Showing posts with label Anonymity. Show all posts
Showing posts with label Anonymity. Show all posts

Thursday, December 27, 2012

[AnonTwi 1.0] Twittea Anónimanente


AnonTwi es un software gratuito diseñado para navegar anónimamente en las redes sociales. Es compatible con Identi.ca y Twitter.com. Puedes aprovechar la aleatorización de proxy, enviar datos falsos geolocalización, y más.

+ Cifrado AES + HMAC-SHA1 en Tweets y Mensajes Directos --> [Más Info]
      + Secure Sockets Layer (SSL) para interactuar con la API
+ Proxy Socks (por ejemplo, para conectar a la red TOR)
+ Valores aleatórios para las cabeceras HTTP
+ Enviar mensajes largos que divide de forma automática
+ Descifrado automático a partir de urls de tweets o código cifrado
+ Copia de seguridad de mensajes a disco (máx: 3200)
+ Enviar falsas geolocalizaciones
+ Borrar datos y cerrar cuenta (suicidarse)
+ Ver los Trending Topics globales
+ Soporte UTF-8 + Unicode (chino, árabe, símbolos, etc)
+ Multiplataforma: GNU/Linux, MacOS, Win32
+ Resultados con colores
+ Generar herramientas y módulos
+ Interfaz visual GTK+
+ Un bot de irc


Y otras muchas más opciones que puedes ver detalladas aquí                                                  

hg clone http://hg.code.sf.net/p/anontwi/code anontwi-code

Descargar AnonTwi 1.0



Wednesday, December 26, 2012

[TOR] una forma anónima y polémica de navegar por la web

Si bien su objetivo es ayudar a víctimas de la censura, este desarrollo a veces beneficiaría a redes criminales

Durante más de cuatro años, William Weber ha ayudado a dirigir un servicio gratuito llamado Tor que hace que navegar por la web sea anónimo para cualquiera.

Pero, el 28 de noviembre, la policía se presentó en la casa del joven de 20 años en Graz, Austria, y lo acusó de distribuir pornografía infantil. Weber afirma que las autoridades confiscaron sus computadoras, y ahora espera la presentación de cargos formales que podrían colocarlo entre rejas.



Weber sostiene que la pornografía no es suya. Pero podría haber llegado a través de sus computadoras: el precio inevitable de ser un voluntario en la creciente red Tor. "Por supuesto que está mal" que Tor pueda ser usada por delincuentes, reconoce, pero "no hay nada que yo o el proyecto Tor podamos hacer".


Su experiencia pone de manifiesto los desafíos que enfrenta Tor Project, una empresa sin fines de lucro fundada hace 10 años en Massachusetts, que espera popularizar la navegación anónima por la web. La red depende de voluntarios como Weber, cuyas computadoras ayudan a redireccionar y ocultar el tráfico de Internet.

Creada en parte para camuflar la actividad en línea de disidentes en países que censuran Internet, como Irán y China, Tor registró un aumento de su popularidad en Estados Unidos y Europa en medio de preocupaciones sobre la privacidad en línea. El año pasado, el uso del programa gratuito se duplicó a unas 600.000 personas al día, asegura el grupo.

"Hace 10 años, nadie tenía este concepto de privacidad", dice Andrew Lewman, director ejecutivo de Tor. "Pero (...) cuando los celulares graban la ubicación de todo el mundo, esto ya no parece tan rebuscado". Actualmente, alrededor de 14% del tráfico de Tor se conecta desde EE.UU.; personas que viven en países que censuran Internet ahora constituyen la segunda mayor base de usuarios de Tor.

Uno de los usuarios estadounidenses es Andrew Whitacre, de 32 años, que trabaja en el departamento de estudios comparados de medios en el Instituto Tecnológico de Massachusetts (MIT). Configuró el software de Tor para que funcionara automáticamente en la computadora de su casa luego de escuchar comentarios de colegas. "No puedo confiar en que conozco todo lo que está ahí fuera y podría dañar mi computadora o perjudicar a mis contactos", sostiene.
Tor recibe alrededor de 80% de su presupuesto anual de US$2 millones de filiales del gobierno de EE.UU. que apoyan la libertad de expresión y la investigación científica, mientras que el resto proviene del gobierno sueco y otros grupos.

Para seguir creciendo, Tor debe convencer a más voluntarios a que se inscriban para extender su red. Esto se debe a que Tor, que comenzó en 1996 como un proyecto del Laboratorio de Investigación Naval de EE.UU. llamado Onion Routing (o enrutamiento en capas, como una cebolla), envía los datos de Internet de un usuario entre una serie al azar de computadoras de votuntarios conocidas como nodes, inglés para "nódulos".

Este proceso hace que sea virtualmente imposible rastrear los pedidos de datos que identifiquen al usuario original. Desde afuera, es como si la solicitud de datos proviniera del último nódulo de la cadena, como el que estaba administrando Weber.

Actualmente, Tor tiene suficientes nódulos voluntarios (unos 3.200) que le permite atender a dos millones de usuarios diarios. Pero para abastecer a otros millones de usuarios e impedir que el tráfico se vuelva más lento, Lewman afirma que necesita 10.000 nódulos.

Tor está desarrollando hardware que los voluntarios podrían comprar y conectar a sus conexiones de Internet en el hogar para convertirse automáticamente en nódulos. Para las personas que no quieran administrar sus propios nódulos, en vista de las actividades ilegales en la red, Tor ofrece un programa que permite al usuario financiar un nódulo mayor que sea operado por otro y se desempeñe como el nódulo final, y más riesgoso, de la cadena.

Tor es "un desafío para los agentes de la ley", afirma John Shehan, director ejecutivo del Centro Nacional de Niños Desaparecidos y Explotados, en Alexandria, en el estado de Virginia. El servicio está siendo usado constantemente para intercambiar imágenes que explotan a los niños, sostiene, pero los creadores de Tor pueden hacer poco al respecto.

Una vocera de la Oficina Federal de Investigaciones (FBI, por sus siglas en inglés), que persigue la pornografía infantil, prefirió no hacer comentarios al respecto.

Servicios como Tor "brindan privacidad y seguridad que pueden salvar la vida de personas que de otra forma podrían enfrentar represalias extremas de sus gobiernos", señala André Mendes, director de tecnología, servicios e innovación de la Oficina de Transmisiones Internacionales del gobierno de EE.UU., que ha aportado US$2,5 millones a Tor desde 2006.

Lewman, de Tor, dice que la organización ha recibido citaciones pero que aún no ha tenido que acudir a la corte porque en realidad no almacena ningún dato que podría ser útil. "Pasamos mucho tiempo hablando con varias agencias del gobierno", sostiene, y agregó que algunas unidades de la policía también usan Tor para llevar a cabo investigaciones encubiertas.

Marcia Hofmann, abogada de Electronic Frontier Foundation, un grupo de defensa de las libertades digitales asociada con Tor, dice que los voluntarios del servicio probablemente están protegidos por la ley estadounidense, pero eso aún no se ha puesto a prueba en los tribunales. "Al fin de cuentas, Tor es una herramienta neutra", anota, y recuerda cómo los proveedores de Internet y telefonía tampoco son responsables de cómo los delincuentes hacen uso de sus redes.

Aun así, recomienda a los voluntarios de Tor con los mayores nódulos de salida que configuren su servicio en servidores de terceros y que no usen sus computadoras en casa o el trabajo, aunque sea sólo para impedir que las autoridades embarguen temporalmente las máquinas que utilizan para otros fines.

En San Francisco, miembros de un espacio de trabajo de piratas informáticos sin fines de lucro llamado Noisebridge decidieron el año pasado invertir US$800 al mes para administrar su propio nódulo. "Realmente valoramos la libertad de expresión", observa Andy Isaacson, de 35 años, uno de los fundadores del grupo.

Al principio, algunos miembros de Noisebridge estaban preocupados por los posibles desafíos legales. Por eso, el grupo decidió albergar su nódulo en una instalación de servidores comerciales en Los Ángeles, en lugar de su sede en San Francisco. De todos modos, siguen recibiendo consultas de los agentes de la ley unas tres veces al mes, y ya han sido visitados dos veces por la policía en su oficina en San Francisco.

Para lidiar con estas situaciones, Isaacson dice que Noisebridge siempre guarda unos cuantos folletos sobre Tor cerca de la entrada principal por si aparece la policía. "No hemos tenido ninguna interacción negativa", asegura. "Pero siempre es incómodo que vengan".

Autor: Geoffrey A. Fowler  | The Wall Street Journal Americas

Saturday, November 24, 2012

[TOR v0.2.3.25] Virtual Network Tunneling Tool

Tor is a network of virtual tunnels that allows people and groups to improve their privacy and security on the Internet. It also enables software developers to create new communication tools with built-in privacy features. It provides the foundation for a range of applications that allow organizations and individuals to share information over public networks without compromising their privacy. Individuals can use it to keep remote Websites from tracking them and their family members. They can also use it to connect to resources such as news sites or instant messaging services that are blocked by their local Internet service providers (ISPs).

Changes: This release reduces directory overhead, provides enormous crypto performance improvements for fast relays on recent hardware, a new v3 TLS handshake protocol that can better resist fingerprinting, support for protocol obfuscation plugins, better scalability for hidden services, IPv6 support for bridges, performance improvements like allowing clients to skip the first round-trip on the circuit ("optimistic data") and refilling token buckets more often, a new "stream isolation" design to isolate different applications on different circuits, and many stability, security, and privacy fixes. 

Tuesday, November 6, 2012

[GNUnet P2P Framework] v 0.9.4

GNUnet is a framework for secure peer-to-peer networking that does not use any centralized or otherwise trusted services. A first service implemented on top of the networking layer allows anonymous censorship-resistant file-sharing. Anonymity is provided by making messages originating from a peer indistinguishable from messages that the peer is routing. All peers act as routers and use link-encrypted connections with stable bandwidth utilization to communicate with each other. GNUnet uses a simple, excess-based economic model to allocate resources. Peers in GNUnet monitor each others behavior with respect to resource usage; peers that contribute to the network are rewarded with better service. GNUnet is part of the GNU project.

We're happy to announce the release of GNUnet 0.9.4. Key new features in GNUnet 0.9.4 include:
  • flow- and congestion-control for GNUnet's multicast subsystem
  • support for exit policies and exit discovery for the GNUnet VPN
  • support for reverse-proxies for HTTP and HTTPS transports
  • GNUnet Naming System, an initial implementation of the GNU Alternative Domain System (GADS)
  • gnunet-auto-share for automatically sharing a directory is available again
  • gnunet-download now has a progress bar
  • new API for ultra large-scale testing and benchmarking
  • new API for reliable, ordered bidirectional communication between peers
  • reductions in memory consumption (about 25%)
  • performance improvements, especially on W32
Platform: 
Source Code (TGZ)