Jan 09, 2024
Un bricolaje para nosotros
Las recientes revelaciones sobre el alcance de la vigilancia electrónica realizada por la Agencia de Seguridad Nacional de Estados Unidos han provocado un debate considerable tanto dentro como fuera de Estados Unidos. Irónicamente,
Revelaciones recientes sobre el alcance de la vigilancia electrónica realizada por EE.UU. Agencia de Seguridad Nacional han provocado un debate considerable tanto dentro como fuera de Estados Unidos. Sin embargo, irónicamente, en los últimos años, departamentos del gobierno federal de Estados Unidos han estado ayudando a respaldar un proyecto diseñado para combatir el monitoreo de Internet. El Proyecto Tor permite la navegación y publicación anónima en la Web y ha recibido financiación de la Fundación Nacional de Ciencias de EE. UU., el Departamento de Defensa y el Departamento de Estado. Han respaldado el proyecto con fines de investigación o, en el caso del Departamento de Estado, para ayudar a los movimientos democráticos en países con regímenes represivos.
Ahora, utilizando el microcontrolador Raspberry Pi como plataforma, Adafruit Industries ha lanzado Onion Pi Pack, un kit que crea un punto de acceso Wi-Fi con software Tor integrado. [Para obtener un perfil del fundador de Adafruit, consulte "Limor Fried: Channel Your Inner Maker", IEEE Spectrum, mayo de 2013.]
Para la mayoría de las personas, usar Tor implica instalar un navegador web personalizado y el software necesario para anonimizar el tráfico web. Alternativamente, los usuarios pueden iniciar sus computadoras con una unidad flash USB cargada con el sistema operativo Linux y una instalación Tor.
Pero tener el software Tor en una computadora puede resultar sospechoso en sí mismo. Lo que es menos inquietante es que muchas empresas prohíben la instalación de software no estándar. Además, si la computadora normalmente ejecuta OS X o Windows, el uso de la unidad flash basada en Linux puede dificultar el trabajo con algunos archivos. Al descargar el software Tor en un punto de acceso Wi-Fi, los usuarios no necesitarán instalar nada en sus computadoras y podrán trabajar con sus sistemas operativos normales.
Adafruit suministra el Onion Pi Pack en dos versiones: una edición de largo alcance que incluye un adaptador Wi-Fi con una antena de tamaño completo de 15 centímetros y una edición de corto alcance más discreta que tiene un adaptador de botón. Además de un adaptador, cada kit viene con una microcomputadora Raspberry Pi Modelo B; un caso; un cable de comunicaciones serie FTDI; un cable micro USB y un adaptador de red (para suministrar energía); un cable Ethernet; y una tarjeta SD de 4 gigabytes cargada con una versión de Linux optimizada para Pi (pero que no tiene el software Tor instalado).
Armar el hardware es trivial: inserte la tarjeta SD y el adaptador Wi-Fi en sus ranuras y luego conecte el cable micro USB y el cable Ethernet al adaptador de red y al enrutador, respectivamente.
Hacer que el software funcione es una historia diferente. Adafruit proporciona un conjunto detallado de tutoriales en línea, pero usarlos a veces puede parecer como caer en una serie de madrigueras de conejo. Adafruit diseñó cada tutorial para que sea autónomo, de modo que pueda usarse con diferentes kits. Entonces, hay un tutorial genérico para configurar inicialmente una Raspberry Pi, otro para configurarla como punto de acceso Wi-Fi, etc. Y algunos tutoriales le indican que complete otro tutorial a mitad de camino. Algunos de los tutoriales también se completan mejor utilizando herramientas basadas en interfaz gráfica, por lo que probablemente querrás conectar el Pi a un teclado y un mouse y a un televisor con capacidad HDMI durante al menos parte del proceso.
También editará una buena cantidad de archivos de configuración basados en texto. Afortunadamente, puedes evitar muchos errores de tipeo usando el cable FTDI para conectar el Pi a cualquier computadora que estés usando para leer los tutoriales en línea. Entonces es más que nada cuestión de copiar y pegar varios fragmentos alfanuméricos en archivos de configuración a través de una ventana de terminal de la vieja escuela.
También hay trampas para los incautos durante el proceso: por ejemplo, el Pi de fabricación británica tiene un teclado del Reino Unido configurado como predeterminado. Esto causó un problema cuando cambié diligentemente mi contraseña de inicio de sesión como primer paso y luego cambié la configuración del teclado a "EE.UU." Después de reiniciar el Pi, tuve dificultades para volver a iniciar sesión debido a algunos de los símbolos que había usado para mi contraseña. están en diferentes lugares en un teclado estadounidense. Otro ejemplo es cuando intenté alimentar el Pi usando solo el cable FTDI. Esta característica habría sido conveniente, pero resulta que el cable no proporciona suficiente energía para sostener una conexión Ethernet. Me tomó un tiempo descubrir por qué mi red había dejado de funcionar.
Sin embargo, una vez configurado, el Onion Pi es fácil de usar: simplemente enciéndalo y conéctelo a un puerto Ethernet activo. Ciertos servicios están bloqueados para preservar el anonimato, como el comando "ping" que se utiliza para probar las conexiones, pero en general el Onion Pi se comporta como cualquier otro punto de acceso Wi-Fi. Sin embargo, hay una gran diferencia: la velocidad.
Tor anonimiza el tráfico cifrándolo y enviándolo a un relé. Luego, el tráfico rebota al azar dentro de la red Tor hasta que se descifra en una puerta de salida en algún lugar del mundo y se transmite a Internet en general. El mundo exterior ve la dirección IP de esta puerta de salida como su dirección IP. Todo esto lleva tiempo y la red Tor tiene un ancho de banda limitado, por lo que intentar descargar un archivo de vídeo, por ejemplo, puede ser un proceso terriblemente lento.
También existen límites al velo de anonimato proporcionado. Si transmite información de identificación, como su nombre, a un servidor externo, entonces el sistema es discutible. Lo que es aún más insidioso es que si utilizas el mismo navegador para acceder a la red Tor que utilizas para navegar habitualmente, es posible que se te "imprima un clic", es decir, que se te identifique mediante elementos como las cookies almacenadas en tu computadora o la configuración precisa. de sus complementos. Navegador, cuidado.
Este artículo apareció originalmente impreso como "Privacidad en una caja".
Revelaciones recientes sobre el alcance de la vigilancia electrónica realizada por EE.UU.