En este tutorial les traemos un tema bastante importante sobre la seguridad de la navegación, con su presentación en DeepDotWeb.com, este sitio web fue incautado por el FBI de conformidad con una orden de captura obtenida por los Estados Unidos... bla, bla, bla... Se enorgullece en presentar la Guía de seguridad de Jolly Roger para principiantes. r3h6c
Esta guía fue hecha por Jolly Roger.
En los próximos tutoriales en linea les mostraremos esta guía de seguridad para principiante completa, por ser tan extensa sera dividida en varios artículos, post, tutorial, etc... El primero de ellos sera la introducción a la comunicación segura - TOR, HTTPS, SSL.
Saludos camaradas.
A través de mi investigación, he reunido algunas medidas de seguridad que deberían ser consideradas por todos. La razón por la que puse esto en conjunto es principalmente para los novatos sobre seguridad. Pero si puedo ayudar a alguien, estoy agradecido por esto. Me gustaría comenzar diciendo que, si está leyendo, probablemente sea un de Silk Road.
Si este es el caso, entonces la cosa n. ° 1 que debe usar para acceder a este formulario es Tor. Tor le proporcionará un grado de anonimato utilizando un AES de 128 bits (Estándar de cifrado avanzado). Se ha debatido si la NSA puede descifrar este código, y la respuesta es sí. Por eso, nunca debes enviar nada por Tor que no te resulte cómodo compartir con todo el mundo a menos que estés utilizando algún tipo de cifrado PGP del que hablaremos más adelante.
La comunicación desde su computadora a Internet depende de un nodo de entrada que, básicamente, "ingresa su computadora" a la red Tor. Este nodo de entrada se comunica con su computadora, este nodo de entrada conoce su dirección IP. El nodo de entrada luego pasa su solicitud cifrada al nodo de retransmisión. El nodo de retransmisión se comunica con el nodo de entrada y el nodo de salida, pero no conoce la dirección IP de su computadora. El nodo de salida es donde su solicitud se descifra y se envía a Internet. El nodo de salida no conoce la IP de su computadora, solo la IP del nodo de retransmisión. El uso de este modelo de 3 nodos hace que sea más difícil, pero no imposible, correlacionar su solicitud con su dirección IP original.
El problema surge obviamente cuando ingresa texto sin formato en TOR porque cualquiera puede configurar un nodo de salida. El FBI puede configurar un nodo de salida, la NSA o cualquier otro gobierno extranjero, o cualquier persona malintencionada que desee robar su información. No debe ingresar datos confidenciales en ningún sitio web, especialmente al acceder a ellos a través de TOR. Si alguno de los nodos de la cadena está en peligro, o algunos lo están, y las personas que están a cargo de esos nodos comprometidos tienen la capacidad informática para descifrar su solicitud, entonces es mejor que no haya nada delicado.
Entonces, ¿qué podemos hacer para arreglar esto? Bueno, afortunadamente ahora tenemos más y más servidores que ofrecen algo llamado Servicios ocultos. Puede reconocer fácilmente estos servicios por la dirección .onion. Estos servicios ofrecen lo que se llama cifrado de extremo a extremo. Lo que hace es quitarle el poder a los nodos de salida comprometidos y volver a ponerlos en sus manos. El servidor web del servicio oculto ahora se convierte en su nodo de salida, lo que significa que el sitio web que está visitando es el que descifra su mensaje, no un nodo de salida aleatorio ejecutado por un atacante potencial. Recuerde, el nodo de salida tiene la clave para descifrar su solicitud. El nodo de salida puede ver lo que está enviando en texto claro una vez que lo descifran. Entonces, si está ingresando su nombre y dirección en un campo, el nodo de salida tiene su información. Si está colocando una tarjeta de crédito, una cuenta bancaria, su nombre real, incluso su información de inicio de sesión, entonces está comprometiendo su identidad.
Otro paso que puede dar es visitar sitios web que usan algo llamado HTTP Secure. Puede saber si el sitio web que está visitando utiliza HTTP Secure con el prefijo al comienzo de la dirección. Si ve https://, entonces su sitio web está utilizando HTTP Secure. Lo que hace es encriptar sus solicitudes para que solo el servidor pueda descifrarlas, y no que alguien escuche su comunicación, como un nodo de salida Tor comprometido. Esta es otra forma de encriptación de extremo a extremo. Si alguien interceptara su solicitud a través de HTTP Secure, verían datos encriptados y tendrían que trabajar para descifrarlos.
Otra razón por la que desea usar HTTPS siempre que sea posible es que los nodos maliciosos Tor pueden dañar o alterar los contenidos que pasan a través de ellos de manera insegura e inyectar malware en la conexión. Esto es particularmente más fácil cuando envía solicitudes en texto plano, pero HTTPS reduce esta posibilidad. Sin embargo, debe saber que HTTPS también puede estar agrietado en función del nivel de la clave utilizada para encriptarlo. Cuando visitas un sitio web usando HTTPS, estás encriptando tu solicitud usando su clave privada. Así es como funciona la criptografía. Se proporciona una clave pública a quienes desean enviar un mensaje cifrado y el único que puede descifrar es el que tiene la clave privada.
Desafortunadamente, muchos sitios web de hoy todavía usan claves privadas de solo 1.024 bits de largo que en el mundo de hoy ya no son suficientes. Por lo tanto, debe asegurarse de averiguar qué nivel de cifrado utiliza el sitio web que está visitando, para asegurarse de que están utilizando como mínimo 2.048, sino 4.096 bits. Incluso hacer todo esto desafortunadamente no es suficiente, porque tenemos otro problema. ¿Qué sucede si el servidor web se ha visto comprometido? Quizás sus nodos TOR estén limpios, tal vez haya utilizado HTTPS para todas sus solicitudes, pero el servidor web del sitio web que está visitando se ha visto comprometido. Bueno, entonces todas sus solicitudes son nuevamente, tan buenas como texto sin formato.
PGP = Seguir leyendo