29 junio 2015

How-to: Bypass Ley Mordaza (o parte de ella)



Uno de los temas que más está dando que hablar últimamente es que a partir del 1 de Julio, entra en vigor la Ley de Seguridad Ciudada, última del paquete de leyes conocido como Leyes Mordaza, por la influencia que tiene la misma en la privacidad de los internautas, a la hora de actitudes que hasta ahora nos parecen “normales”, que serán consideradas un delito.

Todos somos conscientes también que cierta regulación tiene que existir y que no haya posibilidad que actitudes que pueden calificarse como deleznables, igualmente deberán ser perseguidas y castigadas de forma ejemplar.

Dicho esto, sin embargo, para aquellos que están en el limbo en sus hábitos, que no les parece que lo que se hace está mal cuando se trata de ayudar a los demás (aunque quede en manos de un juez calificarlo como "terrorismo"), así como aquellos que no les da la gana que se les pueda espiar o categorizar, en base a su navegación, así como prohibir qué es lo que puedes y lo que no puedes ver, hay diferentes maneras de evitarlo, que quiero sumarizar en este post:

1.-) Cámbiate de país…

Bueno, tampoco hay que pasarse. No digo que haya que hacerlo literalmente, y que tengas que mudarte físicamente, pero al menos sí virtualmente. ¿Cómo se hace esto? La solución más sencilla es mediante la contratación de un servicio VPN fuera de España… incluso diría que fuera de la Unión Europea.  

Este tipo de servicios modifican el “default gateway” de la máquina, de manera que hacen que TODO, salga enrrutado a través del túnel, haciendo que la navegación vaya cifrada hasta el punto de salida. Desde ahí ya sale a la superficie del mar, pero a través de otro país…. Y el ISP, no se enterará de qué tráfico estás generando.

“Oye pero es que entonces la navegación me irá más lenta… y no me servirá de nada tener 100 Megas de bajada y….” Bueno, entonces, para aquello que no te importe que te vean utiliza tu vida normal, pero cuando quieras privacidad, entonces usa la VPN. 

“Uffff, que coñazo, tener que estar quitando y poniendo la VPN, etc,…” 
Vale,… te doy otra opción

2.-) Cómprate una VPS,… sí, en un ISP de otro país

Al igual que en el caso anterior, puedes pagar el servicio con Bitcoins, haciendo que sea muy complicado de tracear el origen de la compra. En ese VPS, monta un proxy, securiza bien la máquina, y haz un SSH (habiéndolo configurado de la forma más estricta posible) con una redirección de puertos a tu proxy local. Instala una extensión en tu navegador como SwitchySharp en el que podrás generar hasta reglas para que la navegación que quieras salga por un proxy, por otro o de forma directa incluso. 




Ojo, de esta manera, si en tu navegador no has tomado medidas de protección como las que te conté en un post anterior… puede que por técnicas de WebRTC tu navegador esté dejando tu IP real.

3.-) Say goodbye al DNS de tu proveedor… o a los de Google

Uno de los mecanismos de espionaje más centralizados para perfilar tipos de navegación es mediante las peticiones DNS que llegan a los servidores… y que pasan a través de tu ISP. Si en vez de utilizar estos, usas otros, ya no les dejas esos logs en los DNS que te proveen. Si usas los del todopoderoso Google, 8.8.8.8 y 8.8.4.4, le estás regalando tu navegación a Google. 

En este punto, alguno dirá,… claro pero es que aunque uses un DNS de la otra punta del planeta, el protocolo va en texto claro y es posible que, si me esniffan, puedan identificar mi navegación igualmente. Cierto… entonces, la solución se llama OpenDNS. 

En el timeline de @la9deanon, que de búsqueda de la privacidad, controlan un rato largo, leí un post que me resultó sumamente interesante, relacionado con la vigilancia en Internet en que se recomienda la utilización de DNSCrypt, además de con el objetivo de evadir las decisiones impuestas por un juez, para bloquear "el acceso” a páginas web a los ISPs, para hacer que tu tráfico DNS vaya cifrado hasta unos servidores provistos por OpenDNS.

Sinceramente, si estos logs se los entregan o no la NSA, es lo de menos, pero al menos tu ISP no puede ver pasar las solicitudes ni las respuestas. 

El funcionamiento es sencillo: Instalas un programa que hace de proxy, levanta un servicio DNS ficticio en tu máquina que reencamina mediante HTTPS (con cifrado de Curvas Elípticas) hacia los servidores, y devuelve las peticiones de manera muy eficiente en tiempos.

De esta manera, si navegas hacia https://www.opendns.com/welcome/ de forma normal, verás un aviso como este:


En cambio, si navegas usando el proxy de OpenDNS, verás una web más positiva, y aquel tráfico que vaya por HTTPS, así como las peticiones DNS necesarias irán cifradas. 



OJO,... ¿quiere decir esto que esta navegación es perfecta desde el punto de vista de la privacidad a ojos de tu ISP? NO... Todo el tráfico que vaya por HTTP seguirá yendo en claro, y tu ISP seguirá sabiendo, aunque sea por HTTPS, las direcciones IP con las que te estás comunicando, aunque no pueda interceptar el tráfico sin que te enteres,... al menos, no lo puede hacer, de forma conocida y pública.