Onion Information
Freak Spot - Tor
Artículos marcados con la etiqueta «Tor» en Freak Spot
Onion Details
Page Clicks: 1
First Seen: 03/11/2024
Last Indexed: 10/21/2024
Onion Content
Saltar al contenido Muchos se quejan de que son censurados en Internet, de que no pueden hablar abiertamente sobre ciertos temas por miedo a perder alcance e ingresos, etc. Dependen de plataformas sobre las que no tienen control, son como inquilinos a los que pueden echar en cualquier momento. Cuando publicas en X, Instagram, TikTok, YouTube..., estás usando la plataforma (la vivienda ) de otra persona. En el momento en que dejes de ser rentable y le caigas mal a los anunciantes o a los propietarios de la empresa, te censuran, te echan... Y no puedes hacer nada para evitarlo. ¿O puedes? La forma más barata de protegerte contra la arbitrariedad de una plataforma es usar varias. Si una plataforma te falla, tienes todavía otras. Lo mejor, en mi opinión, es usar una plataforma libre que forme parte de una red descentralizada. Si no te convence ninguna plataforma, puedes montarte una. ¿Eso es caro? No. Gracias al protocolo ActivityPub , es muy barato crear un nodo dentro del Fediverso . El Fediverso es una gran red descentralizada con la que podrás llegar a millones de usuarios. Puedes elegir PeerTube para subir vídeos, Mastodon para crear y compartir publicaciones breves, Lemmy para discutir con otras personas... También puedes comprar un dominio por muy poco dinero y montarte un sitio web en un servidor que alquiles o que te montes en casa. Continúa leyendo Internet tiene inquilinos y propietarios, ¿qué eres tú? Método 1: tomar prestado un móvil Una forma sencilla de realizar una llamada anónima es tomar prestado un móvil a una persona de la calle. Si pides el favor de forma amable, le convences de que no llevas el móvil encima y de que es una emergencia, lo más probable es que no tengas problema. Si tienes problema, otra opción es ofrecer algo a cambio por el favor. Debes saber que el sistema telefónico no proporciona privacidad . Por Internet puedes realizar llamadas cifradas y a través de redes privadas virtuales o Tor para una mayor privacidad. Las llamadas pueden ser grabadas por las operadoras de telefonía y agencias de inteligencia, así que si necesitas un nivel alto de privacidad, puedes distorsionar la voz. Si temes que la persona que te ha dejado el teléfono le revele a alguien información relacionada con tu identidad (rasgos faciales, estatura, etc.), puedes protegerte cambiando tu apariencia, vestimenta habitual y estatura para la operación (usando lentillas de colores, zapatos de plataforma o tacones, afeitándote o dejándote barba, cambiando el peinado, etc.). En casos en los que necesites más privacidad aún, puedes encargarle a otra persona que realice la llamada en tu lugar. Método 2: conseguir una tarjeta SIM de forma anónima En muchos países es necesario proporcionar tu información personal para comprar una tarjeta SIM. Es posible evitar esta restricción comprándola en el mercado negro. Otro forma es convenciendo a una persona que no te conozca para que te compre una tarjeta a cambio de dinero. Introduciendo la tarjeta en un móvil de teclas o que tenga un sistema operativo seguro, podrás hacer llamadas que no estén asociadas a tu identidad real. De nuevo, si necesitas una máxima privacidad, ten extrema precaución: no olvides distorsionar la voz, realizar la llamada desde un lugar que no suelas frecuentar, borrar la llamada del historial, etc. Continúa leyendo Cómo hacer llamadas de teléfono anónimas ¿Quieres crear un sitio web usando un servidor Nginx y quieres tener también ese sitio web como servicio oculto para usuarios de Tor? Aquí te explico cómo hacerlo en Debian GNU/Linux. Primero instalamos los siguientes paquetes: sudo apt install nginx tor Luego hay que descomentar las siguientes líneas del archivo /etc/tor/torrc : #HiddenServiceDir /var/lib/tor/hidden_service/ #HiddenServicePort 80 127.0.0.1:80 Yo he cambiado el nombre del directorio del servicio oculto a servicio_oculto , quedando así: HiddenServiceDir /var/lib/tor/servicio_oculto/ HiddenServicePort 80 127.0.0.1:80 A continuación, reiniciamos el servicio de Tor: sudo systemctl restart tor Al reiniciarse Tor crea el directorio servicio_oculto/ y lo llena con la URL del servicio oculto (archivo hostname ) y las claves pública y privada. Si tenemos tanto Nginx y Tor ejecutándose como servicios y nos metemos en la dirección que hay en /var/lib/tor/servicio_oculto/hostname , podremos ver la página de bienvenida de Nginx. Por defecto, el sitio web para Nginx se ha de ubicar en la ruta /var/www/html/ . Así pues, solo tenemos que desarrollar el sitio web en esa ubicación. No importa que se use la URL de Tor o una URL convencional, el sitio web es el mismo. Ten en cuenta de que para que los enlaces a otras páginas de tu sitio web funcionen usando URLs .onion es necesario usar URLs relativas. Extra: añadir cabecera de .onion disponible Continúa leyendo Crear servicio oculto para sitio web en Nginx ( clearnet y darknet ) Este artículo es una traducción del inglés del artículo « No Cellphones Beyond This Point » publicado por Alyssa Rosenzweig bajo la licencia CC BY-SA 4.0 . Me niego a llevar un celular -para mis confusos amigos en nuestra sociedad obsesionada con la tecnología-, aquí explico por qué. Algunos de vosotros ya me habéis preguntado cuál es mi número para enviarme mensajes. Quizá eras un profesor en una de mis clases pidiéndome que ejecutara algún software privativo en clase. Puede que fueras un familiar, preocupado de que en una situación insegura no fuera capaz de llamar para pedir ayuda. Hay cuatro capas de razonamiento detrás de mi negativa a tener un celular, a pesar de ser una usuaria activa de Internet. En orden de menor a mayor importancia: Primero, la electrónica de los celulares es incómoda para mí. Gran parte de mi tiempo frente al ordenador lo empleo en la escritura, la programación y el arte; para mí estas tareas requieren teclados de tamaño completo o tabletas de dibujo. Esta no es una razón ética para evitar teléfonos y tabletas, por supuesto, y reconozco que muchas personas tienen usos más adecuados para los factores de forma pequeños. Segundo, los usuarios de celulares crean una cultura del celular. En una fracción de la vida de un adulto, los celulares han cambiado desde la inexistencia hasta usarse de forma socialmente aceptable mientras se habla con alguien en la vida real. Esta cultura no es inevitable para la electrónica digital -mucha gente usa la tecnología responsablemente, por lo que les aplaudo-, pero permanece depresivamente usual. Si tuviera que tener un teléfono frente a mi nariz mientras finjo hablar con mis propios amigos, solo seguiría perpetuando la noción de que es un comportamiento correcto . Como temo que pueda convertirme en alguien que usa inadecuadamente la tecnología de esta manera, evito llevar un celular completamente para evitar el riesgo ético. Tercero, los celulares suponen riesgos graves para la libertad y la privacidad. La amplia mayoría de los teléfonos del mercado ejecutan sistemas operativos privativos, como iOS, y están repletos de software privativo. Asimismo, a diferencia de la mayoría de ordenadores portátiles y de escritorio, muchos de estos sistemas operativos ejecutan comprobaciones de firma. Es decir, es criptográficamente imposible y en muchos casos ilegal reemplazar el sistema por software libre. Esto por sí solo es una razón para evitar tocar estos aparatos. La situación real es desafortunadamente peor. En la electrónica convencional hay un único chip principal dentro, la UCP [Unidad Central de Procesamiento]. La UCP ejecuta el sistema operativo, como GNU/Linux , y tiene el control total de la máquina. No es de esta forma para celulares; estos aparatos tienen dos chips principales -la UCP y la banda base-. La primera tiene el conjunto habitual de problemas de libertad; la última es una caja negra conectada a través de Internet con un conjunto de capacidades espeluznante. Como mínimo, debido al diseño de las redes telefónicas, en cualquier momento en que el teléfono está conectado a la red (es decir, la banda base está en línea), la ubicación del usuario puede ser rastreada triangulando la señal de las torres telefónicas. El riesgo es ya inaceptable para muchas personas. Las operaciones de telefonía tradicionales son vulnerables a la vigilancia y a la manipulación, al no estar cifrados ni los mensajes ni las llamadas. Y, para colmo, pocos teléfonos proporcionan un aislamiento aceptable de la banda base. Es decir, la UCP, que podría ejecutar software libre, no controla la banda base, lo cual a efectos prácticos hace ilegal ejecutar software libre en los Estados Unidos. Más bien, en muchos casos, la banda base controla la UCP. No importa si se usa mensajería encriptada sobre XMPP si la banda base puede simplemente tomar una captura sin el conocimiento ni el consentimiento del sistema operativo del lado de la UCP. Alternativamente, de nuevo dependiendo de cómo esté la banda base conectada al resto del sistema, puede tener la capacidad de activar remotamente el micrófono y la cámara. 33 años después, un mundo en el que cada persona lleva un celular supera las pesadillas de George Orwell. Puede que no tengas «nada que esconder», pero yo al menos todavía me preocupo por mi privacidad. Los celulares son espeluznantes. No contéis conmigo. Finalmente, ante las graves implicaciones para la sociedad y la libertad, me niego a perpetuar este sistema. Podría decidir llevar un celular de todas formas, decidiendo que como una persona aburrida puedo sacrificar la libertad en nombre de la instantáneamente gratificante conveniencia. Pero al ser complaciente, solamente aumentaría el tamaño del problema, una pesada carga ética al usar el celular contribuye al efecto de red , como el nombre sugiere. Si tuviera mi teléfono en frente de otros, estaría mostrando que «los celulares están bien». Si alguien me tiene como ejemplo ético, puede que ese alguien siguiera usando un celular. Si dejara que mis amigos me enviaran mensajes de texto en vez de usar medios más éticos, estaría señalando que «enviar mensajes de texto está bien» y «es razonable esperar que las personas se envíen mensajes de texto». Si permanecieran pasivos ante la ética y necesitaran llevar un teléfono, esto podría empujarles a preservarlo. Si usara un teléfono para actividades en clase, estaría indicando que «los estudiantes del siglo 21 deberían tener un teléfono». Preferiría ser la última resistencia en la clase para recordarles que esta no es una asunción ética. Si recibo una mirada desconcertada de mis conocidos, confidentes y profesores, ahora tengo la oportunidad de educarles acerca del software libre y la privacidad. Pocas personas son conscientes de los peligros de estos «aparatos de vigilancia portables» como escribiría Richard Stallman . Estos «momentos extraños» son oportunidades perfectas para ayudarles a tomar una...