<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>tor &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/tor/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Sun, 18 Jan 2026 02:44:57 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>tor &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La amenaza persistente de la censura en Internet y cómo evadirla</title>
		<link>https://rafael.bonifaz.ec/blog/2024/08/la-amenaza-persistente-de-la-censura-en-internet-y-como-evadirla/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 24 Aug 2024 02:40:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5241</guid>

					<description><![CDATA[Desde las elecciones en Venezuela, han sucedido varios casos de bloqueos a sitios y aplicaciones de internet en el país. Si antes se dirigían mayormente a páginas de noticias, luego de los resultados electorales pasaron a incluir redes sociales y aplicaciones de mensajería. Estrategias de este tipo no son exclusivas del contexto venezolano o del [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Desde las elecciones en Venezuela, han sucedido varios casos de bloqueos a sitios y aplicaciones de internet en el país. Si antes se dirigían mayormente a páginas de noticias, luego de los resultados electorales pasaron a incluir redes sociales y aplicaciones de mensajería. Estrategias de este tipo no son exclusivas del contexto venezolano o del periodo actual y han sido documentadas en otros países de la región. En esta columna explicamos cómo funciona la censura en Internet y las opciones que se tiene para evadirla y documentarla.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/06/columna-censura-digital-1024x768.png" alt=""/></figure>



<p>Cuándo nos conectamos a algún servicio en internet, nuestra comunicación atraviesa varias computadoras conocidas como ruteadores. El primer dispositivo al que nos conectaremos es el ruteador de internet de nuestra casa – si lo hacemos a través de internet fijo – o la antena de telefonía celular, si lo hacemos con internet móvil. Luego, la comunicación sigue a través de otros dispositivos en la red del proveedor de internet y de otros proveedores de comunicación hasta llegar al destino. En cualquiera de estos sitios se podría filtrar el contenido de nuestras comunicaciones.</p>



<span id="more-5241"></span>



<p>Cuando un Estado quiere bloquear contenidos o aplicaciones, una posibilidad para concretarlo es obligar a los proveedores de acceso a internet – también conocidos como ISPs por sus siglas en inglés – a hacerlo en su favor. Dado que el ISP es responsable por conectar una computadora de origen a un sitio web ubicado en una computadora de destino, basta que este intermediario no efectúe la comunicación para que el sitio quede inaccesible.</p>



<p>Otra forma de bloqueo se da a partir de modificaciones en los registros de nombres de dominio (DNS), el que asocia dispositivos físicos a nombres y números que lo permiten ubicar en la red. Estas no son las únicas formas de operar la censura en Internet, sobre el funcionamiento técnico y las estas estrategias de bloqueo <a href="https://www.derechosdigitales.org/12791/venezuela-que-esta-pasando-con-los-bloqueos-en-internet/">hablamos en otra columna</a>.</p>



<p>El diseño de Internet implica que los proveedores de Internet sepan quién solicita el acceso a un sitio y la dirección IP de destino. Con esta información es posible operar la conexión, pero también la censura. Cuando estos registros se almacenan por periodos largos de tiempo, sea por requisitos técnicos o legales, puede facilitar prácticas de vigilancia, una vez que esos datos permiten identificar patrones de acceso por parte de usuarias específicas. Por eso, el uso de herramientas para evadir la censura en muchos casos también sirve para proteger la privacidad de las comunicaciones.</p>



<h2 class="wp-block-heading">Evadir la censura</h2>



<p>Una primera medida de protección contra la censura son las redes virtuales privadas, o VPNs. Esta tecnología permite generar un canal cifrado desde nuestros dispositivos hasta uno de los servidores de VPNs que, por su vez, nos irá dirigir al destino deseado. El ISP solo podrá ver que existen conexiones cifradas a ciertas direcciones IPs de las VPNs, pero no sabrá hacia donde esta nos está direccionando o el tipo de actividad que se está realizando. De este modo, salvo que los ISPs empiecen a bloquear las VPNs o que las mismas VPNs bloqueen determinados contenidos, no será posible impedir el acceso.</p>



<p>El colectivo Riseup provee desde hace mucho tiempo la VPN <a href="https://riseup.net/es/vpn" target="_blank" rel="noreferrer noopener">RiseupVPN</a> que se puede utilizar de manera gratuita y sin entregar datos de registro. En la coyuntura actual de Venezuela proveedores de VPN como <a href="https://vesinfiltro.com/bloqueos/tunnelbear/" target="_blank" rel="noreferrer noopener">ProtonVPN</a> y <a href="https://x.com/theTunnelBear/status/1821939428924780924" target="_blank" rel="noreferrer noopener">TunnelBear</a> están ofreciendo acceso gratuito a sus servicios si la conexión proviene de Venezuela.</p>



<p>Si mucha gente empieza a utilizar estos servicios, entonces el Estado podría intentar bloquear las VPNs. Se podría intentar con otras que no están mencionadas acá y seguir jugando el juego del gato y el ratón. Otra opción es aprovechar el hecho de que la tecnología de VPNs se basa en estándares abiertos, lo que permite a otros proveedores implementar VPNs propias de forma autónoma con software libre. Lo que se necesita para esto es un servidor virtual (VPS) que se puede contratar por un costo bajo y alguien con conocimientos de Linux.</p>



<p><a href="https://getoutline.org/es/" target="_blank" rel="noreferrer noopener">Outline</a> es una solución sencilla que nos permite implementar nuestros propios servidores de VPN de manera fácil y segura. Al usar una solución como esta se tendría un servicio que sería menos visible que el servicio de VPNs conocidas pero se requieren ciertos conocimientos técnicos. Una vez implementado el servidor es fácil conectarse desde computadoras o celulares.</p>



<p>Otra opción para evadir la censura es la red de anonimato <a href="https://www.torproject.org/es/" target="_blank" rel="noreferrer noopener">Tor</a>. Para acceder a este red no es necesario pagar ni entregar datos personales. Al igual que las VPNs, Tor se puede instalar en teléfonos celulares y computadoras. La forma más común de acceder a la red es a través del navegador <a href="https://www.torproject.org/es/download/" target="_blank" rel="noreferrer noopener">Tor, disponible para computadoras y celulares Android</a>, en el caso de Iphone se puede usar el navegador <a href="https://onionbrowser.com/" target="_blank" rel="noreferrer noopener">Onion Browser.</a></p>



<p>Mediante este navegador se puede evadir la censura de sitios web, pero no es tan evidente su uso para evadir el bloqueo de aplicaciones como Signal o WhatsApp. En el caso de celulares, existe la aplicación <a href="https://orbot.app/es/" target="_blank" rel="noreferrer noopener">Orbot</a> que funciona de forma similar a una VPN, pero con la red Tor. En este caso se podría conectar Orbot a la red Tor y decirle que ciertas aplicaciones funcionen a través de esta aplicación. De esta manera se podría utilizar Signal, WhatsApp, X o cualquier otra aplicación.</p>



<p>Estas son algunas soluciones para evadir la censura en Internet, pero no son las únicas. Como documentado en años anteriores, incluso en el caso de Venezuela, es posible a los operadores bloquear incluso el <a href="https://vesinfiltro.com/noticias/CANTV_bloquea_Tor_2017-06-26/" target="_blank" rel="noreferrer noopener">acceso a la red de Tor</a>. Así, es recomendable probar más de una opción por si el Estado llegara a bloquear una de estas, se puede usar otra.</p>



<h2 class="wp-block-heading">Documentar la censura del Internet</h2>



<p>La censura en Internet normalmente está asociada con acontecimientos que suceden en la sociedad. En el caso de Venezuela tiene que ver con las elecciones, pero<a href="https://www.derechosdigitales.org/wp-content/uploads/internet_shutdowns_and_human_rights_ohchr_submission_2022-1.pdf"> se han registrado bloqueos de comunicaciones </a>en otros países de la región durante eventos de conmoción social.</p>



<p>El proyecto <a href="https://ooni.org/" target="_blank" rel="noreferrer noopener">OONI</a> es una herramienta de software libre que se puede instalar en nuestros teléfonos o computadoras para que realice pruebas recurrentes a sitios web y aplicaciones y así identificar si estas están bloqueadas. Los datos recolectados pueden ser subidos a OONI para ser accesibles por investigadores <a href="https://explorer.ooni.org/es" target="_blank" rel="noreferrer noopener">a través de su explorador.</a></p>



<p>El uso de OONI es simple y hace unos años publicamos una <a href="https://www.derechosdigitales.org/13931/manual-rapido-de-ooni-probe-para-monitorear-bloqueos-de-sitios-y-servicios-usando-telefonos-android/">guía sobre como hacerlo</a>. Es importante tener cuidado y estar atentos a los riesgos que podemos tener <a href="https://ooni.org/es/about/risks" target="_blank" rel="noreferrer noopener">al monitorear bloqueos de Internet</a>, debido a que algunos países restringen este tipo de actividad.</p>



<p>En el caso de Latinoamérica hay organizaciones que utilizan OONI y herramientas similares para detectar bloqueos. Nos gustaría destacar el trabajo de organizaciones como <a href="https://conexionsegura.org/" target="_blank" rel="noreferrer noopener">Conexión Segura y Libre</a> (antes Venezuela Inteligente) con su proyecto <a href="https://vesinfiltro.com/" target="_blank" rel="noreferrer noopener">VEsinFiltro</a> donde <a href="https://vesinfiltro.org/noticias/2024-08-13-silencian_voces_criticas_en_internet/" target="_blank" rel="noreferrer noopener">documentan bloqueos a Internet en este país</a>. En Colombia se encuentra la <a href="https://web.karisma.org.co/" target="_blank" rel="noreferrer noopener">Fundación Karisma </a>con el <a href="https://obi.karisma.org.co/" target="_blank" rel="noreferrer noopener">Observatorio de Bloqueos de Internet</a> en dónde han publicado una guía para <a href="https://obi.karisma.org.co/guia/" target="_blank" rel="noreferrer noopener">investigar de bloqueos de Internet</a>.</p>



<p>Internet es una herramienta esencial para poder informarnos, pero también para ejercer un conjunto de derechos fundamentales, como a la educación, la salud, entre muchos otros. La censura de sitios y aplicaciones afecta directamente el ejercicio de estos derechos, además de limitar la libre expresión y asociación en momentos de crisis política, como observamos ahora en Venezuela. Poder documentar estos casos es de suma importancia para denunciar abusos, desarrollar mejores estrategias para evadirlos y también para exigir comunicaciones libres.</p>



<p>La red es vulnerable a ser censurada, y necesitamos seguir presionando agentes públicos y privados a que atenten a sus obligaciones internacionales de mantener la integridad de Internet. Por otro lado, su naturaleza abierta permite que tengamos herramientas para poder evadirla. Es recomendable aprender a usar estas herramientas incluso si en nuestro país no existen bloqueos aparentes, ya que para cuando existan estaremos listas para seguir comunicándonos y accediendo a información relevante.</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/la-amenaza-persistente-de-la-censura-en-internet-y-como-evadirla/" data-type="link" data-id="https://www.derechosdigitales.org/recursos/la-amenaza-persistente-de-la-censura-en-internet-y-como-evadirla/">Publicada originalmente en Derechos Digitales.</a></pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>‘Nube’ propia con Nextcloud y Tor (2): Configuración Cliente</title>
		<link>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 04 Sep 2019 02:58:35 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[NextCloud]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5107</guid>

					<description><![CDATA[En el último post expliqué una forma sencilla de instalar Nextcloud como servicio oculto a través de Snap. En este artículo explicaré cómo configurar el cliente de Nextcloud para computadora y de esta manera tener una carpeta sincronizada. Si bien este tutorial lo he probado con Linux, debería funcionar con Windows y Mac sin mayor [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>En el último post expliqué una forma sencilla de instalar <a href="https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/">Nextcloud como servicio oculto a través de Snap</a>. En este artículo explicaré cómo configurar el cliente de Nextcloud para computadora y de esta manera tener una carpeta sincronizada.</p>



<p>Si bien este tutorial lo he probado con Linux, debería funcionar con Windows y Mac sin mayor problema. Para celular se puede utilizar Nextcloud a través de Orbot para acceder al servicio oculto. </p>



<span id="more-5107"></span>



<p>Lo primero que se debe hacer es instalar el cliente de Nextcloud que esta disponible para la <a rel="noreferrer noopener" aria-label="descarga para la mayoría de sistemas operativos. (abre en una nueva pestaña)" href="https://nextcloud.com/install/#install-clients" target="_blank">descarga para la mayoría de sistemas operativos.</a> En el caso de Linux suele ser suficiente instalar el paquete nextcloud-desktop. Adicionalmente si se usa Gnome recomiendo instalar el paquete nautilus-nextcloud; nemo-nextcloud para Cinnamon; y dolphin-nextcloud para KDE:</p>



<p>Además del cliente Nextcloud es necesario tener instalado Tor. Para esto existen 2 opciones, usar el Navegador Tor (puerto 9150) o instalar el servicio Tor en el sistema operativo (puerto 9050). </p>



<p>La primera opción es simple y funciona en cualquier sistema operativo; tiene el problema de que siempre hay que abrir el navegador sino la carpeta no sincroniza. La segunda opción depende del sistema operativo, en el caso de GNU/Linux basta con instalar el paquete «tor». Entiendo que se puede instalar Tor como servicio en Windows y Mac, queda de tarea para quiénes usen esos sistemas operativos.</p>



<p>Una vez que esté instalado el servicio Tor y el cliente de Nextcloud se debe iniciar el cliente. Lo primero que se debe hacer es configurar el cliente de Nextcloud para que funcione con Tor. Para esto, la primera vez que se lo inicie, se abrirán 2 ventanas. La de adelante pedirá registrar una cuenta en un proveedor o hacer login. Antes de seleccionar hacer login, se debe modificar la configuración seleccionando la ventana de atrás.</p>



<figure class="wp-block-image"><img fetchpriority="high" decoding="async" width="718" height="422" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1.png" alt="" class="wp-image-5109" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1-300x176.png 300w" sizes="(max-width: 718px) 100vw, 718px" /><figcaption>Seleccionar ventana de atrás</figcaption></figure>



<p>En la ventana de atrás existen las secciones General y Red. Asegúrese de seleccionar la sección red y configurar para que use proxy SOCKS5 con servidor localhost y puerto 9050 (9150, en caso de usar Navegador Tor).</p>



<figure class="wp-block-image"><img decoding="async" width="693" height="514" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2.png" alt="" class="wp-image-5110" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2.png 693w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2-300x223.png 300w" sizes="(max-width: 693px) 100vw, 693px" /><figcaption>Nextcloud, configurar proxy para funcionar con Tor</figcaption></figure>



<p>Una vez hecho esto se puede continuar con el asistente de configuración. Se selecciona hacer login y en la próxima ventana se debe poner el url http://abcxyz.onion como se ve en la siguiente imagen. </p>



<figure class="wp-block-image"><img decoding="async" width="718" height="503" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3.png" alt="" class="wp-image-5111" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3-300x210.png 300w" sizes="(max-width: 718px) 100vw, 718px" /></figure>



<p>Si bien se esta utilizando http, en lugar de https, la comunicación es cifrada hasta el servidor gracias a que se esta utilizando un servicio cebolla.</p>



<p>Una vez terminada la configuración se puede empezar a sincronizar.</p>



<p></p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="718" height="440" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion.png" alt="" class="wp-image-5114" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion-300x184.png 300w" sizes="auto, (max-width: 718px) 100vw, 718px" /></figure>



<p>Por último si se instaló un plugin para el explorador de archivos se añadirán los íconos de sincronización y de esta manera saber si se tiene la última versión del archivo. En mi caso utilizo Nautilus (Gnome) y se ve así.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="512" height="296" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57.png" alt="" class="wp-image-5115" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57.png 512w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57-300x173.png 300w" sizes="auto, (max-width: 512px) 100vw, 512px" /><figcaption>Carpeta sincronizada con Nextcloud</figcaption></figure>



<p>Eso es todo, espero les resulte útil.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>&#8216;Nube&#8217; propia con Nextcloud y Tor</title>
		<link>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 17 Aug 2019 00:31:12 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[NextCloud]]></category>
		<category><![CDATA[snap]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5096</guid>

					<description><![CDATA[Hoy en día es común tener muchos dispositivos entre celulares, tablets y computadoras; resulta conveniente compartir información entre todos estos dispositivos o con otras personas. Servicios como Dropbox, Google Drive, One Drive u otros son útiles para esta tarea, sin embargo esto implica compartir la información con estas empresas. Dropbox, Google y Microsoft (One Drive) [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Hoy en día es común tener muchos dispositivos entre celulares, tablets y computadoras; resulta conveniente compartir información entre todos estos dispositivos o con otras personas. Servicios como Dropbox, Google Drive, One Drive u otros son útiles para esta tarea, sin embargo esto implica compartir la información con estas empresas. Dropbox, Google y Microsoft (One Drive) son empresas que han sido vinculadas con el <a href="https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/">programa PRISM de la NSA</a>, además de entregar los datos a estas empresas, se los estaría entregando a agencias de inteligencia. </p>



<p>A diferencia de servicios gratuitos o pagados como los antes mencionados, con software libre es posible tener una solución similar con infraestructura propia. Es decir, nadie pero los dueños de la infraestructura debería poder acceder a la información que se comparte.  De esta manera cualquier persona con conocimientos técnicos podría implementar su propia nube para compartir archivos. En su defecto, alguien sin conocimientos técnicos puede pedir ayuda o contratar a alguien que sepa como hacerlo.</p>



<p>En este tutorial explicaré la forma más fácil de instalar Nextcloud que he probado hasta ahora. Para esto es necesario tener una máquina con Linux, esta podría ser algo como un Raspberry Pi, una computadora vieja o una máquina virtual. <strong>No es necesario tener una dirección IP pública ya que se utilizará los servicios cebolla de Tor para acceder a Nextcloud.</strong> </p>



<span id="more-5096"></span>



<p>Hace unos meses, en colaboración con Autoformación TL y Fundación Acceso <a href="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#">grabé un video</a>  y <a rel="noreferrer noopener" aria-label="video y escribí un post donde explico detalladamente como configurar el servicio oculto (abre en una nueva pestaña)" href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67" target="_blank">escribí un post </a>donde explico detalladamente como configurar nextcloud como servicio cebolla de Tor. En este artículo explicaré una forma mucho más sencilla de configurar esta solución, pero recomiendo a las personas curiosas ver el <a href="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#">video</a> y/o <a href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67">leer el artículo</a>.</p>



<h2 class="wp-block-heading">Manos a la obra</h2>



<p>Existen <a href="https://nextcloud.com/install/#instructions-server" target="_blank" rel="noreferrer noopener" aria-label="varias formas para instalar Nextcloud (abre en una nueva pestaña)">varias formas para instalar Nextcloud</a>, una de las recomendadas en su página web es a través de Snap. Snap es un sistema de gestión de aplicaciones que, entre otras cosas, permite instalar sistemas complejos como Nextcloud de manera simple. Lo primero que haremos es instalar Snap. </p>



<pre class="wp-block-verse">sudo apt install snapd<br></pre>



<p>A través de Snap se instalará Nextcloud:</p>



<pre class="wp-block-verse">sudo snap install nextcloud</pre>



<p>Con eso esta instalado nextcloud, y se podría acceder desde un navegador web de manera local a través de http://127.0.0.1. También se puede desde la dirección ip de la computadora, pero no es recomendable si no se ha configurado correctamente HTTPS. En este artículo no se verá como configurar HTTPS, sin embargo los servicios ocultos de Tor permiten tener una comunicación cifrada.</p>



<p>Es la primera vez que utilizo Snap y no me considero lo suficientemente informado para emitir un criterio sobre su seguridad. No recomiendo este tutorial para temas sensibles. En todo caso es mucho más seguro que utilizar los servicios en la nube donde se sabe que se espía. </p>



<p>Para configurar el servicio oculto se debe instalar Tor:</p>



<pre class="wp-block-verse">sudo apt install tor</pre>



<p>Luego se debe editar el archivo /etc/tor/torrc y añadir las siguientes líneas:</p>



<pre class="wp-block-verse">HiddenServiceDir /var/lib/tor/nextcloud/<br>HiddenServicePort 80 127.0.0.1:80</pre>



<p>Ahora se reinicia Tor para activar la configuración </p>



<pre class="wp-block-verse">sudo systemctl restart tor</pre>



<p>Hecho esto con el siguiente comando se puede ver la url con la que se puede acceder al servicio oculto.</p>



<p>sudo cat /var/lib/tor/nextcloud/hostname<br> tdmgcihbshcpq7vjg3bi7r5srs2t3ezbzgsjz36z45ng3wyofbfjauid.onion</p>



<p>Con esa dirección se abre en el navegador Tor y se pide crear el usuario de administración. </p>



<pre class="wp-block-verse"><img loading="lazy" decoding="async" width="800" height="416" class="wp-image-5098" style="width: 800px;" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45.png" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45.png 1004w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45-300x156.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45-768x399.png 768w" sizes="auto, (max-width: 800px) 100vw, 800px" /></pre>



<p>Con este usuario se podrá configurar la «nube» propia y a través de la misma compartir archivos y mucho más.</p>



<p>Esta es la solución más simple y cualquier persona con una navegador Tor podrá acceder a los archivos desde cualquier parte del mundo. Un paso adelante sería instalar el cliente de Nextcloud y de esta manera poder sincronizar archivos entre computadoras tan solo copiándolos y pegándoles dentro de una carpeta en el sistema operativo.</p>



<p>Ofrezco escribir un artículo al respecto pronto, pero como se que ofrecer es fácil y cumplir no tanto, <a href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67">esto ya lo expliqué en el blog de Fundación acceso</a>, recomiendo ver la última parte. </p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/feed/</wfw:commentRss>
			<slash:comments>20</slash:comments>
		
		<enclosure url="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#" length="0" type="video/mpeg" />

			</item>
		<item>
		<title>Comunicaciones Secretas en Internet</title>
		<link>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Thu, 28 Mar 2019 01:45:18 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[briar]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[deltachat]]></category>
		<category><![CDATA[gpg]]></category>
		<category><![CDATA[Hidden Service]]></category>
		<category><![CDATA[i2p]]></category>
		<category><![CDATA[mumble]]></category>
		<category><![CDATA[omemo]]></category>
		<category><![CDATA[openpgp]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[ricochet]]></category>
		<category><![CDATA[servicios cebolla]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5007</guid>

					<description><![CDATA[En 2016 viajé a Buenos Aires con mi familia para cursar la «Maestría de Seguridad Informática de la UBA». Hoy poco más de tres años después terminé mi tesis titulada «Comunicaciones Secretas en Internet». Sabemos por Snowden que las comunicaciones en Internet están siendo vigiladas a nivel mundial por la NSA. Los gobiernos nacionales también [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>En 2016 viajé a Buenos Aires con mi familia para cursar la «Maestría de Seguridad Informática de la UBA». Hoy poco más de tres años después terminé mi tesis titulada «Comunicaciones Secretas en Internet». </p>



<p>Sabemos por Snowden que las comunicaciones en Internet están siendo vigiladas a nivel mundial por la NSA. Los gobiernos nacionales también tienen sus capacidades de espiar. En este trabajo se analiza la forma en la que dos personas se pueden comunicar entre sí, sin dejar huella de que esa comunicación existió. </p>



<ul class="wp-block-list"><li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.pdf">Comunicaciones Secretas en Internet (PDF)</a></li><li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.odt">Comunicaciones Secretas en Internet (ODT)</a></li></ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/feed/</wfw:commentRss>
			<slash:comments>17</slash:comments>
		
		
			</item>
		<item>
		<title>La NSA Según las Revelaciones de Snowden</title>
		<link>https://rafael.bonifaz.ec/blog/2017/11/la-nsa-segun-las-revelaciones-de-snowden/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/11/la-nsa-segun-las-revelaciones-de-snowden/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Thu, 23 Nov 2017 12:28:41 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[GCHQ]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[UBA]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4838</guid>

					<description><![CDATA[En el año 2013 Edward Snowden arriesgo su vida para que nos enteremos sobre los programas de vigilancia masiva que tiene la NSA. Cuatro años después realicé una investigación como trabajo final de especialización para la Maestría de Seguridad Informática de la UBA. El resumen del trabajo: En 2013, Edward Snowden filtró miles de documentos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En el año 2013 Edward Snowden arriesgo su vida para que nos enteremos sobre los programas de vigilancia masiva que tiene la NSA. Cuatro años después realicé una investigación como trabajo final de especialización para la <a href="http://www.economicas.uba.ar/posgrado/posgrados/seguridad-informatica/">Maestría de Seguridad Informática de la UBA</a>.</p>
<p>El resumen del trabajo:</p>
<blockquote><p>En 2013, Edward Snowden filtró miles de documentos de la Agencia Nacional de Seguridad de los Estados Unidos (NSA por sus siglas en inglés) a los periodistas Glenn Greenwald y Laura Poitras. Desde entonces se han publicado decenas de reportajes periodísticos a nivel mundial que revelan programas de vigilancia masiva de alcance global.<br />
Las filtraciones muestran que esta agencia tiene la capacidad de recolectar las comunicaciones de Internet. Cables de fibra óptica, comunicaciones satelitales y telefonía celular son algunas de los medios sobre los que la agencia recolecta información. Las grandes empresas de Internet entregan los datos sus usuarios a esta agencia. Si esto no es suficiente se recurre a los ataques informáticos para buscar la información restante.<br />
Las comunicaciones recolectadas son procesadas en sistemas sofisticados. Los mismos permiten a los analistas de la NSA encontrar información a través de buscadores similares al de Google o DuckDuckGo que operan sobre las comunicaciones privadas de quiénes usan Internet.<br />
Si bien la NSA sostiene que los programas de vigilancia se realizan con el fin de combatir el terrorismo. Se revelaron operaciones que muestran espionaje político y a sectores estratégicos de países alrededor del mundo. En este trabajo se enfatiza el caso de América Latina.</p></blockquote>
<p>El documento completo se lo puede descargar acá:</p>
<ul>
<li><a href="http://bibliotecadigital.econ.uba.ar/?c=tpos&amp;a=d&amp;d=1502-0938_BonifazR" target="_blank" rel="noopener">Biblioteca Digital Facultad de Economía UBA (pdf)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-Según-las-Revelaciones-de-Snowden-Final.pdf">La NSA Según las Revelaciones de Snowden (pdf)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-Según-las-Revelaciones-de-Snowden-Final.odt">La NSA Según las Revelaciones de Snowden (odt)</a></li>
<li><a href="https://archive.org/details/LaNSASegnLasRevelacionesDeSnowdenFinal">Archive.org en varios formatos</a></li>
<li><a href="https://archive.org/download/LaNSASegnLasRevelacionesDeSnowdenFinal/LaNSASegnLasRevelacionesDeSnowdenFinal_archive.torrent">Torrent</a></li>
</ul>
<p>Un documento más corto lo <a href="https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/">publiqué en CIBSI y lo pueden descargar acá.</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/11/la-nsa-segun-las-revelaciones-de-snowden/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>Crear cuenta de correo anónimo</title>
		<link>https://rafael.bonifaz.ec/blog/2017/04/crear-cuenta-de-correo-anonimo/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/04/crear-cuenta-de-correo-anonimo/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Mon, 10 Apr 2017 20:37:39 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[correo anónimo]]></category>
		<category><![CDATA[metadatos]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4799</guid>

					<description><![CDATA[Actualización 13/feb/2019: Grabé un video para crear la cuenta con Protonmail para la comunidad AutoformacionTL y el mismo esta disponible en el blog de Fundación Acceso y en Archive.org. Actualización 25/12/2017: Removí Yandex, añadí Disroot y Protonmail Una buena forma de mejorar la privacidad en internet es ocultar metadatos. Los metedatos son información que describe [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://es.wikipedia.org/wiki/Anonymous#/media/File:Anonymous_emblem.svg"><img loading="lazy" decoding="async" class="size-full wp-image-4801 alignright" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/04/Anonymous_emblem.svg_.png" alt="" width="316" height="316" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/04/Anonymous_emblem.svg_.png 316w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/04/Anonymous_emblem.svg_-150x150.png 150w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/04/Anonymous_emblem.svg_-300x300.png 300w" sizes="auto, (max-width: 316px) 100vw, 316px" /></a></p>
<p style="padding-left: 30px;"><strong>Actualización 13/feb/2019</strong>: Grabé un video para crear la cuenta con Protonmail <a href="https://www.autoformaciontl.online/index.php/eventos/eventos-pasados/en-linea/17-1er-encuentro-latinoamericano-y-caribeno-de-seguridad-informatica-y-privacidad-en-linea">para la comunidad AutoformacionTL</a> y el mismo esta disponible en el <a href="https://medium.com/r/?url=https%3A%2F%2Fwww.autoformaciontl.online%2Findex.php%2Feventos%2Feventos-pasados%2Fen-linea%2F17-1er-encuentro-latinoamericano-y-caribeno-de-seguridad-informatica-y-privacidad-en-linea">blog de Fundación Acces</a>o y en <a href="https://archive.org/details/CorreoAnnimoConProtonmail">Archive.org</a>.</p>
<p style="padding-left: 30px;"><strong>Actualización 25/12/2017:</strong> Removí Yandex, añadí Disroot y Protonmail</p>
<p>Una buena forma de mejorar la privacidad en internet es ocultar <a href="https://rafael.bonifaz.ec/blog/2017/01/metadatos-dime-con-quien-andas-y-te-dire-quien-eres/">metadatos</a>. Los metedatos son información que describe la información. En el caso del correo electrónico algunos metadatos importantes son el nombre y apellido, destinatario, remitente, hora en la que se envió un correo, ubicación geográfica, etcétera. En este artículo se explica como crear una cuenta de  correo electrónico que sea muy difícil de asociar con la identidad real.</p>
<p>Esta es una solución parcial ya que no oculta el contenido de los mensajes.  Para <a href="https://rafael.bonifaz.ec/blog/2013/10/encriptar-correos-con-pgp/">ocultar el contenido de los mensajes se los debe cifrar con PGP</a>. Sin embargo un correo cifrado, sin ocultar metadatos revela mucha información valiosa (<a href="https://rafael.bonifaz.ec/blog/2017/01/metadatos-dime-con-quien-andas-y-te-dire-quien-eres/">los metadatos</a>). Lo ideal es combinar el correo cifrado con una cuenta de correo anónimo. (Algo que espero escribir en el futuro, y lo enlazaré acá).<span id="more-4799"></span></p>
<p>Lo primero que se debe hacer es instalar <a href="https://www.torproject.org/">el navegador de correo Tor</a> que esta disponible para Linux, Windows y Mac. Una vez abierto el navegar se debe crear una cuenta de correo electrónico. Herramientas como Gmail, Hotmail o Yahoo no son una opción ya que requieren un número de teléfono para crear la cuenta. De poco sirve usar Tor si estamos entregando el número de teléfono. Además las empresas antes mencionadas son parte de <a href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/">PRISM</a>.</p>
<p>A continuación voy a listar algunas opciones que tienen como característica que se pueden usar con Tor, funcionan con HTTPS y que se pueden conectar desde un cliente remoto como Thunderbird para poder cifrar correos electrónicos en el futuro. No son las únicas y si alguien recomienda mejores favor publicar en los comentarios. Si alguien considera que algunos de listados no se debería utilizar, favor avisar.</p>
<ul>
<li><a href="https://disroot.org/" target="_blank" rel="noopener">Disroot.org</a>: Es una plataforma completa pensada para activistas. Permite crear una cuenta anónima que se puede usar para correo, chat XMPP y otros servicios. El único problema que se tiene es que hay que resolver captchas de Google para crear la cuenta. De ahí en más funciona muy bien.</li>
<li><a href="https://cock.li/">Cock.li: </a>Es un servicio que permite crear cuentas de correo electrónico en varios dominios y que además funciona como cuenta de chat a través de la red <a href="https://en.wikipedia.org/wiki/XMPP">XMPP</a>. Además tiene la opción de ingresar a través de servicios ocultos de Tor.</li>
<li><a href="https://www.vfemail.net/">Vfmail</a>: Es simple y permite elegir entre varios dominios. En su cuenta gratuita no tiene mucho espacio de almacenamiento, lo cuál obliga a borrar los correos del servidor. Una buena costumbre por si la cuenta es hackeada en el futuro. (A veces se demoran en llegar y salir los correos)</li>
<li><a href="https://protonmail.com/es/" target="_blank" rel="noopener">Protonmail</a>: Protonmail permite crear una cuenta de correo anónimo, pero se debe dar otra cuenta de correo para que funcione. Si se quiere que la cuenta sea anónima se puede usar una cuenta creada en servicios como Vfmail o Cock.li para el registro. Originalmente no recomiendo Protonmail porque no es compatible con protocolos como IMAP o POP3 y PGP. Sin embargo tiene estrategias de cifrado que en teoría no permite a la gente de Protonmail leer los correos y además permite cifrar con una llave simétrica a gente que no usa Protonmail.<br />
Esta bueno si se quiere empezar a comunicarse de una forma relativamente segura y rápida. No lo veo como una solución a largo plazo. Como dato interesante es el correo que usa<a href="https://protonmail.com/blog/protonmail-mr-robot-secure-email/" target="_blank" rel="noopener"> Elliot en la serie Mr. Robot</a>.</li>
</ul>
<p>Es importante tener las siguientes consideraciones.</p>
<ul>
<li>Utilizar un<a href="https://es.wikipedia.org/wiki/Gestor_de_contrase%C3%B1as"> gestor de contraseñas</a> como <a href="https://www.keepassx.org/">KeePassX</a> para usar contraseñas de buena calidad.</li>
<li>Tener cuidado con el <a href="https://es.wikipedia.org/wiki/Phishing">phishing</a>. El doble factor de autenticación no es tan recomendable porque normalmente se lo hace a través de un número de celular.</li>
<li>Crear la cuenta de correo que no sea fácil de asociar con la identidad real. Hay que ser creativos o usar un generador de contraseñas para el nombre de usuario ;).</li>
<li>Utilizar cuentas de correo distintas para distintas actividades. Un activista debería utilizar esa cuenta solo para el activismo y no para comunicarse con la familia o compañeros de trabajo.</li>
<li>Eliminar los correos del servidor. Si alguna vez en el futuro la cuenta llega a ser comprometida no es buena idea que todos los correos estén en el servidor.</li>
</ul>
<p>Estas son algunas recomendaciones y desde ningún punto de vista es una receta infalible. Si alguien tiene recomendaciones para mejorar u otros servicios amigables con Tor, favor compartirlos en los comentarios.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/04/crear-cuenta-de-correo-anonimo/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>Ricochet: chat privado y anónimo</title>
		<link>https://rafael.bonifaz.ec/blog/2017/02/ricochet-chat-privado-y-anonimo/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/02/ricochet-chat-privado-y-anonimo/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 03 Feb 2017 13:55:17 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[chat seguro]]></category>
		<category><![CDATA[ricochet]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4762</guid>

					<description><![CDATA[Hace algunos años escribí un artículo sobre como cifrar conversaciones de chat con OTR. Si bien ese artículo sigue siendo relevante ya que enseña a esconder el contenido de las conversaciones en los sistemas existentes. Tiene un problema y es que no oculta los metadatos. Es decir se puede esconder el contenido de los mensajes [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hace algunos años escribí un artículo sobre como cifrar conversaciones de chat con <a href="https://rafael.bonifaz.ec/blog/2013/03/chat-encriptado-con-pidgin-y-otr/">OTR</a>. Si bien ese artículo sigue siendo relevante ya que enseña a esconder el contenido de las conversaciones en los sistemas existentes. Tiene un problema y es que no oculta los <a href="https://rafael.bonifaz.ec/blog/2017/01/metadatos-dime-con-quien-andas-y-te-dire-quien-eres/">metadatos</a>.</p>
<p>Es decir se puede esconder el contenido de los mensajes pero no se puede ocultar quién habla con quién. Peor aún si se lo usa en conjunto con sistemas como <a href="https://rafael.bonifaz.ec/blog/2017/01/metadatos-dime-con-quien-andas-y-te-dire-quien-eres/">Google que ya sabe bastante de nosotros</a> y tiene muy claro cuál es nuestra red social. Sistemas como Signal, Telegram o WhatsApp también sufren de este problema. El dueño del servidor puede saber quién se comunica con quién.</p>
<p><a href="https://ricochet.im/">Ricochet</a> es una alternativa interesante que funciona en sistemas Linux, Windows y Mac que permite ocultar los metadatos porque no requiere un servidor intermedio. Para su funcionamiento Ricochet crea de forma automática un <a href="https://rafael.bonifaz.ec/blog/2014/01/servicios-ocultos-con-tor/">servicio oculto de Tor</a> a través del cuál nos comunicaremos. Otros usuarios tendrán su propio servicio oculto. De esta forma la comunicación <strong>siempre  viaja cifrada entre los 2 extremos preservando así el anonimato y la privacidad</strong>. Si el proveedor de internet esta interceptando la comunicación solamente sabrá que estoy usando Tor. No sabrá que estoy usando Ricochet. <span id="more-4762"></span></p>
<p>Para que 2 personas se comuniquen tendrán que compartir su identificador de Ricochet. Por ejemplo, en mi caso tengo: ricochet:shjeau2q3qu2lnqj. Los 2 contactos comparten su identificador y listo pueden chatear como lo harían con cualquier otro programa.</p>
<p>
<a href='https://rafael.bonifaz.ec/blog/2017/02/ricochet-chat-privado-y-anonimo/ricochet_006/'><img loading="lazy" decoding="async" width="300" height="202" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_006-300x202.png" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_006-300x202.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_006-445x300.png 445w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_006.png 652w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
<a href='https://rafael.bonifaz.ec/blog/2017/02/ricochet-chat-privado-y-anonimo/ricochet_007/'><img loading="lazy" decoding="async" width="300" height="202" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_007-300x202.png" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_007-300x202.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_007-445x300.png 445w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_007.png 652w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
<a href='https://rafael.bonifaz.ec/blog/2017/02/ricochet-chat-privado-y-anonimo/ricochet_030/'><img loading="lazy" decoding="async" width="300" height="202" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_030-300x202.png" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_030-300x202.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_030-445x300.png 445w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/02/Ricochet_030.png 652w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
</p>
<h2>Limitaciones</h2>
<p>Existen algunas limitaciones con Ricochet:</p>
<ul>
<li>No soporta chats grupales.</li>
<li>No funciona en celulares. Aunque si se requiere una comunicación realmente segura, lo que menos se debería usar es un celular.</li>
<li>No se puede enviar mensajes fuera de línea. Los 2 contactos deben estar siempre en línea ya que no existe un servidor en el medio.</li>
<li>A diferencia de aplicaciones como WhatsApp, Telegram y Signal; no vas a tener a todos los contactos de tu teléfono chateando al instante. Probablemente la característica que más gusta de estas aplicaciones es la que más arruina la privacidad de sus usuarios.</li>
</ul>
<p>Si quieren probar Ricochet me pueden contactar por acá: ricochet:shjeau2q3qu2lnqj.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/02/ricochet-chat-privado-y-anonimo/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>¡El 2017 todos a encriptar!</title>
		<link>https://rafael.bonifaz.ec/blog/2017/01/el-2017-todos-a-encriptar/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/01/el-2017-todos-a-encriptar/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Mon, 02 Jan 2017 00:44:20 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[GCOOP]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[pidgin]]></category>
		<category><![CDATA[Ring]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[tox]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4677</guid>

					<description><![CDATA[Empieza el año y con esto muchos hacen sus propósitos para el inicio de un nuevo ciclo. Gracias a Snowden, Wikileaks y otros, ahora sabemos toda actividad que realizamos en internet deja huella. Cada correo, búsqueda, chat, etcétera;  va llenando la información de lo que con el  tiempo se convierte en un perfil de cada [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Empieza el año y con esto muchos hacen sus propósitos para el inicio de un nuevo ciclo. Gracias a <a href="https://es.wikipedia.org/wiki/Revelaciones_sobre_la_red_de_vigilancia_mundial_%282013-2015%29">Snowden</a>, <a href="https://wikileaks.org/spyfiles/" target="_blank">Wikileaks</a> y otros, ahora sabemos toda actividad que realizamos en internet deja huella. Cada correo, búsqueda, chat, etcétera;  va llenando la información de lo que con el  tiempo se convierte en un perfil de cada uno de nosotros. Por esto para este nuevo año propongo enseñar y aprender a cifrar las comunicaciones.</p>
<p>No es suficiente aprender a cifrar las comunicaciones ya que si las personas con las que nos comunicamos no lo saben hacer sirve de poco. Por esto es importante una vez que se aprende, replicar el conocimiento y cuando sea posible aprender en grupo.</p>
<p>Es así que hace unos meses con los amigos de <a href="https://www.gcoop.coop/">GCOOP</a> decidimos <a href="https://talleres.gcoop.coop/comunicaciones-seguras.html" target="_blank">organizar un curso para enseñar a la gente a proteger sus comunicaciones</a>. No importa si es la NSA, el gobierno local o algún delincuente existen 3 ingredientes indispensables para tener comunicaciones seguras: software libre, criptografía y descentralización de las comunicaciones. <span id="more-4677"></span></p>
<p>Para apoyo de clases desarrolle 7 presentaciones que me sirvieron de apoyo para el dictado del curso. Considerando la importancia de replicar el conocimiento comparto el trabajo bajo licencia creative commons compartir igual.  Si bien las diapositivas por si solas no sirven para aprender a proteger las comunicaciones, si sirven para que alguien que ya sabe cifrar pueda compartir ese conocimiento con otros.</p>
<p>En el curso se expliqué <a href="https://www.youtube.com/watch?v=_9XEy4hyuUQ" target="_blank">la problemática de la vigilancia en internet</a> y que hacer para proteger el anonimato y la privacidad. Se enseño a usar Tor, un gestor de contraseñas. Hecho esto se aprendió a crear cuentas anónimas de chat y correo electrónico, así como cifrar las comunicaciones fin a fin. Si bien propongo el uso de algunas herramientas, estas no son las únicas, sino son con las que estoy familiarizado.</p>
<p>Neto, uno de los alumnos que participaron en este curso <a href="http://blog.camba.coop/tus-datos-son-mios-o-como-cuidar-tu-seguridad-en-la-web-capitulo-1/" target="_blank">empezó a escribir una serie de reseñas sobre lo aprendido en el curso</a>.</p>
<h2>Descripción y presentaciones</h2>
<p>A continuación pueden descargar <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/Privacidad-y-anonimato.zip">todas las presentaciones sobre</a> <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/Privacidad-y-anonimato.zip">privacidad y a</a><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/Privacidad-y-anonimato.zip">nonimato.</a></p>
<p><strong>1) Internet: Vigilancia masiva, privacidad y anonimato</strong>: En este capítulo se explicó la problemática actual de internet . Se hace referencia a los documentos de Snowden, los Spyfiles de Wikileaks y el caso de Hacking Team. Es una versión corta de la <a href="https://www.youtube.com/watch?v=_9XEy4hyuUQ" target="_blank">charla que suelo dar en mis conferencias sobre vigilancia masiva en Internet</a>.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/01-Internet-Vigilancia-masiva-privacidad-y-anonimato.odp">01 Internet: Vigilancia masiva, privacidad y anonimato (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/01-Internet-Vigilancia-masiva-privacidad-y-anonimato.pdf">01 Internet: Vigilancia masiva, privacidad y anonimato (PDF)</a></li>
</ul>
<p><strong>2) Anonimato con Tor</strong>: Se abordó la problemática sobre anonimato en Internet y las herramientas que se pueden utilizar para proteger el anonimato en línea. Si bien se utilizó Tor para esto, también se menciona a herramientas como i2p. Al final de la clase se realiza un ejercicio de crear una cuenta de correo electrónico anónima, misma que se utilizo en el resto de las clases.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/02-Anonimato-con-Tor.odp">02 Anonimato con Tor (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/02-Anonimato-con-Tor.pdf">02 Anonimato con Tor (PDF)</a></li>
</ul>
<p><strong>3) Gestión de contraseñas</strong>: Tener una contraseña de muchos caracteres, difícil de adivinar y diferente para cada cuenta que se utilice en Internet es una de las recomendaciones que muchas personas dan y que pocas cumplen. Un gestor de contraseñas permite administrar contraseñas seguras y diferentes para cada cuenta que se maneje en línea.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/03-Gestión-de-contraseñas.odp">03 Gestión de contraseñas (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/03-Gestión-de-contraseñas.pdf">03 Gestión de contraseñas (PDF)</a></li>
</ul>
<p><strong>4) Chat Seguro:</strong> El chat es una de las herramientas más utilizada para comunicarse por Internet. En este capítulo se aprendió a crear una cuenta de chat XMPP anónima a través de Tor. La comunicación se la protege con cifrado fin a fin a través de OTR. También se mencionó sobre el uso de herramientas como Signal o Telegram y la problemática de los servicios centralizados.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/04-Chat-seguro.odp">04 Chat seguro (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/04-Chat-seguro.pdf">04 Chat seguro (PDF)</a></li>
</ul>
<p><strong>5) Voz/IP y Video conferencia:</strong> Si bien existen varias herramientas de voz/ip, en general no funcionan bien a través de Tor por lo que no es tan fácil conseguir anonimato. Se hicieron pruebas con Tox y sus distintos clientes porque permite tener una red de voz/ip p2p que funciona cifrada fin a fin siempre.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/05-Voz-IP.odp">05 Voz-IP (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/05-Voz-IP.pdf">05 Voz-IP (PDF)</a></li>
</ul>
<p><strong>6) Correo Electrónico Encriptado:</strong> El correo electrónico es otra de las herramientas de comunicación más utilizada. En este capítulo se aprendió a ocultar el contenido de los mensajes a través de PGP y a ocultar los metadatos a través de Tor.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/06-Correo-Electrónico.odp">06 Correo Electrónico (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/06-Correo-Electrónico.pdf">06 Correo Electrónico (PDF)</a></li>
</ul>
<p><strong>7) Tails: </strong>Todas las herramientas vistas en el curso, salvo las de voz/IP, vienen listas para usar en la distribución Tails. Tails, es una distribución de GNU/Linux que funciona desde una memoria flash y que oculta el tráfico de internet a través de Tor. Es lo que utilizó Glen Greenwald para comunicarse con Snowden.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/07-Tails.odp">07 Tails (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/07-Tails.pdf">07 Tails (PDF)</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/01/el-2017-todos-a-encriptar/feed/</wfw:commentRss>
			<slash:comments>45</slash:comments>
		
		
			</item>
		<item>
		<title>Subgraph OS para la privacidad y anonimato</title>
		<link>https://rafael.bonifaz.ec/blog/2016/11/subgraph-os-para-la-privacidad-y-anonimato/</link>
					<comments>https://rafael.bonifaz.ec/blog/2016/11/subgraph-os-para-la-privacidad-y-anonimato/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 30 Nov 2016 12:37:46 +0000</pubDate>
				<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[seguridades]]></category>
		<category><![CDATA[Subgraph OS]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[UBA]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4628</guid>

					<description><![CDATA[Me encuentro cursando la maestría de Seguridad Informática en la Universidad de Buenos Aires. Dentro del programa tuve la clase de Sistemas Operativos donde realicé un trabajo de investigación. Aproveché este trabajo para aprender sobre la Distribución Subgraph OS que esta orientada en dar privacidad y anonimato. Más allá de la distribución que todavía se [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Me encuentro cursando la maestría de Seguridad Informática en la Universidad de Buenos Aires. Dentro del programa tuve la clase de Sistemas Operativos donde realicé un trabajo de investigación. Aproveché este trabajo para aprender sobre la Distribución Subgraph OS que esta orientada en dar privacidad y anonimato. Más allá de la distribución que todavía se encuentra en una etapa temprana de desarrollo. Existen herramientas que vienen en la misma que nos pueden permitir mejorar la privacidad en cualquier otra distirbución como Tor, cifrado de disco duro, chat cifrado, correo cifrado y más.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/11/SubgraphOS.odt">Subgraph OS &#8211; ODT</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/11/SubgraphOS.pdf">Subgraph OS &#8211; PDF</a></li>
</ul>
<p>El conocimiento debe ser accesible para la mayor cantidad de persona, por lo que comparto este documento con licencia Creative Commons Compartir igual por si alguien quiere mejorarlo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2016/11/subgraph-os-para-la-privacidad-y-anonimato/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Compartir de forma segura y anónima</title>
		<link>https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/</link>
					<comments>https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 06 Sep 2016 00:55:19 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[censura]]></category>
		<category><![CDATA[compartir archivos]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[tips]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4449</guid>

					<description><![CDATA[Muchas veces se quiere compartir archivos con otras personas sin depender de servicios de terceros como Google Drive que dependen de empresas que han participado en programas de espionaje como PRISM. Una forma fácil de hacerlo es utilizando la herramienta OnionShare. Es una herramienta súper sencilla que funciona para Linux, Windows y Mac. Lo único [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Muchas veces se quiere compartir archivos con otras personas sin depender de servicios de terceros como Google Drive que dependen de empresas que han participado en programas de espionaje como <a href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/">PRISM</a>.</p>
<p>Una forma fácil de hacerlo es utilizando la herramienta <a href="https://onionshare.org/">OnionShare</a>. Es una herramienta súper sencilla que funciona para Linux, Windows y Mac. Lo único que se requiere tener instalado es el navegador Tor tanto en la máquina que envía y recibe el archivo.</p>
<p>En el caso de Debian, la instalación se la hizo directo desde repositorio. Cuando se ejecuta el programa por primera vez se tiene la siguiente pantalla:</p>
<p><a href="https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/onionshare_040/" rel="attachment wp-att-4451"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-4451" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_040.png" alt="OnionShare_040" width="350" height="392" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_040.png 350w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_040-268x300.png 268w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<p>En esta pantalla se añade archivos ya sea arrastrando (1), de forma individual (2) o toda una carpeta (3). Una vez que todo esta listo se enciende el servidor y se generará un url accesible desde el navegador Tor similar a este: http://2j2abk2pytphpahu.onion/7x7at2z7hlqhus4d67vztm35pi</p>
<p>Para que esto funcione es importante correr el navegador Tor en la máquina local, sino aparecerá el siguiente mensaje.</p>
<p><a href="https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/onionshare_043/" rel="attachment wp-att-4453"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-4453" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_043.png" alt="OnionShare_043" width="502" height="131" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_043.png 502w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_043-300x78.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_043-500x130.png 500w" sizes="auto, (max-width: 502px) 100vw, 502px" /></a></p>
<p>Una vez que se tiene el navegado funcionando se genera la url que mencioné antes y bastará con copiarlo al navegador Tor de las personas que deseen descargarlo.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare-Navegador-Tor_044.png"><img loading="lazy" decoding="async" class="alignnone wp-image-4455" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare-Navegador-Tor_044-300x190.png" alt="OnionShare - Navegador Tor_044" width="382" height="247" /></a></p>
<p>Una vez que alguien inicie una descarga, OnionShare nos avisará con una o varias barras de estado:</p>
<p><a href="https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/onionshare_047/" rel="attachment wp-att-4454"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-4454" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_047.png" alt="OnionShare_047" width="350" height="409" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_047.png 350w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_047-257x300.png 257w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<p>En «1» se tiene la opción de copiar el url para compartirlo con otras personas. En «2» se tiene la opción de ver el estado de las descargas. «3» permite apagar automáticamente el servicio OnionShare una vez que se terminaron las descargas evitando que otras puedan acceder al archivo.</p>
<p>Eso es todo, fácil, sencillo. Además se comparte el archivo de forma anónima y cifrada a través de un <a href="https://rafael.bonifaz.ec/blog/2014/01/servicios-ocultos-con-tor/">servicio oculto de Tor</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
