Mejor Anonabox con el Beaglebone negro

Hace unas semanas, Anonabox, el enrutador equivocado con firmware personalizado que lo protegería de los “piratas informáticos” y los “gobiernos legítimos”, encendió la ira de los medios de comunicación ie. Se descubrió que era simplemente un enrutador gratuito con instalación de OpenWrt, y el único hilo común en la discusión fue que “cualquiera puede construir eso”. Este tipo no está haciendo nada nuevo. ‘

Finalmente, alguien que no tuvo la terrible idea de agarrar otro del enrutador de estantería y ponerlo en Kickstarter hace precisamente eso. [Adam] no le gustaron las deficiencias de Anonabox y examinó las mejores prácticas para permanecer en el anonimato en línea. Creó un dongle Tor en respuesta a esto con Beaglebone Black.

En lugar de utilizar redes inalámbricas como Anonabox y docenas de otros proyectos, [Andy] utiliza el Beaglebone como un adaptador de dongle / Ethernet con todos los datos transmitidos a la computadora a través del puerto USB. No, no protege toda su red; solo un dispositivo y solo cuando está encendido.

El proceso de instalación es tan simple como instalar todo el programa en cuestión, desinstalar todo el jar y configurar un navegador. [Adam] fue capaz de reducir 7Mb / seg y 250kb / seg con su adaptador Ethernet Tor-ified por solo el 40% de la CPU de BBB.

  • Atwas911 dice:

    Es una pena que el uso de tor o linux lo marque como un potencial terrorista doméstico de la NSA. No se puede confiar en Tor de ninguna manera. La mayoría de los nodos de salida están organizados solo para realizar un seguimiento de los usuarios. Algún día me doy cuenta de lo lento que fue … luego, de repente … Libérate de nudos por todas partes … sí … tendré que buscar otra solución para escapar de los ojos indulgentes de gobiernos histéricamente paranoicos y asesinos.

    • cik dice:

      Es muy triste. Los proxies rusos son probablemente más confiables que los nodos de salida TOR de EE. UU.

      • Indyaner dice:

        ¿No podemos todos ser amigos y abrazarnos?

        • F dice:

          técnica de carterismo común

    • Freenet dice:

      ¿Freenet tal vez?

      https://freenetproject.org/

    • Greenaum dice:

      Sin embargo, si un nodo es honesto, el sistema debe funcionar. TOR puede lanzar paquetes en órdenes aleatorias para combatir el análisis de tráfico, hasta cierto punto.

    • Pedro dice:

      solo use vpns anon sin protocolos además de los basados ​​en países como irán, etc.

      • F dice:

        sí, confiar en extraños inexplicables para su seguridad es el camino a seguir

        • Greenaum dice:

          Desafortunadamente, es mejor que depender de empresas en países “democráticos”. Si necesita privacidad de los TLA, los países que odian, o al menos disfrutan reírse de Estados Unidos, son el camino a seguir.

          • Han Solo dice:

            “Los países que odian, o al menos disfrutan reírse de Estados Unidos, son el camino a seguir”.
            Básicamente, todos los países del mundo …

    • testarudo dice:

      Entonces no vio la noticia de un lanzamiento de TOR ruso que adjuntaba malware a cada archivo que solicitaba descargar …

  • mantequilla de maní dice:

    Estoy bastante seguro de que con solo visitar La-Tecnologia te marcarás a ti mismo, la mayoría de los que estamos aquí probablemente tenga entre 2 y 5 banderas.

    • Cierto dice:

      Ciertamente no irá a cryptome.org o wikileaks.org.

    • F dice:

      Ser inteligente en Internet te marcará

    • Lwatcdr dice:

      Realmente no. No vale la pena marcar La-Tecnologia. Cualquiera que haga algo peligroso para la nación que sea lo suficientemente tonto como para ir a un sitio web llamado La-Tecnologia está en el loco al azar. Demasiado ruido para filtrar tratando de captar los despertares aleatorios. Honestamente, los suyos son demasiados, pero la mayoría son tan inadecuados que son inofensivos.

      • mantequilla de maní dice:

        Te sorprendería que el FBI se pusiera en contacto conmigo sobre la pistola láser que presenté en La-Tecnologia.

  • andrewjhull dice:

    Ahh, no se preocupe por eso, si dependen de Google para su información, la NSA cree que soy un pingüino de 34 años de Idaho.

    • Fritoeata dice:

      Espera … ¿Robaste mi identidad?
      yo digo

    • F dice:

      ¿Por qué deberían “confiar” en Google cuando solo pueden enviar una solicitud a su proveedor de servicios de Internet?

      • Jim dice:

        ¿Por qué deberían presentar una solicitud cuando tienen la llave de la puerta trasera?

  • Algún chico dice:

    El autor de este artículo ni el creador del “Tor Dongle” realmente obtiene la seguridad y la ventaja de estos enrutadores. No sigas sus consejos / afirmaciones … No seas tonto.

    El Tor Dongle funciona solo como un proxy, que también podría instalarse en el sistema de alojamiento. El navegador debe configurarse para usar ese proxy, pero esto se puede omitir fácilmente, ya que el resto del tráfico (relámpago, DNS, …) probablemente no esté encriptado. No eres anónimo sobre esto en absoluto …

    Los enrutadores Tor se salvan particularmente porque TODO el tráfico se dirige a través de ellos de forma predeterminada.
    No puede evitar esto intentando forzar al cliente a utilizar conexiones no cifradas, ya que el cliente no puede conectarse al sitio por otros medios que no sean el enrutador.

    • elwing dice:

      todavía no evitará que un navegador filtre información privada en el nodo de salida.

      • Greenaum dice:

        Sí, pero ese es tu problema final. Te ofreces como voluntario para toda la mierda. Hay algunos complementos para Firefox que le permiten controlar algunas de las meta cosas que envía.

  • elwing dice:

    Gl.Inet ha lanzado un bonito enrutador con 64Mb de RAM … y eso no es todo:
    algunos GPIO explotaron, puerta en serie, incluso puede pedirlo sin la carcasa de plástico por $ 25 en DX …

    y aun mejor:
    Tienen un buen sitio web con información, incluso te dan directamente una imagen del portal para cargar en tu enrutador para todas tus necesidades, lo acertó …

    • elwing dice:

      este sitio realmente necesita un botón de edición …
      aquí hay un blog del sitio web gl.inet con la imagen de su portal descargable, también agregaron información para construirlo usted mismo

  • nula dice:

    ¿Utiliza el BB como una llave USB? ¿Qué más se puede hacer con el BB como dongle?

    • dolares dice:

      parpadeo de cuero.

    • chango dice:

      Todo. La instalación BBB predeterminada establece esta importación como un dispositivo multifunción USB. Aparece en el host como un CDC en serie, almacenamiento masivo y adaptador de red RNDIS.

  • jkridner dice:

    Reblogueé esto en Beagle Blogger.

Ricardo Vicente
Ricardo Vicente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *