navegando de forma anómala

6

Para el trabajo a menudo voy a China, y allí me encontré con algunos disidentes a los que me gustaría ayudar.

Necesito subir algunos videos a un servidor ftp en Europa.

Me conectaré a través de un punto de acceso público sin autenticación. El problema es que temo que puedan rastrearme a través del sistema operativo (Ubuntu) o las cookies, o tal vez la dirección MAC.

  • ¿Debo usar una computadora portátil nueva? ¿Tal vez una bota doble es suficiente?
  • ¿Qué pasos debo seguir para garantizar mi anonimato, para que no puedan rastrear la carga?
pregunta Mascarpone 25.04.2011 - 17:44
fuente

10 respuestas

6

Si le preocupa que los datos salgan con un riesgo tan bajo de ser expuesto / vinculado / capturado con los datos, no debe usar Internet desde China.

Para una situación como esta, mover físicamente los datos almacenados fuera del país es la opción más segura. Por lo tanto, una unidad de almacenamiento con datos encriptados en algún lugar de su equipaje (de mano) es una buena opción.

Como alternativa, puede almacenar una copia encriptada de los datos en la memoria flash de su cámara. Posiblemente incluso oculte el archivo cifrado con sus fotos (los datos jpeg son ideales para Steganography )

    
respondido por el Jacco 26.04.2011 - 11:17
fuente
4

si te preocupa el FTP, recomendaría sftp.

En el caso en el que está preocupado por su identidad en general, hay muchos pasos que debe seguir (me estoy acercando a esto desde una postura paranoica, que es lo que está buscando, supongo)

Paso 1) Seguridad del lado del cliente ... Por lo tanto, los antivirus, los cortafuegos y los antimalware son una gran preocupación. Además, tenga en cuenta a la seguridad mientras navega (utilizando elementos como no-script, addblock y tor)

Paso 2) fuga de los datos que está enviando ... En su situación, tome todas las medidas que pueda para protegerse. Utilizaría el cifrado completo del disco en su computadora portátil y los archivos que necesitan cargarse de forma individual y utilizaría un túnel cifrado., Sftp como mencioné o un túnel sobre ssh (el proxy SOCKS que mencionó @Ben Preston).

Paso 3) alquile anónimamente un servidor ... envíe los videos al servidor alquilado y luego transfiéralos desde el repositorio alojado a su servidor real a través de un medio diferente (que también debe ser seguro).

Una mejor opción para enviar los videos a un servidor que posee o alquila es tratar de dispersar el contenido de video en la web, y numerosos servidores FTP abiertos, sitios para compartir videos, utilidades para compartir archivos, etc. puede lanzar el video a la nube, no es realista pensar que cualquier cuerpo puede detener la propagación de la información. Youtube, rapidshare, megaupload, sitios de carga de video basados en Tor, servidores FTP aleatorios con carpetas de carga ... son todos los lugares posibles para almacenar esta información. Pero, de nuevo, esto es asumiendo que solo quieres información para obtener información sobre algo.

No hay una forma razonable de ocultar el origen y el destino si está conectado a través de ellos, pero quiere asegurarse de que no saben lo que está enviando y / o no pueden ver dónde está. viniendo y viniendo a.

Si estás tratando de eludir al gobierno chino, la opción más segura que veo es cifrarlo y lanzarlo a una unidad de disco USB y sacarlo del país con una zapatilla de deporte.

Y ahora todos estamos siendo observados por el gobierno chino :-P

P.S. Eliminé mis muchas otras publicaciones e intenté consolidarlas aquí ... así que lo siento si se produjo un poco extraño ...

    
respondido por el Ormis 25.04.2011 - 18:06
fuente
3

Si desea estar seguro de que los archivos que descarga y carga de su brownsing no se pueden rastrear, cree una VPN para su servidor en Europa. Todo lo que necesita hacer, hágalo de forma remota en el servidor remoto, de esta manera seguirá respetando la ley.

En caso de que no tenga una conexión a Internet lo suficientemente confiable como para abrir una VPN, le recomendaría que busque soluciones limitadas como el uso de TOR enlace

    
respondido por el Phoenician-Eagle 25.04.2011 - 17:56
fuente
3

Envíe todo su tráfico a través de una conexión VPN a un servidor que haya configurado fuera de China o puede usar ssh para crear un proxy SOCKS ( ssh -D 8080 usuario @ host ) y configure su navegador o cliente ftp para usarlo.

Mejor aún sería que este servidor en Europa esté configurado para aceptar transferencias SFTP en lugar de FTP.

    
respondido por el Ben Preston 25.04.2011 - 21:05
fuente
2

La verdad es que realmente necesitas una VPN si te quedas en China por más de un par de días, la mayoría de los sitios buenos están bloqueados allí. El bloqueo en Facebook es el más molesto, y también mi cuenta de gMail no funcionó todas las veces (sin VPN, quiero decir). De todos modos, usé enlace mientras estuvo allí, trabajó como un encanto cada vez.

    
respondido por el Jenn 13.02.2013 - 17:18
fuente
2

Frente a las cosas, estás paranoico o condenado. Si "ellos" te persiguen (por "ellos" me refiero a todo el aparato de policía política que tienen en China), intentarán rastrearte y tienen varias formas de hacerlo, porque son poderosos y determinados, y las computadoras tienden a dejar rastros de su acción en todas partes .

Su modelo no está completamente definido, porque no dice dónde se encuentra físicamente en el momento en que desea realizar la carga. Si se encuentra en China en ese momento, sepa que los puntos de acceso WiFi públicos son activamente supervisado . Es probable que las conexiones a un sitio FTP disidente con sede en Europa puedan activar alarmas. Incluso si pasas por un servicio de anonimización como Tor , entonces no estás fuera de alcance:

  • Los archivos de video son grandes y tienen tamaños distintos. El tamaño de los datos tiende a filtrarse después del cifrado (el tamaño de los datos cifrados coincidirá con el tamaño del texto sin cifrar en unos pocos bytes). Si un archivo de video de tamaño 23.454739 MB aparece en un tamaño disidente, entonces la policía china solo tiene que buscar en sus registros qué WiFi pública participó en la carga de un archivo de ese tamaño en los días anteriores.

  • Tor funciona utilizando varios "relés" de colaboración. El usuario Tor elige (aleatoriamente) una secuencia de relés, desde un "punto de entrada" hasta un "punto de salida". El punto de salida ve los datos, el punto de entrada ve la dirección IP de origen. Si las fuerzas de China son al menos la mitad competentes, entonces ya operan varios (muchos) relés Tor. Si, fuera de la mala suerte, elige aleatoriamente como punto de entrada y punto de salida dos de dichos relés, correlacionarán el tráfico (por tamaño y tiempo) y obtendrán la dirección IP (es una limitación del modelo Tor: Tor solo conserva el anonimato siempre y cuando los relés sean mucho más numerosos de lo que pueden reunir los atacantes).

Una vez que las fuerzas policiales conocen el WiFi público desde el que comenzó la carga de datos, solo tienen que echar un vistazo a las grabaciones de las cámaras de seguridad y luego ver su cara. Será mejor que use una barba falsa (posiblemente sobre su barba genuina, si tiene una). Además, los puntos de acceso WiFi probablemente registrarán su dirección MAC , que revela la marca del hardware y se puede comparar con esa de su computadora portátil, en caso de ser interceptado en el aeropuerto (las direcciones MAC pueden modificarse mediante programación, pero debe pensar en hacerlo).

Subida encubierta sin detección por parte de las fuerzas policiales que se sabe que son, digamos, "proactivas", es una tarea difícil. En particular, la protección legalista del tipo "no pueden probar nada en mi contra" no será suficiente: usted no quiere que sospechen nada sobre usted. Este es un caso de uso, incluso el , para steganography : querrá incrustar los archivos litigiosos en datos de aspecto inocente. Por ejemplo, primero obtenga un montón de fotos de cute kittens . Luego, use una herramienta de esteganografía para ocultar los datos en las imágenes. Una vez fuera del país, vuelva a extraer los archivos y realice la carga desde un "lugar seguro" (por ejemplo, desde un punto de acceso WiFi público en un país del que se sabe que no colabora con la policía política china).

Esto todavía tiene el problema de hacer que la herramienta ingrese al país en primer lugar. Tener eso en tu computadora o en una llave USB podría ser incriminatorio. Descargarlo desde otro lugar una vez que esté en China está también sujeto a seguimiento. Es posible que desee aprender el código fuente de memoria y escribirlo en una computadora portátil nueva que compre allí (y descartarla después de que se haya aplicado la herramienta de esteganografía).

Aún tendría el problema de comparación de archivos : si usa fotografías públicas de gatitos de Internet, las fuerzas policiales podrían descargar las mismas imágenes y ver que las suyas no coincidan, bit -a-bit, los que están públicamente disponibles. En su lugar, haga 3000 fotos de su propio gato con su propia cámara y no las publique en Internet. (Efecto secundario: la policía china pensará que estás adorando a tu mascota a niveles completamente insalubres).

    
respondido por el Tom Leek 13.02.2013 - 20:34
fuente
1

Para ampliar la sugerencia de usar TOR, el paquete del navegador TOR puede ser una buena herramienta. No hay archivos para instalar, puede utilizarlo directamente desde una unidad flash.

enlace

    
respondido por el getahobby 26.04.2011 - 08:37
fuente
1

Su modelo de amenaza parece:

  • La dirección IP del servidor FTP nunca debe estar asociada con usted.
  • El contenido que está cargando debe permanecer confidencial por las autoridades chinas durante el tránsito.
  • El acto de subir el contenido no debe causar ninguna respuesta de las autoridades chinas.

Por lo tanto, usar solo ToR no es suficiente: el nodo de salida puede ser ejecutado por una parte poco amistosa, que puede asociar su IP con la IP del servidor FTP y ver el contenido, por lo que solo usar ToR por sí solo potencialmente rompe los 3 puntos anteriores.

No se puede confiar en el nodo de salida, por lo que debe hacer dos cosas;

  1. Cifre su tráfico.
  2. Cargue en un servidor que no sea el mismo que el servidor FTP.

El punto 1 impide que el contenido se vea en tránsito, lo que evitará cualquier respuesta del chino basada en el contenido. El punto 2 garantiza que si los chinos identifican el servidor de material disidente en algún momento en el futuro, no podrán vincular la carga a su sesión, porque las IP no coinciden.

Por lo tanto, tu enfoque debería ser;

  1. Abra un túnel SSL a un servidor no relacionado en Europa que controle (tome un nodo gratuito de Amazon AWS si no tiene un servidor, pero asegúrese de obtener la huella digital RSA de una fuente fuera de los límites, como un amigo de confianza). Este túnel puede se puede hacer a través de la red de ToR, pero no tiene que ser estrictamente (estamos hablando de un gran territorio de sombrero de estaño, pero no puede hacer daño). Esto también puede ser una conexión FTPS, cualquier cosa con SSL está bien.
  2. Sube tu contenido a través del túnel.
  3. SSH en el servidor intermedio y envíe su contenido al servidor FTP final a través de otro túnel cifrado (SCP o FTPS). Una vez más, siéntase libre de ejecutar esto a través de un circuito ToR si se siente loco.
  4. Si usa AWS, libere la IP elástica lo más rápido posible y elimine el nodo.

Haga todo esto desde una máquina virtual en un disco encriptado, que luego eliminará de manera segura, desde un sombreado cibercafé en una ciudad vecina, en la que pagó en efectivo, con un host aleatorio MAC y VM MAC, use un falso bigote y yo diría que eres de oro: P.

    
respondido por el lynks 01.02.2013 - 17:33
fuente
0

Puedes usar un servicio VPN que proporciona acceso encriptado. Así que el surf se puede hacer de forma anónima. Si estás hablando de surfear eso es. Hay muchos servicios así por ejemplo. este aquí .

    
respondido por el Bee 01.02.2013 - 17:13
fuente
0

No sé la eficiencia de esto, pero

Estaría haciendo algo como esto.

Compre una tarjeta de datos 3G prepaga y una tarjeta Compra un teléfono gsm prepago compre una computadora portátil barata, déjela en su casa (o en algún lugar donde pueda funcionar 24x7, el panel solar podría ser interesante ...).

Prepare la máquina para recibir llamadas de acceso telefónico. (usar teléfonos públicos) utiliza esas llamadas para activar o desactivar la red 3G. Prepare la máquina para que sea un servidor ssl vpn / vpn, de modo que pueda conectarse desde cualquier computadora desde cualquier lugar de manera fácil :).

Pre prepara la información. Cifre los videos y divídalos en trozos pequeños. Cifre cada fragmento individualmente con algún archivo adicional con basura aleatoria.

Suba cada uno de ellos cuando tenga la oportunidad, no los cargue todos al mismo tiempo ... :) Usa diferentes clientes en diferentes lugares.

Use la computadora portátil remota para reconstruir los videos y hacer lo que desee.

Este es solo mi pensamiento en los últimos 10 minutos :) Realmente no sé si es viable. :) y no conozco el Gran Cortafuegos de China ... :)

    
respondido por el Hugo 14.02.2013 - 15:34
fuente

Lea otras preguntas en las etiquetas