SET 39 Call For Papers

¿Eres un hacker? Si deseas pasar a formar parte de la historia del hacking hispano, colabora con la próxima edición de SET 39 enviándonos un artículo. No esperes más, esta es tu oportunidad de demostrar lo que sabes. Ayúdanos a construir una revista de hackers para hackers. SET Staff

Quien soy? Jugando al escondite en iNET

      4232

Autor: Paseante
-[ 0x05 ]--------------------------------------------------------------------
-[ QUIEN SOY? JUGANDO AL ESCONDITE EN INTERNET ]-----------------------------
-[ by Paseante ]------------------------------------------------------SET-14-

         o8o      .oooooo.                   o8o        ooo
         `"'     d8P'  `Y8b                  `"'       ""'
        .88.    888      888    oooo  oooo  oooo   .ooooo.  ooo. .oo.
      .d8P'     888      888    `888  `888  `888  d88' `88b `888P"Y88b
     d8P    .o. 888      888     888   888   888  888ooo888  888   888
     Y8b.   Y8P `88b    d88b     888   888   888  888    .o  888   888
      `888888'   `Y8bood8P'Ybd'  `V88V"V8P' o888o `Y8bod8P' o888o o888o

                                                   .oooooo.
                                                  dP'   `Y8b
                    .oooo.o  .ooooo.  oooo    ooo 88o   .d8P
                   d88(  "8 d88' `88b  `88.  .8'  `"' .d8P'
                   `"Y88b.  888   888   `88..8'      `88'
                   o.  )88b 888   888    `888'       .o.
                   8""888P' `Y8bod8P'     .8'        Y8P
                                      .o..P'
                                      `Y8P'


                      JUGANDO AL ESCONDITE EN INTERNET


GUIA BASICA DEL ESCAMOTEO Y EL DESPISTE EN LA RED.

Por Paseante - FEB 98- v 0.3

Todo lo necesario para crear confusion, armar jaleo, aparentar lo que no
existe y hacer creer lo que no es.



AGRADECIMIENTOS
/-\/-\/-\/-\/-\

"Estoy emocionado..no se que decir, muchas gracias por darme este premio"

Este documento no podria existir de no ser por el trabajo previo de mucha
gente, no solo por la inspiracion e informacion que me han proporcionado
sus obras sino porque mucho de lo que en el se trata ha sido iniciado
y mantenido por esas mismas personas, sin ningun orden en concreto quiero
agradecer a:

Johannes Kroeger, Alex de Joode, Andy Dustman y en general todos los
operadores de remailers.
Phil Zimmerman, John Perry Barlow, Lance Cottrell, Galactus, Ralph Levian,
Joel Mc Namara, RProcess y en general todos los que han construido el
armazon actual del cyberpunk.
Information Security, Charlie Comsec, Old Schrimp y en general todos los
participantes de los grupos de news sobre anonimato en la red
[Espero que con el tiempo no se revele que en realidad eran topos de los
federales ;->]

Y por supuesto a los lectores de SET que han ido sirviendo de acicate con
sus preguntas para que me decidiese a poner por escrito lo que me rondaba
por la cabeza.



INTRODUCCION
/-\/-\/-\/-\

"Estas nervioso?, es la primera vez?". "No, he estado nervioso muchas veces"

Impulsado por la gran cantidad de lectores que nos demandan articulos
"aptos para iniciados" publico aqui una pre-release de lo
que llevaba tiempo madurando, un ensayo sobre la privacidad y el anonimato
en la red que de manera mas exhaustiva que lo visto hasta ahora en
anteriores numeros de SET (7-9) arroje algo de luz sobre el tenebroso
mundo de sombras en el que se mueven aquellos que no quieren "salir en la
foto".
Este articulo fue originalmente escrito para ser publicado en SET 13 pero
llego justo al cierre, en la continuacion he a€adido algo de informacion
sobre otros servicios como Telnet, News, Web pero como las ganas de trabajar
han ido menguando la parte dedicada al correo sigue siendo la mas larga.
Soy consciente de que con dos meses extra podria haber hecho mucho mas pero,
sinceramente, no me apetecia demasiado .
Aparte de esta manera de aqui a unos meses "vendere" una nueva revision
con un par de cambios cosmeticos, al mejor estilo del soft comercial  :-D

Coged vuestros abrigos y preparaos para iniciar un largo viaje por el reino
del enga€o y el escondite, el paraiso del tirar la piedra y esconder la mano,
despejad la mente, cerrad la puerta, poneos una media en la cabeza y seguid
leyendo.



.1 MOTIVOS

"Yo no me escondo, eso solo lo hacen los delicuentes."  (idiota comun)


Lo primero que se nos viene a la cabeza es la tipica pregunta "Para que
quiero/necesito yo esconderme?". Las respuestas varian, puede ser porque
no quieres que aquellos con quienes te relacionas en Internet sepan
mucho sobre ti, porque tus actividades no son "bien vistas" aunque no sean
ilegales, porque..porque...eres un PARANOICO. Buenas razones, no crees?

Un par de apuntes sobre la necesidad actual y futura del saber esconderse:

=======================================================================
Finales de Enero del 98

Los ministros de Interior de la UE en una reunion "informal" acuerdan
conceder poderes a las policias de sus paises para que puedan
monitorizar el trafico de la red Internet sin necesidad de permisos
previos, siempre con los controles necesarios y blablabla..
[Recuerdas como el CESID "por casualidad" intervenia "aleatoriamente"
comunicaciones de telefonos moviles  y "por error" en lugar de destruirlas
las grabo y las tuvo almacenadas durante a€os?. Y ahora quieren que
confies en ellos!!.]

Principios de Febrero del 98

En declaraciones a RNE, el Secretario de Estado De Miguel dice
textualmente lo siguiente:"La policia tiene que entrar en Internet y
hacerse con el CONTROL de la red" (para no dejar que las redes del
crimen organizado les sobrepasen). Scary, don't you think?
========================================================================

Despues de esto creo que todos estamos de acuerdo en que mas vale saber
como escondernos para en caso de ser necesario poder sobrevivir en ese
mundo cada vez mas hostil en que los Estados han convertido a La Red.

Antes de entrar en el meollo quiero aclarar que veremos precauciones y
consejos realmente paranoicos, no se trata de que los sigais al pie de la
letra, ni de que camufleis todos vuestros actos. Se trata de que
*conozcais* lo que hay y podais decidir cuando y como usarlo.
Ahora si, comenzamos.



.2 SITUACION INICIAL

"Hola, soy tu IP, feliz rastreo."

No vamos a ser tecnicos pero quien a estas alturas no sepa lo que es una
IP que se pase a leer revistas impresas y descubra los intringulis del
Eudora 4 con su "nueva" caracteristica de filtros (tal cual).

El mismo numerito que sirve para que los ordenadores de la red nos envien
informacion sirve tambien para dejar molestas huellas por todos los lugares
a los que acudimos, con la inestimable ayuda de 'in-addr.arpa' en la
ingrata tarea consistente en informar del dominio a que corresponde
una IP.
O sea que tenemos una IP y la necesitamos para recibir informacion pero esa
misma IP nos delata...peliagudo dilema...
Todo lo que veremos consiste en su gran mayoria en como intentar obtener
esa informacion sin revelar al destino nuestra IP, o en como efectuar tareas
habituales como enviar correo, participar en las news..sin revelar nuestra
IP. Capici?. Si alguien se siente decepcionado porque esperaba grandes
historias de espionaje y aventuras con heroina incluida ya puede ir
apagando el monitor, los demas podeis seguir...
Me he quedado solo?. Pues dejo de hacer el panoli y me voy a dormir que
ya me ha entrado el sue€o.



CORREO ANONIMO
/-\/-\/-\/-\/

"Garantizado oiga y si no queda satisfecho nos devuelve su dinero."

Gracias a la penosa conectividad espa€ola no tenemos servicios publicos
de correo anonimo pero si que existen en otras partes del mundo, estos
seran los que veamos aunque no sea la unica manera de enviar correo anonimo.

Para empezar unas cuantas en la frente:

Los "programas anonimos de correo" tienen de anonimo lo que yo de monje.
El "hago un Telnet al puerto 25 y..." funciona solo en servidores
antiquisimos (y desde luego no en aquellos que te responden Helo x donde
x es tu IP actual)
Los redireccionadores de correo o las cuentas gratuitas por si solas son
tan anonimas como los Backstreet Boys en Fan Club.

Si eres de los que usaban esos pastiches pensando en que conseguias
"anonimato" o bien porque te mola lo cutre entonces al menos podias haber
hecho algo como esto.

Pillate un redireccionador (Bigfoot, UsaNet, Netforward...)
Date de alta en Geocities dando esa direccion
Crea una pagina con un formulario para enviar correo
El correo que se envie desde ese formulario va a parar a tu direccion
Ahora vas a la pagina de tu proveedor gratuito y le dices que cambie
la direccion de entrega a <tipo_al_que_quiero_escribir@anonimamen.te>
Vas a tu pagina de Geocities, escribes en el formulario, das a enviar.
Geocities manda el correo a tu redireccionador y este a la direccion que
le acabas de indicar.
El tio que lo recibe ve que viene de Geocities pero no tiene NPI de quien
lo ha enviado.
Para escribir a otra direccion vuelve a cambiar el apuntador.

Te gusta?. Pues a fastidiarse, alguien debio abusar o alguien ver la luz
pero hace un par de meses que Geocities a€ade al final de todos los mensajes
generados por sus formularios algo como:

Remote IP: xxxx.xxxx.xxxx.xxxx

Hasta entonces, cutre pero efectivo, no gastas un duro y si has sido cuidadoso
dandote de alta no has dejado huellas. Y si te preguntas porque te comento
algo que ya no funciona....abre los ojos, Geocities es el unico que ofrece
formularios ahi fuera?. Si?. Pues fale, a buscar que son dos dias.


.1 ESCENARIO I: CORREO ANONIMO EN LA WEB

"Quien hubiera pensado que la web tendria tantos datos?" . Netspeare

Cada dos por tres alguien abre un remailer anonimo que tarda dos semanas
en cerrar por las quejas, el abuso, el consumo de banda... aqui vamos
a hablar de remailers que funcionan en la web y de los que se puede esperar
mayor estabilidad, no voy a dar direcciones en este articulo, algunas se
dieron en otros numeros, el resto debereis buscarlas (no estabais aburridos?)

En primer lugar tenemos algo asi como MyEmail (estoy escribiendo de
memoria porque no me acuerdo de donde lo tengo apuntado ;-D ) que es un
servicio cutrecillo de entrega de correo anonimo pero que no recomiendo
a nadie como metodo habitual. Despachado.

En segundo lugar tenemos el de Geoff Keating, un applet de Java que
es en realidad un front-end para enviar el correo desde tu navegador
(Java-enabled of course!) a un remailer 'tradicional', el tipo ese es
australiano asi que ya teneis el dominio de primer nivel :-).
Funcionar, funciona y hasta se pueden elegir un par de cosas. Potable.

En tercero el famoso Replay que ofrece correo anonimo con las posibilidades
de enlazado ("chaining") de remailers y con *conexion segura*. Majete.


Si quieres aprender a enviar correo anonimo para insultar, faltar, amenazar...
tu mismo pero yo voy a explicar este tema teniendo en mente que lo que te
interesa es que nadie pueda interceptar tu correo y ver a quien escribes y
que le dices.
Si lo que te va es el matonerismo de barrio tan solo recuerda que si
algun dia nos encontramos y puedo pisarte lo hare sin remordimiento.

-- Debilidad numero 1

Cualquiera que tenga acceso a los datos de nuestra conexion con Replay
puede ver que es lo que enviamos (o sea, texto, ruta y destinatario).
De que sirve enviar correo anonimo si cualquiera puede ver *que* pones
y a *quien* escribes?. A menos que lo que busques sea abusar del anonimato
y no _usar_ el anonimato.
Tiene acceso a dicha conexion por supuesto todos los sitios por los
que van pasando tus paquetes (hop-traceroute), tu proveedor (evidente)
y cualquiera que este interesado en "capturar" los datos que lleguen
a Replay.
Puedes dar por seguro que cada vez que conectes con un remailer estas
siendo monitorizado, es algo que los operadores de remailers reconocen
y previenen a sus usuarios acerca del "log" sistematico de mensajes
entrantes y salientes de un remailer.
Y si no usas remailer tranquilo, TAMBIEN estan logueando los tuyos.

Solucion 1: Usar la conexion SSL con Replay de manera que nuestros datos
viajen cifrados hasta el servidor del remailer.

-- Debilidad numero 2

Ok, tenemos ya establecida una sesion segura con Replay, escribimos un texto
ponemos la direccion, picamos el boton. Lo he hecho bien?. NO del todo!.
Reflexionemos, Replay borra tu IP y se auto-nombra originador del mensaje
pero segun sale de Replay el mensaje viaja en claro, por lo tanto cualquier
persona que tenga acceso a alguna conexion entre Replay y el destinatario
final puede leerlo, cualquier persona/organismo que haya "pinchado" el buzon
de destino puede leerlo, cualquier trabajador del proveedor de destino
podria leerlo, cualquier...

Solucion: Encriptar el texto del mensaje, algo que no suele hacerse ya que
no se tiene preparado y somos pocos los que podemos aplicar el cifrado PGP
mentalmente ;-)

-- Pero a mi no me podrian localizar o si?

Asumiendo que el contricante tiene acceso a capturar los mensajes entrantes
y salientes solo tiene que efectuar un breve trabajo deductivo para
adivinar cual de los mensajes salientes es el que tu has escrito y por
consiguiente saber con quien te escribes. 
Si el atacante obtiene el mensaje cuando tu ya no estas conectado (y
dejando aparte que no hayas puesto en el mensaje nada que te implique de
manera obvia) le queda la opcion de vigilar al destinatario y ver a
*quien responde* este cuando recibe el mensaje.
Si habeis convenido que te conteste mediante Replay y teniendo
en cuenta que hemos admitido que se sigue la pista a todo lo que sale pues
no hay mas que esperar mucho... un par de semanas para ver que cuando A
escribe, B recibe un mensaje. Y cuando B recibe un mensaje, escribe y A
recibe un nuevo mensaje. Poco tiempo hace falta para hallar una clara
secuencia: A escribe-B responde, A escribe-B responde....Lo captas?
Ya tenemos a la "parejita" que se escribe y si los mensajes iban en claro
pues tambien el texto, que alegria!

Hemos acabado la visita a los remailers en la web, evidentemente no es
que no haya ninguno mas pero con los vistos hay mas que suficiente para
hacerse una idea. Seguimos con otras cosas, no esta muy estructurado pero
juro que voy sobrecargado de trabajo, como un 486 con 4Mb intentando correr
Windows NT. Aceptad mis disculpas por la desorganizacion, la informacion
sigue siendo lo importante y esta presente.




.2 EL ENEMIGO
/-\/-\/-\/-\/

"This could be the chance to ensnare our clever friend"

En leyendo hasta aqui, alzose el lector y con tronante voz dijo:
"Oye tio, lo tuyo es muy grave, tu eres un paranoico!!!"

He dicho que ibamos a ver cosas quiza algo extremas, aun no hemos llegado,
pero sobre todo es que estamos tratando de algo serio, si quieres ser
un cyberpunk de fin de semana o un hacker dominguero alla tu, si quieres estar
en primera linea tienes que asumir que te enfrentas a la primera linea. Punto.

Todos los operadores de remailers saben que se efectuan logs de todos los
mensajes que se reciben y salen de un remailer (NSA, FBI, CIA, todos a la
vez, Guardia Civil, que mas da..)

En todos los paises se han creado unidades "especializadas" contra los
crimenes en el "ciberespacio", crees que se pasan todo el dia de farra?,
que no tienen que presentar resultados?

La NSA no tiene empacho en reconocer que no solo intercepta y analiza el
"ruido electronico" que se produce en el planeta sino que ademas vigila el
trafico de *los mensajes de correo electronico*.
Pensabas acaso que el GHQC instalado por los yanquis en UK estaba de adorno?
Seguramente su red de espionaje electronico tendra grabados datos para mandar
a la carcel o arruinar la carrera de decenas de miles de personas que jamas
han reparado en la existencia de esa organizacion, no hay problema porque no
van a por ellos, incluso seguramente nada de eso serviria como prueba en un
juicio pero la informacion es poder y ellos tienen mas informacion sobre ti
de lo que hubieses podido imaginar.
Y puedes apostar a que si bien ellos tienen mas recursos no son los unicos
que lo intentan.

Esta vigilancia esta vulnerando la leyes de todos los paises, los derechos
constitucionales que protegen la privacidad y la intimidad. Y que?
NADA. Mientras que la policia y el Estado se afana en empapelar a un
chavalillo de 17 a€os porque ha entrado en un ordenador y acaso ha
borrado un directorio o ha alterado una pagina web SE BAJAN LOS PANTALONES
cuando se trata del poder yanki y todo lo mas seran capaces de hacer alguna
"condena" o "declaracion institucional" con la que los chicos de Fort
Meade se limpiaran cierta parte de su cuerpo.
Eso si, se haran los gallitos para demostrar lo poderosos que son con algun
conejillo al que pillen entrando en la red de su escuela.
Que no seas tu al que agarren accediendo al correo de otro porque te machacan,
no te copies un procesador de textos que vale mas que una impresora laser
porque te convertiran en un "peligroso delicuente informatico".
Entonces les oiras hablar de sus 'sagradas' leyes, de su 'deber' de defender
el honor y la privacidad de los ciudadanos...salvo que se trate de algo
realmente gordo porque en ese caso olvidaran su 'deber', se pondran a silbar
y miraran hacia otro lado.

Y mientras te bombardean desde las revistas y televisiones con los
"peligrosos criminales" de Internet, con los "piratas", "hackers", "crackers"
que estan esperando a que te conectes para limpiarte el disco duro y la
cuenta corriente no te dejaran oir nada acerca de las actividades del
Gran Hermano, nada acerca de los sistemas de reconocimiento y analisis de
voz (salvo que sea el que vende IBM) que automaticamente avisan cuando un
sujeto cuya voz este "se€alada" efectua una llamada desde cualquier movil
del planeta, nada acerca de como se interceptan y graban comunicaciones a
escala industrial, nada acerca de los nuevos satelites de espionaje con
transmision de imagenes en tiempo real. La historia de siempre, si vas a
saltarte la ley hazlo a lo grande.
Ya lo dijo Stalin:
"Mata a un hombre y seras un asesino"
"Mata a seis millones de hombres y seras un estadista"

Y en esa gran tradicion ningun ejemplo mas ilustrativo que la manera en que
el lider indepentista checheno Dudaiev fue "cazado" por los rusos.
[Por si alguno no leia los periodicos en esa epoca, el espionaje ruso
detecto una llamada celular en la que intervenia Dudaiev, determino su
posicion, paso los datos a uno de sus cazas y 'misil-mediante' este envio al
checheno a un mundo evidentemente mejor]. Menos mal que siempre nos dijeron
que tecnologicamente los rusos estaban atrasados...no obstante ellos
tambien tienen en marcha unos cuantos juguetes de primer nivel.

Sera por esto por lo que en Espa€a Timofonica gasta miles de millones
promocionando la telefonia movil mientras se hace "la loca" con Internet?
Al menos en Internet tenemos la posibilidad de dar esquinazo o eso creemos.

Ahora llamame paranoico pero acepta y entiende que ahi fuera persiste
la guerra, la unica guerra real que se libra en terreno virtual, la guerra
por el control y distribucion de la informacion y esta vez estamos a la
defensiva.

Puede ser que no te importe lo mas minimo, que adoptes la actitud del
"a mi no me afecta" pero este zine va dedicado a la gente que cree que
*si que le afecta*, tu eres un convidado al que damos la bienvenida pero no
el lector al que nos dirigimos o sea que ponte en un rincon y no interrumpas
a los mayores ;->


Para ejemplificar un poco lo expuesto hasta ahora tomaremos un caso mitad
imaginario/mitad real. Seguidme (conozco el camino)


.3 EJEMPLO ELEMENTAL DE "VUELTA A CASA POR NAVIDAD"
/-\/-\/-\/-\/-\/-\/-\/-\/-\/-\/-\/-\/-\/-\/-\/-\/-\

"El movimiento se demuestra andando"

Recibo mucho correo de un monton de gente diferente, como
no podia ser de otra manera de vez en cuando algun estupido tambien
me manda sus opiniones que yo, respetuosamente, elimino de mi buzon con
toda la rapidez de la que soy capaz.
Hara unos meses un individuo algo casposo me envio lo que el debia
considerar un "anonimo" hecho con uno de estos programas de nombre
rimbombante y que son una autentica filfa, en pocas palabras venia a
nombrarse "unico hacker de Espa€a" y a poner verde a todo el mundo.
Me rei un rato con el y luego lo junte con un par de mensajes repetidos,
un par de spams y otros mensajes sin interes y lo borre. Fin de la historia.

Pero he aqui que tiempo despues leyendo Cyberhack (cyberhack.islatortuga.com)
numero 5 me encuentro que al final de la revista se publica un mail del
sujeto en cuestion (por lo que comenta ya que en ningun mail daba nombre),
como en el correo que me habia enviado se dedica a poner verde a todo el mundo,
se autonombra "super-hacker" y despues de insultar todo lo que puede a todos
los que puede, declara lo siguiente (cito de memoria):

"Le envie un mail al payaso ese que edita la mierda de Saqueadores
y el muy cabron me las va a pagar me ha jodido MI WEB poco despues".

Aparte de que su mensaje sea por completo un chiste considero que Cy fue
muy considerado con dicho tipejo cediendole tanto espacio para que vomitase
su borrachera, aun tuvo suerte.
Al parecer se refiere a mi tanto en lo de "payaso" como en lo ocurrido
con su web. Asi que espero que no se enfade si yo tambien le lanzo a la
fama utilizando su mail para un articulo en SET

Para empezar yo NO le j*di su web, no voy por ahi estropeando webs de nadie,
si me dedicase a perseguir a todos los idiotas de Internet tendria mucho mas
trabajo del que ya tengo y ademas la estupidez no tiene cura.
Pero en caso de que lo hubiese hecho, repito que no me dedico a ello,
podriamos ver como ejemplo de rastreo como "lo hubiese hecho".
Claro que probablemente su web la borro el Instituto Psiquiatrico cuando
restringio el acceso a Internet de sus pacientes. :-D

Asi pues imagina (Sicilia 1.922).

Recibes un mensaje de un tipo que se las da de listo usando un programa de
esos que a€aden una cabecera guay del tipo:

           "Este correo ha sido generado con
            Super Anon Hackers RuleZ v3.0 para hackers del copon".

Sin mas problema que darle a un par de teclas (o a una sola) ves la IP del
individuo que remite el mensajito y la hora a la que ha sido enviado (si no
sabes hacer esto no te quemes y aprende a usar tu programa de correo
electronico).
No sabes muy bien porque pero de repente te ves haciendo una consulta para
obtener el DNS de esa IP y ver si te dice algo que te suene, digamos que
como era de esperar obtienes un dominio de tu propio pais al que llamaremos
EIE y aun mas obtienes el nombre del ordenador especifico dentro de ese
dominio al que llamaremos aul36.3x o "bodrio-remitente"
Hace 5?, 10? minutos el originador del mensaje podia ser cualquier persona
de la red, ahora esta localizado como alguien relacionado con "EIE" y
especificamente con acceso al ordenador aul36.3x.

Lo siguiente es saber donde carajo esta ese ordenador dentro de la red
del EIE, si es de uso publico, privado... podrias preguntarselo a un colega
que estudiase alli pero y si hubiese sido en Jamaica?, conoces a alguien en
Jamaica?.
Usando algunos trucos sucios aprendidos en Vietnam y si hay suerte
podras descubrir si el ordenata esta en el Departamento de Agricultura Vasca,
en el Aula de Informatica de Acceso Libre, en el Laboratorio de Computacion
II (el de la tercera planta)...
Tenemos ya un lugar fisico concreto y una hora de envio aparte de que como
su "super-programa-hacker" solo esta disponible para una plataforma no hay
mucho que pensar acerca del sistema que utiliza, convirtamonos en detectives!
"Vamos Watson, comienza el juego"

Si el "bodrio-remitente" es de acceso libre sera algo mas complicado pero
con un poquito de suerte sera algun alumno listillo y aburrido que emplea
de mala manera la conexion Internet que se pone a su disposicion y que
utiliza sus horas de clase para molestar a gente pacifica.
"Oiga Holmes, tal como yo lo veo no deberiamos empezar por preguntarnos
quien estaba alli a aquella hora?"
"Excelente razonamiento Watson, esta usted progresando"

Como lugar servicial te encuentras por algun lado una lista de horarios de
uso de todas las aulas, para mayor comodidad de alumnos y fisgones, resulta
que a esa hora toca que aprendar 'Intesne' los alumnos de..."Informatica
de Mogollon". Llevamos casi media hora, estamos perdiendo mucho tiempo por
culpa de este inutil!!!.
Pero no todo esta perdido, hemos pasado de 60 millones a unos 40 o 50
posibles sospechosos, tenemos el aliento en su cogote aun asi la ultima
reduccion es la mas dificil (ley de rendimientos decrecientes digo yo)
En primer lugar, organizacion. Hay que conseguir la lista de alumnos,
como buen centro educativo esta implantado el directorio X.500 y parece que
hay suerte, algunas clases no salen, otras muestran unos pocos alumnos pero
la del "presunto" parece completa...desde luego hay tipos que nacen
estrellados como el que fue a robar a una casa y al irse se dejo olvidada la
cartera con su DNI encima de la mesa. Patetico.
En fin nuestro hombre parece tener un 'mal fario' considerable. Digo hombre
porque unilateralmente y basandome en lo que me sale de las narices he
decidido eliminar la posibilidad de que lo haya enviado una mujer, con ello
ademas reduzco la lista a dicienueve (19) nombres.
"Eso es un arriesgado golpe intuitivo Holmes"
"Watson, es la conclusion que extraigo basandome en mi experiencia previa"

Bordeando los 40 minutos desperdiciados, en los ultimos 10 no he avanzado
gran cosa, me queda el ultimo paso y el mas dificil.

Como demonios se quien de los 19 se sento en el aul36.3x?
{Otro golpe de "suerte" o mejor de ignorancia el dedicarse a enviar
mensajes desde un ordenador con IP fija, es mucho mas dificil agarrar a uno
dinamico a menos que le pilles mientras aun esta conectado}

Parece sensato pensar que para empezar cada alumno tenga que introducir
un login y una clave, si puedo husmear en el EIE podria consultar
quien efectuo un log en el "bodrio-remitente" y supuestamente
el nombre de usuario me deberia dejar claro quien es en realidad.
Caso de conseguirlo, hipoteticamente hablando, hallariamos algo como que
fxxxxx (llamado a partir de ahora Francesc X, supongo que por Francisco o
porque nacio en Francia) entro en ese ordenador antes de enviarse el mensaje
y salio despues de enviarse, consultamos la lista de la clase y efectivi
Wonder! ahi esta el tal Francesc X.
"Caso resuelto, Watson."
"Pero no Holmes!. Aun debemos averiguar quien es ese Francesc X, tenemos
el nombre pero no sabemos nada de el, es un fantasma para nosotros, hay
que saber todo lo que podamos sobre el!."

Y Holmes, viejo y cansado, enciende otra vez su pipa y se lanza una vez mas
a la busqueda como el astuto sabueso que es, al poco de sobrepasar los 60
minutos (60 minutos= 1 hora) dedicados al caso ha conseguido una notable
cantidad de informacion, el tal Francesc X parece muy activo en Internet,
seguramente sea el "listillo" de su clase y hasta tiene un web propio!!
Ohhh!!!, ya puestos a perder tiempo lo visitamos, guauuu!, que web mas
molon, que graficos mas guays!, todo lleno de hackers, lamers y piratas...
Cuando crezca quiero ser como tu chavalote, a ver voy a escribirle para
decirle que me ense€e lo que sepa, que pone en ese icono?, hagamos un zoom
que la letra es muy peque€ita... "mailto:fxxx@porrakis.es", un proveedor muy
conocido 'Porrakis', el tipo sabe de Internet no hay duda. };->
Pero mejor no le escribimos que igual se lo toma a mal, quiza otro dia con
mas tiempo comprobemos si la misma clave que usa en sus clases la utiliza
tambien para acceder a Porrakis, seria curioso verdad?. Entonces tendriamos
acceso a su correo y pensandolo bien no me acaba de gustar el fondo que
utiliza (hace dificil la lectura), tambien podriamos 'actualizar' su web...
Pero eso es solo pura imaginacion porque realmente este tipo no mereceria
que perdiesemos TODA UNA HORA ENTERA por el.


[///Mensaje personal///]
Y oye por cierto, si estas leyendo esto (bastardo ;-) ) que sepas que me sabe
muy mal lo que te paso, espero que cuando se te borro la web no perdieses
ningun archivo del que no hubieses hecho una copia de seguridad :-?.
Animate, seguro que la gente de Underhack, Cyberhack... y todos los que
pusiste a bajar de un burro (como a mi pero yo no me lo tomo a mal) estan
deseando """ayudarte""" a reconstruir el web. Ya sabes donde encontrarlos/me.
[\\\Mensaje personal\\\]

Y si cualquier 'payaso' puede hacer algo asi, que puede hacer alguien que
tenga los medios tecnicos para interceptar el trafico en los backbones?
Que puede hacer alguien que puede ense€ar una placa o mencionar que cuenta
con la autorizacion/apoyo/loquesea de "nombre_importante_aqui"?
Alguien que tenga acceso continuo a los datos de un ISP/Telco company?
Alguno de esos "alguien" puede en un futuro no muy lejano poner sus ojos
sobre ti y buscar en sus archivos, dejale que se lleve una sorpresa cuando
no encuentre lo que espera.





.4 CORREO OFF-LINE
/-\/-\/-\/-\/-\/-\


"El correo se escribe desconectado y se manda conectado. Y punto y a callar."


Menudo tocho que llevo ya escrito y no he pasado del correo (y lo que queda),
te recomiendo que abrevies lectura yendote directo al final de la revista
porque aunque voy apurado de tiempo me conozco y voy a soltar unas
parrafadas de aupa.

Actualmente y gracias al trabajo impagable e impagado de mucha gente existen
un buen numero de remailers (genericamente llamados Cyberpunks) que
permiten facilmente el envio de informacion de manera relativamente segura,
anonima y gratuita.
Basicamente escribes un mensaje en casita, le a€ades una informacion
complementaria para que el remailer sepa que hacer con el y se lo mandas
al remailer (para direcciones, modos de empleo...bucear en SETs anteriores
y moverse un poco por la red).
Pongamos por ejemplo que voy a usar el remailer Cracker para enviar un
mensaje a un tal Phil Clinton y veamos al mismo tiempo los inconvenientes que
podrian surgir y como subsanarlos.


-- Debilidad numero 1

Cualquiera que "monitorice" tu conexion puede ver que envias un mensaje
a un remailer y las indicaciones de reenvio y el contenido. Nefasto.
Solucion: Encriptar el texto con la clave PGP del destinatario

-- Debilidad numero 2

Ahora no puede ver el contenido del texto pero si que puede ver las
indicaciones para el remailer, entre ellas el destinatario final.
Solucion: Encriptar el mensaje al remailer (con la clave del remailer)
de tal manera que lo unico que se ve es algo como:

::
Encrypted: PGP

--Begin PGP message---
Mucha letruca por aqui.......

Pues ya esta, esto es infalible, no ve a quien se lo envio ni que le digo
porque como tambien esta encriptado con la clave del destinatario cuando
salga del remailer continuara encriptado!!. Pues....NO (hay que j*derse)

-- Debilidad numero 1

Todavia no hemos hablado del subject, si envias un mensaje con el subject
x y cuando salga del remailer conserva el mismo subject x.... acabas de
venderte a ti mismo.
Para prevenir esto la mayoria de remailers cambian de manera automatica
el Subject a 'Anonymous message' y permiten el personalizar el Subject
mediante el 'parsing' de ##, en el caso de personalizarlo no te olvides
que si envias las indicaciones en claro vuelves a la situacion anterior
de Debilidad 1.


-- Debilidad numero 2

Que pasa con el tama€o?. El mensaje que tu envies tendra un tama€o determinado
por lo que cualquier mensaje mayor queda automaticamente descartado, asi
el atacante en la salida del remailer sabe que debe esperar un mensaje de
tama€o x (donde x es igual al tama€o original de tu mensaje menos el tama€o
aproximado que se pierde cuando el remailer desencripta el mensaje PGP para
leer sus indicaciones y manda el "autentico" mensaje)
Es muy factible que el atacante tenga solo unas pocas opciones que concuerden,
especialmente si tu mensaje es extremadamente largo o corto, sin lugar a
dudas alguna de esas opciones podra descartarse de inmediato.

Solucion: Utilizar la opcion Latent-Time: para que el remailer "aguante"
el mensaje durante el tiempo especificado. El que este esperando que salga
vera pasar un monton mas de mensajes mientras el tuyo "sigue en el horno",
en lugar de seguir la pista a 10 tendra que seguir la pista a 100. Para
eso le pagan.
En los remailers que lo soporten (pocos aunque en estudio) utilizar
"garbage" que mete "basura" al mensaje para alterar su tama€o y fastidia
al malo (llamado atacante). Recordad siempre, los buenos somos nosotros.
(sea quien sea nosotros porque la verdad nadie asume nunca el papel de malo)


Ya esta, ya semos felices?. NO. Auuuunnnn haaaayyyy mmmmaaaaassss!!!

Entramos ya en lo que necesitas si te persigue la Mafia rusa, el cartel
de Cali y la Guardia Civil. Si es la Interpol quien te sigue entonces
tranquilo, te vas solo.
Para empezar hablaremos de enlazar remailers, hasta ahora por mucho empe€o
que le pongamos un atacante podia ir siguiendo la pista de los mensajes
que salian y ver a quien iban dirigidos, con algo de intuicion y tiempo
se acabaria dando cuenta de a quien escribes. Ejemplo:

Mando un mensajito al remailer Squirrel que parece algo asi como:

TO:remailer_address@tomaya.en_las_napias

::
Encrypted: PGP

--Begin PGP message---
Mucha letruca por aqui.......


Aparentemente no hay mucho en lo que hincar el diente, si cuando salga
del remailer sigue yendo encriptado todo lo mas se podria adivinar a quien
va dirigido pero como estamos usando Latent-time y (quiza) garbage la
tarea es de enanos, aun asi se supone que usamos el correo con regularidad,
los enanos tienen ordenadores y mucha paciencia, mucha.
Que hace el atacante?. Se dedica a "analizar el trafico", que no tiene que
ver con la Guardia Urbana, es decir comprueba de manera sistematica quienes
reciben mensajes cuando tu escribes y quienes han escrito cuando tu has
recibido un mensaje, se trata de una mera cuestion de calculo (no mucho) y
tiempo, pero con unos cuantos mensajes enviados y recibidos ya tiene un
abanico reducido de "sospechosos" con sus correspondientes porcentajes de
probabilidad.

Por ejemplo:

Digamos que A escribe a B con todas las precauciones vistas hasta ahora.
Digamos que hay un malo-malote (llamese KGB o narco gallego) con los
recursos suficientes para interceptar los mensajes salientes y entrantes
de los remailers y que sabe quien es A (o B) pero no sabe quien es el otro
Digamos que sabe que A se lo esta poniendo dificil usando remailers y
encriptacion para dejarle con las ganas y que siga sin saber con quien se
escribe. (A€adiendole drama: A es su esposa y B podria un ""amigo"" o la
policia!!!. Es evidente que el malvado no puede seguir en la duda)

Que hace entonces?. Cuando A escribe un mensaje el malo-malote espera a
"verlo salir" del remailer pero es un dia de mucho trafico y se tiene que
limitar a apuntar que en las 24h siguientes (tiempo maximo que un remailer
retrasa la salida usando Latent-Time) ha visto pasar 50 mensajes "posibles",
apunta las direcciones de entrega de los 50 destinatarios y espera...
He aqui que dos dias despues sale del remailer un mensaje dirigido a A,
es cuestion de echar la vista atras (a la entrada) y ver la conexion de
la que viene, compararla con los destinatarios del mensaje de A y cantar
bingo o seguir esperando...
Hasta que A escriba un nuevo mensaje y de entre los "posibles" mensajes
salientes solo haya 35 destinatarios que 'repiten' y esperar...
Para ver si A recibe esta vez una respuesta y podemos cazar a B, o esperar...
al tercer mensaje de A tras el cual la lista de destinatarios que *vuelven*
a recibir correo se reduce a 12...
Este es basicamente el mecanismo, ahora para tu alegria y como ya he dicho
que sepas que se aplica actualmente en TODOS los remailers (y como hemos
visto algunas agencias no solo se conforman con "vigilar" a los posibles
malos que usen remailers sino que toman nota de TODO el correo electronico),
no es 1984 ni ciencia-ficcion es lo que tenemos actualmente en el "mundo
libre".


Con paciencia se vuelve a encontrar al esquema del principio. 
A escribe: B responde. A escribe: B responde, de vez en cuando se mete
alguna C y alguna D pero tenemos el esquema del inicio.
Tanta precaucion no sirve para nada???
Pues si que sirve, de entrada esta vez no tienen el texto y el escribir a
alguien no es un hecho que te comprometa en demasia.
En segundo lugar has eliminado al 99% de posibles interceptores, solo
alguien (o algo) muy determinado y capaz puede hacer lo que acabamos de
exponer.
En tercer lugar un solo mensaje enviado a una persona con la que no tengas
una relacion obvia se convierte casi en no-traceable.
[Vuelvo a insistir, si eres un delincuente y te dedicas a amenazar a la gente
se presentaran en el remailer con una orden judicial y abreviaran camino]

Para a€adir un poco mas de barullo a todo esto (y terminar por no saber ni
tu mismo a quien escribes ;-) ) podemos hacer que el remailer no envie el
correo al destinatario sino a OTRO REMAILER, podemos enlazar unos cuantos
hasta llegar a un ultimo que enviara el correo a su destinatario final.
A€adiendo Latent-Time y encriptandolo todo armamos un buen jaleo para los
que tengan por trabajo "seguir la pista". La unica pega es que los remailers
tienden a perder algunos mensajes, cuantas mas veces bote un mensaje entre
remailers mas facil es que se pierda en alguno.
Hay que entender que son servicios gratuitos operados por gente que dedica
mucho tiempo y energia a proporcionar un fantastico servicio sin recibir
nada a cambio y en ocasiones teniendo que enfrentarse a las consecuencias
de que algun spammer haya usado su remailer para sus abominables actos.

Con ello dificultamos el trabajo de "analisis de trafico" y obligamos al
atacante a dedicarle mas recursos a su trabajo si quiere mantenerse a nuestra
altura, aumentamos tambien el tiempo que nuestro atacante tarda en
averiguar con quien nos solemos comunicar.
Una analogia muy simple para aquellos que no acaben de comprender de que
estamos hablando, usaremos el consabido telefono, con el permiso de Gila.

Cuando estabamos en la seccion "Correo anonimo en la Web" el atacante
podia ver el contenido de nuestros mensajes y a quien los dirigiamos,
lo mismo con los recibidos.
En el caso del telefono equivale a que nos han pinchado la linea.

En esta seccion he introducido otro escenario, somos algo mas precavidos
pero el atacante tiene medios para acabar averiguando mediante analisis
de trafico con quien nos escribimos, la frecuencia..pero NO que le decimos.
En el caso del telefono equivale a que tiene copia de nuestra factura
detallada, no sabe que hemos dicho en cada conversacion pero creo que
cualquiera podria extraer un par de datos utiles viendo una lista de todas
nuestras llamadas.

Si ahora ha quedado algo mas claro es hora de cortar. Tomaos un colacao
y volved mas tarde, aun queda mucha chicha y os necesito frescos, esta vez
la cosa se complica, los malos son aun mas fuertes y mas listos que nunca,
la cosa se pone tan dificil como terminar el Quake 2 usando solo el Blaster.
Toda la emocion vuelve con vosotros en unos momentos.

...Espacio para publicidad aqui....
[El debate: Es Satan compatible con Inferno?]

Aqui estamos otra vez para explicar que pasa cuando los malos se hacen
con el control de un remailer, o mejor aun CREAN un remailer para que los
confiados conejos les envien sus mails pensando que esos malos nunca sabran
lo que escriben y a quien porque ellos son tan listos de usar remailers.
Y los malos siempre son tontos ya se sabe...salvo en la realidad.
Asi que controlan lo que entra y sale de un remailer y ahora ademas
uno en su totalidad que les da acceso a todos los mensajes que se ruten
a traves de el aunque sea como mero "enlazador".
En este escenario una cosa es evidente, si mandamos un mail a ese remailer
sin pedirle que enlace con otro ya tiene la direccion de quien escribe y
ya sabe el destinatario (en este nivel damos POR SUPUESTO que todo esta
encriptado, cualquier otra cosa es tan trivial que ya ni se plantea).

Pero si estamos enlazando y usando Latent-Time?.
Pues nada mas facil que provocar un DoS (Denial Of Service) a unos cuantos
remailers, si le pedimos a un remailer que nos "aguante" el correo 4 u 8
horas y "alguien/algo" se encarga de que ese remailer no reciba (o reciba
poco) correo durante ese tiempo, que pasa?. Pues que pierde todo su efecto,
nuestro mensaje saldra como si no hubiesemos a€adido Latent-Time porque
no tendra mensajes con los que camuflarse ya que el atacante corto el
trafico hacia el remailer tras el mensaje que enviamos nosotros.
Si te vuelve a entrar lo de "este tipo esta loco" solo recordar que aquellos
que usan remailers habitualmente saben lo normal que es que muchos
remailers sufran "caidas" continuas, algunas muy largas y varios operadores
de remailers han denunciado en las news que su remailer se ha visto sometido
a un ataque sistematico durante espacios de tiempo tan largos
como una semana. Sere paranoico pero a mi me suena a alguien interesado
en bloquear un remailer esperando que un mensaje que ha llegado y que
posiblemente lleva instrucciones de "retrasar" su salida para despistar
a curiosos, si el remailer queda bloqueado cuando el mensaje salga no podra
confundirse con ningun, o casi ningun otro ya que ningun mensaje nuevo ha
podido llegar.

Para que veas que no estoy loco los operadores de remailers ya se
plantearon este ataque y pensaron una solucion: El "pool".
Cada remailer guarda siempre un numero X de mensajes, ninguno de ellos
sale hasta que el remailer no reciba al menos un nuevo mensaje de tal
modo que tenga X+1 mensajes, entonces escoge uno al azar y lo larga.
Asi si mandamos un mensaje y alguien bloquea el remailer como habremos
pedido que tenga retraso cuando llegue la hora de largarlo seguramente
el remailer no tendra X+1 mensajes por tanto no enviara nuestro mensaje
ni ningun otro hasta que reciba al menos uno. Y aun entonces el que saque
sera al azar.
Ataque obvio: Quien tenga bloqueado el remailer manda SUS mensajes
mientras sigue bloqueando el trafico, cuando por fin salga el nuestro entre
SUS mensajes, crees que distinguira entre los que manda el y el que mandamos
nosotros? ;-)

Hay algunas variantes mas pero giran en esencia sobre el mismo tema, la
manera de manejar el "pool" (reordering) puede cambiar de manera que en
lugar de sacar uno cada vez se saquen varios, el atacante puede no
bloquear el sistema sino simplemente mandar una avalancha de mensajes
para "limpiar el pool" (los mensajes del remailer saldran y todos los
mensajes listos para enviar como "pool" pertenecen al atacante) luego cuando
nosotros mandemos el nuestro el atacante vuelve a mandar otro taco de
mensajes para "limpiar el pool" y al igual que antes sale nuestro mensaje
entre un aluvion de SUS mensajes.
Por no hablar de que el tama€o sigue siendo un problema, sobre todo si
envias un mensaje largo y de algo mas sencillo aun:
Si el atacante tiene acceso a los mensajes entrantes que tal si en lugar de
jugar a adivinar LO COPIA, lo envia al remailer original unas 80 veces y se
queda sentado viendo como 80 copias identicas salen al mismo tiempo, siguen
la misma ruta y acaban en el mismo buzon?. Desagradable verdad?. Tanto
"enlazado", tanto "pool" y nada.
Afortunadamente eso es "spam" y los remailers actuales bloquean el spam
(ufff!!!) ademas si estas utilizando cuentas nyms habras firmado digitalmente
el mensaje y los nyms no dejan pasar dos veces un mensaje con la misma firma.

Aun asi necesitamos algo mas, necesitamos vitaminas Frudesa o algo que nos
haga sentir seguros. Pero ahi fuera alguien nos escucho y trajo algo
de luz a nuestro frio mundo.


Mixmaster, la batalla continua
*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=

"Cuan intrincada trama urdimos"

Erase una vez que se era un individuo que habia pensado mucho sobre como
enviar mensajes de manera intraceable y desarrollo un nuevo concepto de
remailer. Y lo llamo Mixmaster. Y le dimos las gracias.

Como ya vamos justos de tiempo y espacio no explicaremos detalladamente
su funcionamiento, ademas Lance Cottrell ya documento todo este tema
estupendamente, solo unos cuantos conceptos:

- Mixmaster utiliza una triple llave DES para encriptar sus mensajes,
mantiene una lista de IDs de mensajes que han pasado por el remailer de
manera que no envia nunca dos veces el mismo mensaje.
- Cada remailer de tipo Mixmaster no puede conocer de ninguna manera la
ruta que seguira el mensaje sino simplemente el siguiente "salto" a otro
Mixmaster (a excepcion del ultimo remailer evidentemente)
- Para prevenir ataques basados en el tama€o los mensajes se "despiezan" en
paquetes de 10k y SOLO el ultimo remailer de la cadena puede juntarlos,
para los demas todos los 'trozos' de un mensaje son mensajes independientes
y no hay manera de saber que en realidad son un mismo mensaje dividido.
De esta manera TODOS los mensajes que circulan entre remailers Mixmaster son
SIEMPRE del mismo tama€o haciendo mucho mas dificil la identificacion de uno
en concreto.


Aun asi nada es perfecto pero si esto no te vale entonces mejor no uses
el correo. :-)
Hemos acabado por ahora el uso de "remailers simples" (si, simples!) es
decir aquellos que te sirven para enviar correo pero no para recibirlo,
pasemos ahora al mundo de las cuentas seudonimas, estamos dando mucho
protagonismo al correo porque de todos los recursos de Internet es el
que seguramente todos denominariamos como "mas privado" y "mas intimo".
A fin de cuentas ponemos nuestra web y nuestros articulos en las news
para que todo el mundo los vea, pero no hacemos lo mismo con nuestro
correo.


-3 Cuentas Seudonimas

"Canta usted con seudonimo"? "Ehhh?!?. Yo en siendo flamenco canto de to"

Debido a la creciente sensibilizacion que existe en los temas de
privacidad hay ya compa€ias que ofrecen servicios anonimos bien relativos
al correo o cuentas completas (shell, news,etc..) por un modico precio.
Podemos hablar de Skutz, Anonymizer, Nymserver...

En cuanto al correo tenemos al nymserver de Andrew Edmond, que levanta
ocasionales polemicas en las news, su servidor ofrece a buen precio una
cuenta anonima con algunas caracteristicas como:

- Aliases

En lugar de que tus mensajes salgan como lgrijander@nymserver pueden salir
como "Lucas Grijander <lgrijander@nymserver>" y cambiar el nombre de cuenta
las veces que quieras siempre que no este ya en uso.

- Encriptacion PGP automatica

Todos los mensajes que recibas antes de ser desviados a tu cuenta real
son encriptados con tu clave PGP (que tu previamente has enviado al remailer)

- Finger, plan, vacation message

Todo funciona al igual que en una cuenta de correo normal, puedes activarlo
y desactivarlo cuando quieras.

- Posteo a news

Salvo algunas excepciones puedes escribir anonimamente a cualquier grupo.
Se puede configurar para que automaticamente anule el "archivado" de
algunos buscadores.

- Firmado PGP y "timestamp"

Cada mensaje que envies a traves del remailer es firmado digitalmente por
este certificando remitente y fecha y hora de envio.

- Mixmaster

En lugar de que el correo recibido se dirija a tu cuenta real se envia a
una cadena de Mixmaster antes de llegar a tu autentica direccion de correo.


Muchas de estas opciones existen tambien en los servidores gratuitos.

Veamos algunos ataques basicos a una cuenta anonima y como defenderse:

1) En el caso del Nymserver no existe ni Latent-Time ni pool, tal como llega
el correo sale (FIFO- First In, First Out) del Nymserver. Es trivial pues
deducir a que direccion real corresponde una direccion anonima.
Solucion: Usar la opcion Mixmaster para que en lugar de salir hacia nuestra
cuenta entre en una cadena de Mixmaster y que le sigan la pista por alli...
si pueden.

2) Tama€o: bien un mensaje muy grande, bien una secuencia de mensajes cortos
y uno grande (o viceversa), el atacante los envia a nuestra cuenta y espera
a ver en la salida del Nymserver como sale el paquete grande o muchos
mensajes peque€os seguidos por el grandote..etc. Nuestra cuenta real ha caido
Solucion: La de arriba. Por razones ya explicadas cuando hablamos de como
Mixmaster previene los ataques basados en tama€o haciendo que todos los
mensajes ocupen lo mismo.

3) Tema: Un subject identificable, el atacante nos envia un mensaje con ese
subject y espera a verlo salir.
Solucion: Lo digo otra vez?.

4) El atacante cree que estas usando una cuenta anonima pero no sabe cual,
si sabe en cambio cual es tu cuenta real, asi que:
"Falsifica" un mensaje como proveniente de tu cuenta real, algo al alcance
de cualquiera que sepa como manejar el Eudora, y se lo envia a si mismo
a traves del Nymserver. Cuando recibe el mensaje lo recibe proveniente
de tu cuenta anonima.
Solucion: Usar la opcion Paranoid del Nymserver. :-))

5) Alguien envia un mensaje o un articulo a las news usando tu cuenta
anonima como From: para meterte en lios.
Solucion: Indicar al Nymserver que firme digitalmente todos tus mensajes,
asi cualquiera que pretenda falsificarlos tendra que conocer tu clave
para hacer que el Nymserver acceda a firmalos.

Los remailers como Weasel, Cracker ofrecen tambien el PGP signing/timestamping
multiple reply blocks, automatic PGP encryption...
Una caracteristica no disponible en el Nymserver es que los mensajes
dirigidos a tu cuenta real pueden ser enviados a un grupo de news en lugar
de a una cuenta de correo (ofreciendo total anonimato), combinando la
opcion de encriptar todo el mail que recibas y desviarlo a un grupo como
alt.anonymous.messages puedes usar una cuenta anonima sin necesidad de
entregar una direccion de correo real. 

Estos remailers gratuitos, aunque menos "amigables", tienen tambien
servicios interesantes como el posteo a Usenet, finger, cifrado convencional,
bloqueo de "mailbombing", "despiece" de mensajes al mejor estilo Mixmaster,
bloqueo de "copias ciegas", notificacion de entregas...
Mucha miga para explicarla con detenimiento sobre todo viendo lo que llevamos
ya en lo que, en un ataque de ego injustificado, bautizo como "el mejor y
mas completo ensayo sobre correo anonimo en espa€ol que ha hecho alguien
residente en mi portal". Modesto que es uno.

Para acabar de alegrarte el dia y como ya dije en SET en otra ocasion:
"Just because you are paranoid don't mean they're not after you"
[Letra de Nirvana]

Estooo...... que pasa si se puede descifrar el PGP??.

... Haciendo tiempo para que la pe€a se vuelva a sentar en la silla tras
caerse de culo....



.5 PELIGRO CRIPTOGRAFICO


"Yo creo que el PGP es como los toros, quiero decir..." (Jesulin de Ubrique)

Habiamos quedado en SET 10 en que el PGP no estaba al alcance de ser
descifrado, un excelente articulo sobre la manera en que trabaja el PGP y
lo complejo de "romper" una clave...pero insisto y si se puede romper?
Pues lo llevamos mal porque no hay metodos de cifrado disponibles para el
publico que sean mas seguros, teoricamente todo esta en contra de que el
PGP sea descifrable pero "quien esta avisado, esta armado" y "hombre
prevenido vale por dos".
Se dice que en ocasiones para hallar la respuesta hay que saber cual es
la pregunta correcta, hasta ahora siempre se ha planteado la misma
pregunta: "Se puede romper el PGP?" y los investigadores o simples
aficionados a la criptografia han dicho "No".
Te propongo que cambiemos la pregunta a un:
"Si se pudiese romper el PGP... te lo dirian?". Respuesta "No".


Es posible que las agencias gubernamentales hayan descubierto algun "atajo"
para descifrar a un coste razonable el PGP?. Debemos temer por la seguridad
futura del PGP basado en los algoritmos Diffie-Hellman que convierte en
incompatibles los actuales metodos de generacion de claves?.
Mas aun, no es peligroso que el PGP se haya convertido de manera definitiva
en un software comercial y por lo tanto mas expuesto a atender "sugerencias"
del Gobierno que cuando era un proyecto de unos cuantos lunaticos?.

Vayamos por partes, es factible que nadie en la comunidad civil sea capaz
de romper a un coste razonable la encriptacion PGP, una noticia asi seria
rapidamente divulgada por la atencion que traeria para su descubridor.
Pero y la comunidad de seguridad, militar..?. En pocas palabras:


      LA VENTAJA QUE PROPORCIONA ROMPER UN CODIGO SOLO ES UTIL MIENTRAS
          EL OPONENTE SIGUE PENSANDO QUE ES UN CODIGO SEGURO.


No creo que haga falta estudiar mucho para darse cuenta de ello.
Los hechos:

La NSA (mira tu por donde esta agencia aparece por todas partes) contrata
casi exclusivamente matematicos y criptologos.
La NSA tiene como objetivo "desarrollar sistemas seguros de cifrado de las
comunicaciones y descifrar los sistemas de cifrados usados por un potencial
enemigo"
Tienen tambien la mitad de los supeordenadores que existen en todo el mundo,
una potencia de calculo absolutamente *devastadora* (para jugar al Quake?)
Los civiles y militares que trabajan alli, no estaran interesados en el
metodo de cifrado mas usado y famoso del mundo, el PGP?. Es logico pensar
que si y si estan interesados en el querran descifrarlo, verdad?.
Quien te dice que NO lo han hecho ya?. Uuh?.
Y como la NSA puedes contar otras cuantas organizaciones que tambien
intentaran poner la suya.
Por que vamos a ver, que sabemos de los trabajos sobre criptografia actuales?
Los que realizan en las Universidades, en algunas empresas... pero NADA de lo
que se realiza en Agencias de Seguridad y centros militares.

Naturalmente sabes que hacen falta unos cuantos millones de a€os para romper
el PGP por fuerza bruta, tambien hacia falta mucho tiempo para romper el
DES (un millon de a€os decian) y cayo en un esfuerzo coordinado a traves de
la red.
Lo inquietante es saber si hay algun "atajo" para cargarse el PGP,
no descubrieron los militares los sistemas de "clave publica"?. O no lo
quisieron *hacer publico*?. (Puedes creer que si lo descubrieron no estarian
ansiosos de ir a contarselo a la comunidad civil)
Me extra€aria mucho que no estuviesen trabajando en esos sistemas incluso con
decadas de adelanto sobre su "fecha de descubrimiento oficial".
Hey!. Confia, al fin y al cabo son los mismos que dise€aron el DES y sus
infames "cajas-S", mas de un criptografo respetable sospecha que las cajas-S
del DES estan construidas de una manera que permite el analisis criptografico
a aquellos que conozcan la debilidad, solo que nadie en la comunidad civil
la ha podido encontrar hasta ahora..y mientras tanto los chicos del Gobierno
sonrien, dicen que el DES es seguro y SE NIEGAN a entregar el codigo.
Realmente solo un lunatico podria pensar que el Gobierno que promueve el
Clipper y limita la exportacion de criptografia podria poner una encriptacion
insegura en manos del publico sin decirle nada. Solo un lunatico?



Esta historia es ilustrativa:

Hace mas de 50 a€os que acabo la Segunda Guerra Mundial en la que los
Aliados obtuvieron grandes ventajas del hecho de haber descifrado tanto el
"Codigo Purpura" usado por los japoneses como las "Enigma" alemanas.
Lo cierto es que los alemanes acabaron la guerra convencidos de que sus
maquinas cifradoras "Enigma" eran indescifrables (te suena?). Bien, pues
hoy en dia -50 a€os despues- es MATERIAL SECRETO todo el trabajo de
criptografia que se desarrollo para romper las "Enigma".
La criptografia ha avanzado mucho, no hay ya mas rencillas pendientes...pero
sin embargo *nadie* puede consultar como fueron capaces los Aliados de
descifrar lo que se presumia "indescifrable"
(*nadie que no tenga la pertinente autorizacion de seguridad).

La razon es simple, podria dar indicios acerca del nivel actual de
desarrollo de las tecnicas de descifrado, podria sorprender quiza a mas
de un experto ver que eran capaces de hacer los militares hace 50 a€os
y como este es el apartado de las "preguntas", vamos con esta:

"Que son capaces de hacer ahora, 50 a€os despues?".

La respuesta...no la tengo.

Acabemos con una cita:

"Todo lo que una mente humana puede cifrar,
otra mente humana lo puede descifrar"

Edgard Allan Poe



.6 NEWS ANONIMAS


"Eso, eso, divulgarlo todo lo posible pero que no lo sepa nadie."

Hemos llegado todos bien hasta aqui?. Alguno se ha mareado?. Alguien tiene
ganas de ir al ba€o?.
Para postear anonimamente a las news hay dos caminos principales.

-1 Hacerlo desde la Web
-2 Usar remailers y un enlace mail-to-news


En la opcion 1 tenemos varios lugares desde la Web que permiten postear
mensajes a las news, cada uno de ellos con reglas diferentes de funcionamiento
(en ocasiones muy estrictas) y que NO suelen permitir el posteo anonimo pero
_si_ le hacemos creer que esta 'hablando' con un ordenador cuya IP es z
mientras que en realidad nuestra IP es x entonces ya estamos metiendo algo
de bulla (entiendase hacer spoofing, utilizar proxys "de prestado"...)
Si te permiten abrir la pagina con Anonymizer tambien vale...etc..etc.etc
[BTW, DejaNews no rula con Anonymizer por el tema de las cookies, a menos
que quieras redise€ar el POST a mano tu solo]

Lo de los remailers es simple, se a€aden una serie de indicaciones al
principio del articulo que queramos postear y lo mandamos a un remailer
una indicacion obligatoria es que mande ese mail a lo que se conoce como
mail-to-news-gateways que hacen eso mismo, tambien se puede hacer servir
una cuenta seudonima para escribir a las news desde Alias, Weasel...
Hay que hacer notar que tras mucha discusion y jaleo se esta optando por
prevenir la "falsificacion" de From ya que mucha gente confia en la
informacion de las cabeceras del mensaje (algo no muy sensato ya que la unica
algo valida es el Path, tanto el Message-ID como el NNTP-Posting-Host, el
From, Reply-To..son falsificables por quien este interesado en ello)
De hecho en los mensajes que falsifican el From (y todo lo demas) con vistas
a perjudicar a alguien el Path suele acabar en Netcom o Altopia con lo cual
la unica solucion es juramentar en hebreo y prometer que "la proxima vez".
Asi la tendencia actual es usar el "Author-Address-Header" en lugar del
From para especificar el remitente (y evitarse que todos los mensajes tengan
ese From: Anonymous  que es algo soso)


Una cuestion que surge de tanto en tanto es si tu proveedor puede saber a que
grupos estas suscrito y que articulos lees. La respuesta es que por supuesto
que puede saberlo, de hecho puede saber mucho mas que eso (incluyendo
obviamente los articulos que posteas), si piensas que es mas seguro puedes
optar por leer las news via web (aunque tambien podria vigilar el trafico
web) o dejar los ordenadores y dedicarte al buceo en ba€era.

En el tema del trazado y dependiendo de tu equipamiento fisico-tecnico
puedes conseguir un notable grado de "oscuridad" sin necesidad de usar
remailers pero dificilmente podras evitar ser trazado por quien "de verdad"
este 'controlando' las news. 
A la hora de hacer el camino inverso, determinar la identidad del remitente
de un mensaje, no esta de mas tener en cuenta lo siguiente:
Hay potentes motores de archivado que se pueden usar si uno olvida un poco
la parafernalia tecnica y se comporta como un Hercules Poirot cualquiera.
Utilizad las peque€as celulas grises y reflexionad, quiza este mensaje sea
anonimo, pero alguna vez tuvo que aprender, verdad? (eso decis todos en los
mensajes:"Estoy aprendiendo pero pronto.."). Y mientras aprendia cometeria
errores, verdad?. Pues seguramente habra mensajes que el creia anonimos y
que no lo son, mensajes que contengan informacion que ni el mismo recuerda.
Ya gue la gente suele usar firmas/nicks/organizaciones/cabeceras particulares
(mas llamativas aun en el caso de los hackers o wannabes) es posible que
encontremos mensajes de suú"yo real" que comparten esas cabeceras, firmas,
citas...peculiares. Touche.
Y un monton de cositas mas para las cuales no hace falta que ejerzais de
hackers sino de Hercules Poirot. Pero cuidado, tambien alguien puede haber
escrito mensajes _simulando_ ser nuestro objetivo (y llevandonos voluntaria o
involuntariamente a error). En el mundo de las sombras lo que reluce no es
oro, es la linterna con la que te siguen los malos.

SE ME OLVIDABA!!!!. Y todo esto, como lo hacemos?


Las herramientas
*=*=*=*=*==*=*=*

"Pasame el martillo, Manolo que voy a ver si meto por fin el tornillo."

Seguimos con prisas asi que dividimos el tema por S.O y comento lo que
tras una extensa encuesta (yo y mi gato) hemos decidido que son las
mejores herramientas para el "mangoneo", la "purricia" y el "escapismo_sin
pagar" que pululan por Internet.

Para DOS:

El DOS tambien existe! y para ellos Potato Software tiene la solucion
(ya sabes Potato Software, el software para los maleantes) llamada...Potato!

Potato funciona en DOS y bajo Windows 3.x (W95?), es un programa de
apariencia austera y algo liosa (de hecho es liosillo si) pero cuando le
coges el truco te encuentras que tiene muchas opciones para "exprimir" las
posibilidades de los remailers, como parte negativa es engorroso producir
muchos mensajes con el ya que tienes que hacer demasiada tarea manualmente
pero si aun sigues en DOS y buscas una ayuda este es tu programa.

Para Windows 3.x (y 95):

Ya se, que si no son S.O, que si ... pero no buscadme problemas y dejadme
seguid.

Private Idaho still rules!. Aunque las nuevas versiones (3.34t) tampoco
aportan demasiado, incluso sobre la antigua 2.8, sigue siendo un programa
bastante sencillo de manejar, relativamente estable y con unas cuantas
opciones de "mantenimiento" que nos facilitan mucho la vida.
EXTRA: Poco despues de SET 13 se anuncio que iba a salir la 3.52
       Se ha informado de problemas con PI-W95-PGP 2.6.3, al parecer no
       maneja muy bien el PGP bajo W95.


Para Windows 95 y NT:

De nuevo Potato Software vuelve a la carga, el prolifico RProcess, que
ha sido propuesto para organizar un shuttle a Alpha Centauri en sus ratos
libres, no da tregua y saca revisiones sin parar:

Jack B. Nymble, sin lugar a dudas el front-end mas avanzado que existe para
enviar correo anonimo, como todo programa no es perfecto y mas de uno se
pone morado a pedir ayuda pero debo decir que parece sin duda el programa
destinado a convertirse en "estandar de facto" del escondrijo.

EXTRA: Pues el menda que os habla(escribe) y el afamado mangui RProcess
(autor de Jack B.Nymble) estan embarcados en traducir el programa al
castellano, seguramente cuando salga SET 15 ya estara en la calle y al ritmo
que esta poniendo parches RProcess ultimamente no se por que version iremos.

NOTA: Que nadie se crea que soy el "servicio de atencion al cliente" de
Jack B.Nymble, si teneis problemas os leeis la ayuda (que para eso estara
traducida), leeis la FAQ o dais la vara en las news.


Para Un*x

No hay mucho donde elegir quiza porque los que usan Unix tienen a su
disposicion herramientas suficientes para alterar ellos mismos sus mensajes
de mucha mejor manera que la que pueda ofrecer un programa especifico.

Premail, con la ayuda de los programas de correo que ya tengamos premail
se encarga de "formatear" adecuadamente nuestros mensajes para ahorrarnos
trabajo y que el remailer los entienda sin problemas.
Mixmaster esta, por descontado, disponible.

La ventaja en este caso es que tenemos a nuestra disposicion el instalar
el software que utilizan los remailers con lo cual si tenemos una conexion
permanente podriamos crear nuestro propio servicio de remailer.
Y por supuesto para los acerrimos partidarios del "conecto al puerto 25"
queda el escribir un script que vaya escaneando servidores en busca de
sendmails del 76.


Para Macintosh

NPI-- No Potato Investigation :-)

Mixmaster

Mixmaster es un software disponible para Unix y portado a DOS (habia un
proyecto de llevarlo a Macintosh que no se como quedo) *imprescindible*
para usar los remailers Mixmaster (como Jenanon, Medusa..)
Mixmaster esta sujeto a las leyes que restringen la exportacion de
criptografia por lo cual no puede ser sacado de los USA pero eso es algo
que alguien hizo hace ya mucho tiempo, no se si lo tenemos puesto en nuestra
pagina pero en cualquier caso se puede encontrar por la red, se integra con
front-ends tipo Private Idaho (PI) o "chuta" desde el DOS directamente.

EXTRA: Pues eso, que otra version del Mixmaster salio poco despues de
publicar SET 13, que lo sepais.

NOTA: Que nadie me de la vara con el rollo de que no puede mandar mensajes
mas largos de 10k, creo que ha quedado claro que Mixmaster "obliga" a que
todos los mensajes tengan la misma 'talla' y lo hace mediante el "troceo".




.7 WEB ANONIMA

"En Internet nadie sabe si eres un perro" (idiota comun)

Ya sabeis lo del Anonymizer?. Lo leisteis en SET 7?. Si, pues adios.!
O comento algo de Interfree?. De los proxys de RedIris que amablemente te
informan de que IP tienes que tener para poder utilizarlos (gracias hombre,
parece que las instituciones por fin dan facilidades al hacker rural).
De los otros proxys que estan por ahi y ni los due€os saben que existen?.
Mejor accedemos al web desde Telnet y no damos User-Agent ni ninguna de
esas cosas que tan poco nos gustan. O mandamos al Teleport Pro que se
presente como Internet Explorer y agarre todo lo que pueda.
O pedimos la pagina por email a un Agora?. Nos suscribimos a URL-Minder
para que nos envie la pagina por correo cada vez que hay un cambio y nos
evite la molestia de "engordar" los logs del servidor web en que se hallan
situadas?. Muchas preguntas para las cuales no tengo solucion.

Por que habriamos de hacerlo?. No se, tal vez no nos apetece que el due€o
del servidor utilice el truco barato del "Hidden Mail" [Netscape 2.x y
Communicator 4.01], que no nos haga que al cargar una pagina web uno de
sus graficos este en un ftp al que automaticamente el navegador nos
conecta como "anonymous" (enviando _nuestro e-mail_) o que si tiene
Apache 1.1 o superior no active el HTTP Anonymous Login, una "feature"
expresamente incluida para tocar las narices ya que su unico objetivo
es sacar la direccion electronica del visitante mientras el pobre panoli
sigue sin sospechar nada en absoluto.

Reescribimos nuestros enlaces para usar alguno de esos servicios de
redireccionamiento tan poco "asegurados" y fastidiamos el Referrer?
Que tal si tenemos el Arachne para DOS, Red Baron para Linux y Communicator
+ Inevitable Explorer para Windows xx en la misma maquina.
Cuenta gratuita de la Uni, del banco (casi cualquiera), pagando un proveedor
y de alta en MediaWeb= 4 cuentas (ahora no se si MediaWeb sigue funcionando)
Planificando un poco nuestros "paseos" (mejor un mucho) podemos entrar con
una cuenta desde Inevitable Explorer, continuar despues con Communicator,
posteriormente otro dia entrar desde Linux con Lynx o Red Baron o lo que
tengamos..., se sigue explorando el site con la conexion de la Uni y tirando
de navegador DOS..resultado?. Un minimo de 10 visitantes distintos segun
los logs (por User-Agent, IP y Referrer) y un maximo de (combinaciones
posibles - pereza) que en realidad es solo un pobre chalado esquizofrenico.
Sirve de algo?. Pues no lo se pero resulta divertido imaginarlo :-D

Podriamos utilizar un proxy que tengamos derecho a utilizar pero eso no es
"deportivo", apuntate a la esquizofrenia de navegadores y OS y vuelvelos
locos a todos (empieza en casa). Y pon direcciones diferentes en cada uno,
ya deberias saber porque ;-)

Y si fuiste de los que aprovecho el documento ese que circulaba por la
Red para crackear el Navigator y hacerle unos cuantos "cambios" te vendra
bien el disponer ahora del codigo fuente sin tener que volver a trabajar
para obtener un netscape.exe de mas de 40Mb desensamblado, una mejor manera
de 'personalizar' los datos que se envian a un servidor web.

Aunque ahora que se me ocurre, puedes PAGAR a un proveedor para que te permita
mantener tu anonimato pero no se porque me da que eso no esta en tus planes.
Me equivoco?


.8 TELNET ANONIMO.

"El director de TVE sera un independiente" (J.M GrAznar)

Vamos a ver simplemente un par de aproximaciones al tema, (aqui es donde
se me han empezado a cansar los dedos). Hasta ahora muchos habian ido al
invento ese de NetObjective para hacer Telnet desde el browser y premio!.
Han conseguido cerrarlo.
Otros cerraran TeleEdit (cuando escribo esto aun funciona) que basicamente
es un applet java que aun no permitiendo conectar a traves de proxys si que
permite el efectuar Telnet y es especialmente util para editar ficheros
de manera remota, tiene sus limitaciones derivadas tambien de ser un applet
pero la gente esta promete una nueva version con mejoras sustanciales.
Por supuesto podemos utilizar otro sistema para saltar al siguiente, pero
hacedme caso y buscaros _el vuestro_ no os presenteis en el Parque Tecnologico
del Pais Vasco para que una copia de Mulder os empapele.
[Parece que el FBI tardo un mes en traducir el articulo de SET 12 sobre
la "gran seguridad" de los centros del Pentagono y despues como apunta
True-Deckard descubrio "un parque tecnologico espa€ol".]

Aunque si me aseguran que esta Scully quiza me deje ver por alli...


.9 FTP ANONIMO

"Cual es la contrase€a del user Anonymous?" (consulta mas frecuente en AOL)

No sabes hacer FTP Anonimo?. Pues lee el exhaustivo articulo del el Duke
de Sicilia en SET 10 y reza por que vuelva a escribir articulos tan buenos
como esos.


.10 ESO ES TODO AMIGOS

"Me retiro, esta vez es definitivo" (Alfredo Krauss)

Este articulo podria ser tambien una guia autonoma, trabajando algo mas
la estructura y revisando, actualizando y a€adiendo la nueva informacion que
salga quiza esa guia sobre el anonimato en la red, escrita en castellano, vea
la luz. Por ahora habeis podido leer un buen avance que tras las
"dosis previas" dadas en otros numeros de SET debeis estar en condiciones de
asimilar en beneficio de vuestra cada vez mas creciente presencia en la red.
Si teneis mas datos sobre este tema, actualizaciones, a€adidos o buenos
trucos, hacedmelo saber!.
Confio en que todos estareis concienciados acerca de la importancia de estos
temas y de otros no tan estrictamente tecnicos pero que afectan al uso
(y abuso) que se puede hacer de la Red. Debemos utilizar los recursos que
nos brinda para proteger nuestra privacidad e intimidad, para reforzar
nuestra libertad y mejorar nuestra situacion frente al Estado.

Como siempre hemos procurado ofreceros la mejor informacion, espero que
este articulo os haya servido para plantearos algunas preguntas nuevas y
ver las cosas de manera diferente.
Bastaria.   

Paseante <paseante@geocities.com>