privacidad

warning: Creating default object from empty value in /home/ivan/vc/git/elvil-drupal/drupal/sites/all/modules/i18n/i18ntaxonomy/i18ntaxonomy.pages.inc on line 34.

IPv6 local router with privacy-preserving addresses

In IPv6 everywhere with tinc we saw how to use a tinc VPN to let a host with its own public IPv6 network provide entire subnetworks to remote devices like home computers.

The setup allows each device to have its own public IPv6 addresses to access or provide services to the IPv6 Internet. However, with such a setup the device always uses the same address for outgoing traffic, which may be awful for end-user devices from the privacy perspective, since they are very easy to be uniquely identified worldwide.

Also, the network topology diagram in that post showed that each device may serve its /64 public IPv6 network locally, thus allowing other hosts in the local network to also have full public IPv6. A very simple setup using IPv6 stateless address autoconfiguration (SLAAC) for such hosts, based on the IPv6 router advertisement daemon (radvd) is explained here. However, autoconfigured addresses have the very nasty effect of revealing the host's MAC address, which is even worse privacy-wise since hosts become uniquely identifiable regardless of the network they are in (see this post for a deeper discussion).

This article explains how to easily configure a Debian IPv6 router and its hosts to use temporary IPv6 addresses (privacy extensions for SLAAC) that avoid the problems mentioned above.

Com preservar la privadesa amb IPv6?

Comenta Versvs al seu últim article una anàlisi de David Maeztu sobre la inadequació de les lleis espanyoles a l’arribada d’IPv6, el successor de l’actual protocol de xarxa emprat a Internet. David des de la visió legal i Versvs des dels incentius dels operadors temen que el pas a IPv6 comporte una pèrdua de privadesa a gran escala a Internet.

Ja he comentat anteriorment (ací i ací) com l’abundància d’adreces amb IPv6 hauria de facilitar que qualsevol puga oferir serveis a Internet. Tant açò últim com els riscos potencials per a la privadesa depenen de com s’assignen les adreces IPv6. Vegem on s’originen aquests riscos i si podem evitar‐los sense sacrificar les bondats de la nova tecnologia.

My anti-RFID wallet

I built the wallet in the attached photograph hoping that it could block inadvertent detection of RFID chips included in more and more cards, which jeopardise our privacy in ways still unknown by most people. It consists of an empty cigarette case (which kept a delicious vanilla scent for a long time) and a simple strip of adhesive clear plastic film folded over itself like an accordion. Last weekend I checked that an RFID reader was unable to detect a card inside of the wallet. Hooray!

Mi tarjetero anti-RFID

Construí el tarjetero de la foto con la esperanza de que pudiera bloquear la detección inadvertida de los chips RFID que cada vez más tarjetas incluyen, y que ponen en riesgo nuestra privacidad de formas de que mucha gente aún no es consciente. Está construido con una pitillera vacía (que mantuvo durante mucho tiempo un delicioso aroma a vainilla) y una simple banda de forro de plastificar plegada sobre sí misma como un acordeón. Este fin de semana comprobé que un lector RFID era incapaz de detectar la tarjeta que había en su interior. ¡Viva!

El meu targeter anti-RFID

Vaig construir el targeter de la foto adjunta amb l’esperança de que poguera blocar la detecció inadvertida dels xips RFID que cada volta més targetes inclouen, i que posen en risc la nostra privadesa de formes de què molta gent encara no és conscient. Està construït amb un cigarrer buit (que va mantenir durant molt de temps un deliciós aroma a vainilla) i una simple banda de folre de plastificar plegada sobre ella mateixa com un acordió. Aquest cap de setmana vaig comprovar que un lector RFID era incapaç de detectar la targeta que hi havia a dins. Visca!

Sorprenent atac emprant CSS

A partir de l’última actualització de NoScript he descobert Start Panic, una pàgina que efectua contra el navegador del seu visitant un atac basat en els estils CSS dels enllaços visitats que permet a qualsevol pàgina detectar molts dels llocs que l’usuari ha visitat. La pàgina pretén cridar l’atenció dels desenvolupadors de navegadors per a que solventen aquest defecte de privadesa.

Desenfunda el detector, foraster!

¿No penseu que multar amb 6000 € i la retirada de 6 punts del carnet de conducció algú que porta al seu cotxe un detector de radars (un aparell que no causa cap alteració al funcionament d’aquests) és completament desproporcionat i que viola la presumpció d’innocència? És com si consideraren la detecció de mecanismes de control estatal poc menys que la possessió d’armes…

U-Prove, autenticació respectuosa amb la privadesa

Llegint enviaments antics d’OSNews veig que Microsoft va obrir fa poc sota l’Open Specification Promise la seua tecnologia U-Prove, alliberant‐ne l’entorn de treball sota llicència BSD. U-Prove és un sistema de gestió d’identitat digital descentralitzat basat en proveïdors d’identitat, similar a OpenID o PKI, però que en resol algunes limitacions.

Açò és el que trobe més interessant de U-Prove:

  1. A diferència d’OpenID, Facebook Connect i similars, evita que el proveïdor d’identitat conega els llocs que estem visitant i puga així construir un perfil de la nostra navegació. Els testimonis d’autenticitat signats pel proveïdor d’identitat són independents de la transacció concreta i poden ser emmagatzemats per l’usuari per a utilitzar‐los a diferents llocs (fent també el sistema resistent a caigudes del proveïdor d’autenticitat).
  2. L’usuari pot autenticar‐se escollint quins atributs vol mostrar i quins no, en lloc d’oferir‐los tots. Així, per a pagar amb targeta només haurà d’oferir‐ne el número, i per a entrar a un lloc per a adults només la data de naixement. D’aquesta forma, l’usuari només revela la informació imprescindible per a la transacció.

Haystack, evitant la censura d’Internet a l’Iran

El govern iranià està portant a terme una campanya de filtratge i ciberatacs per a controlar l’accés a Internet. En aquest context sorgeix Haystack (nou exemple de l’ètica hacker), un sistema d’ofuscació del tràfic web per a evitar la censura iraniana. En qualsevol cas, és important tenir en compte que sistemes com Twitter o Facebook, en ser centralitzats, poden ser blocats d’un sol colp.

Més criminalització dels internautes

Un amic m’ha passat aquesta notícia: la Presidència espanyola de torn de la UE ha enviat a les delegacions del Consell de Ministres un document on posen al mateix sac la pornografia infantil, el racisme i la xenofòbia, i les infraccions de la propietat inteŀlectual. La Presidència veu l’anonimitat de la Xarxa com a un perill i declara Internet un instrument de regressió social, demanant als altres països com combatre aquests problemes tots plegats. Sobren les paraules. Ja posats a vigilar a gran part de la població com si fórem criminals, no està de més recordar‐los que estaran violant drets fonamentals.

Les pistes que deixa el teu navegador

En pensaves que amb un proxy anonimitzador podies evitar ser identificat en accedir a un lloc web? Doncs nanai. La informació que el propi navegador dóna a un servidor web (via capçaleres HTTP i d’altres) encara pot ser suficient per a identificar‐lo únicament en el món. Panopticlick (en referència al panòptic) és una eina de la EFF que vos indica com d’identificable és el vostre navegador entre tots els que l’han visitada. Els resultats fan feredat! (via Pere)

Cerca personalitzada, sí o sí

No sabia que, des de fa un temps, Google personalitza per defecte les cerques anònimes. Resumint, Google acumula sota un mateix perfil totes les cerques que fas des d’un mateix ordinador, tingues compte actiu en Google o no. Si vos penseu que açò no és greu, hauríeu de fer una ullada a aquest article del blog de Versvs. Afortunadament, el perfil és anònim i es pot inhabilitar fàcilment des de l’enllaç Historial Web de la barra superior de Google, però només de pensar en quanta informació interrelacionada hem estat oferint a Google creent que no l’estava relacionant em pose malalt…

Intercepció de comunicacions privades sense ordre judicial

El Parlament Europeu donà el passat dia 5 de novembre (més val comentar‐ho tard que mai) llum verda a l’anomenat Paquet Telecom. Una de les pràctiques que promou aquesta reforma del mercat de les telecomunicacions és la intercepció de les comunicacions privades sense ordre judicial prèvia per part de qualsevol autoritat designada per l’Estat a l’efecte (per exemple, es podrà vigilar una connexió privada per a determinar si es salten les restriccions de copyright i tallar‐la sense intervenció judicial prèvia). Una altra volta la Unió Europea restringint els drets dels seus ciutadans (especialment al secret de les comunicacions), com bé denúncia aquest manifest d’Hispalinux. Versvs en proporciona més enllaços.