[ home / board list / faq / random / create / bans / search / manage / irc ] [ ]

/cybar/ - Cybar Club

Cyberpunk Argentina

Catalog

Email
Comment *
File
* = required field[▶ Show post options & limits]
Confused? See the FAQ.
Embed
(replaces files and can be used instead)
Options
dicesidesmodifier
Password (For file and post deletion.)

Allowed file types:jpg, jpeg, gif, png, webm, mp4, pdf
Max filesize is 8 MB.
Max image dimensions are 10000 x 10000.
You may upload 5 per post.


File: 1454997222364.jpg (32.5 KB, 900x900, 1:1, photo.jpg)

 No.78

¿Es posible ser demostrablemente anónimo en Internet?

Hace tiempo leí una frase sobre criptografía que me impactó mucho: "literalmente cualquiera puede diseñar un cifrado que él mismo no sabría romper". Incluso un nene de 8 años puede reinventar un cifrado de sustitución monoalfabética y sentirse el amo de la criptografía, pero sería una ilusión. Lo mismo puede decirse del anonimato: cualquiera puede planificar un workflow que él mismo no sabría desanonimizar.

Eso me lleva a preguntarme, ¿existen herramientas de cuantificación de anonimato? ¿Se puede asignar un puntaje? ¿Se puede diseñar una tabla y afirmar con un grado razonable de certeza: "tu workflow es resistente a adversarios tipo A pero vulnerable a adversarios tipo B"? ¿Esas tablas resistirían el paso del tiempo?

Siento que si consideramos las tecnologías anti anonimato, el campo de lo plausible es prácticamente ilimitado. ¿Colabora tal empresa con el gobierno? ¿Tiene tal software una backdoor muy bien oculta? ¿Los blobs binarios de tal hardware son seguros? ¿Fue roto tal cifrado, y no se hizo público debido a presiones de grupos de poder? ¿Tiene tal gobierno tecnología avanzada para romper cifrados teóricamente irrompibles (computadoras cuánticas, por ejemplo)? ¿Estamos siendo monitoreados a niveles desconocidos (más allá de lo que sabemos de TEMPEST, PRISM, etc.)?

La línea que separa lo plausible de lo irreal, y lo práctico de lo absurdo, es cada vez más difusa. Hay ataques side channel demostrados más allá de toda duda que si me lo contabas sin un paper de una universidad para probármelo, me cagaba de risa en tu cara. Cosas como row hammer y criptoanálisis acústico son cosas que un usuario preocupado por su privacidad no tiene forma de controlar. ¿Es posible planificar contra un adversario con esa clase de tecnología y recursos?

Hay crímenes y atentados que en el primer mundo no se pudieron evitar, y gente que no se pudo localizar, pero ¿son un circo mediático, y en realidad pueden localizar a cualquier ser humano en cualquier parte del planeta y pinchar sus comunicaciones apretando un botón? ¿O nos estamos haciendo la cabeza, y en realidad todas las agencias de tres letras están formadas por gorditos vagos que encuentran a la gente por sus posts de Facebook, Twitter y Whatsapp?

 No.82

>>78

>¿Es posible ser demostrablemente anónimo en Internet?

No. Vos mismo respondiste la pregunta: no se puede eludir a un adversario con tecnología y recursos ilimitados. La única forma de ganar es no jugar. El futuro es hoy.

Si por razones que todos conocemos uno se siente compelido a jugar de todas formas, los cimientos del anonimato se construyen offline: más allá de las medidas de seguridad esenciales (encriptación, VPN, software apropiadamente auditado, dos dedos de frente), el nombre del juego es mantenerse al margen de la grilla. El mundo online es del enemigo: ellos lo crearon, y ellos lo controlan. El mundo físico todavía conserva un cierto grado de caos. La resistencia tiene que llevarse acabo acá.

>¿existen herramientas de cuantificación de anonimato?

Esto es relevante a mis intereses.


 No.138

>>78

Anonimato no creo, pero

Había leido que o los carteles o las guerrilla anti cartel en Mexico hablaban en linea abierta usando slang propio de los campesinos y nadie entendía un choto

>¿existen herramientas de cuantificación de anonimato? ¿Se puede asignar un puntaje? ¿Se puede diseñar una tabla y afirmar con un grado razonable de certeza: "tu workflow es resistente a adversarios tipo A pero vulnerable a adversarios tipo B"? ¿Esas tablas resistirían el paso del tiempo?

https://panopticlick.eff.org/


 No.145

>>138

>Había leido que o los carteles o las guerrilla anti cartel en Mexico hablaban en linea abierta usando slang propio de los campesinos y nadie entendía un choto

Esas técnicas de seguridad por oscuridad, popularizadas por los Estados Unidos con el uso del código navajo, es muy vulnerable a ataques de criptoanálisis de manguera de goma:

https://es.wikipedia.org/wiki/Criptoanálisis_de_manguera_de_goma

No es sostenible a largo plazo.


 No.150

>>145

Bot? Yanki?


 No.153

>¿Se puede diseñar una tabla y afirmar con un grado razonable de certeza: "tu workflow es resistente a adversarios tipo A pero vulnerable a adversarios tipo B"?

Sí. Hace un par de años hice una tabla similar. Cuando no me de paja la busco y la subo.


 No.156

>>153

>Sí. Hace un par de años hice una tabla similar

schway!


 No.158

>>153

>Cuando no me de paja la busco y la subo.

Dale, buenísimo.


 No.177

Claramente, es muy fácil que con una computadora comercial no seas anónimo. Si no sabés lo que hay en el hardware, qué sabés si ese chip intel no llama a casa?

Y eso con cada programa en tu máquina que no hayas hecho vos, y con cada pedazito de tu computadora (Ese chip chino… es seguro?)

Pero afortunadamente no tenés nada de qué preocuparte, aparentemente, porque esas organizaciones manejan tanta, pero tanta información, que les sería estúpido intentar procesarla toda para predecir cuántos, dos ataques terroristas? tres?

El mercado está de nuestro lado, anon, porque ubicarte si hacés el mínimo esfuerzo para ser anónimo no es rentable.

Eso no significa que no es ideal que te gastes en intentarlo, porque si algún día se logran máquinas así de rápidas, y tu historial está disponible…

capici?

Es eso o no jugar


 No.181

>>177

>Si no sabés lo que hay en el hardware, qué sabés si ese chip intel no llama a casa?

pero si todos sabemos que los chips intel tienen backdoor, hay videos en yutube, o habia


 No.183

>>181

>pero si todos sabemos que los chips intel tienen backdoor, hay videos en yutube, o habia

No dudo ni por un momento de que el hardware de uso masivo está todo backdooreado, pero ¿te importaría compartir algunos sources al respecto?


 No.197

>>183

no no me importaria aca tenes:

http://www.infowars.com/91497/


 No.230

>¿Esas tablas resistirían el paso del tiempo?

Ojo con esto, no hay que dormirse en los laureles. La privacidad no es un producto, es un proceso constante.

>¿son un circo mediático, y en realidad pueden localizar a cualquier ser humano en cualquier parte del planeta y pinchar sus comunicaciones apretando un botón?

Según dijo el Edu Snowden en el documental Citizen Four eso pasa, dicen que "they're going dark" pero cada vez tienen recursos más zarpados.

>¿O nos estamos haciendo la cabeza, y en realidad todas las agencias de tres letras están formadas por gorditos vagos que encuentran a la gente por sus posts de Facebook, Twitter y Whatsapp?

También, viste lo que fue lo de Dread Pirate Roberts? Hicieron un circo en los medios diciendo que habían hecho un re esfuerzo de inteligencia y eso pero el tipo se logueaba a NombreApellido@gmail.com desde la misma máquina en la que hosteaba Silk Road, o algo así era

>>82

>no se puede eludir a un adversario con tecnología y recursos ilimitados

Bah, si vas a un ciber podés hacer lo que quieras que mientras no te loguees a nada a lo que te loguees en otro lado sos un fantasma en los cables de faibertel.

Después si estás en tu compu de todos los días y querés abrir un link a un artículo sobre activismo político o algo así sin temer que te estén metiendo en una lista es otra cosa. Eso sí es más jodido y cada puto circuito integrado puede estar mandandote al frente.


 No.232

File: 1455713147153.jpg (38.52 KB, 378x378, 1:1, 41r8iQ2.jpg)

>>230

>Bah, si vas a un ciber podés hacer lo que quieras que mientras no te loguees a nada a lo que te loguees en otro lado sos un fantasma en los cables de faibertel.

Coincido con vos: para operaciones cortas, utilizar una conexión ajena es lo más práctico.

Ahora bien, no siempre ir a un cyber o a un restaurante con WiFi es práctico. Algunas operaciones (una investigación académica sobre Tor, por ejemplo) llevan semanas o meses; tarde o temprano uno se topa con la necesidad de trabajar desde un lugar privado durante largos periodos de tiempo. Incluso aunque fueras todos los días religiosamente a un cyber lejos de tu casa, eventualmente se aprenderían tu cara. E incluso aunque fueras siempre a cybers distintos (lo cual es un desafío logístico en sí mismo), eventualmente quedarías grabado en una cámara de seguridad.

El anonimato es difícil.

>>197

Gracias, chummer.


 No.237

Respecto a backdoor, creo que hay que apostar a estos sistemas arm opensource que se andan desarrollando.

https://pyra-handheld.com/boards/pages/pyra/

https://www.crowdsupply.com/sutajio-kosagi/novena

y similes.


 No.238

>>232

Lo ideal no seria instalar proxies en cibers que queden lejos y después accederlos desde tu cafeteria de confianza con un smartphone haciendote el normie maximus?


 No.351

>>238

>Lo ideal no seria instalar proxies en cibers que queden lejos y después accederlos desde tu cafeteria de confianza con un smartphone haciendote el normie maximus?

Más fácil usar proxies públicos.

La idea de usar un smartphone es buena, pero habría que desarrollar un emulador de terminal jodidamente inteligente, con teclado predictivo propio que utilice información contextual, para que ayude a escribir con la menor cantidad de keystrokes posibles y sin errores. Imaginate teclear un comando que incluye dos MAC addresses y una ruta de archivo con SwiftKey.


 No.445

>>78

>¿Es posible ser demostrablemente anónimo en Internet?

obvio… pero tenes que saber mas que ellos…

nosotros somos los que mandamos en la red… ellos no pueden saber mas que nosotros… contratan hackers y les pagan para casarnos… pero nosotros lo hacemos por pasion… siempre vamos a estar un paso para adelante…


 No.446

>>78

El secreto de el anonimato es superar la barrera del esfuerzo para encontrarte

Viste el quilombo del FBI con el iphone? es porque son tan pajeros que no quieren o no pueden desencriptar un servicio comercial pedorro ellos y quieren que lo haga la empresa

Y ese es un terrorista puto que revento a 14 yankis, dudo que vos estes por arriba en la lista de most wanted

A lo que voy es que para 99% de los casos una netbook pedorra con tails en un pendrive y usandola desde un wifi publico con un gorrita y anteojos para que no te vean la cara las camaras es mas que suficiente

Invertis medio dia en hacerte 50 cuentas throwaway a las que les metes algo de contenido para que no crean que sos bot y listo, sos practicamente anonimo

Y vas a seguir anonimo a menos que te mandes una cagada monumental, tipo snowden


 No.454

File: 1457982543555.jpg (136.54 KB, 640x961, 640:961, av_nrol39_m1-640x961.jpg)

>>446

>Viste el quilombo del FBI con el iphone?

A grandes rasgos coincido con tu postura, pero siempre me queda la duda de si cosas como el quilombo de Apple no son un circo mediático, y en realidad USA tiene acceso a todos los datos privados del mundo.

Loco, tienen un satélite en órbita con el dibujo de un pulpo gigante comiéndose el mundo. Son un malo de dibujo animado. No puedo no sospechar de ellos.


 No.455

>>454

Ese satelite es lo de menos, mira el datacenter de la NSA en utah, ahi es donde copian toda la data que mandas a normiebook y sitios similares antes que llegue a esos sitios, tienen todas las lineas pinchadas




[Return][Go to top][Catalog][Post a Reply]
Delete Post [ ]
[]
[ home / board list / faq / random / create / bans / search / manage / irc ] [ ]