ebook img

Anonymous El manual ultra (ultra) PDF

46 Pages·2011·0.36 MB·Spanish
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Anonymous El manual ultra (ultra)

1 Anonymous El manual ultra (ultra) secreto Compilado por Anonymii Traducido por Guy700 y DarkLink Versión para imprimir 0.2.1 Marzo de 2011 Compilación en inglés: www.pdf-archive.com/2011/02/20/sikrit0-2-0/ Primer borrador en español: http://piratenpad.de/QkcPj3Ck9h 2 Anonymous eres tú. Anonymous es tu familia, tus amigos y tus compañeros de trabajo. Anonymous es la conciencia colectiva, que gracias al mundo digital, puede expandirse sin fronteras. Anonymous es el último bastión de la libertad en internet, la gran esperanza de todos los ciudadanos del mundo en su lucha contra la opresión gubernamental. Anonymous es una idea, un concepto. Anonymous no se mide mediante los antiguos sistemas. Anonymous no tiene líderes, pues todos nosotros somos dueños de nuestro destino. Participando activamente con Anonymous te aseguras tu propia lucha por las libertades fundamentales, y compartirás tiempo y esfuerzos con personas que, como tú, creen en otro modo organizativo. Utiliza tu fuerza. Somos personas que vemos coartada la libertad de expresión en internet por los grandes intereses estatales y corporativos, como si fuéramos simples marionetas, sin derecho a protestar ni reclamar nada. Pero se equivocan. Hemos dicho basta, nos hemos rebelado contra un sistema que nos creía dormidos y sumisos, que pensaba que sus actos serían impunes y la verdad ocultada por siempre, y al que se le ocurriese sacarla a la luz, sería castigado sin reparos. Somos Anonymous, somos legión, no olvidamos, no perdonamos. ¡Espérennos! 3 0 - Resumen para impacientes Anonymous. Una guía para la supervivencia en momentos de inestabilidad política 0.0.1 - Palabras previas Los activistas políticos, los disidentes, incluso aquellos que no tienen actividad política, cuando se ven atrapados por la inestabilidad política suelen ver amenazada su seguridad y la de sus familias. Los ciudadanos pueden verse enfrentados a presiones e incluso violencia por parte de las autoridades y las fuerzas de seguridad en esas situaciones. Esta guía está diseñada para que los lectores puedan introducirse en la mentalidad necesaria para actuar en momentos de levantamientos y protestas. Además, intenta dar algunas claves para mantener la comunicación en momentos en que las redes virtuales y telefónicas puedan estar interrumpidas - o intervenidas. Este manual no es una garantía de supervivencia. Sólo pretende acercar a quienes estén interesados en actuar para defender las libertades públicas, algunas guías que puedan ayudarlos. Y por supuesto no agota las opciones de acción, ni mucho menos. 0.0.2 - Sumario abreviado: Resumen para impacientes_____________________________________________________________________________4 Manual Extendido_____________________________________________________________________________________11 Seguridad Online_____________________________________________________________________________________11 Formas de acción_____________________________________________________________________________________24 Guía para enfrentamientos______________________________________________________________________________28 Recomendaciones____________________________________________________________________________________32 FAQs_______________________________________________________________________________________________38 Índice extendido______________________________________________________________________________________45 0.1 - Seguridad personal Esta sección se centra en la seguridad personal. Ésta puede referir tanto a la seguridad física como a la seguridad en Internet. Es importante recordar que estas dos dimensiones se superponen: un fallo en la seguridad online puede acarrear la detección e identificación física. Es importante por eso tener en cuenta algunas reglas que pueden reducir drásticamente la posibilidad de detección individual. 0.1.1 - Seguridad física La clave de la seguridad física es actuar normalmente. "No destacar". Esto significa, por tanto a pasar desapercibido en la multitud. Incluye también no revelar datos que puedan servir para identificarte. Las principales claves se dividen en listas de acciones a realizar, y acciones a evitar. Estas se tornan imperativas si eres un activista, ya que comienzas con más riesgo desde el vamos. 0.1.1.1 - Lo que DEBES hacer: - Mézclate en la multitud. 4 - Dispérsate entre las corrientes de la gente. - Mantén el perfil bajo. No destaques. - Mantente informado. Chequea las noticias, y la información sobre los puntos de protesta, lugares seguros, bloqueos en las calles, etc. - Observa a quienes están a tu alrededor. Puede haber policías de civil, e infiltrados. - Cúbrete características físicas que puedan servir para identificarte: tatuajes, sicatrices, etc. - Si te encuentras con material producido por Anomymous, házlos llegar a los manifestantes. Pueden contener información importante sobre seguridad. 0.1.1.2 - Lo que los grupos de manifestantes DEBEN hacer - Establecer medios seguros de comunicación con otros manifestantes. - Planear previamente los lugares de encuentro, planes de escape, y puntos de reencuentro. - Hagan un "Plan B", y también un plan "C", "D" y la mayor cantidad de alternativas posibles. - Establezcan alternativas sobre comunicación. En momentos en que las tecnologías puedan no ser seguras, intenten contactar con Anonymous y Telecomix. Esto se detalla en el manual extendido. - Procuren obtener copias del manual de Anonymous sobre protestas. Algunas de las guías incluyen estrategias avanzadas de coordinación, instructivos sobre máscaras de gas con materiales caseros, etc. Pidan estos materiales en el irc. 0.1.1.3 - Lo que DEBES EVITAR - No le creas a nadie. Desconfía de los desconocidos, pueden no ser quienes dicen ser. - No des información que pueda servir para identificarte. - Nunca menciones datos sobre tus parientes, relaciones o conocidos. - No menciones tus uniones a grupos de activistas (si los tuyos no saben, pueden negar sin tener que mentir). - No menciones Anonymous a quienes no sean de confianza. - No des detalles sobre tu educación, empleos anteriores, etc. En el manual extendido se profundizan estos puntos y se ofrecen estrategias para la acción. 0.1.2 - Seguridad en Internet El uso de Internet puede ser potencialmente utilizado, para localizar físicamente a los usuarios. En los países en que se desarrollan protestas, las autoridades pueden utilizar estos datos para la represión. E incluso en países formalmente "libres", muchos gobiernos siguen el rastro del uso de Internet de sus habitantes. En los casos en que se tiene actividad política a través de la red (desde grupos de discusión, hasta escribir blogs) es recomendable siempre ocultar la IP. Más adelante se detallará la forma de hacerlo. 0.1.2.1 - Lo que DEBES hacer - Ten siempre en cuenta que cualquier actividad online puede ser vista por otros. - Piensa antes de actuar. Si bien esto siempre es recomendable, es particularmente importante antes de brindar una opinión, o publicar contenido que "pueda ser usado en tu contra". Siempre es posible que alguien grabe esa actividad, y eventualmente puedas verte afectado 5 por la misma. - Utiliza nombres de usuario y contraseñas seguras. No repitas las contraseñas. Por seguras que puedan ser, si descubren una, las descubren a todas. Usa números, letras y caracteres especiales. - Siempre que sea posible, utiliza un VPN. - En caso de utilizar equipos de acceso público, borra siempre el historial, cookies, caché después de cada sesión. En equipos privados también es recomendable. - Usa la navegación privada de los navegadores. - Utiliza navegadores seguros y libres, como Mozilla Firefox, en lugar de servicios privativos como Internet Explorer. - Usa cuentas de e-mail temporales o descartables, para comunicar material "sensible" y para crear cuentas de Facebook, Twitter, etc. - Usa plugins que aumenten la seguridad en la navegación (ver más abajo) 0.1.2.2 - Lo que NO DEBES hacer - No uses tu nombre real en actividades online que potencialmente puedan generar persecución política. - No hagas referencias a datos que puedan servir para identificar al usuario. - No menciones zonas horarias. Si quienes potencialmente te persigan no saben a qué hora te conectas, y desde que zona horaria lo haces, no pueden confirmar en qué sitio físico te encuentras. - No menciones características físicas (tatuajes, piercings, etc) que puedan servir para identificarte. - Nunca menciones familiares, amigos, o parientes, ni referencias laborales, de estudio, etc. - En caso de participar de foros, o sitios que puedan generar persecución, nunca te conectes al mismo tiempo a servicios como Facebook o Twitter, cuyas conexiones puedan ser asociadas. - Diferencia tu actividad online pública (Facebook, Twitter, etc) de las actividades "encubiertas". Procura no dejar rastros que puedan vincular tu "doble vida". 0.1.3 - Seguridad en Internet (2) Servicios que pueden ser útiles Cada dispositivo que se conecta a Internet tiene una dirección IP, que potencialmente puede ser usada para localizar físicamente dicho equipo, y a su usuario. Por esta razón es importante ocultar la IP. Para esto hay varias herramientas, y es recomendable usar tantas como se pueda para incrementar la protección. Aún cuando no haya restricciones ni persecución, se deben preparar con anterioridad las medidas de seguridad, para evitar sorpresas, y quedar "con las manos en la masa". Las tres herramientas principales son las redes privadas virtuales (VPNs), las conexiones I2P y los proxies. 0.1.3.1 - Redes Privadas Virtuales (VPNs) Una VPN permite una extensión de la red local sobre una red pública o no controlada, y así asegurar información cuando ésta es enviada a través de Internet. Al elegir un servicio de VPN es recomendable seleccionar uno de un país extranjero, para asegurarte que sea difícil acceder a tu información personal. Un servicio extranjero siempre es más seguro, ya que no es controlado por el mismo gobierno que el espacio físico en el que estás. Es recomendable también elegir servicios que no guarden información de sus usuarios, y una cuenta que no conserve informaciones de pago, en caso de usar un servicio pagado. 6 En internet se encuentran muchas guías de ayuda sobre redes privadas virtuales. La mayoría de éstas están en inglés, pero buscando en Google se puede encontrar información adecuada o la traducción. Guías de instalación para un cliente OpenVPN (en inglés): * Windows: http://www.vpntunnel.se/howto/installationguideVPNtunnelclient.pdf * Linux (Debian): http://www.vpntunnel.se/howto/linux.pdf * Mac: http://www.vpntunnel.se/howto/mac.txt Servicios gratuitos (no recomendados - en Inglés) * http://cyberghostvpn.com * http://hotspotshield.com * http://proxpn.com * https://anonymityonline.org Servicios comerciales (recomendados) * http://www.swissvpn.net * http://perfectprivacy.com * https://www.ipredator.se * http://www.anonine.se * https://www.vpntunnel.se Downloads (gratuitos - no recomendados) *Windows: HotspotShield http://hotspotshield.com UltraVPN https://www.ultravpn.fr/download/ultravpninstall.exe *Mac: Ultra VPN https://www.ultravpn.fr/download/ultravpn.dmg *Linux: UltraVPN https://www.ultravpn.fr/forum/index.php?topic=204.0 0.1.3.2 - Proyecto de Internet Invisible (I2P) I2P es un conjunto de tecnologías que permiten la navegación privada. Consta de un protocolo que permite la communicación anónima entre varias herramientas y aplicaciones como correo electrónico anónimo o un chat anónimo de IRC entre otros. El acceso al IRC se realiza preferentemente por medio de un servicio que soporte este protocolo Sitios con información (en inglés) * http://geti2p.net * http://i2p2.de Tutoriales en vídeo * https://www.youtube.com/watch?v=5J3nh1DoRMw 7 * https://www.youtube.com/watch?v=QeRN2G9VW5E Listado de sitios activos I2P * http://inr.i2p Uso de puertos I2P * http://www.i2p2.de/faq#ports En el manual extendido puedes ver el mini-tutorial para habilitar conexiones I2P para distintos sistemas operativos. 0.1.3.3 - Proxies: Un proxy es un protocolo que permite conexiones intermediarias que pueden servir para ocultar la ubicación física (IP) del usuario. Existen sitios que brindan ese servicio, y es recomendable usarlo junto con una VPN. Sitios con información * http://www.freeproxies.org * http://www.socks24.org * http://www.samair.ru/proxy 0.1.3.3.1 - The Onion Router (TOR) TOR constituye una red de proxies que permiten ocultar tu IP. Estas redes no encriptan datos. Se limitan a brindar privacidad a tu IP. Este tipo de protección ha sido interdicta en algunos países (por ejemplo Irán). Más información * https://www.torproject.org Además, el proyecto TOR permite habilitar un proxy para Firefox, mediante un botón para este navegador * https://www.torproject.org/torbutton TOR también está incluido en el paquete de protección de Anonymous 0.1.3.4 - Comunicaciones Anonymous apoya las luchas por la libertad de la información donde quiera que se desarrollen, e insta a los ciudadanos en países en que se desarrollan protestas a pedir asistencia. La mejor forma de obtener ayuda exterior es a través de IRC, conectándose con #anonops. En estos casos siempre es recomendable usar un VPN o I2P. Estas herramientas de seguridad se detallan más abajo. El IRC puede ser contactado desde el link en anonops.ru (en inglés). En caso de desconexión de la red, Anonymous y Telecomix van a trabajar para buscar alternativas. Muchos miembros tienen los conocimientos técnicos adecuados para restaurar hasta cierto punto las comunicaciones. 8 De todo modos, dado el carácter de la Red, siempre es difícil simplemente "cortar" internet. Por eso, hay algunas acciones que pueden hacer quienes sufren "apagones": * Conectarse a Internet desde diferentes ubicaciones. En muchas ocasiones, algunos ISP (proveedores de servicios de Internet) son dados de baja, mientras otros permanecen activos. * En lo posible, utilizar conexiones telefónicas (dial up) * Los radiooperadores (normalmente aficionados) pueden contactarse con grupos como Telecomix que brindan información sobre el estado de conexión y alternativas para conectarse a Internet. * La Universidades y empresas suelen tener fax. Los miembros de Anonymous suelen utilizar estos medios como una forma para proveer información, guías de seguridad y material de inspiración. 0.1.3.5 - Otras herramientas de seguridad 0.1.3.5.1 - Cuentas de correo "de usar y tirar" Siempre que envíes o recibas información sensible, o para suscribirte en forma anónima a las redes sociales, puedes usar un servicio de email "descartable". Algunos de los proveedores son: * http://10minutemail.com * http://www.sofortmail.de * http://www.trashmail.com * http://www.guerrillamail.com * http://www.spam.la * Un proveedor que hace énfasis en la seguridad puede ser encontrado en http://hushmail.com. Sin embargo no se recomienda, ya que en caso de pedidos gubernamentales, entrega los datos requeridos. 0.1.3.5.2 - Plugins y extensiones para Firefox * BetterPrivacy: Elimina cookies persistentes. * NoScript: Bloquea Javascript. * Ghostery: Detecta elementos de seguimiento en sitios web. * GoogleSharing: Un proxy para acceder a Google en lugares donde está censurado. * User Agent Switcher: Envía información falsa a los servidores. * Optimize Google: Elimina información usada por Google para rastrear las búsquedas. * Outernet Explorer (MacOS): Crea numerosas búsquedas simultáneas para impedir el seguimiento de paquetes. * https://www.eff.org/httpseverywhere: Se conecta a los sitios en forma segura, siempre que éstos tengan habilitada una HTTPS * Scroogle SSL search (googlear en forma anónima): https://ssl.scroogle.org 9 0.1.3.6 - Paquete de protección (Anonymous Care Pack) Anonymous provee un paquete con actualizaciones periódicas que contiene guías y herramientas de seguridad. La mejor forma de obtener la última revisión del paquete es unirse al chat IRC y pedirlo en uno de los canales. El paquete en inglés puede ser solicitado en anonops.ru, en canales como #anonops (/join #anonops). Ten en cuenta utilizar protocolos de seguridad para acceder al IRC. En español, se puede acceder al canal #opspain y pedir el script de conexión. Se puede descargar desde http://sinl.es/AScript2, pero debe ser verificada la última revisión en el canal #opspain o #spain. 0.2 - FIN DEL RESUMEN 10

Description:
El manual ultra (ultra) secreto. Compilado por Anonymii Utiliza tu fuerza. 1.3.8.2 - Escaner para rootkits, backdoors y local exploits en *Nix.
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.