El proceso lleva tiempo por la compilación que requiere, pero no es complicado en absoluto, dado que cada parte está documentada, enlazo las fuentes al final del artículo. Me he decidido a escribirlo porque aunque sí es posible encontrar cada parte por separado, no he encontrado un artículo que lo especifique todo junto y si puede servirle a alguien bienvenido sea. Sí que hay mucho al respecto de bots Telegram para Raspberry pero en Python, está la librería en C++ que da acceso a la api de Telegram y hay documentación de cómo compilar Boost, pero cada cosa por un lado, no todo junto y en una Raspberry. Vamos con el índice:

  • Infraestructura requerida
  • Compilar Boost
  • Compilar API Telegram
  • Ejemplo funcional
  • Referencias

 

Y la de cualquier red... en la que tengas un equipo de tu mano. Dicho así parece algo grande, pero realmente no es muy complejo y por supuesto ya está inventado sin más que recoger algunas herramientas que todos tenemos a nuestro alcance.

Tengamos en cuenta que en las redes de organizaciones en las que trabajamos, normalmente firmamos un compromiso de fidelidad con la organización en lo que atañe a la no publicación o exposición de la misma al exterior. Y si no trabajamos en esa red, directamente somos delincuentes. Este artículo no pretende incitar a violar la ley o a perder el trabajo por gañán y lo que cada cuál haga a partir de esta información es su responsabilidad, no mía. Avisados estáis.

Lo único que pretendo con este artículo es intentar explicar los conceptos en los que se apoya esta técnica. Son interesantes para comprender los parámetros de seguridad que podemos monitorizar cuando accedemos a sitios remotos.

Introducción

Todos los navegadores hoy en día traen consigo ciertas opciones que dicen aportar privacidad a la navegación. Básicamente lo que aportan es un no guardado del historial y quiero pensar que una denegación de acceso a datos sensibles del pefil de usuario tales como las cookies. De esta forma los sitios por los que pasamos no saben quién somos. Mi motivación real en este campo no era la navegación privada, realmente era reducir el consumo eléctrico de mi portátil, pero por el camino me fui encontrando con las posibilidades colaterales que mis acciones estaban provocando.

Vamos a ver si es posible aportar un poco claridad en este tema y en la lengua de Cervantes. Sí que es verdad que existe múltiple documentación en internet al respecto, pero yo al menos siempre he encontrado mejores las expIicaciones en la lengua de Shakespeare. Lo que quiero de este artículo es que sea breve, claro y útil.

tunel400

Vamos con el esquema:

  • SSH conceptos y aplicaciones necesarias para hacerlo funcionar.
  • ¿Por qué tunelar significa hacer segura una conexión?
  • Ejemplo con un cliente/servidor vnc.
  • Proxy a través de ssh.
  • La fonera y el firmware dd-wrt, ¿qué pinta aquí la fonera?

En breve publicaré un método de navegación privada alternativo (no facilitado por el navegador) que nos permitirá esquivar el rastreo que sistemáticamente se hace de los usuarios a partir de sus perfiles, cookies y demás basura que se escribe en nuestro disco por parte de los sitios web supuestamente para adaptarse a nuestras preferencias, en la realidad para ofrecernos publicidad selecta. Ojito: por supuesto tu ISP sigue sabiendo quién eres, esto sólo sirve para entrar en internet como si fuera la primera vez que abres un navegador en un equipo recién instalado. Y aquí viene lo mejor: