el primer día de un hacker

@pedroruizhidalg― Si Internet fuera un iceberg, la parte visible ―por muy grande que parezca― sería la web que todos usamos. A esto le llamaremos la «web clara». Pero hay otra. En esa otra web nos encontramos absolutamente de todo. Ahí se venden drogas, armas, prostitución, servicios de información gubernamentales y privados, ejércitos, banca…  lo mejor de cada casa.

Todos tenemos en nuestra ciudad un barrio en el que no entraríamos. Bienvenidos a la «deep web», que es como se denomina a este otro barrio de Internet, donde no es fácil entrar. Donde es peligroso estar. Donde una vez descubiertos es difícil salir. Mi consejo: No entres. No obstante, he leído por ahí que se usan las siguientes herramientas.

Navegador: No, no nos sirve el navegador que usamos normalmente en la web clara. Si lo hiciéramos así estaríamos localizados en el primer segundo de la primera transmisión. Es conveniente usar un navegador que ofusque nuestra posición e identidad.  Onion Tor, es bastante bueno.

Identidad: Tienes que crearte una identidad, por supuesto falsa. De la que nunca, insisto: nunca, debes hacer uso en tus navegadores de la web clara. Has de actuar como si fueras dos personas distintas y una persona no sabe nada de la otra.

Email: Necesitas un email. Pero uno que habrás de obtener en la deep web. No se te ocurra jamás, usar un mail de la web clara. Si no entiendes esto lee el párrafo anterior y tu mano derecha jamás sabrá lo que hace tu mano izquierda.

Obviamente, no debes confiar jamás en un servidor de correo de la deep web. Todo lo que forme parte de la deep web no es confiable. Así que tendrás que encriptar todos los correos que envíes y comunicar la clave por algún medio que no sea electrónico al receptor del correo. Cuando digo que no sea un medio electrónico, me refiero a fax, teléfono, móvil, email, etcétera.

Cómo encriptar: Una vez que has buscado la forma en quien envía el mensaje y quien lo recibe puedan compartir una clave en común, tendrás que tener presente que con cada uno de tus contactos a quienes envíes correos usarán una clave distinta. No se te ocurra usar la misma clave siempre. Encriptas el mensaje usando PGP (que en linux se llama gpg). Con la información que quieres compartir habrás de crear un archivo.

gpg -ca archivo

Esto va a generar un archivo con el mismo nombre y la extensión .asc, copia el texto así:

-----BEGIN PGP MESSAGE-----
Version: GnuPG v1

jA0EAwMCDYZWvgRbCKdgyUFRrfzQJSy36SgCOQEGJsT4aZl6mmQjRvpCIhgDj8TC
yAnfl+Owq6sbTy2uEhVDTVo29Kd2G+io+0rFZrYtnSwyYA==
=kGwV
—–END PGP MESSAGE—–

El mensaje anterior contiene “el perro de san roque no tiene rabo” con la clave 12345. Puedes probarlo.

Y esto es lo que envías.

Cómo desencriptar: Lo haces al revés, pegas lo que encuentres en tu correo y desencriptas así (te pedirá la contraseña):
gpg -d archivo

Información  comprometida: Créeme, los servicios secretos de Rusia están volviendo a la máquina de escribir y a los archivos de papel y las hojas de calco. Con un buen protocolo se ha demostrado que es lo más seguro. No obstante, si tienes información comprometida debes mantenerla suficientemente encriptada. Hay herramientas para mantener la información comprometida.

Borrado: El borrado de archivos debe ser una tarea muy cuidadosa. Existen técnicas que te podrían interesar. La situación ideal sería procesar todo en un ordenador que no esté conectado, y nunca vaya a estarlo, a Internet.

Según he leído por ahí…

#aboutpedroruizhidalgo


♻ miotroblogsite ahorra papel

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: