Cifrado de carpetas y archivos con VeraCrypt

En nuestro blog ya hemos hablado de cómo encriptar nuestras conversaciones, correos electrónicos y archivos, pero siempre pensando en cosas que serán enviadas a otra persona mediante internet; ¿qué pasa con nuestros propios archivos, aquellos que no queremos compartir con nadie? ¿es posible alejar la mirada de los curiosos de ellos? La respuesta es sí, y por eso redactamos esta guía donde les enseñaremos a usar VeraCrypt, que como no podía ser de otra forma es software libre y de código abierto.

¿Cómo funciona VeraCrypt?

Explicación simple:

VeraCrypt crea un “contenedor” para que depositemos en él nuestras carpetas y archivos. Este contenedor sólo puede ser abierto con una contraseña que nosotros decidamos.

Explicación compleja:

VeraCrypt crea un archivo cifrado, cuyo encriptado puede ser elegido por nosotros mismos entre varias opciones que se nos brindan (AES, Twofish, Serpent, etc). Este archivo sólo puede ser abierto mediante una contraseña y con la ayuda del software VeraCrypt. Al abrirse el archivo se monta como un volumen lógico y aparece en el menú de particiones del sistema.

¿En qué situaciones puede ser útil el uso de VeraCrypt?

A diferencia de GPG u OTR, VeraCrypt está pensado para proteger archivos confidenciales en nuestro propio equipo.

Es un error pensar que sin la contraseña de usuario que nos solicita el sistema no se pueden acceder a nuestros datos. Al margen de que esa contraseña se pueda “romper” fácilmente, es perfectamente posible ver y modificar los archivos de un disco duro sin cifrar sin mayores inconvenientes.

Si llevamos la computadora a un técnico, si la compartimos con otras personas o si desgraciadamente somos víctimas de un robo posiblemente habrá cosas que queramos mantener lejos de las miradas curiosas; cosas que pueden ser de todo tipo: trabajos todavía no publicados, fotos y videos familiares, contraseñas e información sensible, documentos que no queramos que sean modificados por terceros, etc.

VeraCrypt nos ayudará a proteger todo eso y cualquier archivo que queramos cuidar.

Instalación

Lo primero es ir a la página oficial de VeraCrypt: https://veracrypt.codeplex.com/wikipage?title=Downloads

(ATENCIÓN: VeraCrypt tiene su sitio alojado en CodePlex, que anunció su cierre para finales de este año. VeraCrypt se encuentra en proceso de migración hacia otra plataforma al momento de escribir esta guía. Cuando haya novedades actualizaremos el enlace, pero si nos olvidamos de hacerlo y estás leyendo ésto después de diciembre de 2017, es probable que la página haya cambiado)

Allí habrá que descargar el paquete correspondiente a nuestro sistema operativo. Si es Windows será un “.exe” que se instala de la forma habitual: dándole “Next” a todo hasta finalizar.

Esta vez no será tan simple como siempre para los usuarios de GNU/Linux, ya que VeraCrypt (por motivos que desconocemos) no se encuentra en los repositorios de las principales distribuciones. Habrá que hacer lo siguiente:

1) Descargamos el paquete y lo descomprimimos.

2) Abrimos una terminal y nos situamos en el directorio donde tenemos los archivos con el comando “cd”. Por ejemplo: cd /home/militantepsr/Descargas

3) Cuando descomprimimos habremos notado que aparecen cuatro archivos. Lo que dice “console” es para utilizar mediante la línea de comandos, por lo cuál descartaremos esa opción. Lo que diga “gui” es para usar con interfaz gráfica, y será esta opción la que usemos. Solo quedará elegir entre la opción que diga “gui-x86” (si tenemos una computadora de 32 bits, que son las más viejitas) y “gui-x64” (si tenemos una de 64 bits).

4) Ejecutaremos el siguiente comando, reemplazando la “X” por el número de versión la versión que estemos instalando y los “00” por lo que corresponda según nuestra arquitectura (86 o 64): sh veracrypt-X-setup-gui-x00

5) Tras eso habrá que aceptar la licencia la instalación habrá finalizado.

Creando un volumen

VeraCrypt, lamentablemente, hasta el momento no tiene traducción al castellano y se encuentra totalmente en inglés. No obstante su uso es muy intuitivo y no tendremos que saber de este idioma para poder usarlo.

Tras instalarlo procederemos a abrirlo y seleccionaremos la opción que dice “Create Volume”, tras lo cual aparecerá la siguiente pantalla.

9unm6yg

Allí tendremos dos opciones. La primera servirá para crear un archivo encriptado que será el “contenedor” que mencionamos antes. La segunda es para encriptar en su totalidad particiones, discos rígidos externos o secundarios, pendrives, etc.

En esta guía usaremos la primera opción.

ilr8gry

Luego deberemos optar por crear un “Standard VeraCrypt volume” (Normal) o un “Hidden VeraCrypt volume” (Oculto).

La diferencia es que el volumen oculto está pensado para situaciones extremas, donde nos veamos forzados a revelar la contraseña de nuestro volumen normal. Al entregar la contraseña estaríamos entregando también el acceso a nuestros preciados archivos, pero el volumen oculto viene a solucionar ese problema agregando una contraseña extra. Además, según los creadores de VeraCrypt, no debería haber forma de averiguar si un volumen normal contiene o no un volumen secreto, lo que permite negar esta posibilidad.

Resumiendo, al volumen normal se le pone la contraseña y se accede a los archivos. Si el volumen es oculto se accede mediante una contraseña a un volumen normal (donde podemos poner archivos “no tan secretos” para despistar), y con una contraseña extra (que tiene que ser distinta a la anterior) se accede a la parte secreta.

En esta guía veremos solamente la primera opción, pero crear particiones ocultas es un proceso similar a lo que explicaremos.

Lo siguiente será seleccionar la ubicación donde guardaremos nuestro contenedor encriptado, y también deberemos ponerle un nombre, que en este ejemplo será “Volumen Veracrypt”.

mhtzeod

Luego podremos elegir qué clase de cifrado utilizará nuestro contenedor y el algoritmo de encriptación utilizado. En nuestro ejemplo usaremos AES (Twofish(Serpent)) y dejaremos el SHA-512 como algoritmo.

p6qnokf

Pasaremos a elegir el tamaño que tendrá nuestro volumen.

qa8ub9p

Y después elegiremos la contraseña, que deberá ser lo más fuerte posible para proteger nuestros archivos.

5bn2f1w

En el siguiente paso deberemos optar por el tipo de formateado que queremos darle al volumen. Si tenemos pensado guardar en él archivos mayores a 4 GB es recomendable usar exFAT. Si pensamos guardar archivos que no lleguen a ese tamaño lo ideal sería usar FAT.

js5porm

Ahora solo deberemos mover el puntero del ratón sobre la ventana, para que recolecte aleatoriedad y fortifique el encriptado. Haremos esto hasta que se llene la barra, y luego haremos click en “Format”. Será cuestión de esperar a que se cree el volumen.

5x7xzyz

Cuando esté todo listo nos aparecerá una ventanita diciendo que nuestro volumen se ha creado correctamente.

55l7oyd

Presionaremos “Exit” y vamos a montar nuestro volumen.

Usando VeraCrypt

Lo primero será presionar “Select File” y buscar nuestro archivo encriptado.

u9l8dty

Luego haremos doble click en cualquier de los “slots” que se encuentran en la parte de arriba, donde se nos solicitará nuestra contraseña.

bnourrx

Si usamos GNU/Linux también se nos pedirá la contraseña de usuario:

n39a6dc

Si introducimos las claves correctamente nuestro volumen estará montado.

4mvwthk

Para abrirlo solo tendremos que hacer doble click en él.

7ejqxmy

Será como una “carpeta” cualquiera, donde podremos poner nuestros archivos. De esta forma tendremos nuestra información sensible protegida.

Cuando queramos cerrar el contenedor, simplemente seleccionamos “Dismount All” o cerramos VeraCrypt completamente (desde el área de notificación).

Cada vez que queramos acceder a nuestros archivos deberemos montar nuestro volumen desde VeraCrypt poniendo nuestra contraseña, alejando así los ojos curiosos de nuestra información importante.

Segunda República 13/04/17

PSR Nacional: GLOBOLANDIA: El país de Davos vs. el país de los Obreros… TLV1

Enlace: https://youtu.be/pSWzMkwMUTk

Publicado el 13 abr. 2017

Segunda República N° 12 – 12-Abril-2017 – PSR Nacional: El país de Davos vs. el país de los obreros en la Plaza.

Enrique Romero y Adrian Salbuchi analizan la creciente decadencia repugnante del Gobierno Macri

(01:40) AVISO DE CONFERENCIA SALBUCHI: CGT, 25-ABR-2017, 18 HORAS. IMPLICANCIAS DE LA GEOPOLITICA EEUU PARA NUESTRO PAÍS Y REGIÓN
(03:55) IMAGENES DE LA MILITANCIA P.S.R. EN TODO EL PAÍS
(09:50) GLOBOLANDIA: PANAMA PAPERS
(12:30) GLOBOLANCIA: EL MINI-DAVOS DE MACRI VS. TRABAJADORES
(25:00) GLOBOLANDIA: MACRI Y ARANGUREN AYUDAN A SHELL
(29:00) GLOBOLANDIA: GOBERNADA POR THINK THANKS…
(34:50) GLOBOLANDIA: DEUDA, DEUDA Y MÁS DEUDA!!!
(38:30) GLOBOLANDIA: SIN PLAN Y A LA DERIVA… Ver magnífica explicación del Lic. Héctor Giuliano sobre la Deuda Macri: https://www.youtube.com/watch?v=OFrds…
(46:40) GLOBOLANDIA: SUBEN LAS AGUAS O SE HUNDE EL PAIS?
(51:00) GLOBOLANDIA: TOTALMENTE FUNCIONAL A ISRAEL. Ver análisis del Dr. Juan Labaké aquí: https://www.facebook.com/notes/juan-g…
(55:50) EDITORIAL: ¿PARA QUÉ SIRVE ESTE CONGRESO NACIONAL? PROPUESTA PSR: HACIA UN SALTO PARADIGMÁTICO…

PSR Internacional: SIRIA: LA TRAMPA DE TRUMP… TLV1

Enlace: https://youtu.be/UYAxQ-y4Px8

Publicado el 13 abr. 2017

Segunda República N° 12 – 12-Abril-2017 – PSR Internacional: Siria: la trampa de Trump.

Enrique Romero y Adrian Salbuchi analizan la grave agudización de un conjunto de peligrosísimos enfrentamientos en distintas partes del mundo, empezando por Siria.

(00:48) TRUMP CELEBRA EL CETENARIO DE LA PRIMERA GUERRA MUNDIAL… EN SIRIA!!
(04:00) ATAQUE UNILATERAL MILITAR DE EEUU CONTRA SIRIA: Tratando de justificar lo injustificable.
(10:00) ISIS RETOMA PALMYRA, LA CIUDAD DEL DIOS BAAL.
(12:50) SOSPECHOSA IMPRECISION DE LOS MISILES DE USA?
(17:16) LUCHAS INTESTINAS DENTRO DEL GOBIERNO TRUMP…
(26:40) ALINEAMIENTOS GEOPOLITICOS MUNDIALES EN DOS BANDOS
(27:30) ISRAEL: CLAVE PARA ENTENDER LA VIOLENCIA ETERNA EN MEDIO ORIENTE – Esuche la columna de Enrique Romero en Radio Zónica explicando esto en mayor detalle: https://www.youtube.com/watch?v=gygLz…
(31:00) ISRAEL BUSCAPLEITOS PERMANENTEMENTE…
(32:47) LAS GROSERAS MENTIRAS DE EEUU…
(39:00) FRENTE ASIATICO: COREA DEL NORTE Y CHINA
(40:50) MOVIENDO PIEZAS PELIGROSÍSIMAS POR TODO EL MUNDO!
(42:50) AVISO DE CONFERENCIA SALBUCHI: CGT, 25-ABR-2017, 18 HORAS. IMPLICANCIAS DE LA GEOPOLITICA EEUU PARA NUESTRO PAÍS Y REGIÓN

Programas PSR 24/03/17

PSR Nacional: ¿TIENE MACRI CAPACIDAD PARA VER LA REALIDAD…? TLV1

Ejnlace: https://www.youtube.com/watch?v=oImisSCug-A

Publicado el 24 mar. 2017

Segunda República N° 09 – PSR Nacional: ¿Tiene Macri la capacidad para ver la realidad?

Enrique Romero y Adrian Salbuchi analizan el papelón mayúsculo de Mauricio Macri en el programa de Mirtha Legrand.

(00:29) NUEVO SITIO WEB PSR: http://www.proyectosegundarepublica.com.ar
(04:25) CABILDO ABIERTO, VIERNES 31-MARZO-2017 A LAS 19 HORAS EN JOSÉ MÁRMOL 760, CIUDAD DE BUENOS AIRES…
(06:25) CAMINATA PATRIOTICA PARA RECUPERAR LAS MALVINAS, DOMINGO 2 DE ABRIL EN BUENOS AIRES
(09:00) EL EJEMPLO NACIONAL DE MALVINAS
(10:30) MACRI CON MIRTA…. Vea nuestro “Informe Avianca-MacAirJet-PaulSinger”: https://www.youtube.com/watch?v=d8qBt….
(33:00) ¡¡¡…Y SE VA A PONER MUCHO PEOR!!!
(42:00) ATENTADO A LA EMBAJADA ISRAELI: ESCÁNDALO OBSCENO!!
(60:42) 41 AÑOS DESDE EL GOLPE DEL 24-MARZO-1976… Vea: Informe Especial TLV1 (“El Espejo” – Juan Carlos Gonzalez) del 18-Oct-2013 con el ex-Montonero Luis Labraña: https://www.youtube.com/watch?v=HZMN_…

PSR Internacional: A ROCKEFELLER MUERTO, SOROS PUESTO….. TLV1

Enlace: https://www.youtube.com/watch?v=dRYJanrG_rY

Publicado el 24 mar. 2017

Segunda República N° 09 – PSR Internacional: A ROCKEFELLER MUERTO, SOROS PUESTO…

Enrique Romero y Adrian Salbuchi evalúan el significado de la muerte a los 101 años de David Rockefeller

(00:44) MURIÓ DAVID ROCKEFELLER…
(06:00) BREVE BIOGRAFIA DEL JEFE DEL GOBIERNO MUNDIAL…
(22:30) DAVID ROCKEFELLER EN ARGENTINA
(39:00) JOVEN CHILENO DE 18 AÑOS LO ECHA A ROCKEFELLER…
(51:00) LISTO PARA LA MUERTE DE LA REINA….
(53:00) EMPIEZA EL BREXIT: INICIO DEL FIN DE LA UNION EUROPEA
(56:50) ANGELA MERKEL: ¿LA JEFA DEL MUNDO LIBRE?
(65:00) EL “EURO” TIENE FECHA DE VENCIMIENTO…

Plataforma PSR: POR QUÉ “SEGUNDA REPÚBLICA…” TLV1

Enlace: https://www.youtube.com/watch?v=tLKtSw8JYPI

Publicado el 24 mar. 2017

Segunda República N° 09 – Plataforma PSR: POR QUÉ “SEGUNDA REPÚBLICA…”

Adrian Salbuchi explica las razones por las que el PSR promueve el concepto de “Segunda República”.

Placa 1: PODER REAL vs. PODER FORMAL
http://proyectosegundarepublica.com.a…

Placa 2: ESTADO NACIONAL SOBERANO
http://proyectosegundarepublica.com.a…

Placa 3: CINCO PILARES PSR…
http://proyectosegundarepublica.com.a…

http://www.proyectosegundarepublica.com.ar

Eventos PSR: Cabildo Abierto (31/03) y Caminata Patriótica (02/04)

Este viernes 31 de marzo el Proyecto Segunda República convoca a un Cabildo Abierto en José Mármol 760, barrio porteño de Caballito, a las 19 hs. El lugar resultará familiar a los que hayan asistido a la reunión del 1 de diciembre del año pasado, porque es en el mismo sitio.

La entrada, como de costumbre, es un alimento no perecedero que será entregado a comedores infantiles. También pueden llevarse útiles escolares.

En el lugar se venderá comida y bebida a precios populares, y lo recaudado será utilizado para cubrir los costos del evento.

cabildo-abierto-20170331

Dos días después, el 2 de Abril, el Proyecto Segunda República convoca a una movilización ciudadana por Malvinas. La idea es hacer una “Caminata Patriótica” por diferentes puntos estratégicos del centro de la Ciudad de Buenos Aires.

Captura de pantalla_2017-03-25_17-27-22.png

Nos reuniremos a las 17 horas en el Totem de Plaza Canadá, para desde allí marchar a los diferentes puntos que se ven en la imágen, expresando nuestro reconocimiento a los combatientes y caídos durante la epopeya de la Guerra de Malvinas, y demostrando nuestro repudio a la ocupación ilegítima de nuestras islas por parte de Inglaterra, con la colaboración de los dirigentes políticos “argentinos” como la actual canciller Susana Malcorra y el presidente Mauricio Macri.

Los invitamos a participar y a llevar banderas y distintivos de nuestra querida Patria Argentina.

16997690_1279781792109848_3970361953260443193_n

Compartimos también este video (espléndido como siempre) donde se hacen las dos invitaciones que acabamos de mencionar.

¡Los esperamos!

Red Tor: Anonimato en la Web y en la “Deep Web”

Queridos lectores, en esta guía les enseñaremos cómo obtener anonimato digital y también como ingresar a una de las partes “secretas” del internet.

Antes de comenzar con la explicación hay que aclarar algunas cuestiones básicas. La primera es sobre las direcciones IP.

Cuando usamos internet nos conectamos a la red a través de una dirección, que sería como un número de teléfono. Esta dirección es la dirección IP externa. Podés consultar la tuya, por ejemplo, en este sitio: http://www.see-my-ip.com/

Muchas personas piensan que son “anónimas” por escribir con un pseudónimo o por utilizar la ventana de incógnito o la navegación privada, pero mientras utilicen su IP real no es así, ya que es posible averiguar fácilmente quién está detrás de cada computadora.

Existen varios métodos para ocultar la IP, siendo los más populares los proxies y las VPN, métodos que no explicaremos en este artículo y que no recomendamos a menos se sepa lo que se está haciendo y/o se tenga confianza en el proveedor de dicho servicio.

En esta guía explicaremos cómo utilizar el navegador anónimo Tor, pero para despejar dudas primero explicaremos cómo funciona y revisaremos su historia. Muchos de los programas que recomendamos o recomendaremos funcionan gracias a Tor, y otros tantos pueden “anonimizarse” gracias a él, como los clientes de Jabber/XMPP.

La historia de Tor

Vamos a decir una gran verdad, pero pedimos que no se tomen conclusiones apresuradas: la Red Tor fue creada para los militares estadounidenses, para la marina más precisamente. En 2004 el Proyecto Tor se separa formalmente del gobierno, pero continuó recibiendo fondos de ellos. En el año 2013 el gobierno yanqui financió en un 90% el desarrollo de Tor.

Tor es software libre y de código abierto, por lo cuál es imposible esconder una “puerta trasera” o algo que revele nuestra ubicación. Fue auditado muchas veces y no se encontró nada extraño en él.

La gran pregunta es: ¿por qué el gobierno de Estados Unidos (enemigo absoluto del internet libre) crea algo tan poderoso (y peligroso) y libera su código fuente?

La historia es muy sencilla de explicar: los militares yanquis necesitaban permanecer anónimos en internet, y por eso financian el desarrollo de Tor (The Onion Routing). Tor funciona de maravilla, pero tenía un grave problema: lo usan pocas personas y todas ellas eran agentes del gobierno estadounidense. Si querían mantener el anonimato debían lograr que una enorme cantidad de personas con intereses, idiomas y nacionalidades muy dispares utilizara la Red Tor.

Fue por este motivo que se liberó el código fuente, porque ¿quién se confiaría de algo creado por militares estadounidenses que es imposible revisar y saber a ciencia cierta qué hace? Especialmente en este caso, que se trata de nada más y nada menos que de anonimato.

La peor lacra social fue a parar a la Red Tor: pedófilos, sicarios, estafadores, narcos, etc. También fue refugio de periodistas, disidentes políticos, grupos subversivos, hackers y demás personas que tenían algo que ocultar.

Con la revelación del Proyecto Prism la Red Tor adquirió nuevamente importancia, ya que muchas personas empezaron a preocuparse más de su intimidad digital. Además también comenzó a ser mucho más conocida de lo que era antes, principalmente porque muchos “youtubers”, bloguistas y hasta diarios “serios” comenzaron a mencionarla, logrando que ingresaran numerosos curiosos.

En la actualidad, si bien no es habitual oír de la Red Tor, tampoco es tan desconocida como lo era antes, y esto le da, a nuestro entender, otra ventaja al gobierno estadounidense: desestabilizar países.

Es sabido que naciones como Irán, Rusia y China mantienen un férreo control de internet, ejerciendo censura en muchos sitios (no estamos discutiendo si está bien o mal). Gracias a Tor los ciudadanos de esas naciones pueden saltarse la censura. No obstante, la desestabilización mayor se produce mediante cyberataques anónimos, como sufrió, por ejemplo, Russia Today durante un intento de golpe de estado en Turquía.

La Red Tor es el principal método de anonimización conocido, pero no solo es usado por hackers individuales, sino por gobiernos enteros, siendo el principal de ellos Estados Unidos.

También existe la hipótesis de que la Red Tor es, básicamente, un caza-bobos: atraen a las personas que tienen algo que ocultar y así las vigilan mejor. Si bien, como ya mencionamos, el hecho de que Tor sea software libre y de código abierto dificulta enormemente esta tarea, la teoría no es del todo imposible.

Hay que recordar, primero, que la NSA seguramente tiene “armas informáticas” desconocidas, que podrían romper Tor. En segundo lugar, la Red Tor funciona gracias a miles de relés, distribuidos por todo el mundo. Esto se entenderá mejor cuando expliquemos el funcionamiento, pero adelantamos que de todos los relés o “nodos” disponibles, Tor se conecta aleatoriamente a tres de ellos. Cualquiera puede montar un nodo para la Red Tor, y es sabido que la NSA monta los suyos propios. Si la conexión hacia la Red Tor se realiza mediante tres nodos que están controlados por una sola persona u organización se pierde el anonimato. Esto es improbable, pero no imposible.

Además, para mantener un anonimato eficaz no basta con usar Tor: hay que desinstalar la porquería de Adobe Flash, no usar un sistema espía como Windows, tener el JavaScript desactivado, etc.

En muchas ocasiones se “desanonimizó” a delincuentes que operaban bajo la Red Tor, pero fueron capturados utilizando métodos ajenos a ella: exploits en el navegador, malware en la computadora, los convencieron de instalar Adobe Flash Player, etc.

Hasta donde sabemos la Red Tor es de lo mejorcito que existe para mantener el anonimato en internet. No obstante la desconfianza en estos temas nunca está de más.

Tocamos este tema porque nos parece interesante e importante mencionar. Nunca se sabe cuándo puede ser necesario recurrir a este tipo de tecnología. Además, si bien puede que la NSA nos desanonimice, nuestro gobierno seguramente no lo hará, y también estaremos a salvo de otros potenciales espías como puede ser nuestro proveedor de servicios de internet o “sniffers”.

Aclaramos que desde Militante PSR repudiamos cualquier hecho delictivo. El motivo de esta guía informar y lograr que nuestros lectores logren una mayor privacidad en internet.

Funcionamiento de la Red Tor

Ahora mismo la ruta de tu IP es la siguiente: tu computadora se comunica con tu router, este se conecta con los enrutadores de la empresa que te brindan el servicio de internet, y finalmente estos se conectan con los de la página web que vayas a visitar, en este caso WordPress. Es una ruta simple y directa, que cuenta con la ventaja de ser rápida pero con la desventaja de que cualquiera pueda saber de dónde viene la información y hacia dónde va.

¿Cómo hace Tor para ocultar nuestra IP? Básicamente se explica en la siguiente imagen:

torbrowser-traducir02_0

La Red Tor tiene miles de relés o nodos diseminados en todas partes del mundo, y cuando uno envía información a otra persona (en la imagen Alicia a Bob) se crea una conexión aleatoria entre tres de esos nodos, hasta llegar a su destino. Si tenemos en cuenta que cada nodo tiene su propia IP, tu IP real estará protegida bajo una capa de tres IP’s falsas prácticamente imposibles de rastrear dado el tamaño de la red. Es por eso que al utilizar Tor se es anónimo.

En el ejemplo de la imagen el mensaje de Alicia a Bob pasa por tres nodos, que llamaremos A, B y C. En vez de pensar en computadoras pensemos en cartas de papel: Alicia escribirá su mensaje para Bob y cerrará el sobre, luego escribirá una carta con instrucciones para el nodo C y dentro del sobre irá también la carta para Bob. Así Alicia meterá un sobre dentro de otro. Cuando el paquete pase por el nodo A se abrirá el primer sobre, y así sabrá a dónde enviar el paquete, que llega al nodo B donde se abre el siguiente sobre con las instrucciones para llegar hasta el nodo C, donde se abre el sobre que tiene instrucciones para llegar a Bob, quien finalmente recibirá el mensaje original.

Tranquilamente Tor podría llamarse “el Enrutador del Sobre”, pero sus creadores prefirieron que las capas de una cebolla eran un ejemplo más simple de entender, y tuvieron razón. Por eso se llama The Onion Router.

tech-savvy

Básicamente esta es la forma en la que funciona la Red Tor.

Utilizando Tor

Dejemos la teoría de lado y pasemos a la parte práctica, que realmente es muy sencilla.

Lo primero es ir a la página del Proyecto Tor y descargar la versión correspondiente a nuestro sistema operativo: https://www.torproject.org/download/download-easy.html.en

En el caso de Windows se descargará el “.exe” y se procede a la instalación de siempre (darle “Siguiente” hasta que termine). En el caso de GNU/Linux haremos algo que funcionará en cualquier distribución: descomprimir el archivo y sencillamente abrir el Tor Browser Setup.

La primera vez que iniciemos el Tor Browser nos aparecerá una ventana similar a la siguiente.

Captura de pantalla_2017-03-23_14-05-48

A menos que estemos en un país donde la censura sea muy fuerte y nuestro ISP (la empresa a la que le contratamos el servicio de internet) bloqueé el acceso a la Red Tor, la primera opción que dice “Conectar” nos funcionará correctamente. Hasta donde sabemos ningún país iberoamericano tiene problemas para acceder a Tor, pero si se diera el caso podríamos saltarnos el bloqueo mediante el uso de puentes, que se encuentran en la segunda opción: “Configuración”.

En nuestro caso conectaremos directamente con la Red Tor.

Captura de pantalla_2017-03-23_14-06-00

Tras unos segundos, o minutos, se nos abrirá el navegador.

Captura de pantalla_2017-03-23_14-06-34

Ya podemos comenzar a usarlo, pero antes sugerimos continuar con la lectura de esta guía.

Algunos puntos a tener en cuenta

El navegador Tor está pensado para el anonimato y la seguridad, y no para una navegación común y corriente. Si bien podemos visitar las páginas que normalmente usamos, puede que se presenten algunos inconvenientes: tener que completar un “captcha” para ver un sitio, no visualizar el contenido correctamente, etc.

Obviamente no tiene mucho sentido utilizar Tor para abrir una cuenta de Facebook, ya que evidentemente se pierde el anonimato. Tampoco es buena idea abrir cuentas de Paypal o bancarias, porque tienen una capa extra de seguridad y pueden bloquearse al ver que se intenta acceder desde una IP extraña.

El que busque un anonimato aceptable debería desactivar el JavaScript, y sería buena idea además modificar los ajustes de seguridad. Para eso clickeamos la cebolla verde y vamos a donde dice “Configuración de seguridad”. En nuestro ejemplo lo pondremos en el nivel alto de seguridad.

Captura de pantalla_2017-03-23_14-07-03

Con eso se habrá desactivado el JavaScript, que constituía un peligro potencial para desenmascarar nuestra verdadera IP. Tengamos en cuenta que, de esta forma, los “inconvenientes” que se presenten en una navegación “normal” serán mayores. Cada uno elegir lo que mejor le convenga de acuerdo a sus necesidades.

Los desarrolladores de Tor recomiendan no utilizarlo en pantalla completa ni instalar otros complementos. Esto se debe a que Tor es como una máscara: cuanto más parecido sea al molde original más difícil será de reconocer.

Cuanto más nos apartemos del “estándar” de Tor más fácil será identificarnos, ya que aunque nuestra IP sea anónima es posible identificar nuestro navegador, y por ende rastrar nuestra actividad en línea. Seguiremos siendo una máscara, pero una máscara que llama la atención.

1685722774

Lo mejor es dejar a Tor tal como está cuando lo instalamos (con excepción de los ajustes de seguridad, que se pueden modificar sin problema).

Por último, aunque el navegador trae a DuckDuckGo como buscador por defecto, algo que pocos saben es que se puede utilizar Google, aún teniendo una configuración de seguridad alta. Para usarlo solamente debemos ir al siguiente enlace: https://encrypted.google.com/

La “Deep Web”

Las páginas que aparecen en los resultados de una búsqueda no son la totalidad de páginas de existentes. La mayor parte de las webs no está indexada y por lo tanto es difícil acceder a ellas. Estas páginas forman un internet paralelo y oculto, que se denomina “Deep Web” o “Internet Profundo”.

Un grupo de estas páginas no-indexadas terminan en “.onion”, y solo son accesibles desde el navegador Tor. Estos sitios “.onion” tienen la particularidad de ser anónimos y correr bajo la Red Tor.

Dada la desinformación al respecto aclaramos desde ya que los dominios “.onion” no son la totalidad de la “Deep Web” ni constituyen la mayor parte del internet, como a menudo se dice. Son solo unas miles de páginas anónimas. Tampoco existen los famosos “niveles”.

Usaremos el término “Deep Web” porque es como habitualmente se lo llama, pero tengamos en cuenta que aquí nos referimos exclusivamente a los dominios que se pueden acceder desde Tor y no de otras redes ocultas o de difícil acceso como I2P, Freenet, Hyperboria, Retroshare, GNUnet, ZeroNet, etc.

Las páginas de la internet profunda son conocidas como “hidden services” (servicios ocultos, en castellano). Son denominadas de esta forma porque la IP de quien se ocupa de la página permanece en el anonimato.

Gracias a este anonimato se encuentran webs con toda clase de contenido ilegal. Ésto sumado a que los dominios (como veremos más adelante) no son a lo que estamos acostumbrados (por ejemplo http://proyectosegundarepublica.com.ar/ nos da una idea de la página que vamos a visitar) puede ser causa de que nos encontremos involuntariamente con contenido de este tipo, por lo cuál hay que tener precaución. No recomendamos ingresar a la Deep Web a menores de edad, personas impresionables o con un mal manejo de la informática (que descargue cualquier cosa, haga click donde sea, etc).

Ingresar a la “Deep Web” no es ilegal, al menos menos en América y Europa (ignoramos la legislación de países de otros continentes). Sí es ilegal, desde luego, cometer crímenes gracias a ella.

Consejos básicos para navegar por la Deep Web

Recomendamos, ante todo, desactivar el JavaScript para ingresar a esta parte del internet. Esto evitará que se ejecute posible código malicioso en nuestro equipo.

También sugerimos evitar cualquier tipo de descargas, al menos en sistemas Microsoft Windows. Advertimos, desde ya, que no es muy buena idea usar Windows para ingresar a la Deep Web dada su extrema debilidad y fallos de seguridad.

Estos consejos son para prevenir, pero no hay que creer que por entrar a la “Deep Web” seremos hackeados o pasaremos a una lista de sospechosos en poder de la CIA.

Algunos enlaces de la Deep Web de Tor

Entregamos a los usuarios un par de enlaces que solo se podrán abrir desde el navegador Tor. También dejaremos dos buscadores al final de la lista. Úselos bajo su propia responsabilidad.

Advertimos, desde ya, que estos enlaces pueden caerse en cualquier momento. A veces pueden funcionar intermitentemente y en otras ocasiones dejar de funcionar para siempre.

Bibliotecas:

Biblioteca Castor: http://castorz2lijmrc5f.onion/

Libros, imágenes e informes de la CIA (en inglés): http://3cpleimu2getp5q7.onion/library/

Sitios que también se encuentran en la “superficie”:

Sitio de El Binario: https://binario5yvaed5ie.onion/

Sitio de Debian GNU/Linux: http://sejnfjrq6szgca7v.onion/intro/cn.es.html

Sitio de Riseup (página cripto-anarquista): http://nzh3fv6jc6jskki3.onion/es

Algunos videos del PSR: http://goblin2xsbqonuv5.onion/u/proyectosegundarepublica/

Páginas de otro tipo:

Heidenwut (un sitio de variados contenidos; antes tenía interesantes imágenes de revisionismo histórico pero parece que se perdieron tras el último hackeo al servidor): http://hor6372x6soyyts2.onion/

Envió de información anónima a Wikileaks: http://wlupld3ptjvsgwqw.onion/wlupload.es.html

Buscadores:

Candle: http://gjobqjj7wyczbqie.onion/

not Evil: http://hss3uro2hsxfogfq.onion/

Palabras finales

Es comprensible que hayan dudas de acuerdo al nivel de anonimato que se puede alcanzar con la Red Tor dada su procedencia. No obstante, es de las mejores herramientas que actualmente tenemos para proteger nuestra privacidad digital, o por lo menos una de las más simples de utilizar.

Con herramientas con Tor podremos, por lo menos, superar la censura. En Venezuela, por ejemplo, no es posible ingresar al portal Infobae, pero eso no será un problema usando Tor.

También podremos anonimizar otras cosas, como nuestras conversaciones de mensajería instantánea y correos electrónicos.

Con Tor tendremos otra arma en nuestro arsenal para cuidar nuestra privacidad digital y vencer el espionaje de las grandes corporaciones.

Proyecto Segunda República modifica su web

Recientemente se dieron a conocer los cambios que se hicieron en la página de Proyecto Segunda República. No olviden visitar la nuevo dominio: http://proyectosegundarepublica.com.ar/

Su aspecto es completamente diferente y mucho más estético que antes.

y7edutv

Sin dudas la página necesitaba un cambio. Aquí podemos ver la versión anterior: http://proyectosegundarepublica.com/

Como se puede ver este dominio termina en “.com” mientras que el nuevo es “.com.ar”. Ignoro que pasará con esa página, pero si en un futuro se borra aquí se puede ver cómo era antes:

http://web.archive.org/web/20170319035717/http://proyectosegundarepublica.com/

La página web del PSR se puede utilizar desactivando el JS, aunque pierde la funcionalidad de las imágenes. Al parecer también se han corregido algunos aspectos de privacidad relacionados con el registro de los dominios.

La única desventaja parece ser que, al menos por ahora, no hay soporte RSS.

Desde Militante PSR felicitamos a los que llevaron a cabo este gran trabajo, y también les agradecemos por las maravillosas imágenes a los diseñadores gráficos.

¡Sigamos así!

PSR Nacional, Internacional y Especial

Esta semana el Proyecto Segunda República no solo ha emitido sus dos bloques habituales sino que Adrián Salbuchi hizo un programa especial.

PSR Nacional: MACRI: UN GOBIERNO MARCHA ATRÁS… TLV1

Enlace: https://www.youtube.com/watch?v=kXE8nF81Awg

Publicado el 17 mar. 2017

Segunda República N° 08 – 16-Marzo-2017 – PSR Nacional: UN GOBIERNO MARCHA ATRÁS

Enrique Romero y Adrian Salbuchi evalúan el cada vez más alarmante cúmulo de errores, marchas atrás, escándalos y estupideces cometidos por el inoperante Gobierno de “Cambiemos” de Mauricio Macri.
(01:15) MAYORIA DE DESAPROBACION DEL GOBIERNO MACRI
(03:25) MACRI: LA CULPA DE TODO LA TIENE “EL OTRO”
(04:30) CORRUPCION Y ENGAÑO A SABIENDAS…
(05:55) CAMBIEMOS: UN GOBIERNO EN PERMANENTE “MARCHA ATRÁS”
(16:21) MACRI ADMITE ENGAÑOS Y MENTIRAS VILES DEL GOBIERNO
(18:00) HOY “CLARIN” MIENTE MÁS QUE NUNCA…
(19:59) GRANDES AVANCES DE MACRI PARA AUMENTAR LA POBREZA
(26:00) MACRI – TAN CORRUPTO COMO LOS KIRCHNER…
Informe Especial sobre el Escándalo MacAirJet: https://www.youtube.com/watch?v=d8qBt…
(36:35) MA. EUGENIA VIDAL: INOPERANTE E IRRESPONSABLE
(40:50) EL “INDIO” SOLARI DESENMASCARA LA IRRESPONSABILIDAD TOTAL DE “CAMBIEMOS” A NIVEL MUNICIPAL, PROVINCIAL Y NACIONAL.
(52:45) BARRIONUEVO “DIXIT”…
(54:18) EL PSR EN ACCION….
(55:07) AGRAVIO GRAVISIMO CONTRA EL CATOLICISMO EN TUCUMAN. Ver Informe Especial en el programa “El compromiso del laico” que conducen Hugo Verdera y Marcelo Di Marco: https://www.youtube.com/watch?v=pxDoD…

PSR Internacional: EUROPA/COREA: el mundo a punto de estallar… TLV1

Enlace: https://www.youtube.com/watch?v=QUB9XBJgeXI

Publicado el 17 mar. 2017

Segunda República N° 08 – 16-Marzo-2017 – PSR Internacional: EUROPA/COREA: el mundo a punto de estallar

Enrique Romero y Adrian Salbuchi evalúan la involución de la Unión Europea y la extraña cris que se viene en Corea
(01:00) HOLANDA: Ganan los liberales/pierde Gerdt Wilders y quiénes lo vienen apoyando y financiando…
Columna de Enrique Romero sobre Holanda por Radio Zónica (14/3/17): https://www.youtube.com/watch?v=SZFJg…
(14:00) TENSION HOLANDA-TURQUIA: Extraña “crisis” funcional al Establishment holandés
(18:00) ISRAEL EXPULSA A BRITÁNICO activista del creciente Movimiento BDS: Boicot, Desinversión, Sanciones.
(20:45) ESCOSIA SIGUE BUSCANDO SU INDEPENDENCIA
(27:09) COREA NORTE Y SUR: Un loco al norte y nadie el sur…
(36:00) LOS POPES DEL GOBIERNO MUNDIAL SIGUEN AVANZANDO
(37:00) SOROS (nuevo CEO del Gobierno Mundial) versaus TRUMP
(38:48) EL “DEEP STATE” – ESTADO PROFUNDO – QUE GOBIERNA A EEUU
(39:30) OBAMA VERSUS TRUMP
(40:20) SAMSUNG, COREA, Y EL ESPIONAJE
(43:00) TRUMP BAJA EL DESEMPLEO?
(44:00) GRANDES MEDIOS Y SU SIMBIOSIS CON SERVICIOS INTELIGENCIA
(47:25) WALL STREET: DESAFIANDO AL TORO… MENSAJE EN CLAVE?

PSR ESPECIAL: Social Democracia = Ideología de la Globalización. TLV1

Enlace: https://www.youtube.com/watch?v=qWUAoVcanp8

Publicado el 18 mar. 2017

Programa Especial del PSR – 16-Mar-2017 – SOCIAL DEMOCRACIA = IDEOLOGIA DE LA GLOBALIZACIÓN

Adrian Salbuchi toma como punto de partida un artículo de Dénes Martos sobre nuestro “Presidente-CEO” para luego abordar, dos temas fundamentales:
1) La Social Democracia representa la Ideología de la Globalización: http://denesmartos.blogspot.com.ar/20…

2) SOCIALDEMOCRACIA
ESTRATEGIA: http://proyectosegundarepublica.com.a…
TÁCTICA: La “Bicicleta”: http://proyectosegundarepublica.com.a…

3) SALTO PARADIGMÁTICO: El Nacionalismo como única alternativa ante la trampa de izquierda y derecha socialdemócrata…
http://proyectosegundarepublica.com.a…

SITIOS DE DÉNES MARTOS:
http://denesmartos.blogspot.com.ar/
http://lanuevaeditorialvirtual.blogsp…