Bitcoin Forum
November 04, 2024, 04:00:40 AM *
News: Latest Bitcoin Core release: 28.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: « 1 2 3 [4]  All
  Print  
Author Topic: Anomimato comprometido?  (Read 3803 times)
haztecoin
Sr. Member
****
Offline Offline

Activity: 294
Merit: 250



View Profile
November 14, 2013, 01:33:13 PM
 #61

Sí, meter una máquina adicional en medio es una solución para este problema. Tampoco es perfecta por otro lado, pues no protege del browser fingerprinting, pero cualquier capa adicional siempre es mejor que no tenerla.
Suele ser interesante dar información de algo además de nombrarlo
web browser fingerprinting: http://www.slideshare.net/chemai64/web-browser-fingerprinting

Pero quizás seria más interesante este enlace
http://www.elladodelmal.com/2011/09/la-huella-digital-de-tu-conexion.html

Hazte libre. hazte reivindicativo. hazte pensador. hazte como quieras. Y Piensa por ti mismo.
LTC Lgg1KqvxQX8sQJJAR9QHQsgmBA5WodSHR4 | SBC sYuubmDdpkpimKqrqSeYiaTU64LLXY31ue | BTC 1DmZLuCvNaDKcAZP77N8kddphULE4rBN2C
LuisCar
Legendary
*
Offline Offline

Activity: 1820
Merit: 1017



View Profile
November 14, 2013, 01:36:30 PM
 #62

Aun hay gente que no se entera, lo que quieren es que estén identificadas las direcciones no los bitcoins. Si manchas o no tu dirección es asunto tuyo.
Si tu recibes una cantidad de bitcoins tienes que notificar de donde viene si no esta ya identificado el origen. No importa que los bitcois fuesen de narcotraficantes hace un año, si tu los recibiste de un proceso licito, es dinero "limpio".

Eso es lo que pretenderán hacer todas las agencias tributarias. En realidad no importa que el dinero sea sucio, lo que importa es que "yo, como administración" quiero mi parte.

Veremos si la gente estará dispuesta a entregar "su parte" tan fácilmente.

dalcebolus
Member
**
Offline Offline

Activity: 96
Merit: 10



View Profile
November 14, 2013, 02:26:35 PM
 #63

Eso es por tener javascript activado. De acuerdo, que el tor browser bundle (y por tanto tails) por defecto lo trae activado, pero desactivarlo son exactamente 2 clics.

Si, aquella vez fue por tener javascript activado. Pero aún con javascript desactivado, sin un proxy aislante uno depende de la pericia (y, peor aún, de la bondad) de los desarrolladores de Firefox para no meter bugs en otras funcionalidades que no son necesariamente javascript (¿qué tal si existe un bug en, digamos, el JPEG loader?).

Desactivar javascript buscando solucionar el problema del IP leaking es una respuesta equivocada. Una computadora que pretenda ofrecer un nivel mínimo de anonimidad no debería conocer cuál es el IP desde el que se conecta a internet.

En cuanto al fingerprinting (de todo tipo: browser, hardware, inclusive del comportamiento del usuario): sí, es un gran problema. Pero bueno, cualquier tipo de personalización (desde qué hardware, qué settings del browser, qué sitios visitás, qué horarios) hará más fácil el trabajo para los enemigos de tu anonimato.

El que quiera ser anónimo en la red debe evitar la personalización y mantener estrictamente separada su identidad pública de su alter-ego anónimo. De nada sirve Tor a través de un proxy aislante si uno lo usa para conectarse a su cuenta de gmail o al facebook Cheesy
dserrano5
Legendary
*
Offline Offline

Activity: 1974
Merit: 1029



View Profile
November 14, 2013, 03:25:46 PM
 #64

sin un proxy aislante uno depende de la pericia (y, peor aún, de la bondad)

Hombre, si nos ponemos en plan bondad, dependemos de la bondad de Firefox, de Tails/torproject, de Linux, de Intel e incluso de la gente del McDonalds, a cuyo local nos hemos ido para salir con su IP…

En algún punto hay que dibujar la línea. En mi línea personal, Firefox está dentro de lo admisible; javascript se queda fuera (excepto excepciones).


Desactivar javascript buscando solucionar el problema del IP leaking es una respuesta equivocada.

Estoy de acuerdo pero ojo, yo no he dicho eso Tongue. Desactivo javascript por seguridad en general, tanto en Tails/TBB como en este mismo Firefox que estoy usando ahora.
José74 (OP)
Newbie
*
Offline Offline

Activity: 29
Merit: 0


View Profile
November 17, 2013, 04:33:02 PM
 #65

Muchas gracias a todos por las respuestas y el debate, no imaginé que una "simple" pregunta pudiera dar para tanto Cheesy

Más o menos me van quedando bastantes cosas claras, aunque de todo, hay algo que no he podido evitar que me llamase la atención bastante, a saber:



 Una computadora que pretenda ofrecer un nivel mínimo de anonimidad no debería conocer cuál es el IP desde el que se conecta a internet.


Huh Huh Huh

Esto se me escapa, a que te refieres exactamente?

Y luego respecto al tema proxy... que tipo de proxy se puede utilizar que no relentice demasiado la conexión vía Tor?

Muchas gracias de antemano Wink

Saludos!
dalcebolus
Member
**
Offline Offline

Activity: 96
Merit: 10



View Profile
November 17, 2013, 05:19:16 PM
 #66

Una computadora que pretenda ofrecer un nivel mínimo de anonimidad no debería conocer cuál es el IP desde el que se conecta a internet.

Huh Huh Huh

Esto se me escapa, a que te refieres exactamente?

No puedo esperar buena protección de mi anonimidad si la computadora que uso conoce cuál es la dirección IP desde donde me conecto (o lo que es lo mismo: no puedo esperar anonimidad si mi computadora está conectada directamente a internet normal o "clearnet").

Un bug en cualquiera de los servicios y aplicaciones que uso podría ser la puerta de entrada de "phone-home-ware". Los sistemas operativos del presente no tienen incorporada ninguna defensa para evitar dar a conocer la dirección IP que se está utilizando en ese momento para conectarse a "clearnet". Esto significa que el spyware no necesita ningún privilegio especial una vez que logró entrar e instalarse.

Lo único que se puede hacer es poner a la computadora detrás de un proxy aislante: las únicas conexiones que se permiten son a través de Tor. O lo que es lo mismo: mi computadora ya no puede conectarse usando clearnet. Aunque un phone-home-ware logre entrar, la dirección IP que conoce la computadora no es la verdadera, y no sirve para que puedan saber dónde estoy ni quién soy.

Y luego respecto al tema proxy... que tipo de proxy se puede utilizar que no relentice demasiado la conexión vía Tor?

Tor es más lento que la clearnet por obvias razones: _todo_ el tráfico Tor es servido solamente por unos cuantos miles de relays. Clearnet tiene muchísimos más 'relays' en comparación, la capacidad de la red es muy mucho mayor.

La única solución es evitar usar Tor para aplicaciones que requieran mucho ancho de banda y/o baja latencia.
dserrano5
Legendary
*
Offline Offline

Activity: 1974
Merit: 1029



View Profile
November 17, 2013, 05:40:00 PM
 #67

Por otro lado, tor es mucho más rápido hoy que hace un par de años cuando yo empecé a usarlo. Hay días que hasta ni me doy cuenta de que estoy en el tor browser Grin.
Pages: « 1 2 3 [4]  All
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!