Inicia sesión




Escondiendo tu ISP - Parte I - Puentes y transportes enchufables

Escondiendo tu ISP - Parte I - Puentes y transportes enchufablesEsta publicación va a hablar sobre algo que se ha discutido comúnmente en los foros recientemente. ¿Cómo puedo ocultar mi uso de tor de mi ISP?

La gente está más preocupada por ocultar su uso de tor de su ISP, que por esconderlo de una VPN. Parece haber un debate de ida y vuelta sobre si usar una VPN lo protegerá o no. Si la VPN puede ser convencida o no para registrar su conexión, etc. Algunas de mis publicaciones anteriores sobre los anillos de pedófilos LulzSec y YardBird han demostrado que históricamente se sabe que quienes confían en las VPN para protegerlos terminan en la cárcel. Incluso nuestro amigo al que nos presentaron recientemente, dice The Grugq, TOR -> VPN está bien, pero VPN -> TOR, van a la cárcel.

>>> Atención: ¡Usa VPN con Tor! Haga clic aquí para ver las mejores VPN <<<

En mis publicaciones anteriores sobre VPN -> TOR y TOR -> VPN, traté de mantenerme neutral en cuanto a que debería poder tomar sus propias decisiones sobre cómo desea protegerse. Pero recuerda, al final del día, nadie va a ir a la cárcel por ti. Si simplemente quiere ocultar el hecho de que está utilizando su ISP, entonces tenemos otras opciones aparte de una VPN. Tenemos puentes y varios transportes conectables diferentes. ¿Qué son estos y cómo podemos usarlos en Tails?

    Qué son los puentes y cuándo usarlos

    Al utilizar Tor with Tails en su configuración predeterminada, cualquier persona que pueda observar el tráfico de su conexión a Internet (por ejemplo, su proveedor de servicios de Internet y tal vez su gobierno y las agencias encargadas de hacer cumplir la ley) puede saber que está utilizando Tor.

    Esto puede ser un problema si se encuentra en un país donde se aplica lo siguiente:

    1. El uso de Tor está bloqueado por la censura: dado que todas las conexiones a Internet están obligadas a pasar por Tor, esto haría que Tails sea inútil para todo, excepto para trabajar sin conexión en documentos, etc.

    2. Usar Tor es peligroso o se considera sospechoso: en este caso, iniciar Tails en su configuración predeterminada puede ocasionarle serios problemas.

    Los puentes Tor, también llamados relés de puente Tor, son puntos de entrada alternativos a la red Tor que no están todos públicamente enumerados. El uso de un puente hace que sea más difícil, pero no imposible, que su proveedor de servicios de Internet sepa que está utilizando Tor.

Lo primero que vamos a hacer es obtener algunos puentes. Hagamos esto antes de configurar Tails para usar puentes, porque una vez que Tails esté en modo puente, no podremos conectarnos a tor sin puentes de trabajo. Entonces, lo primero que queremos hacer es visitar la siguiente página web.

Ingresa el captcha imposiblemente difícil y haz clic en "Soy humano", y deberías obtener una lista de puentes que se vea así. Estos son puentes reales extraídos de la página de tor puentes.

    5.20.130.121:9001 63dd98cd106a95f707efe538e98e7a6f92d28f94
    106.186.19.58:443 649027f9ea9a8e115787425430460386e14e0ffa
    69.125.172.116:443 43c3a8e5594d8e62799e96dc137d695ae4bd24b2 

Estos puentes están disponibles públicamente en el sitio web de Tor Project, por lo que pueden ser o no la mejor opción para usar, pero son un buen comienzo. Otra opción es enviar un correo electrónico a [email protected] con un mensaje en el cuerpo que diga "obtener puentes" sin las comillas. Esto solo funcionará si se envía desde una cuenta de Gmail o Yahoo, desafortunadamente. Si desea usar esto, configure la cuenta de correo electrónico usando tor y recibirá una lista de alrededor de 3 puentes poco después. Guárdelos en algún lugar donde los pueda usar la próxima vez que inicie Tails, o escríbalos.

Ok, entonces ahora tenemos nuestros puentes. ¿Cómo usamos puentes en Tails? Esta es una opción que debemos activar cuando iniciamos Tails. Para activar el modo puente, agregaremos la opción de inicio del puente al menú de inicio. El menú de inicio es la primera pantalla que aparece cuando se inicia Tails. Es la pantalla negra que dice Boot Tails y le da dos opciones. 1. Live, 2. Live (Fail Safe). Cuando se encuentre en esta pantalla, presione Tab y aparecerá una lista de opciones de inicio en forma de texto en la parte inferior de la pantalla. Para agregar una nueva opción de inicio, agregue un espacio y luego escriba "puente" sin las comillas y presione Entrar. Ahora ha activado el modo puente.

Una vez que Tails se inicie por completo, recibirá una advertencia de que ha ingresado al modo puente y no eliminará la dirección IP predeterminada allí, que es 127.0.0.1:*. Este es un consejo que seguiremos, así que simplemente haga clic en Aceptar y aparecerá la ventana de configuración para tor. En este punto, necesitas agregar tus puentes. Entonces, tomará los tres puentes que obtuvo e ingresará la dirección IP y el puerto. Si fuéramos a usar el ejemplo anterior, esto es a lo que ingresaríamos.

    5.20.130.121:9001
    106.186.19.58:443
    69.125.172.116:443 

Para cada puente que agregue, escríbalo en el cuadro de texto disponible donde dice "Agregar un puente" y luego haga clic en el botón verde + para agregar ese puente. Tendrá que agregar un puente a la vez. Una vez que haya terminado de agregar sus puentes, puede hacer clic en Aceptar. En este punto, su ícono de cebolla amarilla en la esquina superior derecha se volverá verde poco después y se lo conectará a la red tor mediante un puente. Nuevamente, dado que es menos probable que su ISP conozca estos puentes, es menos probable que sepan que está usando tor cuando usa puentes.

Sin embargo, es posible que desee buscar su puente antes de usarlo. Tal vez quiera saber dónde está ubicado su puente, quizás quiera ver quién está alojando el puente, y puede hacerlo buscando un servicio de búsqueda de IP en línea, haciendo una búsqueda y escribiendo la dirección IP. Los tres listados arriba están ubicados en las siguientes ubicaciones.

    5.20.130.121 - País: Lituania
    106.186.19.58:443 - País: Japón
    69.125.172.116:443 - País: Nueva Jersey, Estados Unidos 

Y con eso, puede decidir qué puente sería una mejor opción para su uso. Sin embargo, sugiero que vaya y obtenga nuevos puentes y que no utilice los que he enumerado anteriormente por razones obvias, ya que ahora están vinculados a los usuarios de Ruta de la Seda al publicarlos en este foro. Debo señalar que la forma en que los puentes ocultan el hecho de que usted está usando tor desde su ISP, es que está conectado a una dirección IP que probablemente su ISP desconoce si está afiliado a nodos de entrada tor.

Si bien los puentes son una buena idea, desafortunadamente pueden no ser suficientes. Según Jacob Applebaum, (un desarrollador de tor), el tráfico de puente sigue siendo vulnerable a algo llamado DPI (inspección profunda de paquetes) para identificar los flujos de tráfico de Internet por protocolo, en otras palabras, pueden indicar que estás usando tor mediante el análisis del tráfico. Mientras tor utiliza relés puente para evitar un censor que bloquea por dirección IP, el censor puede usar DPI para reconocer y filtrar los flujos de tráfico incluso cuando se conectan a direcciones IP inesperadas. Es menos probable que su ISP lo haga y es más probable que lo haga la NSA u otros gobiernos opresores como China e Irán, por lo que puede elegir si esto es un problema para usted.

    Últimamente, los censores han encontrado formas de bloquear Tor incluso cuando los clientes están utilizando puentes. Por lo general, lo hacen instalando cuadros en los ISP que miran el tráfico de la red y detectan Tor; cuando se detecta Tor, bloquean el flujo de tráfico.

    Para eludir esa censura tan sofisticada, Tor introdujo puentes ofuscados. Estos puentes usan complementos especiales llamados transportes conectables que ofuscan el flujo de tráfico de Tor, lo que dificulta su detección.

Los transportes enchufables son una tecnología más nueva, pero menos comentada, que está siendo implementada por Tor para disfrazar el hecho de que usted está usando tor para su ISP y otros censores. Como se mencionó anteriormente, intenta transformar su tráfico en un tráfico de aspecto inocente que con suerte no se distinguiría del tráfico normal de navegación web. Actualmente, los transportes conectables más populares son puentes ofuscados. La ofuscación, por definición, es la ocultación del significado pretendido en la comunicación, haciendo que la comunicación sea confusa, intencionalmente ambigua y más difícil de interpretar. Los puentes ofuscados en realidad transforman el tráfico para que parezcan paquetes de datos aleatorios. Los puentes ofuscados actualmente tienen 2 protocolos.

1. obfs2
2. obfs3

Obfs2 (The Twobfuscator) se trata extensamente en la siguiente página oficial.

Pero para los no expertos, básicamente obfs2 usa un protocolo que disfraza su tráfico para que parezca información aleatoria, mientras que tor tiene una estructura más distinta. Sin embargo, debe observarse en el caso de obfs2, que si un atacante olfatea el saludo inicial entre su computadora y el puente ofuscado, podría obtener la clave de encriptación utilizada para disfrazar su tráfico y usarlo para descifrar el tráfico disfrazado que revelaría como el tráfico. No podrían descifrar tu tráfico, pero podrían ver que estás usando tor. Es probable que esto no sea algo que su ISP haría, pero puede ser algo que la aplicación de la ley o la NSA haría. Entonces, si solo está preocupado por su ISP, entonces obfs2 probablemente sea suficiente.

Obfs3 (The Threebfuscator) se trata extensamente en la siguiente página oficial.

Obfs3 usa un protocolo muy similar para disfrazar su tráfico como obfs2, sin embargo, utiliza un método más avanzado de un apretón de manos inicial llamado intercambio de claves Diffie Hellman. Sin embargo, encontraron algunas vulnerabilidades en el protocolo y tuvieron que ir un paso más allá y personalizar el intercambio de claves de Diffie Hellman para que sea un método aún más sólido para establecer ese apretón de manos inicial. Usar obfs3 sería una mejor opción para disfrazar su tráfico si su adversario es la NSA u otras fuerzas del orden público.

Entonces, ¿cómo obtienes estos puentes ofuscados? No son tan fáciles de obtener, pero se pueden obtener de él a través del correo electrónico. Sin embargo, debe solicitar esos puentes específicamente para obtenerlos. Debe usar una cuenta de Gmail o Yahoo y enviar un correo electrónico a [email protected] e ingresar en el cuerpo del correo electrónico "transportar obfs2" sin las comillas, y para obfs3, simplemente ingrese "transporte obfs3". Tenga en cuenta que solo puede enviar una solicitud a tor por correo electrónico, cada 3 horas. Cuál debe usar, es completamente su elección, solo le estoy dando la información necesaria para tomar una decisión informada. Introdúzcalos en este formato para que Tails sepa qué protocolo usar.

obfs3 83.212.101.2:42782
obfs2 70.182.182.109:54542

tor también proporciona algunos puentes ofuscados en su página de inicio que también puede usar, y los enumeraré a continuación. Si envía una solicitud a tor y obtiene una respuesta que contiene puentes sin obfs2 u obsf3 al principio de las líneas, entonces estos son puentes normales, no ofuscados, y es probable que en este momento estén fuera de los puentes ofuscados. Tendrá que intentarlo nuevamente otro día. Entonces, si obtienes una respuesta con puentes que no tienen obfs2 o 3 al comienzo de cada línea, ten en cuenta que estos son puentes normales, a diferencia de los que se muestran a continuación.

obfs3 83.212.101.2:42782
obfs3 83.212.101.2:443
obfs3 169.229.59.74:31493
obfs3 169.229.59.75:46328
obfs3 209.141.36.236:45496
obfs3 208.79.90.242:35658
obfs3 109.105.109.163:38980
obfs3 109.105.109.163:47779
obfs2 83.212.100.216:47870
obfs2 83.212.96.182:46602
obfs2 70.182.182.109:54542
obfs2 128.31.0.34:1051
obfs2 83.212.101.2:45235

Tengo la sensación de que algunos de ustedes que lean esto se sentirán inclinados a salir y obtener algunos puentes de obfs3 de inmediato, porque creen que son la mejor opción para mantenerse anónimos. Y ahora tienen el potencial de ser lo que esperan en ese sentido, a excepción de un gran defecto. El número de puentes obfs3 es pequeño. El último informe que leí lo ubicó en alrededor de 40 puentes ejecutando obfs3, y obfs2 alrededor de 200. Por lo tanto, mientras obfs3 es la opción más segura, su número limitado de puentes disponibles lo uniría a un grupo más pequeño de personas haciendo conexiones con los 40 puentes disponibles y puede que no le brinden más anonimato. En este momento, se necesita una mayor cantidad de puentes obfs2 y obfs3, y estos factores deben tenerse en cuenta cuando se utilizan puentes ofuscados.

Una de las soluciones a este problema de escasez es ejecutar su propio puente ofuscado. No voy a entrar en ello, pero si está interesado en hacerlo, debe visitar la siguiente página para configurar un proxy ofuscado, o mejor aún, comprar algunos VPS y configurarlos como obxs obfs2 o obfs3. Una de las mejores cosas de hacerlo de esta manera es que puede configurarlo (con las instrucciones proporcionadas) para que sea un puente oculto privado y, por lo tanto, no lo dará a conocer al público. Luego puede conectarse a su propio puente privado obfs3. También puede usar la computadora de un amigo o usar un servidor que sepa que es seguro. Pero nuevamente, asegúrese de confiar en la computadora que está utilizando, de lo contrario, no es más seguro que una VPN.

Otra posible solución a la falta de puentes ofuscados puede ser otra opción de transporte enchufable, algo llamado proxy flash. Cuando piense en un proxy flash, piense en las características de un flash, de vida rápida y corta. Este protocolo fue desarrollado por un desarrollador de Tor que asistió a la Universidad de Stanford, y la idea es que las direcciones IP utilizadas cambien más rápido de lo que una agencia censuradora puede detectarlas, rastrearlas y bloquearlas. Este método es similar al uso de puentes normales, ya que oculta el hecho de que se está conectando a direcciones IP que se sabe que están relacionadas con tor, incluso cuando las direcciones IP del puente enumeradas por tor son descubiertas por su ISP o la policía. Sin embargo, esto no oculta el hecho de que usted está usando el programa si alguien está analizando su tráfico usando DPI (inspección profunda de paquetes).

El principal beneficio de esta opción es que los proxies son administrados por muchas personas en todo el mundo. Se ejecutan cuando los usuarios de Internet aleatorios visitan una página web con un complemento específico que convierte su navegador en un proxy siempre que estén en esa página. Básicamente estás usando la conexión de otra persona a través de su navegador para conectarte a un relevo tor. Solo está utilizando 1 conexión activa en cualquier momento, pero tiene alrededor de 5 conexiones establecidas con diferentes proxies en caso de que su conexión activa se caiga, entonces puede comenzar a usar otro proxy en su lugar. A continuación hay otra explicación de cómo funciona este proceso.

    Además del cliente y relé Tor, ofrecemos tres nuevas piezas. El cliente Tor se pone en contacto con el facilitador para anunciar que necesita una conexión (proxy). El facilitador es responsable de realizar un seguimiento de los clientes y los apoderados, y asignarlos a los demás. El proxy flash sondea al facilitador para los registros de los clientes, luego comienza una conexión con el cliente cuando recibe uno. Los complementos de transporte en el cliente y retransmiten la conexión entre WebSockets y TCP simple. (Diagrama abajo)
Escondiendo tu ISP - Parte I - Puentes y transportes enchufables    Una sesión de muestra puede ser así:

    1. El cliente inicia Tor y el programa de complemento de transporte del cliente (flashproxy-client), y envía un registro al facilitador mediante una cita segura. El complemento de transporte del cliente comienza a escuchar una conexión remota.
    2. Un proxy flash entra en línea y sondea al facilitador.
    3. El facilitador devuelve un registro de cliente, informando al proxy flash dónde se conecta.
    4. El proxy realiza una conexión saliente con el cliente, que es recibida por el complemento de transporte del cliente.
    5. El proxy realiza una conexión de salida al plugin de transporte en el relé Tor. El proxy comienza a enviar y recibir datos entre el cliente y el relevo.

    En otras palabras, terminas yendo desde tu computadora, al proxy, luego al proxy al tor retransmisor. - JR

    La razón por la que esto es necesario es porque el cliente no puede comunicarse directamente con el relevo. (Quizás el censor haya enumerado todos los relevos y los haya bloqueado por la dirección IP). En el diagrama de arriba, hay dos flechas que cruzan el límite del censor; aquí es por qué pensamos que están justificados. La conexión inicial del cliente con el facilitador (el registro del cliente) es una comunicación de solo escritura de ancho de banda muy bajo que idealmente puede ocurrir solo una vez durante una sesión. Un protocolo de encuentro cuidadoso, lento y especializado puede proporcionar esta comunicación inicial. La conexión del proxy flash al cliente proviene de una dirección IP que el censor nunca había visto antes. Si está bloqueado en unos minutos, está bien; no se esperaba que se ejecutara para siempre de todos modos, y hay otros proxies alineados y esperando para proporcionar el servicio. 

Sé que esto podría ser un poco complicado, pero realmente no es necesario que comprenda cómo funciona para beneficiarse de él. También podría estar preguntando acerca de alguien que simplemente bloquea su capacidad de conectarse con el facilitador (el proveedor de los poderes). Pero, la forma en que realmente se conecta con el facilitador es de una manera muy especial que ha diseñado tor, y esto está integrado en el transporte enchufable del proxy flash. Esta explicación es solo para su comodidad, no para ayudarlo a hacer que funcione.

    La forma en que el cliente se registra con el facilitador es un paso de encuentro especial que no se comunica directamente con el facilitador, diseñado para ser encubierto y muy difícil de bloquear. La forma en que esto funciona en la práctica es que el complemento de transporte del cliente de proxy flash realiza una conexión TLS (HTTPS) a Gmail y envía un correo electrónico cifrado desde una dirección anónima ( [email protected] ) a una dirección especial de registro del facilitador. El facilitador revisa este buzón periódicamente, descifra los mensajes e inserta los registros que contienen. El resultado es que cualquier persona que pueda enviar correos electrónicos a una dirección de Gmail puede hacer una cita, incluso si el facilitador está bloqueado.

Dos preguntas que deberías estar haciendo. 1) ¿Puedo confiar en los proxies y / o facilitador? 2) ¿Cómo uso esto?

Bueno, el facilitador es elegido y actualmente solo lo dirige tor, por lo que puedes tomarlo al pie de la letra. En lo que respecta a los proxies, los proxies en sí mismos pueden o no ser confiables, y este es el riesgo que corres cada vez que usas tor. Tus puentes que utilizas pueden verse comprometidos, tus nodos de entrada, tus nodos de salida, cada salto posible en tu camino a internet puede verse comprometido en cualquier momento. Afortunadamente, incluso si el proxy está en peligro y registrando su tráfico, solo podrán ver tráfico encriptado. Y como mencioné anteriormente, cualquiera que visite una página web con un complemento específico se convertirá en un proxy flash siempre que se encuentre en ese sitio. Esto significa que algunas personas serán un proxy flash sin su conocimiento, y otras serán representantes instantáneas porque quieren serlo. La idea detrás de esto es tener múltiples usuarios, decenas de miles, si no cientos de miles de servidores proxy flash disponibles en todo momento para aumentar la cantidad de direcciones IP posibles entre las que gira para mantener su ISP y posiblemente la NSA adivinando.

Entonces, ¿usas esto? En realidad, actualmente no es compatible con Tails. Pero se puede usar con Tor Pluggable Transports Tor Browser Bundle fuera de Tails. Puede obtenerlo en la página siguiente y se ejecutará en su sistema operativo normal, ya sea Windows, MAC o Linux. Obtenga el paquete en la siguiente página.

A continuación, siga el siguiente tutorial, que es bastante directo y tiene imágenes de lo que debe hacer exactamente, y probablemente hará un mejor trabajo de lo que yo podría explicarle cómo configurarlo.

Básicamente se trata de habilitar el reenvío de puertos para el puerto 9000, agregar "bridge flashproxy 0.0.1.0:1" sin las comillas, a su torrc, y dejar todo lo demás a menos que necesite usar un puerto diferente, lo cual es poco probable. Es posible que deba hacer una excepción en su firewall para el complemento flashproxy si se lo pide. Siempre y cuando esté utilizando el paquete Tor Browgable Transports Tor Browser, debería ser bastante fácil hacer funcionar esta característica. Pero hasta que Tails agregue compatibilidad, esta es la única opción que tiene si desea usar puentes de proxy flash.

De acuerdo, entonces tienes mucha información ahora y quizás te quede un poco confundido, pero lee esta vez varias veces y trata de extraer todo lo posible de una vez. Intenta configurar puentes normales, luego intenta hacer los puentes ofuscados, y una vez que los obtienes, entonces tal vez consideres hacer los proxies flash si estás bien sin usar Tails. Es probable que Tails implemente soporte para esto más adelante. Hágase algunas preguntas, ¿solo quiero ocultar el hecho de que estoy usando tor desde mi ISP? ¿O me estoy escondiendo de alguien mucho más grande que eso?

Considere si es plausible que ejecute un proxy privado ofuscado, o incluso un puente privado. Esperemos que ahora tenga suficiente información para tomar una decisión informada.

Actualmente hay otros transportes conectables actualmente en desarrollo, pero aún no implementados. Aquí hay una lista de los próximos proyectos.

    ScrambleSuit es un transporte enchufable que protege contra los ataques de sondeo de seguimiento y también es capaz de cambiar su huella digital de red (distribución de la longitud del paquete, tiempos entre llegadas, etc.). Es parte del marco Obfsproxy. Vea su página oficial. Mantenido por Philipp Winter. www.cs.kau.se/philwint... Estado: no desplegado

    StegoTorus es una bifurcación de Obfsproxy que la extiende a a) divide corrientes Tor a través de conexiones múltiples para evitar firmas de tamaño de paquete, yb) incorpora los flujos de tráfico en trazas que se parecen a html, jаvascript o pdf. Vea su repositorio git. Mantenido por Zack Weinberg. gitweb.torproject.org... Estado: no desplegado

    SkypeMorph transforma los flujos de tráfico de Tor para que se vean como Video de Skype. Vea su código fuente y papel de diseño. Mantenido por Ian Goldberg. crysp.uwaterloo.ca/software...cacr.uwaterloo.ca/techreports/... Estado: no desplegado

    El objetivo del polvo es proporcionar un protocolo resistente a DPI basado en paquetes (en lugar de en conexiones). Vea su repositorio git. Mantenido por Brandon Wiley. github.com/blanu/Dust Estado: no desplegado

    El Cifrado de Transformación de Formato (FTE) transforma el tráfico Tor en formatos arbitrarios usando sus descripciones de idioma. Vea el documento de investigación y la página web. eprint.iacr.org... | kpdyer.com... Estado: no desplegado

    Consulte también la página wiki de transmisiones conectables no oficiales para obtener más información de transporte conectable.
    trac.torproject.org/projects...

    Fuente: www.torproject.org/docs/...

Capacidades de la NSA


Quería compartir un video de 1 hora de uno de los desarrolladores de tor, Jacob Applebaum.

Él habla sobre las capacidades legitimadas y confirmadas de la NSA de los documentos filtrados de la FOIA que muestran cuán técnicamente capaz es la NSA. En cualquier lugar, desde simples puertas traseras, volando un avión no tripulado sobre la parte superior de su casa para olfatear paquetes, moldear inyectando chips de puerta trasera en la carcasa de su computadora, y transferir energía a su casa. Nada de esto es teoría de la conspiración, todo está confirmado con los documentos que se muestran en su presentación.

El video se puede ver en YouTube utilizando HTML5 incrustado en lugar de flash en la página siguiente.

También lo cargué en AnonFiles.com en caso de que prefiera descargarlo y verlo en Tails.

La suma de comprobación SHA1 es 801fa9c2b3f2dfe120f93e6ffa6e6a666e5aa12a
La suma de comprobación MD5 es eb07bbcc15ae5aeba1e1322d2995fdde

Para aquellos de ustedes que usan Tails, simplemente utilicen el lugar de este archivo en su carpeta tmp [Lugares -> Sistema de archivos -> tmp]. Abra un terminal (icono de ajuste negro) y escriba los siguientes comandos.

cd / tmp
md5sum 1391628603972.zip
sha1sum 1391628603972.zip

Y verifique que la cadena de salida coincida.

Por que siempre debe respaldar sus transmisiones, especialmente conductores impulsados


Esta es una historia embarazosa de algo que me sucedió en los últimos días, y fue una lección bien aprendida, ya que algunas de las cosas que he perdido no son recuperables. - Bandera pirata

¿Tiene sus billeteras Bitcoin guardadas en una unidad flash? ¿Qué pasaría si perdieras tu memoria USB? ¿Tienes un respaldo? ¿Qué pasaría si tus archivos se corrompieran y no pudieras recuperarse, podrías vivir con eso? ¿Tienes ciertas cosas que absolutamente causarían un gran problema si las perdieras? Entonces es mejor que comiences a hacer copias de seguridad de tus discos con regularidad, mejor aún, ¡ hazlo todos los días!

Yo soy el tipo de persona que generalmente realiza copias de seguridad de sus archivos con regularidad, pero desafortunadamente a la gran cantidad de eventos extraños que ocurren en línea últimamente con Utopia derribado, foros de BMR siendo confiscados, Ruta de la Seda robada y demás, no había respaldado mis archivos en aproximadamente 2 semanas. Tenía todos mis archivos más recientes, incluyendo algunos nuevos monederos de Bitcoin con saldos en ellos en mi unidad portátil principal, y además, esta unidad estaba encriptada.

Entonces, sin previo aviso, de repente recibí un error de que el sistema de archivos estaba dañado y mi disco no se podía leer. No importa, si tiene una unidad no cifrada, simplemente puede ejecutar un programa de recuperación de datos como testdisk . Abre tu terminal y escribe lo siguiente. Asegúrate de haber iniciado Tails con un inicio de sesión en el arranque cuando te lo pida.
sudo apt-get install testdisk
Al utilizar este programa (siga la documentación en línea), es probable que pueda recuperar la mayoría de sus archivos porque ignora los encabezados del sistema de archivos y otros tipos de organización de archivos necesarios para identificar la forma en que se almacenan los archivos. Hay muchos otros programas también. El problema en mi caso, fue que todos mis archivos fueron encriptados. Esto significa que para descifrar los archivos, necesitaba un archivo de clave que se almacena en la unidad para desbloquear mis archivos. Si este archivo de clave se daña, incluso si tiene la contraseña para sus archivos, no recuperará sus archivos.

La clave es exclusiva de esa instancia particular cuando cifró la unidad. Lo que significa que incluso si traté de volver a crear el archivo de clave con la misma contraseña, el resultado sería un archivo de clave diferente. Esto significa esencialmente que mis datos son irrecuperables, porque mi archivo de claves estaba corrupto de alguna manera. La tecnología es delicada, los datos se almacenan en forma de frecuencias magnéticas y no hay garantía de que los archivos no se corrompan un día sin razón aparente. Aquí hay algunas cosas que podrían arruinar sus datos.

Inundación, huracán, sobrevoltaje, incendio, daños por humedad, al pisar accidentalmente el disco, un miembro de la familia (generalmente un niño) lo rompe, lo pierde, derrama agua sobre él, sobre calores, etc.

Todo esto podría ocasionar que sus datos o unidad se dañen y pierdan todos sus datos. Es por eso que necesita un mínimo de 2 copias de seguridad. No 1, sino 2. Y tenga una de sus copias de seguridad almacenadas preferiblemente fuera de su hogar. Si trabaja, almacénelo en el trabajo o en su automóvil, o en algún lugar al que pueda acceder regularmente, y trate de hacer una copia de seguridad de sus datos con la mayor frecuencia posible. Si tu casa se quema y mantienes todas tus copias de seguridad en casa, entonces pierdes todo. Si conservó una copia en el trabajo, puede recuperarla. Cuantas más copias de seguridad, mejor, siempre que estén encriptadas. Cada vez que cree una nueva billetera y transfiera Bitcoin a ella, haga una copia de seguridad. Cada vez que configure una nueva cuenta o un nuevo correo electrónico con una contraseña única (que debería ser cada vez), haga una copia de seguridad. Debes respaldar todo.

Por suerte para mí, mi billetera principal era recuperable con la mayoría de mis monedas, pero perdí algunas monedas, que nunca pueden recuperarse, confía en mí, lo intenté. Obtener unidades USB adicionales o tarjetas SD es muy barato y barato, por lo que debe gastar unos dólares extra para tener copias de seguridad múltiples en caso de que termine en una situación en la que no había respaldado su disco en un par de semanas y terminan perdiendo datos que podrían costarle mucho más de lo que habría costado tener algunas unidades adicionales por ahí como copias de seguridad.

Traducido automáticamente de www.deepdotweb.com como dije al principio de estos tutoriales esta web fue incautado por el FBI. Leer mas

¿Estas usando Safe-mail.net? (Volver) | Hablemos de seguridad = Seguir leyendo

Te sugiero seguir leyendo...



  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-12-22
  • Categorias: Ordenador Internet Deep Web Red Seguridad Noticias Tutorial




Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!






Como posicionar mi página web

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-01-24
  • Categorias: WebSite Marketing SEO Noticias Tutorial

¿Cómo usar una impresora láser A3?

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-01-24
  • Categorias: hardware Noticias Tutorial

Como hacer algoritmo

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-01-24
  • Categorias: Lenguajes De Programacion Algoritmos Software Noticias Tutorial

Curso de CSS avanzado

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-01-18
  • Categorias: Diseño Web CSS3 html5 Html Cursos Noticias Tutorial

Curso de Introducción a CSS

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-01-18
  • Categorias: Diseño Web CSS3 WebSite webmasters Cursos Noticias Tutorial

Curso básico de Javascript

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-01-17
  • Categorias: Diseño Web javascript Cursos Noticias Tutorial