ZeroNet Blogs

Static ZeroNet blogs mirror

Para la tremenda mayoria, dejar de descargar Torrents a 10Mbs, es renunciar a todo en la vida, al placer de que nos da internet.

Otros piensan que estarian dispuestos a renunciar a un poco de velocidad en favor de un poco mas de intimidad, y se confian a un servicio VPN.

Aqui intentare explicar como podemos configurar nuestro cliente Azureus/Vuze para compartir en cualquier red que deseemos.


A continuacion una serie de configuracion que podemos hacer para poder reducir un poco los escapes de informacion y de pasada podremos compartir y descargar torrents desde cualquier red.

Ademas, si te interesa compartir, tambien hay una seccion para levantar tu propio tracker!

Instalar Azerus/Vuze

Click aqui, click alla y listo!. Instalado.

Inicio y primera configuracion

Click aqui, click alla y listo!. Iniciado y configurado.

Optimizacion de Vuze: Reducir Leaks

Al entrar en Herramientas > Opciones lo primero sera marcar la casilla Avanzado. De esta manera podremos acceder a muchas opciones encubiertas.

Conexion

En esta pestaña hay varias opciones que podemos optimizar.

Seria conveniente desmarcar la opcion UDP y asi dejar solo el trafico por TCP, por si despues nos decidimos a usar Tor.

Entre las fuentes de Pares, yo solo deje habilitados Desde Rastreador y Descentralizado. Asi se reduce el contacto con otros no deseados.

Obviamente desmarque como Red a la IP Publica, pero si quieres seguir disfrutando de buena velocidad, nadie necesita desmarcarla.

Proxy

A continuacion encontraremos las opciones del Proxy. Esta seccion fue pensada especialmente para usuarios de Tor.

Si quieres intentar desviar TODO el trafico de Vuze a traves de Tor, quisas quieras configurarlo, pero te desactivara todo trafico por UDP, protocolo NO soportado por SOCKS... es decir, todos los trackers publicos (TPB o Kikass) quedaran descartados.

Y tambien puedes olvidarte de usar I2P, ya que tiene una opcion que es incompatible Disable Plugins Proxies....

No aconsejo usar esta seccion.

DNS

Aqui es muy importante eliminar la direccion de Big Brother Google y reemplazarla por cualquiera de las del proyecto OpenNic o cualquier otra al menos igual de confiable.

Y de esta manera ya podemos seguir con la seccion complementos.

Complementos

Si vamos a usar Vuze en la internet abierta, I2P y Tor, encontes nos tocara instalar los complementos I2P Helper, Tor Heleper y para los que NO tengan un core Tor necesitaran el Tor Browser (yo no lo necesite).

I2P Helper

Lo activamos, Enable, y automaticamente deberia conectar a I2P despues de algunos minutos. Si no se desea usar el core I2P integrado, tambien se puede desactivarlo y usar uno que ya este pre-instalado y corriendo en nuestro sistema.

Tambien es recomendable activar Allow de SOCKS server... para permitirle conectarse a traves de Tor.

Rastreador Web

Si no vamos a configurar Azureus como Tracker, entonces deberiamos quitar este complemento.

En caso de ocuparlo, deberiamos desmarcar practicamente todos los campos, en que se facilite informacion que nos pueda afectar, como Publicar los detalles...

Tor Helper

Lo activamos, Enable, y existen tambien 2 opciones: Usar el que viene incluido aqui o usar otro core Tor (como el de TBB).

Ambas opciones son excluyentes.

Si nos decidimos por el primero, entonces no debemos cambiar nada.

En cambio si queremos usar el core Tor ya instalado en nuestro sistema, entonces debemos marcar la opcion Use an existing Tor y rellenar los campos para IP y Puerto en donde esta escuchando nuestro Tor. Esta opcion es siempre mejor, ya que tenemos acceso a mas opciones, si las necesitaramos.

UPnP

Para muchos este servicio no es confiable, ya que podria estar espiandanos. Por seguridad simplemento lo desactivamos.

A continuacion debemos abrir los puertos a mano en nuestro modem. Estos puertos son todos los que aparecen en Conexion.

Estadisticas

Lo mejos es desactivarlas definitivamente una vez comprobemos que todo funciona correctamente.

Rastreador

Cliente

Es importante desactivar el envio de informacion sobre nuestro SO y version de Java por razones obvias.

Desactivamos UDP.

Y activamos el Uso de diferentes identidades... al pie de esta pagina.

Servidor

En caso que deseemos activar Vuze como Tracker, se necesitaran reonfigurar un par de cosas.

Decidir si se va a usar en IP Abierta, Tor y/o I2P. Es decir, Vuze es capas de servir como tracker en todas las redes a la vez, cuestion que nos dejaria al descubierto totalmente.

Si se va a ocupar como tracker, es recomendable solo usarlo como maximo en Tor e I2P. En tal caso se debe decidir, que dominio se usara para anunciarse: Onion u I2P (para el campo Direccion IP del Rastreador).

Lo mas facil seria usarlo en Tor, de tal manera de crear un servicio oculto y usar su direccion y puerto como se explico en un mensaje anterior de este blog.

Si queremos que este tracker sea de uso publico, debemos activarlo marcando la casilla Activar .torrents externos. Como una medida de seguridad podemos admitir torrents solo con contraseñas.

Compartir

Aqui podemos decidir, si activamos la opcion Solo torrents privados.

Cola

Sembrando

Escoger Supersembrado sera muy sano para obligar a todas las semillas el compartir. El principio funciona mas o menos asi: El peer que este descargando de nuestro nodo solo accedera al siguiente dato solo cuando halla sembrado una parte de lo que ha recibido.

Ahora se esta en posicion de re-iniciar Vuze y ver si aparecen errores. En caso de que todo salga bien podemos continuar con el siguiente paso.

Configurar Tor

Tal cual se explico en el complemento Tor Helper, solo necesitaremos configurar Tor en caso que queramos usar una instancia diferente a la que ya se encuentra incluida.

Otro caso para configurar Tor es cuando queramos usar Vuze como Tracker dentro de la onion.

Para ambos casos recomiendo copiar el siguiente ejemplo de archivo de configuracion para Tor y modificarlo a gusto:

 ## Archivo tor.vuze
 ## Puerto de escucha y de control
SocksPort 19909
ControlPort 19999

 ## Conexiones entrantes 127.0.0.1:6969
 ## Para nuestro Tracker Anonimo
 ## De lo contrario simplemente comentar con '#'
HiddenServiceDir hidden_service
HiddenServicePort 6969 127.0.0.1:10069

 ## Archivos cache de Tor
DataDirectory tor_data

 ## Algunas configuraciones que nos pueden ayudar
 ## extraidas de TorChat
AvoidDiskWrites 1
LongLivedPorts 19009
FetchDirInfoEarly 1
CircuitBuildTimeout 30
NumEntryGuards 6

A continuacion solo se necesita ejecutar $ mkdir tor_data $ mkdir hidden_service $ tor -f tor.vuze & $ cat hidden_service/hostname direccion-servicio-oculto.onion

Y esta direccion es la que necesitaremos colocar en la seccion Herramientas > Opciones > Rastreador > Servidor en caso que decidamos configurar nuestro tracker Vuze en la onion.

Configurar I2P

Aqui te recomiendo consultar los diversos foros y las salas de IRC de y sobre I2P.

InConclusion

Esto parece ser simplemente un derivado de otro mensaje que ya habia escrito anteriormente, y he de reconocer que asi es.

Me he decidio a extenderme mas, ya que recibi varias consultas al respecto. Solo espero no haberos aburrido y en cambio si ayudado.

Por estos dias, las noticias sobre terrorismo, ciberdelincuencia y la actitud de ciertos paises me han llamado poderosamente la atencion.

La cuestion no ha sido ni los actores, ni las noticias en si, sino mas bien los medios.


Quien controla los medios, controla la Verdad

Supongamos que hay un accidente automovilistico... vamos a ver que unos medios informaran de la cantidad de victimas que participaron del hecho. Otros medios, incluiran notas sobre la vida de las victimas.

Despues de algunas semanas o meses es posible que algun periodista "investigativo" haga sorprendentes descubrimientos sobre las posibles razones tecnicas de tal accidente... y solo entonces nos encontraremos con una situacion muy delicada, que pueda comprometer a alguna importante empresa o politico... pero que por sus relaciones con las corporaciones mediaticas, esas nuevas informacion NUNCA veran la luz.

Matar al mensajero es la premisa

En caso de que esas pruebas lleguen a rozar la opinion publica seremos testigos por enesima vez de la reaccion en cadena y la defensa corporativa buscando culpar al "mensajero".

La noticia original ya no sera importante. Los medios se encargaran de desviar toda la atencion de la opinion publica en el sujeto, en el individuo que arriesgo su integridad por dar a conocer los nuevos antecedentes.

_No es ningun periodista, sino un alcoholico, un abusador de mujeres, un Gay, un individuo sin escrupulos que solo desea hacer el mal a una empresa o es un antipatriota_

La "Historia" de los grandes medios

Los medios que hoy conocemos son el resultado de continuas fusiones, provocadas por necesidades economicas. Razon esta ultima que no tiene ningun sustento.

Si miramos la historia de la prensa a nivel mundial, veremos que hay coincidencias, pero tambien muchas diferencias.

En los llamados paises del primer mundo, de la elite, la prensa nace de la mano del Estado, fuertemente subvencionada para permitirles independencia y cierta neutralidad. Obviamente el aporte estatal a la prensa era sin condiciones politicas, es decir, los medios debian cumplir con ciertas reglas, como el formato o la cantidad de hojas... para acceder a esos beneficios.

El otro modelo, mas extendido en el resto del mundo, fue el de la "libre empresa" de individuos poderosos que deseaban proteger sus propios intereses y el de sus posiciones politicas individuales. Solo recuerdese, que siglos antes de la llegada de Internet, instalar un periodico requeria cuantiosos capitales, recursos y personal. Aun hoy, los grandes medios dejan muy poco espacio a la aparicion de nuevos actores.

En la medida en que la prensa se fue solidificando en los paises desarrollados, las subvenciones se redujeron, para dar paso a la autogestion y a la necesidad de buscar ingresos en el mercado.

Concentracion de los Medios

De esta manera en todos los paises se inicio un proceso, en algunos mas veloz que en otros, en donde empresas de todos los sectores empresariales comenzaron a "adquirir" medios. Esta ola se intensifico en los ultimos 50 años, dandose cifras escandalosas. En algunos paises (p.e. Colombia, Polonia) hasta el 50% de la prensa pertenece a una familia, que a su vez tambien participa en cientos de otras empresas.

Quizas el pais "desarrollado" que ha visto este proceso a velocidad super-rapida halla sido USA, en donde, a principios del 1900 contaba con mas de 3.000 (o incluso mas) medios independientes, hoy solo cuente con menos de una docena. Cadenas como la FOX o Disney se han devorado cuanta empresa del sector se les ha cruzado en el camino.

La concentracion se viene acentuando, por que estas mismas corporaciones han salido al "mercado internacional" a comprar otros grupos mediaticos. En Europa ya poseen el control de los mas grandes, por ejemplo, el grupo Sat1Pro7 de Alemania o Prisa de España o RTL de Holanda.

Verdad e independencia versus Intereses

Por otra parte, las relaciones entre los medios y otras empresas se ha ido estrechando, de tal forma, que los primeros no tienen ninguna independencia a la hora de informar y siempre tomaran la defensa corporativa en los casos de escandalo.

En cuanto a los paises sucede algo muy parecido.

Que ha sucedido con el tema NSA en los medios? O con el magnate Murdock? Que medio se atreve a hacer investigaciones serias sobre la supuesta fundacion de los Gates? Que paises son los malos? Que paises son los imperialistas? Que gobiernos defienden los intereses ciudadanos?

_Como ejemplo, Krup es una respetable empresa dedicada al acero, que nunca tuvo un pasado asociado a Hitler. Y que actualmente es una de los mayores jugadores del jugoso mercado armamentista. No hay guerra donde no se encuentren las suyas._

Reporteros con Fronteras

En America Latina la organizacion "Comision Interamericana de la Prensa" esta conformada exclusivamente por los dueños de los medios, es decir, cero neutralidad.

Mientras tanto la organizacion "Reporteros Sin Fronteras" esta compuesta en su gran mayoria, justamente por los mismos periodistas de los medios que componen la C.I.P.

Que independencia pueden tener?

En España la situasion para nada es diferente. En la ultima presentacion anual de R.S.F (seccion iberica) se hizo mucho incapie en la peligrosa situasion que se vive en Siria, mientras que las cifras que se presentaron, demuestran que existen varias regiones muchisimo mas peligrosas para el ejercicio de los periodistas, incluso regiones de paises socios y amigos de USA (Yemen, Mexico).

Es verdad lo que repiten 50 medios?

Otro fenomeno que se ha ido instaurando es simplemente repetir una noticia a traves de muchos medios para que se quede en la mente de los ciudadanos.

Esta practica es relativamente facil cuando una corporacion posee 500 o 1.000 medios alrededor del globo.

Solo Disney posee mas de 2.000 medios escritos y audiovisuales en mas de la mitad de los paises. Probablemente su medio estrella sea CNN. Es probable que si aparece una noticia en uno de los medios "socios" se repetira en toda la esfera de influencia que tienen los socios.

Las propias "Agencias" de informacion son en su mayoria empresas privadas pertenecientes a esas intrincadas corporaciones.

Asi, si una noticia tiene fuentes de dudosa calidad, el conjunto total se encargara de convertirla en una verdad absoluta. Y en caso que sea desmentida por los propios hechos, la repeticion ya habra provocado que los ciudadanos terminen recordando la verdad absoluta por sobre los hechos.

Quien recuerda los hechos del 9/11? Iraq tenia realmente armas biologicas? Quien recuerda a la supuesta enfermera que llorando informaba con lujo de detalles la ferocidad con que militares iraquies asesinaban bebes en un hospital de Kuwait?

Conclusiones a medias

Yo no puedo creerle a los grandes medios. No le creo ni a CNN, ni a la BBC, ni a Le Monde, menos a Figaro o El Pais... ya que todos tienen un denominador comun: Tener conflictos de interes a la hora de presentar las noticias.

Prefiero leer la misma noticia de diferentes fuentes, ojala confrontadas, para poder obtener mas detalles, mas perspectivas... y asi conseguir el mejor cuadro.

Los medios que definen a otros de organizaciones de propaganda estatal me hacen dudar de su seriedad, ya que se dedican a atacar, mas que a informar.

Changelog: June 26, 2015

- Posted in ZeroBlog by with comments

  • Rev259
  • Protection against connection flood
  • Site limit raise required notification fix + mark sites with red color where action needed on ZeroHello
  • Socket peek unhandled exception fix
  • Fix SSL under Gevent 1.0.2
  • Implicit SSL support

En internet existen muchos protocolos P2P, que nos permiten compartir contenidos de todo tipo.

Hoy en dia, los mas extendidos son BitTorrent, KAD y Gnutella. BitTorrent mueve probablemente la mayor cantidad de todos, con miles de GB de datos intercambiados diariamente.


P2P en las Redes Invisibles

Hasta hace algunos años no existia ninguna Red Invisible que permitiese el uso del P2P, ya fuera por cuestiones de seguridad o por problemas tecnicos.

Freenet, siendo una red P2P en si, intento popularizar una sub-red P2P que tiene como aplicacion a FreeMulet. La velocidad ya de por si muy lenta de Freenet, ha hecho que esta red no consiga realmente mucha popularidad, ni tampoco ha ayudado a atraer mas usuarios.

_Lo que FreeMulet no ha conseguido, I2PSnark + iMulet lo han logrado en I2P._

P2P en I2P

I2P es tambien una Red Invisible P2P descentralizada, que permite y es muy amigable con todos los protocolos P2P. De esta manera, ya existen numerosos trackers BitTorrent, un numero creciente de peers iMule, algo menos popular es Gnutella. Las aplicaciones que en el ultimo tiempo han ido ganando popularidad entre los usuarios de I2P son: Retroshare, OFS, Aktie.

Retroshare se basa en un concepto de red F2F (Amigo a Amigo) y desarrollado principalmente para la internet abierta. La idea es relativamente facil de entender: Solo nos conectamos con amigos, pero como nuestros amigos tienen ademas otros amigos, al final deberiamos poder conseguir una red amigos y de amigos de los amigos tan grande, que podriamos tener suficientes contenidos para intercambiar.

El problema esta en que este concepto es relativamente destructible en la medida en que dentro de nuestros circulos de amistades pueden entrar muy facilmente elementos indeseables. Nuestros "amigos" pueden vigilar nuestros movimientos y muchas caracteristicas de Retroshare necesitan de mas documentacion para entenderlas y poder configurarlas correctamente.

OFS es un concepto parecido al de Retroshare, pero menos amigable y pensado para funcionar dentro de Redes Invisibles, de tal forma, que el concepto de amistad y confianza no son tan importantes. El intercambio de archivos es mas transparente. El GUI es muchisimo mas simple y aun mas dificil de entender que el de Retroshare.

Aktie es muy parecido a OFS, pero mas facil de usar. Esta escrito en Java. Es una red P2P con soporte para foros, de tal manera que los peers pueden interactuar entre ellos.

BitTorrent, el rey dorado de I2P

I2PSnark es el cliente mas extendido y usado en I2P. Viene integrado en el instalador de I2P y tiene un WUI o Interface Web de Usuario.

Tiene las funciones basicas de cualquier cliente BitTorrent: Agregar enlaces Magnet o archivos Torrents; crear nuevos archivos torrent (y sus respectivos Magnet); administrar las descargas (pausar, detender, cancelar, eliminar); visualizar los archivos directamente desde I2PSnark una vez se han descargados, entre otras cosas.

_Fuera de la internet abierta, I2P tiene probablemente el mayor trafico P2P entre BitTorrent y KAD (iMule)_.

BitTorrent mueve cientos de GB diarios de datos en I2P, tanto con ayuda de los trackers, como con el uso directo del DHT.

Con solo compartir links Magnet, Maggot o los archivos Torrent en foros, salas de Chat, Jabber o simplemente a traves de mensajes de eMail con nuestros contactos, podemos comenzar a compartir nuestros archivos.

Actualmente existen 2 grandes trackers en la comunidad I2P y docenas de trackers abiertos y anonimos. Y por supuesto tambien podemos descargar archivos con solo tener el link magnet correcto.

Porque I2P es tan amigable con el P2P?

A diferencia de otras Redes Invisibles, I2P se fortalece con el P2P en dos formas:

  • El P2P atrae a mas usuarios a usar I2P.
  • El P2P ayuda a que se mantenga un trafico mas o menos constante entre los peers, haciendo que todos los datos de la red tengan mayor disponibilidad.

Al visitar un sitio en I2P, nuestro cliente intenta contactar con el servidor y entablar un puente de comunicacion. Lamentablemente esta comunicacion durara tanto tiempo como se esten enviando-recibiendo datos entre ellos. Este intercambio de datos es algo irregular, lo que puede provocar interrupciones y perdidas de conexion al servidor.

Al estar intercambiando datos con la ayuda del P2P, estamos ayudando a que el flujo de los datos sean mas o menos estables, de tal manera que deberiamos experimentar menos problemas al querer contactar con sitios de la I2P, asi como con otros servicios, como Jabber o IRC.

A compartir hasta que duela que en I2P es anonimo.

This tutorial demonstrates how to create a simple, multi-user, p2p chat ZeroNet application.

In this, first part we going to create a new site then add some simple html and javascript that interact to the ZeroNet client using the ZeroFrame API.

Creating a new site

  • Open a console in your ZeroNet directory
  • Execute zeronet.py siteCreate command (or ..\python\python.exe zeronet.py siteCreate if you using ZeroBundle package)
  • A new site will be created for you and the private key is displayed in the console window. Save it, you can only modify your site using this key.
  • Type: yes

That's it! Your site should be on the ZeroHello screen.

Now lets fill it with content...


Start ZeroNet in debug mode

This is optional, but recommended, because the tutorial (and all sample) code is written in CoffeeScript. The debug mode features automatic coffeescript -> javascript conversion, so you don't have to do it manually. - Close ZeroNet - Start ZeroNet using zeronet.py --debug command

(note: the coffeescript compiler bundled for windows, if you are in different platform you have to install it using npm install -g coffee-script)

Edit index.html

Create a simple html structure to display the messages:

  • Navigate to data/[yoursiteaddress]
  • Edit index.html:
<html>
<body>
<input type="text" id="message"><input type="button" id="send" value="Send!"/>
<ul id="messages">
 <li>Welcome to ZeroChat!</li>
</ul>
</body>
</html>

The first ZeroFrame API calls

Note: To disable browser's caching keep the JavaScript console opened (F12)

The ZeroFrame API allows you to query server/site/user info, load or modify files using a WebSocket connection to your ZeroNet client.

Create js and a js/lib directories then download and copy ZeroFrame.coffee file to js/lib, this helps using the ZeroFrame API - Create js/ZeroChat.coffee file with following content:

class ZeroChat extends ZeroFrame
    init: ->
        @addLine "inited!"

    addLine: (line) ->
        messages = document.getElementById("messages")
        messages.innerHTML = "<li>#{line}</li>"+messages.innerHTML


    # Wrapper websocket connection ready
    onOpenWebsocket: (e) =>
        @cmd "serverInfo", {}, (server_info) =>
            @addLine "serverInfo response: <pre>" + JSON.stringify(server_info,null,2) + "</pre>"
        @cmd "siteInfo", {}, (site_info) =>
            @addLine "siteInfo response: <pre>" + JSON.stringify(site_info,null,2) + "</pre>"

window.Page = new ZeroChat()

This code will query all info about the site and the server (your ZeroNet client) right after websocket connection is ready, then add the result as json formatted text to messages html node. - Add <script type="text/javascript" src="js/all.js" async></script> line right before </body> in index.html file to automatically compile and merge all .coffee file within the js directory to a single all.js file.

  • If everything went well it should look like this:

Tutorial And you should have the following directory structure:

data/[your site address]
├─ js/
│  ├─ lib/
│  │  └─ ZeroFrame.coffee
│  ├─ ZeroChat.coffee
│  └─ all.js
├── index.html
└── content.json
  • Every time you finish the modifications on your site you have to sign and publish the new content using the zeronet.py siteSign [yoursiteaddress] --publish command

ZeroNet puede llegar a ser una herramienta para construir una comunidad muy fuerte, crear contenidos fuera de los servicios tradicionales de hosting, una potencialidad por descubrir.

Tambien he venido observado otra parte no tan positiva.


Almacenamiento

Probablemente es lo que muchos ya han observado y han visto con preocupacion.

Zeronet esta comenzando, la gran mayoria de los sitios no alcanzan a tener 1MB de datos... y si mantenemos unos 30 sitios como favoritos, no deberiamos sobrepasar los 30MB de almacenamiento... y si cada sitio tiene 50 suscriptores (peers) estaremos frente a la interesante cifra de repetir el mismo contenido 50 veces... no es esto un poco desperdiciar recursos?

Ojala los desarrolladores consigan superar este obstaculo, y puedan llegar a algo asi como un termino medio... distribuir el contenido entre los suscriptores, de tal forma, que ninguno necesite descargar el 100% del contenido, pero que a la vez se asegure la supervivencia de los datos, aunque algunos peers ya no puedan/quieran seguir siendo suscriptores.

Ahora son 30MB, y esto seguira creciendo y puede facilmente llegar a 100 veces mas grande.

Resistencia, permanencia de los contenidos

Que sucederia, si algun delincuente o alguna agencia de seguridad se hace del control de un computador en donde este corriendo un Zeroblog u otra forma de sitio para Zeronet?

Segun yo lo veo, los contenidos serian retirados de toda la red Zeronet tan rapido como un suspiro... y a partir de esto surge otra duda:

En donde radica la resistencia a la censura entonces?

Basicamente solo cuando nadie pueda encontrarte... mmm... solo cuando puedes y Zeronet te permita mantenerte anonimo.

Por otra parte, Zeronet deberia poder asegurar la supervivencia de los datos de los sisitios aun mas alla de la simple descarga por parte de los peers, o sea una especie de respaldo, que permita seguir teniendo acceso a esos datos aunque el peer original desaparezca.

Actualmente, si el peer original es capturado y el nuevo controlador modifica/elimina/daña su contenido, esto se replicara en cada peer suscriptor tan pronto sincronice su nodo local.

A diferencia de Twister, otro proyecto P2P (que tambien usa BTC + BT), que mantiene una copia permanente de todos los contenidos en la cadena de peers; en Zeronet esto no podria ser posible 100%, ya sea por la dimension o la cantidad de datos en juego, pero aun asi, deberia buscarse una alternativa para que los datos tuvieran al menos un promedio de vida de supervivencia.

JavaScript, malo, muy malo

Esta tecnologia es ya muy famosa por ser muy peligrosa, no solo por que sea facil de usar para llevar ataques contra maquinas individuales, sino por que le permite a los servidores conocer demasiada informacion de los clientes.

JavaScript es el enemigo publico numero uno de la privacidad. Un muy buen ejemplo: Ya hay sitios espejos de TorrentFreak, TPB, y otros, que con solo visitarse automaticamente se envian una serie de estadisticas a Big Brothers Google, Yahoo, Apple & Co.

Zeronet exige desactivar cualquier proteccion en contra de JavaScript... malo, muy malo. Ojala que en versiones futuras de Zeronet se corrija esto.

ZeroID, un ataque al corazon de la descentralizacion

Realmente no le veo sentido a tener un ID obligatorio en una red descentralizada. Si quiero participar de varias comunidades dentro de esa red descentralizada, es facil enlazar y seguir mis actividades...

Que sentido tiene entonces todo el trabajo de la resistencia a la centralizacion?

Seguridad y distribucion del Almacenamiento II

Supongamos el siguiente escenario: Suscribimos a un sitio en Zeronet y por consecuencia, todos sus contenidos se descargan a nuestro disco duro de forma automatica. Y entre los contenidos descargados se encuentran cosas que por ningun motivo quisieramos, ni deseamos tener. Y para terminar con esta pesadilla, la poli accede a nuestra computadora y bingo!!!

Otra variacion seria imaginar, que entre los contenidos descargados se encuentran virus, troyanos o cualquiera de esas enfermedades informaticas.

El resto de la historia ya es conocida por todos.

Los contenidos descargados no se cifran, ni tienen ninguna forma de proteccion.

Por el contrario, si solo se descargasen una parte de los contenidos. Pensemos que cada sitio fuera como un rompecabezas (con millones de piezas) y cada nodo descargase solo algunas piezas aleatoriamente, de tal manera que todos los nodo tuvieran diferentes piezas, pero que cada pieza del rompecabezas se repartieran entre varios nodos para garantizar que de todos los sitios hubieran suficientes copias como para que puedan sobrevivir en el tiempo.

En resumen, si el contenido total de Zeronet se distribuyera proporcional-, homogenea-, cifrada- y aleatoriamente entre todos sus peers, ya no deberian haber problemas de almacenamiento.

Conclusion

Le veo muchisimo potencial a Zeronet, me gusta muchisimo... mas sabiendo que puede interactuar con otras redes como IPFS, permitir desarrollar aplicaciones de forma mas o menos transparentes, que trabaje en armonia con Namecoin, etc. un enorme potencial por delante.

Todo lo anterior no nos puede enceguecer y dejar que pasen las cosas... hay que mantenerse despiertos, atentos... hay que llamar la atension cuando veamos que algo no esta funcionando correctamente, no necesariamente en el sentido tecnico, sino que en cualquiera.

  • Ves otros aspectos en donde necesita madurar?
  • Crees que si sigue asi, Zeronet pueda desplazar a otras alternativas?
  • Que le agregarias/modificarias/quitarias a Zeronet?
  • Crees que exagero en mis apreciaciones?

Protegerte y proteger tus datos es una tarea dificil, muchas veces agotadora, y para ayudarte, aqui una mini Guia de supervivencia.


El Sistema Operativo

Si, el S.O. es la base angular de tu supervivencia. Muchos diran que cualquier sistema es valido para conseguir este proposito, pero NO es asi. Lo minimo es tener un sistema que sea Libre... nadie te pide que seas experto en desarrollo o seguridad, pues para eso esta la comunidad que se encarga de esa parte.

_Hay algunos sistemas Libres, pero seamos sinceros, por el momento solo Linux es el mas amigable entre los Libres_.

Virtualizacion, a veces sirve!

He leido en muchas partes, que algunos aconsejan simplemente bajarse algo como Whomix y simplemente virtualizarlo sobre Windows... yo soy de la opinion, que es imposible conseguir un minimo de privacidad y menos aun mantenerse anonimo usando el sistema de MS en cualquier forma.

_No hay manera de "des-viralizar" o "des-ratizar" o "satinizar" un sistema tan cerrado como Windows o MacOSX_.

Usar un sistema Libre como Host para virtualizar otros sistemas es la solucion mas sana.

Evitar instalar programas espias

Es facil decirlo, pero como saber si una aplicacion es espia o no?

Cierto, no hay un camino estandar, y tampoco hay recetas magicas para esto.

Eso si, la regla basica es antes de instalar una nueva aplicacion, primero hacer una busqueda en internet sobre sus des-ventajas. Casi siempre en estas busquedas apareceran importantes criticas al respecto.

Otro camino es seguir o leer de vez en cuando revistas especializadas, blogs y sitios en linea. Ahi muchas veces se presentan programas que violan los principios de privacidad e identidad privada de sus usuarios.

Hay terminos claves importantes que tambien nos ayudan a seleccionar y discriminar, por ejemplo: Si una aplicacion envia estadisticas anonimas, si es necesario registrarse, si no es posible desactivar ciertas funciones, si necesita mantener una conexion a internet permanentemente, etc.

Firefox, Chromium, TBB & Co

Ok, lo principal y lo que todos queremos al fin y al cabo es navegar por internet, y para esto es necesario un navegador... ya, pero cual?

En este punto, casi todos estan de acuerdo en que aunque hay varias alternativas, a la hora de cuidarte las posibilidades se reducen bastante. Chrome y todos sus derivados son descartables, ya que el principal desarrollador es Google, una de las empresas que componen el BigBrothers.

Los navegadores de codigo cerrado tambien son descartables, como Iron u Opera.

Y de los que quedan el mas flexible son Firefox y sus derivados, Dooble, y uno que otro por ahi.

El mas maduro, el que tiene la mayor comunidad es definitivamente Firefox y de este existe un derivado: Tor Bundle Browser (TBB). Es un muy buen comienzo para nuestros objetivos.

TBB esta configurado no solamente para usar Tor, sino que tiene una serie de extensiones y otros detalles que nos ayudaran a navegar de forma mas o menos anonima. Lamentablemente esto no nos asegura un 100% de seguridad, ni tampoco proteccion a los continuos ataques que recibimos de los sitios y los agentes de seguridad, sino es que cambiamos nuestras costumbres de navegacion por la WWW: * Evitar sitios que necesiten plugins extras * Evitar visitar los mismos sitios * Visitar sitios HTML puros * Evitar motores de busqueda/servicios pertenecientes a los BigBrothers (Yahoo, Amazon, Google, Apple, etc) * Evitar sitios que usen Flash, etc.

_Ya en este punto vemos, que mantenernos anonimos se vuelve una tarea pesada, que casi le quita toda la diversion a la Internet_.

TAILS, un SO todo en uno

Otra solucion bastante buena, es virtualizar TAILS (nunca sobre MS o Apple) para navegar por internet.

Abandonar Redes Sociales, eMails, y servicios cerrados

Mmmm, esto puede llegar a ser durisimo, cuando estamos acostumbrados a estar a diario conectados a Twitter o FB o mirar nuestros mensajes de Whatsapp o nuestro chat Messenger o, o, o...

Pero la realidad es que son justamente estos los responsables del 80% del espionaje a los ciudadanos.

Las alternativas son menos populares, pero definitivamente mas responsables con tu privacidad.

No se necesita cambiar radicalmente... es imposible. Todo es una transicion, que puede llegar a durar varios años.

Yo todavia no lo he conseguido del todo. He abandonado todo esto, pero aun asi, en otros puntos aun soy debil.

P2P, otro punto debil

Si, practicamente todos usamos el P2P para obtener pelis, libros, musica, o casi cualquier archivo o aplicacion que nos interese.

Necesitamos dejar de usar el P2P abierto, sin proteccion. Se ha ido formando una comunidad en torno al P2P Anonimo, que ya mueve muchos terabytes diarios, pero todavia esta muy lejos de llegar a los cientos que hay disponible en las redes al descubierto, como TPB o el eMule.

Conclusion

Es dificil, va a doler, pero si comenzamos hoy, esto a largo plazo terminara de atraer a mas gente a no seguirle el juego a las grandes empresas, ni a ciertos gobiernos.

Tengo la esperanza de que alguna vez la Internet sea un espacio libre del control, de 1984.

Hace algunos dias me entere de la existencia de una nueva red P2P, otro derivado del codigo de Bitcoin y BitTorrent, que usando la idea base de BitMessage tiene otro fin: Contenidos webs sin necesidad de servidores.

Y aqui nace mi curiosidad.


Mi primer acercamiento a las redes P2P

Obviamente mi primer contacto con redes de intercambio fue con el eMule para Linux (aMule)... y a los pocos meses descubri BitTorrent, una pasada, conseguia descargar a casi toda la potencia de mi conexion a Internet.

Paralelamente comence a experimentar mis primeros acercamientos a las Darknets.

Pasaron algunos años, y yo acumulando experiencias, al mismo tiempo aparecian mas y mas noticias que denunciaban la instauracion lenta pero constante de una red de control total, por todas las vias, sobre nosotros, la poblacion civil. Todo maquillado con mentiras o verdades a medias sobre lo que esta sucediendo: Libertad o seguridad; terrorismo o civilizacion; cristianismo o...

Comienzan a aparecer proyectos

Puf, aparece una criptomoneda que revoluciona las redes sociales, y se instala como el tema del dia: En cierta manera una luz de esperanza para los defensores de la economia global.

Tecnicamente, una idea muy atractiva. Una aplicacion que se auto-alimenta asi misma y se hace cada vez mas fuerte en la media que aumenta la inversion en potencia... y a la vez no admite intervenciones, ni modificaciones, ni desviaciones de ningun tipo... aparece BTC.

Con namecoin se descubren nuevas aplicaciones del codigo de BTC. La posibilidad de un servicio DNS distribuido o el respaldo de firmas (o llaves publicas) o incluso sostener un nuevo dominio para apoyar la libertad de expresion eran solo algunas de las posibilidades que pretendia mostrarnos NMC. Yo fascinado.

Posteriormente aparece BitMessage, un derivado del codigo de BTC mezclandolo con la potencia de BT, y asi aumentar su fortaleza, como la posibilidad de distribuir otros contenidos: en este caso mensajes, listas de correo o simplemente canales informativos. Para muchos, BM venia a destronar al casi todo-poderoso eMail tradicional. Un sistema sin servidores, en donde se garantiza la llegada de los mensajes, etc

Cuando aparecio Twister de la mano de un brasileño... casi salte de alegria: Por fin una red social realmente descentralizada... ya que los nodos de Diaspora, GNUSocial, Friendica, etc. aparecen y desaparecen como gotas de lluvia. Twister en cambio tiene una estructura descentralizada, P2P, y unica; que la convierte en una solida alternativa. Lamentablemente, para muchos defensores de las tradicionales formas de redes sociales, esta nueva alternativa es vista como una forma poco practica, incluso yo diria, casi peligrosa a sus dominios.

Otra Revolucion: Todo descentral

Con Twister se comienza a cerrar el circulo: Criptodivisas, un servicio de mensajes, ahora una red social... y ahora un sistema de seudo-hosting descentralizado.

La verdad es que hubiera preferido una mezcla entre Freenet con BTC y BT como base. De esta manera, los contenidos no se duplicarian para optimizar el almacenamiento, todos los contenidos deberian estar cifrados, asi como el trafico, y por supuesto ser anonimos, es decir, que cada usuario decida que contenidos quiere compartir.

Para quienes conozcan o hallan tenido contacto con sistemas de almacenamiento distribuido tipo RAID, se daran cuenta que el almacenamiento se puede optimizar, sin perder datos. P. e. en RAID5, se pueden ocupar 4 discos de 1GB c/u... y el almacenamiento global sera de 3GB, y de esta manera apenas 1GB en total se asignaria y distribuiria entre todos los discos para ocuparse como respaldo en caso de perdida o destruccion de alguno de los discos.

Con ZeroNet se consigue avanzar un paso mas en la descentralizacion de servicios en Internet... y donde los propios usuarios son participes mas activos.

Aun quedan aristas por pulir: La posibilidad de integrar ZeroNet o Twister en las Darknets o que los temas de seguridad, privacidad y proteccion de identidad pasen a tener tanta importancia como el funcionamiento de la red misma.

Y despues de tanto bla bla... por que este blog?

Como se podra ver, me gusta compartir mis conocimientos. Los cuales los expongo desde una perspectiva de usuario y no la de un programador o experto en seguridad.

Soy un convencido de que la seguridad de los datos, la privacidad y la identidad (o seudonimo) es una cuestion personal, que debe estar garantizada tecnicamente, ya que las leyes han demostrado su ineficacia y varian de region a region... permitiendo a las agencias de espionaje estatal violar toda etica, moral y las reglas socialmente aceptadas.

Podemos tener divergencias en muchos aspectos... pero entre todos podemos crear algo increible!

I2P nacio como un derivado de Freenet y en el principio solo servia para comunicarse via IRC. Desde entonces ha evolucionado tanto, y tengo la impresion, que se ha convertido en la red con mas trafico de las Darknets.


Un poco de Historia y mas

El grupo de desarrolladores que comenzaron con el proyecto se sentian algo insatisfechos con la idea de obligar a los usuarios de Freenet a tener que ceder parte de su almacenamiento local en favor de una red que no permite discriminar que contenidos se quieren alojar y cuales no.

Con el tiempo, Freenet tambien ha ido evolucionando y mejorando notablemente ese aspecto. Entre tanto los logros conseguidos por la comunidad I2P han sido mucho mas rapidos aun.

En Tor practicamente todas las conexiones se establecen por la misma IP y el mismo puerto, no distinguiendo entre paquetes para stream, videoconferencia o P2P.

En I2P cada tipo de conexion se establece a traves de puertos y tuneles diferentes. P. e. iMule, BitTorrent, Messenger, RetroShare, o IRC usan diferentes puertos y tambien tuneles.

Ademas, I2P tiene (en su version para Java) un centro de control muy completo, para administrar puertos, conexiones, tuneles, aplicaciones, registros (Logs), etc.

Este centro de control puede parecer algo confuso al principio, pero pronto se convierte en algo indispensable.

Caracteristicas Basicas de I2P

Una vez se instala, de inmediato podemos usar varias de sus aplicaciones: IRC, eMail, servidor web e I2PSnark (BitTorrent).

  1. El servicio IRC es tan simple como usar cualquier cliente y agregar el servidor 127.0.0.1:6668 y despues de algunos intentos ya se podria entrar a la red IRC2P.
  2. Navegacion por la Internet invisible. Con solo configurar tu navegador preferido y usar el Proxy 127.0.0.1:4444 ya se pueden visitar todos los sitios .i2p. Hay algunos ya disponibles como marcadores directamente en el centro de control como "Git Anonimo" o "echelon" o el "foro" de la comunidad. Los sitios en I2P son en base 32, es decir, contienen 32 caracteres y terminan en .b32.i2p, pero la comunidad ha desarrollado un sistema parecido al de Namecoin; los sitios son enmascarados con una direccion humanamente recordable y (si se quiere) mas corta. Es por esta razon, que puede suceder que muchas paginas no sean accesibles inmediatamente y necesiten ser agregadas manualmente o con ayuda de servicios externos disponibles en I2P.
  3. I2P ofrece un servicio eMail tradicional con un acceso directo y unico desde el centro de control. Solo es necesario crear nuestro usuario.
  4. La version Java trae un servidor web, jetty, pre-configurado y con solo copiar archivos en la carpeta ~/i2p/eepsite/docroot/ y activarlo en el centro de control, casi de inmediato, los recursos estaran disponibles para cualquiera. La direccion de nuestro sitio no sera conocida por nadie mientras no la compartamos.
  5. Y por ultimo, la aplicacion estrella de I2P, su cliente BitTorrent I2PSnark, con el cual se pueden descargar/compartir datos de forma completamente anonima ya sea con ayuda de un tracker (que hay varios en I2P) o de forma independiente.

Hasta aqui lo basico para interesarse en I2P.

Hasta ahora este tema es muy poco bienvenido en la fundacion Tor pues los pocos nodos de salida se verian rapidamente comprometidos y probablemente abandonarian...

Aqui intento entrar a analizar una solucion que nos permite usar BitTorrent, sin comprometer la seguridad, ni los recursos de la red.


El "problema"

Segun yo entiendo el problema, la cuestion central es no dañar aun mas el pesado trabajo que tienen los pocos Exit Node (nodos de salida) que tiene la Red Tor.

Para los no informaticos, la cuestion se puede resumir asi: Cada vez que se envian datos a alguna otra maquina en la internet, necesariamente estos llevan una marca identificatoria en las cabeceras. Los datos P2P, stream, eMails, mensajes, video-conferencia, etc. todos tienen una identificacion propia que los hace facilmente reconocibles.

Para las mafias de derechos de autor, las agencias policiales, gubernamentales de seguridad, la NSA, la RIAA, los ISP y toda esa banda de controladores empedernidos y amantes de 1984 les cuesta muy poco trabajo saber de donde y hacia donde van esos datos. Asi la cosa, los nodos de salida de Tor (como los VPN) son victimas faciles de identificar, cerrar y demandar, si violan sus leyes (impuestas a punta de dolares y corrupcion).

La solucion

BitTorrent actualmente usa dos modelos: Con trackers o sin necesidad de ellos.

Segun yo lo entiendo, actualmente la gran mayoria de los trackers funcionan en la WWW, lo que obliga a todos los pares a enviar/recibir los paquetes de datos a traves de toda la red.

Y que sucederia si el trafico se limitara y redirigiera a traves de a una unica zona, es decir, solo a traves de la onion?

Entonces los nodos de salida ya no se necesitarian y tampoco serian molestados.

Para este objetivo se necesita usar el cliente Tor, con ciertas configuraciones... y un cliente BitTorrent que realmente acepte sumergirse.

Y en la practica? Levantar tu propio Tracker en la onion

Los siguientes pasos son verdaderamente simples y muy efectivos para levantar un tracker en onion.

  1. Crear un archivo de configuracion para Tor (como si fuera a ejecutarse una version portable) $ nano tor.torrent
 # Directorio para los temporales
 # debe encontrarse en el mismo
 # lugar en que se ejecutara Tor
DataDirectory tor_data

 # Optimizaciones varias
AvoidDiskWrites 1
LongLivedPorts 11009
FetchDirInfoEarly 1
CircuitBuildTimeout 30
NumEntryGuards 6

 # Define a gusto los puertos
ControlPort 11109
SOCKSPort   11119

 # Servicio oculto para ocultar
 # la IP de tu cliente Torrent
HiddenServicedir torrent_service
HiddenServicePort 6969 127.0.0.1:10069
  1. Crear los directorios tor_data y torrent_service. Este ultimo alojara tanto la llave del servicio oculto como la direccion.onion misma.
$ mkdir tor_data
$ mkdir torrent_service
  1. Asegurarse que los permisos sean limitados.
$ ls -lh
drwx------ ... torrent_service
drwx------ ... tor_data
-rw------- ... tor.torrent
  1. Se ejecuta Tor usando el reciente archivo de configuracion. Se comprueba que se halla creado el servicio oculto
$ tor -f tor.torrent
...
$ cat torrent_service/hostname
direccion.onion

De esta manera http://direccion.onion:6969/announce se convertira en la direccion anunciante del Tracker. Mientras que el servidor (p.e. opentracker) estara escuchando en el puerto 10069. 5. A continuacion se configura Vuze (o cualquier cliente que soporte Tor) en modo oculto.

Configurar Azureus

En lo personal no conozco otro cliente capaz de trabajar en modo exclusivo para Tor.

Los pasos que yo he seguido son: 1. Instalar Azureus y ejecutarlo. Las primeras configuraciones no son muy importantes. 2. Una vez se llega a la ventana principal, se va a Herramientas > Opciones y se escoje Modo Avanzados 3. A continuacion se va a la pestaña Conexion y se habilita Red enrutadora Onion (Tor) 4. Se va al sub-menu de Conexion > Opciones de Proxy y se marcan (o se dejan marcadas) las casillas

[x] Proximizar ... 
[x] Tengo Proxy SOCKS (
 # Aqui se deben colocar los datos de Tor:
 # IP y Puerto por el que esta escuchando)
 IP: 127.0.0.1  Port: 11119
[x] Prevent ...
[x] Habilitar Proxy ...
[x] Usar el mismo valor ...
[x] Disable ...
[x] Comprobar ...
[x] Show SOCKS ...
[x] Mostrar conexiones...
  1. Despues nos vamos a la pestaña DNS y se reemplaza el valor que trae por defecto (BigBrother Google), por algunos de los que encontremos en el Proyecto OpenNic
  2. Si conoces otras opciones que quieres modificar, hazlo ahora. Ahora se da al boton Guardar (abajo a la izquierda) y se debe reiniciar Vuze.
  3. Como prueba copia el siguiente link torrent onion y lo puedes descargas con ayuda de Azureus. Una vez comience a descargar debes ir a mostrar detalles de ese archivo torrent y veras que todo deberia ir sobre onion. Aqui un link magnetico trackerless de pruebas: magnet:?xt=urn:btih:XU3HE6H7KRZJXLDBMZVFZSFXXQWRRCTF

Uso Apropiado de Azureus

Ya sabemos como configurar Azureus/Vuze para "sumergirse" y evitar el control... ahora la cuestion es el como usarlo correctamente.

Todos sabemos que no hay precisamente muchos trackers en la onion, de hecho yo solo conozco uno y no lo recomiendo para nada.

Aqui hay dos formas de comenzar a usar nuestro cliente Azureus:

  • Buscando algun tracker en la onion para comenzar a descargar lo que este ofreciendo y compartir nuestras cosas a traves de el y/o;
  • Usar Azureus como un cliente-tracker

Al comenzar a compartir un archivo con Azureus tenemos la posibilidad de agregar direcciones de trackers (no deben agregarse trackers fuera de la onion) o simplemente aprovechar la posibilidad de compartir sin usar ningun tracker.

Si nos decidimos a evitar los trackers y compartir directamente nuestros archivos, debemos buscar algun canal para publicitarlos, en caso que queramos que sea publico.

Para nuestro ejemplo, siempre elegiremos NO usar trackers.

Asi me gusta crear mis torrents: 1. Ir a Archivo > Nuevo .torrent 2. Escoger Descentralizado ... y Siguiente 3. Agregar ... y Siguiente 4. Empezar a compartir ... y opcionalmente tambien escoger Use super-seeding y Terminado Escoger Use super-seeding implica que los clientes que comiencen a descargar las primeras partes de nuestros archivos, deberan compartirlas antes de poder descargar las siguientes partes. Esto ayuda un poco mas a que se extienda un poco la conducta de "compartir es bueno". 5. Otras configuraciones recomendadas:

 Herramientas > Opciones > Conexion 
 Desactivar: Suministrado por otro cliente;
 Agregado por un rastreador; Conexion entrante

 Herramientas > Opciones > Rastreador > Cliente
 Desactivar: Activar UDP; Enviar version Java y SO
 Activar: Usar diferentes identidades

 Herramientas > Opciones > Rastreador > Servidor
 Desactivar: Usar UDP; Red IP Publica;
 Enviar identidad del cliente

Como se puede apreciar, ahora ya podemos descargar y compartir de forma mucho mas anonima y sin afectar el funcionamiento de la red Tor.

Si tienes recomendaciones para mejorar y optimizar las configuraciones de Azureus para protegernos... por favor compartelas aqui.

Crees que el usar P2P anonimo es una violacion?