Manual de herramientas de hacktivismo – Lo más completo!


Este manual que os mostraré a continuación ha sido con el objetivo de hacer posible una expansión del conocimiento cibernético, diariamente trabajamos, nos entretenemos o simplemente utilizamos la via INTERNET, pues hay que ser consciente del mal uso que podemos hacer o incluso el peligro a la hora de conectarnos con la RED DE REDES.

 

Por favor contribuye a este manual de herramientas de hacktivismo aportando tus conocimientos. Este es un manual lo más completo posible de “referencia rápida”. La idea no es hacer un manual exhaustivo sino dar las pistas más relevantes, aportando resúmenes muy concentrados de los comandos más importantes para algunas aplicaciones y enlaces externos para completar la información.
Lo más urgente en estos momentos es:
Completar las secciones incompletas, busca FALTA para encontrar los huecos que están vacíos en el manual
Revisarlo todo, especialmente las secciones sobre anonimato y cifrado, comprobar que los comandos y howtos son realmente seguros y que funcionan (al menos bajo Ubuntu)
Utiliza la página de discusión para hacer cambios significativos (que no sean simplemente mejora de una sección) o para añadir o quitar secciones completas, discutir el contenido, etc. Contenido

1 Prefacio: Disclaimer
2 Recursos generales
3 Contexto: motivación, historia, teoría, noticias
3.1 Historia
3.2 Teoría
3.3 Noticias, mantente informada
3.3.1 En español
3.3.2 En Inglés
4 Sistemas operativos, software libre y programación
4.1 Instalación
4.2 Post-instalación
4.3 Manuales
4.3.1 Manuales básicos de introducción a Ubuntu GNU/Linux
4.3.2 Manuales avanzados: administración de GNU/Linux
4.4 Línea de comandos
4.5 Programación
4.5.1 Python
4.5.2 C y C++
5 Privacidad: Anonimato y cifrado
5.1 Anonimato
5.1.1 Anonimato en el correo electrónico
5.1.2 Navegación anónima en la red
5.1.2.1 Cómo crear un perfil especial de Firefox para anonimato
5.1.3 TOR
5.1.3.1 TOR Bundle: navega con TOR sin instalaciones
5.1.3.2 TOR relay: participa en la red TOR siendo un nodo más
5.1.4 I2P2
5.1.5 Anonimato en los chat
5.1.6 Buscadores
5.2 Cifrado
5.2.1 Archivos y mensajes
5.2.1.1 Cifrando directorios completos
5.2.2 GPG en navegación web
5.2.3 Navegador (ssl)
5.2.4 Mensajería instantánea
5.2.5 Móviles: SMS y Voz
5.2.6 Voz, Telefonía y VoIP
5.2.7 Unidades de disco y sistemas de archivo (filesystem)
5.2.7.1 TrueCrypt
5.2.7.2 Instalación de GNU/Linux con cifrado de disco (usando LVM)
5.3 Contraseñas
5.3.1 Generadores y gestores de contraseñas
5.3.2 Keyloggers
5.3.3 Gestión colectiva de contraseñas y accesos
5.4 Borrado de archivos de la memoria
5.5 Borrado de Metadatos
5.5.1 Borrar metadatos de imágenes
5.5.2 Borrar metadatos de documentos PDF
5.5.3 Borrar metadatos de documenos de OpenOffice/LibreOffice
5.5.3.1 Forma rápida de borrar información de la autoría
5.5.3.2 Forma más elegante de borrar metadatos 😉
5.5.3.3 Otros posibles metadatos
5.6 Anonimato en los dominios
5.7 Certificación y funciones Hash
5.8 SSH
5.8.1 SSH sin contraseñas
5.8.2 Otros usos de SSH
5.9 VPN
5.9.1 VPN sobre SSH
5.10 Darknets
6 Seguridad
6.1 Firewalls
6.2 Medidas de seguridad en tu red WIFI local
6.2.1 Cómo recuperar la contraseña de tu red wifi
7 Intercambio de archivos
7.1 Descarga directa de archivos
7.2 Intercambio p2p
7.2.1 Clientes p2p
7.2.2 Buscadores de enlaces para torrent
7.2.3 Cómo crear archivos torrent y magnet
7.3 Intercambio f2f (face to face, cara a cara)
8 Copyleft y propiedad intelectual
8.1 Porqué la propiedad intelectual es una contradicción
8.2 Licencias Libres y Registros
8.3 Cómo hacer frente a SGAE y otras sociedades de gestión
9 Diseño gráfico
9.1 Programas libres para diseño gráfico
9.2 Búsquedas de imágenes y recursos copyleft para el diseño gráfico
9.3 Cómo publicar creaciones de diseño
10 Acciones en la red
11 Difusión de noticias
11.1 Construcción de una campaña en internet
11.2 Publicación de archivos o datos “sensibles”
12 Como evitar la censura y el bloqueo de internet
12.1 Evitar la censuara de una web
12.2 Qué hacer si el gobierno corta internet
13 Acciones de calle
14 Comunicación y coordinación
14.1 Administración de proyectos y control de versiones
14.1.1 Control de versiones
14.1.1.1 Subversion SVN
14.1.1.2 Git
14.1.2 Gestión y administración de proyectos
14.2 Web
14.2.1 Compra de Dominios
14.2.2 DNS
14.2.3 Servidores
14.2.4 Monta tu propio servidor
14.2.5 CMS (Content Management System): sistema de gestión de contenidos
14.2.6 Blogs
14.2.7 Redes sociales
14.2.8 Microblogging
14.3 Wiki
14.4 Escritura colaborativa en tiempo real
14.4.1 Algoritmo de escritura colectiva
14.5 IRC Internet Relay Chat
14.5.1 Clientes IRC
14.6 Listas de Correo
14.7 El correo electrónico
14.7.1 Clientes de correo electrónico
14.7.2 Servidores autogestionados de correo electrónico
15 Conoce tus derechos
15.1 Derechos y delitos informáticos
15.2 Grabación de voz, fotografías y vídeo
15.3 Derechos en caso de detención
15.4 Abogados para consulta
16 OTRAS POSIBLES SECCIONES

Prefacio: Disclaimer
Este no es un manual completo, su uso es exclusivamente orientativo, sigue los enlaces indicados para profundizar en los temas expuestos. La información expuesta en este manual no está, en ningún caso, orientada a la realización de actos criminales o ilegales, por el contrario se ofrece para garantizar de forma efectiva tus derechos. Hacktivistas.net ni ninguna de los contribuyentes a este artículo se responsabiliza del uso que terceros puedan hacer con las instrucciones aquí expuestas, del mismo modo que la autora de un manual de herramientas de cocina no se responsabiliza de los actos realizados con cuchillos, cazuelas o cazos.
Existen infinidad de herramientas y técnicas para el hacktivismo en la red y fuera de ella. Aquí sólo ofrecemos una lista de algunas de las más interesantes. No te cortes en añadir tu favorita.
Recursos generales
FALTA REVISAR TEMAS COMPARANDO CON Sitios en los que encontrar enlaces, howtos y textos interesantes:
Tecnologías de Tácticas colectivas y campañas
Protecting your laptop against simple and sophisticated attacks
Hackblock Resources
Telecomix Crypto Munitions Bureau
Activist Security
Hors connexions (en francés)
SSD: Surveillance Self Defence Handbook de la Electronic Frontier Foundation. Extraordinariamente completo, tiene mucho para analizar, SSD completo en una sola página.
Manuales genericos muy completos
La página Global Voice Online tiene una serie de manuales muy útiles para evitar la censura, el corte de conexiones y asegurar el anonimato para bloggers en países represivos con la liberta de expresión:
Guía para bloggear anonimamente
403 checker para saber si tu web está censurada
Guía para difundir tu mensaje
Guía completísima sobre cómo saltarse la censura en internet, en español.
Cómo conectarse a internet cuando tu gobierno corta la conexión (en inglés).
Tech Tools for Activists, booklet (inglés) desarrollado por HacktionLab
OpNewBlood Manual de Anonymous traducido por hacktivistas
Contexto: motivación, historia, teoría, noticias
Historia
EVhAck publicó en la revista arroba y con licencia copyleft, tres artículos introductorios a los fundamentos y la historia del hacktivismo, son cortos y recogen ideas interesantes:
EVhAck (2006) Hacktivismo I: Desde Mururoa hasta Chiapas, pasando por Texas
EVhAck (2008) Hacktivismo II: Códigos, flujos, redes
EVhAck (2008) Hacktivismo III: Pasado, presente y futuro
Teoría
Algunos textos clásicos relacionados con hacktivismo, copyleft, ciberespacio y autonomía tecnopolítica (son antiguos, pero te sorprenderá lo actuales que son y la clarividencia y potencia que tienen aún hoy día).
Stallman, R. (1997) Copyleft: Idealismo Pragmático.
Barlow, P. (1991) Declaración de independencia del ciberespacio.
Sterling, B. (1993) Breve historia de internet
Bey, H. (1990) La Zona Temporalmente Autónoma
Moglen, E. (2003) Liberar la mente.
MÁS INFORMACIÓN
Puedes encontrar muchos más texto en Alephandría, la mediateca hacktivista copyleft (está un poco desactualizada pero esperamos poder actualizarla algún día en hacktivistas.net)
Documental Hacktivistas, los agitadores de la red.
Reportaje Cibertactivistes (CAT)
Noticias, mantente informada

En en el mundo de las tecnologías y la red las cosas cambian muy rápido, el hacktivismo requiere estar al tanto de estos cambios. Aquí una lista de blogs, foros y portales de noticias donde conseguir información de calidad:
En español
Hacktivistas.net, el portal de hacktivistas tiene pocas noticias, pero son de calidad, aquí encontraras comunicados sobre aspectos relevantes de hacktivismo y el lanzamiento de campañas y acciones participativas.
Kriptópolis, es el foro de noticias sobre criptografía más riguroso y actualizado en español, incluye además muchas noticias jurídicas que afectan a las tecnologías, sobre software libre o la red en general.
Barrapunto, noticias diarias sobre la red, el software libre y las nuevas tecnologías.
Nación Red: va decayendo en calidad, pero sigue siendo un referente de noticias actuales sobre propiedad intelectual, neutralidad en la red, etc.
Alt1040: Noticias generales sobre informática con un énfasis especial en la actualidad sobre las libertades en internet.
En Inglés
Slashdot: El equivalente de Barrapunto en inglés, información variada, los comentarios son muy valiosos y de calidad, una comunidad muy informada de hackers mantiene el site muy activo.
Reddit: Otro servidor de noticias al estilo Meneame en español, noticias filtradas por los usuarios, la mayoría relacionadas con internet.
TorrentFreak: La mejor información sobre intercambio de archivos.
LifeHacker: Decenas de noticias diarias sobre casi todo lo relevante para el hacktivismo: trucos de hacking, noticias sobre censura en internet, nuevos gadgets, etc.
The Register: noticias de actualidad entorno a las tecnologías.
P2Pnet noticias recolectadas del mundo del p2p, tecnología y política. Son muy rápidos en informar.
Ars Technica es un portal de noticias de tecnología y cultura digital, aunque en ArsTechnica se puede encontrar de todo, hay excelentes artículos sobre tecnopolítica, privacidad, etc.
La Quadrature du Net: Sitio francés pero con mucha información en inglés: propiedad intelectual, net neutrality y ciberderechos que afectan sobre todo a Europa, información y campañas de mucha calidad.
Telecomix: Sitio web de hacktivistas noruegos pero con visión internacional, campañas interesantes y centrado en la Unión Europea
EFF: El sitio de la Electronic Frontier Foundation, la asociación más grande y más activa de derechos digitales, privacidad y lucha contra la censura en internet.
Free Software Foundation: La Fundación del Software Libre ofrece noticias sobre software libre pero también campañas que promocionan la libertad en internet.
Sistemas operativos, software libre y programación
Lo primero paso de un hacktivista es empezar a usar un sistema operativo libre y abierto, no hay nada más importante que tener el control de tu máquina, poder modificarla e intercambiar libremente tus aplicaciones, scripts, y programas.
Si estás empezando te aconsejamos un sistema GNU/Linux. Uno de los más sencillos y extendidos es Ubuntu. Para usuarias un poco más atrevidas y coherentes con los principios de la comunidad del software libre está la madre de Ubuntu, Debian. También Arch y Gentoo, que permiten una optimización y control mucho más grande. Hay más sistemas operativos libres que no están basados en GNU/Linux, por ejemplo, el que más seguridad garantiza es OpenBSD. La gran mayoría de los comandos, programas y configuraciones que se explican aquí son aplicables a cualquiera de estos sistemas operativos.
Existen distribuciones libres pensadas para garantizar el anonimato y diseñadas para arrancar desde una llave usb y no dejar rastro en tu ordenador:
Ubuntu privacy remix (aunque creo que es tan seguro que no se puede ni conectar a internet, así que no resulta muy útil)
Gnacktrack
Liberté Linux. Basada en Hardened Gentoo.
Amnesia. Basada en Debian.
Privatix Live-System. Basada en Debian.
Telecomix System. Basada en Debian. Es una prueba de concepto en etapas muy tempranas de desarrollo, por lo que se recomienda precaución extra en su uso.
Backtrack Linux Basada en ubuntu, contiene herremientas diversas de seguridad.
Puedes seguir este manual para instalar un Backtrack modificable (puedes guardar contraseñas, archivos, configuraciones, etc.) y cifrado en una llave sub arrancable
Recuerda sin embargo que nada que no hagas tú misma es seguro, así que puedes crear tu propia distribución de arranque-usb usando los siguientes programas:
Linux-Live
PendriveLinux
Más información sobre cómo crear tu distro live
Ubuntu Live Customization from Scratch
Pero más fácil todavía que hacer una distro tú misma desde cero es que cuando crees un disco de arranque de USB para Ubuntu (instrucciones) dejes espacio libre (te lo preguntará el creador del USB), así todos los cambios que realices se guardarán en la llave, de este modo basta arrancar una vez, instalar o desinstalar todos los programas que quieras, configurar tus herramientas y la siguiente vez que arranques desde USB tendrás todo listo.
Instalación
Si nunca has usado GNU/Linux te recomendamos que empieces por Ubuntu o directamente Debian. Instalar y resolver los primeros problemas con Ubuntu es realmente fácil, encontrarás muchísima información de usuarias que ya pasaron por tus problemas, puedes encontrar ayuda en internet, ve a buscador favorito y escribe algunas claves de tu problema seguido del nombre de tu distribución (p.e. ubuntu).
La instalación de Ubuntu es realmente fácil, aunque las instrucciones de la página oficial está en inglés, aquí tienes un tutorial en castellano, paso a paso, para instalar Ubuntu 10.10 desde una máquina con Windows.
Para instalar Debian por USB las instrucciones oficiales de la web de Debian están desgraciadamente incompletas y resultan bastante confusas, pero la comunidad de Debian en Español, tiene simple y completo manual de cómo hacerlo.
En cualquiera de los dos casos el proceso para instalar consta de los siguientes pasos:
Hacer una copia de seguridad de la información que tengas en tu ordenador
Descargar la última versión estable de la distribución de GNU/Linux que quieras usar (si te confunde la cantidad de opciones de Debian ve directamente a i386)
Crear los medios de instalación (CD o USB)
Hacer que el ordenador arranque desde el CD o la llave USB: esto exige entrar en la BIOS (una especie de mini-sistema operativo de la placa base del ordenador) y cambiar las opciones de arranque para que lo haga desde el CD o la memoria USB. Para entrar en la BIOS tendras que pulsar la tecla F2 o F1 o alguna otra nada más arrancar el ordenador (fíjate bien que saldrá indicado en pantalla en los primeros segundos del arranque)
Seguir las instrucciones de instalación
Particionar el disco y formatearlo para que pueda alojar el sistema GNU/Linux (esto se puede hacerse durante el proceso de instalación o previamente a través de programas específicos)
Configurar el sistema base, actualizarlo y añadir los programas que utilices (si nunca has usado un sistema operativo libre te sorprenderá saber que todos bienen con una base de datos de programas gratuitos que pueden instalarse automática y gratuitamente haciendo un simple click o con una simple orden en la línea de comandos).
Tengo Windows… ¿puedo tener los dos sistemas operativos a la vez?
Si, por poder puedes, sólo tendrás que tener cuidado al instalar para no borrar tus particiones de Windows y que GNU/Linux se instale en particiones separadas. Pero vivirás mejor sin Windows. Lo primero es que si dejas windows instalado tenderás a arrancar el ordenador con Windows y dejarás de usar GNU/Linux. Y además, existe Wine, un emulador de windows que te permitirálanzar los programas de Windows que puedas necesitar al principio (tienes un manual de cómo configurar wine). A no ser que necesites realmente algún programa que sólo funciona en Windows (y no funcione en el emulador de Windows sobre Linux) es mucho mejor pasar directamente a usar sólo GNU/Linux.
Post-instalación
Instrucciones post-instalación para Debian
Sigue estas medidas de seguridad adicionales post-instalación de Ubuntu <— FALTA EXTRAER INFO ESENCIAL DE AQUÍ, muy buena página
Más sobre seguridad básica post-instalación Debian/Ubuntu
Nada más después de la instalación básica vamos a asegurarnos de que no tenemos ningún rootkit metido y afianzar la seguridad del sistema. Para ello vamos a instalar
$ sudo aptitude install chkrootkit rkhunter
Ahora actualizamos la base de datos de rkhunter y luego lo ejecutamos (nos hará un testeo de varios aspectos del sistema)
$ sudo rkhunter –update
$ sudo rkhunter -c
Ahora pasamos a chkrootkit que también nos chequeará varias cosas
$ sudo chkrootkit
Nota
dhclient3 and wpasupplicant son típicos falsos positivos de chkrootkit
Otra herramient de auditoría de seguridad que deberías usar al terminar la instalación de tu sistem operativo basado en Linux es Linux Security Auditing Tool.
Testea tu seguridad con LSAT
Manuales
Manuales básicos de introducción a Ubuntu GNU/Linux
Documentación oficial de Ubuntu(en inglés pero muy completa y sistemáticamente organizada para todaslas versiones)
Manual Ubuntu, en pdf, para principiantes
Guía Ubuntu (muy completa, en español)
Manuales avanzados: administración de GNU/Linux
Materiales del Curso Libre y Abierto de Administración avanzada de sistemas GNU/Linux de la UOC, uno de los mejores recursos online completamente copyleft:
Introducción al sistema operativo GNU/Linux
Herramientas básicas para el administrador
Administración local
Administración de red
Administración de servidores
Administración de datos
Administración de seguridad
Linux Network Administration Guide
GNU/Linux Advanced Administration
Linux Administrator’s Security Guide
Curso universitario completo en inglés sobre administración de GNU/Linux
Línea de comandos
La línea de comandos, también llamada terminal shell o consola, es una forma directa de dar ordenes escritas al sistema operativo y diversos programas. Es muy flexible, simple y directa. Casi todos los programas de interfaz gráfica que conoces tienen gran parte accesible vía línea de comandos o bien están compuestos de varios programas que lo son, o bien tienen equivalentes que pueden manejarse desde la línea de comandos.
En este documento encontrarás muchas instrucciones para ejecutar comandos (órdenes escritas al ordenador o a programas) y configurar archivos. Es bueno que conozcas los comandos básicos y que, al menos, comprendas qué hacen los comandos.
Shell de Linux. Artículo sobre la Shell de Linux en la Wikipedia.
Guía de Shell para principiantes.
Lista de comandos.
Se llama shell-scripting a la concatenación y programación de comandos en una terminal o en un archivo (script) que luego ejecuta la shell (el sistema de gestión de comandos de la terminal). En resúmen se trata de programar comandos complejos para realizar tareas más sofisticadas que lo que puede hacer un comando simple. Algunos de los manuales más importantes (por orden de complejidad son):
Introducción a Shell Script (por Estevan Navas), en español, para principiantes, simple pero con ejercicios para entender de qué va la cosa.
Bash Guide for Beginners (por Machtelt Garrels), bueno para principiantes con algo de experiencia (HTML completo, en PDF).
Advanced Bash Scripting Guide (por Mendel Cooper), muy completo y actualizado (HTML completo, en PDF).
Programación
Shell-scripting (ver más arriba) ya es una forma de programar, pero está bastante limitada a lo que una shell puede interpretar. El mundo de la programación es enorme e imposible de abarcar aquí. Cada lenguaje de programación es un mundo y tiene su propia cultura o culturas de la programación y la informática. Algunos conceptos fundamentales que necesitas conocer para adentrarte en el mundo de la programación:
Lenguaje de programación
Es el lenguaje (conjunto de reglas sintácticas y semánticas) que permiten describir las ordenes que se le dan al procesador, va a asociado a muchos aspectos de la programación: estructura y potencia del lenguaje, entornos de desarrollo, librerías y funciones ya construidas que puedes usar con ese lenguaje, integración con otros aspectos del sistema operativo o con a web,
Compilar
Consisten en pasar de las instrucciones escritas en un lenguaje de ordenador al lenguaje máquina interpretable por una sistema operativo en una arquitectura determinada (p.e. x86) o en una máquina virtual (un simulador que ejecuta el código, así el programa compilado puede funcionar en cualquier máquina con cualquier sistema operativo, siempre que tenga instalada la máquina virtual).
Librerías
Son colecciones de código de un lenguaje de programación que sirven para diversas tareas y facilitan la programación. Desde tu programa podrás hacer “llamadas” a una librería y que ejecute partes del programa por ti generalmente en forma de funciones (p.e. operaciones matemáticas).
Entorno de desarrollo
Un entorno de desarrollo es una serie de programas que te permiten programar fácilmente, acceder a librerías, compilar y escribir. Algunos de los más usados son editores de texto que incorporan funciones avanzadas para la programación: vi, emacs o, con entorno gráfico, Kdevelop.
Así que si quieres empezar a programar tendrás que elegir un lenguaje de programación y un entorno de programación que te facilite la tarea de escribir y estructurar tu programa, compilarlo y testearlo. Cada programadora tiene sus lenguajes y entornos favoritos. Para empezar te sugerimos que comiences por alguno de los siguientes lenguajes, con sus guías y entornos asociados. A continuación una guía rápida de cómo empezar a programar en diversos lenguajes de programación. Pero antes, puede pasarte por esta sección de los foros de ubuntu en los que se dan consejos para diversos lenguajes:
How to Start programming in Ubuntu
Página con listado de varios cursos de programación por Nacho Cabanes, muy buena página con información actualizada.
Python
Python es un lenguaje relativamente sencillo pero muy poderoso, muy adaptado al entorno GNU/Linux y utilizado para casi todo (desde el desarrollo web hasta el diseño de aplicaciones de escritorio).
El aprender con Python 2° Edición Extraordinariamente simple y completa introducción a la programación en general con Python como lenguaje. Muy bueno para principiantes que no tengan nociones básicas de programación.
Caracteristicas de Python
Introducción a la programación con Python es un completísimo manual para empezar a programar (para aquellas que nunca hayan programado antes) y está centrado en Python
Curso de Python en castellano, con ejemplos y todo desde cero.
Non-Programmer’s Tutorial for Python 2.6 Wikibook de aprendizaje para no-programadoras, muy bueno pero en inglés (aunque ya deberías de ir quitandote el miedo 😉
Guía de aprendizaje de Python y otros recursos de referencia.
Manuales Avanzados: Learning Python the Hard Way o Dive into Python.
Entornos de desarrollo y editores para python.
Portal principal de la comunidad de programadoras en Python.
C y C++
C es quizás el lenguaje de programación más importante y seguro que lo es para el software libre: el Kernel de Linux así como muchas aplicaciónes están hechas en C, gcc fue el primer compilador libre (escrito por Richard Stallman) y puede decirse que a partir de esa herramient comenzó todo el software libre hasta lo que hoy conocemos. C es un lenguaje estructurado que controla aspectos profundos del procesador (sobre todo los procesos de memoria) y para programar bien en C hace falta saber un poco de artimética de punteros. Puchos otros programas hacen uso de partes escritas en C o tienen interfaces que permiten integrar C. C++ es la hermana de C, es una extensión que permite a C convertirse en un lenguaje orientado a objetos e incluye muchas otras mejoras.
Guía de programación en C y UNIX por José Miguel Santos Espino.
C made easy Tutorial de C para principiantes (en Inglés)
Listado de tutoriales de programación en C y C++ de la web Cprogramming, un repositorio de recursos para programar en C.
C Programming Tutorial por Mark Burgess, tutorial muy completo con muchos ejemplos.
Programming in C Muy completo desde cero, explica en detalle desde cómo funciona el compilador hasta el uso de muchas librerías, está centrado en sistemas Unix.
The C Book, second edition by Mike Banahan, Declan Brady and Mark Doran
Teach Yourself C++ in 21 Days Aprende C++ en 21 días.
Thinking in C++ 2nd Edition by Bruce Eckel Dos volúmenes muy completos para aprender C++ desde cero, muy completo.
Privacidad: Anonimato y cifrado
FALTA, completar con info y enlaces del Manual anticensura de Hacktivistas
Anonimato
El anonimato y el cifrado son dos conceptos relacionados pero no iguales. El Anonimato garantiza que nunca nadie pueda saber quién eres en el mundo presencial y es una necesidad para muchos activistas (especialmente para aquellos que luchan en países o entornos muy hostiles en los que puede peligrar su vida o la de sus familiares).
Para garantizar el anonimato hay que desviar el tráfico de la red a través de Proxies Anónimos que ocultan el origen de las peticiones de páginas web de tal manera que no se puede saber quién ha accedido a cierta web o quién ha escrito un post o comentario. No es nada fácil conseguirlo de forma eficaz y fluida pero con un poco de esfuerzo podrás conseguirlo.
NOTA
La mayoría de las técnicas expuestas a continuación están encaminadas a ocultar el origen de las comunicaciones, o evitar que se pueda relacionar tráfico y mensajes con detalles identificativos personales (p.e. nombre, IP, localización, etc.). Pero no olvides que en gran medida tu identidad en la red no es una relación con aspectos de tu cuerpo físico, sino la posición que ocupas en una red social. A menudo, aunque tu identidad en ciertas capas de redes sociales estén bien protegidas, se puede averiguar tu identidad por mero análisis topológico (p.e. aunque los datos de tu perfíl y tu nombre en facebook protejan tu anonimato, la posición que ocupas en tu red social delata tu identidad). Para comprender un poco mejor este asunto lee este artículo sobre cómo pudieron identificar a toda una serie de personas con análisis topológico de redes comparando twitter con flickr.
Anonimato en el correo electrónico
Todo correo electrónico (incluido el que se envía por webmail: gmail, hotmail, etc.) lleva consigo la IP de quien envió el correo electrónico y esta IP puede relacionarse fácilmente con la localización y el nombre de la persona que contrata la línea (aunque para saber el nombre de la persona hace falta una orden judicial).
Cómo enviar correos anónimos
Navegación anónima en la red
IMPORTANTE
La única opción fácil y realmente segura de usar anonimamente un navegador es instalando Tor Bundle
El navegador web se ha convertido en la principal interfaz del ciberespacio. Si quieres garantizar tu anonimato debes usar software libre, Firefox es el más completo y ofrece muchas herramientas para garantizar el anonimato. Lo primero que tienes que hacer es configurar las preferencias de privacidad. Firefox también permite que navegues de forma privada con una opción rápida que no guarda el historial, ni las cookies (pequeños paquetes de información que dejan las páginas web en tu ordenador). Pero nada de esto impedirá que terceras personas sepan que has visitado cierta página. Cuando navegamos por internet los servidores obtienen información que puede identificarte, en concreto tu dirección IP. La mejor forma de ocultar tu IP es usar un proxy (una máquina intermedia que oculte tu IP original). Existe un plugin de firefox que te permite usar y configurar proxies de forma sencilla: FoxyProxy. Instalatelo ahora mismo 😉
El problema es encontrar un servidor proxy que funcione y sea fiable. Puedes usar una conexión VPN (ver más abajo) o usar un proxy sólo para Firefox.
Pero debes ocultar también mucha información que tu navegador da a los servidores de páginas web. Para ofuscar esta información debes usar Privoxy:
$ sudo aptitude install privoxy
Ahora vas a la configuración de FoxyProxy y añades el siguiente proxy: direccion 127.0.0.1 (esta es tu máquina), puerto 8118, y activas las opciones “SOCKS proxy?” y “SOCKS v4/4a”. A partir de ahora tu tráfico se redirigirá hacia tu máquina y de allí a privoxy (que está configurado por defecto para darte salida por el puerto 8118).
Ahora ya puedes combinar privoxy con otra herramienta que va a ofuscar tu IP de verdad, se trata de TOR (ver más abajo). Tor te ofrece una red de servidores que, saltarás de una a otra borrando tus rastros de IP hasta que salgas de la red TOR para acceder a una web.
La combinación entre TOR y privoxy o polipo te da un anonimato bastante seguro, pero la salida de TOR puede estar comprometida, puede hacerte ataques de man-in-the-middle. Osea no hagas cosas como consultar tu cuenta de correo via web 😉
Para asegurarte una navegación realmente segura, además de TOR se recomiendo combinarlo con I2P2 (ver más abajo)
Los siguientes addons o plugins de Firefox son “obligatorios” si quieres proteger tu anonimato incluso usando TOR y I2P2:
NoScript evita que Javascript (código que puede ejectuarse en tu navegador) se ejecute aleatoriamente(sirve además para deshabilitar Google Analitics–que monitoriza casi todo el tráfico de la red).
CS Lite permite bloquear las cookies por lista negra. El NoScript de las cookies 😉
TorButton para poder usar Tor en el navegador. Añade funciones de seguridad y también modifica el user-agent.
RefControl modifica la cabecera HTTP Referer, que puede mandar información a un servidor sobre la página web de la que provienes.
BetterPrivacy te permite evitar y gestionar cookies inborrables que suele usar Google,Ebay, y muchos otros seres oscuros del ciberespacio para rastrear tu navegación.
User Agent Switcher te permitirá cambiar el perfil y la configuración habitual de tu navegador para que no se pueda identificar como aquél que usas para otras cosas. En principio con TorButton activado esta extensión no es necesaria.
QuickJava te permitirá activar y desactivar Javascript y evitar así que la página que visites pueda adquirir información adicional sobre tu computadora (p.e. tamaño de tu pantalla). Tampoco es necesaria si bloqueas todo el Javascript con NoScript.
Https Everywhere es un plugin desarrollado por la EFF Electronic Frontier Foundation para firefox y chrome, y viene instalado por defecto en Tor Bundle.
Plugin de Firefox para Scroogle scraper (búsquedas anónimas en Google) con ssl.
O directamente instálate todos los addons o plugins de The Paranoid Kit Collection de firefox.
Es posible indentificarte por la configuración de tu navegador, pantall, ordenador, plugins, etc. La Electronic Frontier Foundations ha puesto a disposición una herramientas para que puedas comprobar cuanto delata de ti tu navegador:
Panopticlick
Más información y herramientas
Manual de cómo navegar en internet sin dejar rastro
Cómo navegar de forma anónima
Modifica la configuración interna de Firefox para proteger tu anonimato y privacidad
Cómo crear un perfil especial de Firefox para anonimato
No es mala idea tener un perfil de navegación especialmente asegurado ya que en muchos casos el anonimato y la seguridad en la navegación web puede rebajar la funcionalidad y puede que dejes de usar los plugins de anonimato para tareas cotidianas. Cuando arrancas el navegador se carga la configuración por defecto con los archivos que tienes en (normalmente) en la carpeta .mozilla-firefox en tu home: /home/NOMBRE_USUARIO/.mozilla-firefox. Para crear un segundo perfil y activarlo lo primero es matar todos los procesos de firefox y ejecutar firefox con la opción -ProfileManager desde la línea de comandos:
$ sudo killall firefox*
$ firefox -ProfileManager
Creamos el perfil anónimo (nombre del perfil “anon”) y le decimos que use la .anon/mozilla-profile/ como carpeta propia (esta carpeta la podemos usar además para guardar otras configuraciones). El problema es que seguramente ahora firefox arranque por defecto con ese perfil, y nosotras queremos usar nuestro perfil normal en nuestra vida cotidiana. Así que volvemos a $ firefox -ProfileManager y seleccionamos Default (que seguramente fuera nuestro perfil normal). Fijaros que hemos dejado por defecto la opción de no preguntar al principio. Mejor así porque vamos a crear un enlace directo para arrancar el perfil anonimo directamente y dejar el otro por defecto. Con el siguiente comando podremos arrancar directamente el perfil anónimo:
$ firefox -P anon –no-remote
Si nos da problemas el nuevo perfil, seguramente el problema se solucione si borramos los siguiente archivos:
$ cd .anon/mozilla-profile
$ rm compreg.dat extensions.cache extensions.ini extensions.rdf pluginreg.dat
Para facilitar aún más la cosa podemos crear un icono para lanzar nuestro perfil anonimo. Vamos a nuestra barra de herramientas (donde tengamos las aplicaciones que lanzamos comun mente) en un espacio vacío hacemos click con el botón derecho y añadimos Lanzadera de Aplicación Personalizada con el comando de arriba: “firefox -P anon –non-remote”. El problema es si antes de lanzar el firefox a secas lanzamos el perfil anon, si después lanzamos firefox a secas va a arrancar otra instancia del perfil anon. Para evitar esto el botón de firefox en la barra de herramientas tiene que lanzar el comando: “firefox -P default –no-remote” para ello vamos encima de dicho botón, click con el botón izquierdo del ratón, vamos a Propiedades y sustituimos el comando Firefox por “firefox -P default –no-remote”.
NOTA
Una vez que tenemos el perfil especial anon, tenemos que instalar todos los plugins y hacer las configuraciones apropiadas, el perfil arrancará la primera vez un firefox sin ningún plugin.
TOR

Imagen tomada y adaptada de la web de Torproject Copyleft CC-by de EFF
TOR es una red de proxies que se insertan entre tú y el servidor al que te conectes. La comunicación circulará saltando de un nodo de TOR a otro de forma cifrada de tal manera que es imposible saber a dónde estás accediendo, incluso aunque alguno de los nodos intermedios de TOR esté comprometido.
Tor también es conocido como Onion Routing (enrutado de cebolla) por las capas intermedias que introducen. A través de tor se puede acceder a páginas de dominio de nivel superior terminado en .onion.
IMPORTANTE
YA NO SE RECOMIENDA USAR TO BUTTON es mejor que uses Tor Bundle
NOTA IMPORTANTE
TOR no va a a hacer anónimo automáticamente todo tu tráfico, tienes que usar y configurar programas que estén preparados para ello. Para conseguir el máximo anonimato con TOR tendrás que tomar algunas medidas adicionales de seguridad y renunciar a algunas cosas como Java, Flash, ActiveX, RealPlayer, Quicktime o los plugins de PDF de Adobe. Todos estos plugins pueden revelar información que te identifica. Cuidado con las cookies, también pueden revelar información sensible y por eso es recomendable que las borres. Lee la lista completa de Warnings después de instalar Tor. Es buena costumbre tener un navegador aparte (u otro perfil de Firefox, p.ej) configurado de forma segura con Torbutton y el resto de extensiones necesarias (ver sección de navegación anónima y segura) para usar sólo para propósitos relacionados con la navegación anónima.
TOR Bundle: navega con TOR sin instalaciones
Si quieres navegar de forma anónima con Tor sin instalar ningún software en la máquina a la que tienes acceso, puedes usar Tor browser bundle. Los pasos que tienes que seguir son los siguientes:
Descargar el software, será un fichero tar.gz para Linux, o un ejecutable para Windows.
Descomprimir el fichero tar.gz en caso de usar Linux.
No te olvides de verificar el fichero siguiendo las instrucciones de torproject.org (si tienes tu conexión intervenida podrían haberte colado una versión maligna de Tor).
Desgraciadamente las instrucciones de cómo verificar la autenticidad del programa son malísimas, aquí van las nuestras (recuerda descargar siempre las aplicaciones desde la web original de tor, y que se vea bien en el navegador que el https está verificado, no te fies de otros enlaces):
Descarga el programa desde torproject.org y descarga también la firma (aparece entre paréntesis debajo del botón de descarga tal que así (sig) con en enlace a un archivo .asc). Probablemente tu navegador abra directamente el archivo porque es un archivo de texto, así que guardalo en la misma carpeta en la que has guardado el tar.gz de torbundle
Importa la clave de Eric
gpg –keyserver hkp://keys.gnupg.net –recv-keys 0x63FEE659

Comprueba la clave
gpg –fingerprint 0x63FEE659

Debería de salirte lo siguiente:
pub 2048R/63FEE659 2003-10-16
Key fingerprint = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659
uid Erinn Clark <erinn@torproject.org>
uid Erinn Clark <erinn@debian.org>
uid Erinn Clark <erinn@double-helix.org>
sub 2048R/EB399FD7 2003-10-16

Ahora entra en la carpeta en la que hayas descargado torbundle y su firma y ejecuta el siguiente comando:
gpg –verify NOMBRE_ARCHIVO_TOR.asc NOMBRE_ARCHIVO_TOR.tar.gz
Ejecutar el script start-tor-browser (o lanzar el .exe en Windows) que se encuentra dentro del directorio tor-browser_en-US. Al ejecutar este script arrancará un navegador, namoroka, a través del cual puedes navegar anónimamente. Para lanzar el programa sólo tienes entrar en la carpeta de tor y ejecutar este comando desde la terminal:
$ ./start-tor-browser
Todo esto te servirá para navegar con Firefox a través de TOR, pero no para otros programas (p.e. mensajería instantánea, o ssh). Para ello tendrás que Torificar, es decir, redirigir el tráfico de cada programa a la red TOR.
Sigue estas instrucciones para Torificar tu cliente de IRC
TOR relay: participa en la red TOR siendo un nodo más
Participa en la red Tor convirtiéndote en uno de los nodos intermedios: Instrucciones para ser un relay de Tor. Puedes usar el programa Vidalia para configurar tu ordenador como relay (nodo intermediario de TOR).
Si te encuentras con dificultades para configurar de forma automática la redirección de puertos, consulta la web portforward.com donde encontrarás mucha información de todo tipo de routers. Busca el tuyo y ahí encontrarás la información necesaria para el redireccionamiento.
Además ponen a disposición una herramienta (Portcheck) que te ayuda a comprobar y asegurarte de que realmente has configurado bien el router. Te servirá para saber seguro si la configuración es correcta y desde la red Tor van a poder conectar a tu nodo.
I2P2
Si Tor es un tipo de Onion Routing (enrutado de cebolla), I2P2 es un tipo de Garlic Routing (enrutado de ajo). El sistema es parecido al de TOR, aunque está menos desarrollado y está más centrado en compartir archivos. En la página de I2P2 encontrarás una comparativa entre TOR y I2P2. Una de las diferencias fundamentales es que I2P2 está programado en Java y requiere tener Java instalado. Por lo demás la arquitectura de I2P2 está diseñada de forma que, en principio, es menos vulnerable a ataques: enrouta de forma diferente cada paquete (en lugar de cada conexión como hace TOR) y el camino de ida y de vuelta son distintos.
Primero entiende cómo funciona i2p2 leyendo esta introducción al funcionamiento de I2P2 (en inglés) y versión reducida en castellano.
Sigue las instrucciones de instalación y configuración de I2P2. Para Ubuntu es tan fácil como
$ sudo apt-add-repository ppa:i2p-maintainers/i2p
$ sudo apt-get update
$ sudo apt-get install i2p
Ya puedes lanzar i2p (no se recomienda hacerlo como root):
$ i2prouter start
Ya tenemos el i2prouter funcionando como demonio. Ahora abre una pestaña de un navegador y comprueba que funciona visitando la siguiente dirección
http://127.0.0.1:7657/
Aquí podras configurar diversos servicios de i2p, la interfaz es fácil de usar pero i2p da muchas posibilidades y es fácil que te pierdas. FALTA COMPLETAR CON LA CONFIGURACIÓN MÁS IMPORTANTE (navegación, IRC, mail…)
Anonimato en los chat
Los chat irc (Internet Relay Chat) son una herramienta muy usada entre hacktivistas. Sin embargo si no tomas medidas, cada vez que entras en un canal o alguien mira en tu información de usuaria puede encontrar tu IP directamente (recuerda que también puede haber gente en modo invisible en un canal espiando dicha información). Para evitarlo puedes ejecutar el siguiente comando:
/mode TU_NICK +x
Pero este comando no funciona en freenode y otros servidores. Para conseguir que desaparezca tu IP en Freenode tienes que contactar con los administradores y pedirles que te hagan un “cloak”. Para ello lo primero es seguir estas instrucciones para registrar tu nombre. Después tendrás que contactar con un administrador. Para ello ejecuta:
/stats p
Y espera a que se pongan en contacto contigo, puedes entrar al canal #freenode y preguntar allí. Ponte en contacto directo con algun miembro del “staff” para pedirle que te haga “cloak”. Se respetuosa y directa.
Otra opción es uses Tor y o I2P2 o una VPN para conectarte con el servidor de chat, pero muchos servers no lo permiten. Sin embargo uno de los servidores de IRC que más garantizan el anonimato y permite que te conected por todo tipo de proxies es irc.telecomix.org. Ahí tenemos el canal de hacktivistas.
Buscadores
Los buscadores (Google, Bing, Yahoo, etc.) guardan valiosísima información de los patrones de las búsquedas que hacemos. Si usamos las herramientas anteriores ya estamos bastante protegidos, sobre todo si no guardamos cookies y ocultamos nuestra IP. Pero existen buscadores que pueden ayudarnos también:
Scroogle Scrapper: Scroogle es un proyecto para protegernos del panóptico de Google, su interfaz de búsqueda de Google, Scroogle Scrapper, nos devuelve la búsqueda de google haciendo de intermediario y borrando la información relativa a nosotras.
Scroogle para búsquedas en español.
Plugin de Firefox para Scroogle scraper (búsquedas anónimas en Google) con ssl.
GoogleSharing es un plugin de firefox que crea una red de proxies de tal manera que Google no puede identificar y tracear tu tráfico y tus búsquedas, básicamente imposibilita la recolección de datos de googleanalytics y de tu perfil de usuario de google.
Duck Duck Go es un buscador que protege tu privacidad, puedes leer su política de privacidad (guardan datos de las búsquedas pero identificando IPs o usuarias).
Ixquick es otro buscador que dice proteger tu privacidad, lee su política de privacidad.
Cifrado
Podemos ser perféctamente anónimos pero que nuestras comunicaciones sean interceptadas y leidas. Osea puede que alguien no sepa quien eres pero sí sepa qué has dicho. Elcifrado se refiere a la codificación de los mensajes para que nadie que los intercepte los pueda leer. Existen herramientas para garantizar el cifrado para cada tipo de comunicación.
Archivos y mensajes
GnuPG o GPG, basado en el previamente conocido como PGP hasta que la empresa se vendió, el código no es ya abierto y el propio creador de la herramienta aconsejó no usarlo (el estandar que se usa indistintamente entre PGP, GPG y otras variantes es OpenPGP). GnuPG es totalmente fiable y está matematicamente demostrado que los mensajes cifrados con GPG no pueden ser descifrados con la tecnología de hoy y probablemente no sea posible descodificarlos (si la clave es suficientemente potente) en los próximos 50 años, lee este manual para saber cómo funciona GPG. Puedes instalarte GPG en Ubuntu o Debian escribiendo (aunque lo mas probable es que ya venga instalado):
$ sudo aptitude install gnupg
GPG es una herramienta muy útil y muy efectiva, con muchísimas posibilidades y variaciones en la formas de cifrado, por eso puede llegar a ser muy compleja. Lo fundamental es que leas el manual básico, para comprender los conceptos fundamentales de cifrado asimétrico (claves públicas y privadas), generar tu par de claves y al menos aprender a descargarte claves públicas de terceros. Algunos comandos básicos:
Para cifrar y descrifrar sin claves públicas y privadas, un sólo archivo con su propia clave (no muy recomendable pero es lo más simple y básico que se puede hacer con GPG). Gpg te pedirá una clave para cifrar, TWOFISH es el algoritmo de cifrado (el más fuerte para cifrado simétrico):
$ gpg –symmetric –cipher-algo TWOFISH nombre_archivo
$ gpg –decrypt nombre_archivo.gpg > nombre-archivo
Cifrando y descifrando archivo para tí mismo con tu clave pública y privada
$ gpg -e nombre_archivo
$ gpg -d nombre_archivo.gpg > nombre_archivo
Para cifrar con clave privada de A para destinatario B (ten en cuenta que para ello tendrás que haber creado tu propia clave privada y disponer de la clave pública de B) y descifrar mensaje de B para A.
$ gpg -e nombre_de_A nombre_archivo_para_B
$ gpg -d nombre_archivo_de_B
Puedes usar el programa Seahorse para usar GPG desde el navegador de archivos de forma fácil (también te permitirá crear tus claves y gestionar las de otros), es muy fácil de usar:
$ sudo aptitude install seahorse seahorse-plugins
Sigue estas instrucciones (en inglés) como introducción a Seahorse
El problema de GPG es que resulta molesto mantener un intercambio fluido de correos con alguien si tenemos que andar cifrando y descifrando manualmente cada vez. Pero se puede integrar GPG con el correo perfectamente. el cliente de correo por defecto en Gnome y Ubuntu (Evolution) ya trae soporte para GPG incorporado. Asumiendo que ya has creado tus claves GPG (por ejemplo con Seahorse) y tienes configurado el correo ve a Editar > Preferencias, escoge tu direccion de correo, ve a la pestaña seguridad y pega tu Key-ID en la seccion PGP/GPG Key ID. Si usas el cliente de correo Thunderbird el plugin para GPG/PGP es Enigmail (Manual Enigmail–con este manual podrás hacer todo lo que te permite gpg a través de la interfaz gráfico del correo electrónico).
$ sudo aptitude install enigmail
Aquí un buen manual de todos los programas de Ubuntu que permiten gestionar GPG y cómo hacerlo
NOTA
En Ubuntu puedes usar gpg por defecto para cifrar archivos a través del navegador de archivos Nautilus. Es una buena opción pero recuerda que a menudo pueden quedar trazas del archivo que acabas de cifrar. Primero tienes que borrar el no cifrado, pero asegurate también de borrar los archivos ocultos que suele crear el editor de texto plano, llevan el mismo nombre que el archivo terminado en ~. Así que (ojo! este comando no es del todo seguro—ver borrado seguro de archivos más abajo):
$ srm NOMBRE_ARCHIVO_CIFRADO~
Cifrando directorios completos
En ubuntu existe el programa gpgdir para cifrar directorios (carpetas) completas:
$ sudo aptitude install gpgdir
Para cifrar el directorio documentos/ :
$ gpgdir -e documentos/
Para descifrarlo:
$ gpgdir -d documentos/
Cómo usar gpgdir
GPG en navegación web
No siempre podrás acceder al correo con un programa que integre GPG, puede que tengas que consultar tu correo vía web o por cualquier otro motivo necesites usar GPG a través de tu navegador. El plugin de Firefox FireGPG ya no se mantiene más, no obstante existe un repositorio en GitHub con el código fuente listo para ser compilado o modificado. FireGPG GitHub permite integrar GPG en Firefox, pero tendrás que tener GnuPG instalado en tu ordenador para hacerlo funcionar.
Navegador (ssl)
Los navegadores vienen con un sistema de cifrado, usado por (casi) todos los servicios de autenticación, transferencias bancarias, correo electrónico vía web, y para cualquier otra cosa que sea sensible. Está basado en los protocolos de cifrado de clave pública parecido al gpg. También existen protocolos y agencias de certificación de que la dirección que estás visitando es realmente quien dice ser. Es importante que entiendas la base de cómo funciona este sistema TSL/SSL para poder asegurarte una navegación segura.
Los siguientes plugins de Firefox (un navegador libre, muy completo y con muchas extensiones), pueden ayudarte en la tarea de estar alerta y asegurarte el cifrado la identidad de la web que visitas:
Force-TLS Fuerza al navegador a usar la versión con TSL de una web (si la tiene).
Certificate Patrol te muestra los nuevos certifiados y los compara con los antiguos.
Perspectives te permite comparar los certificados por terceras personas.
Safe para evitar enviar datos sobre conexiones no seguras
FALTA COMPLETAR Y TRADUCIR DEtelecomix
NOTA
no te olvides de leer mitos de https y la navegación segura
Mensajería instantánea
OTR (Off the Record) es un sistema parecido al GPG pero orientado a la mensajería instantánea. Está implementado para muchos clientes de IM, y para Ubuntu hay un buenísimo plugin del Pidgin que lo implementa:
$ sudo aptitude install pidgin-otr
Una vez instalado OTR tendrás basta con que le des al botón que aparece en la parte inferior derecha de vuestro chat para comenzar a usarlo, también puedes usar OTR por defecto. En cuanto las dos partes acepten usar OTR tu comunicación será segura, pero ten cuidado! la comunicación está cifrada pero no sabes si la persona que está al otro lado es realmente quien dice ser. Para ello tendras que “autentificar” a la otra persona, bien compartiendo un secreto que sólo conocéis los dos o intercambiando las claves públicas de ambos usuarios por otro canal (p.e. por el móvil, a través de mail con gpg, etc.)
Nota sobre Pidgin
Cuidado con guardar el password de vuestro usuario de Pidgin ya que se almacena en plano, es decir, cualquier con acceso a vuestra máquina podría ver vuestro password. Así que no le digáis a Pidgin que memorice vuestra contraseña.
Móviles: SMS y Voz
Los móviles son terriblemente inseguros, los gobiernos poseen sistemas de espionaje con la capacidad de absorver practicamente la totalidad de las comunicaciones y acceder a ellas cuando sea necesario. Además cada móvil está asociado a un DNI y, en muchos casos, a una cuenta de banco con lo que la identificación del usuario es casi inmediata. Recuerda que los móviles no sólo contienen información de mensajes, agenda, archivos de llamadas y duración, todos ellos datos muy sensibles, también te pueden geolocalizar con mucha precisión. Si llevas un móvil encima se sabe donde estás. No tanto por el GPS sino sobre todo por la triangulación de antenas de móvil, que están continuamente activas y rastreando tu señal. Para colmo, un móvil puede estar grabando una conversación en cualquier momento. Si buscas anonimato es fundamental que apagues tu móvil y le saques la batería, especialmente antes de ir a una reunión sensible (no una vez que estés en el lugar acordado) o simplemente déjalo en casa.
Pero existen formas de cifrar la comunicación. El método más sencillo es para el envio de mensajes cifrados via SMS, el programa CrytoSMS es muy fácil de usar, bastante fiable, y funciona para la mayoría de los móviles que soporten Java.
Si guardas información sensible en tu móvil (mala idea) NUNCA tengas el bluetooth activado, es como dejar abierta la cremallera de un bolso!
El cifrado de voz en teléfonos móviles es otra historia. Existen sistemas de cifrado para móviles, o móviles que puedes comprar con el sistema de cifrado embebido… pero hay pocas garantías de que estos sistemas funcionen. Un análisis reciente descubrió que 13 de 15 de los sistemas más exitoso pueden descifrarse en menos de 30 minutos. El único sistema (de pago) que aparentemente se salva, y que esté basado en software únicamente, es el PhoneCrypt.
Para la plataforma Android existe un sistema llamado Whyspersystems que permite implementar algoritmos de cifrado en llamadas y SMS.
Pero la única alternativa de software libre que es completamente segura es Osmocom.
Voz, Telefonía y VoIP
Si necesitas ocultar tu voz por cualquier motivo puedes usar el programa Festival, sigue las instrucciones de configuración para ubuntu:
$ sudo aptitude install festival
FALTA COMPLETAR: http://huevon.blogspot.com/2006/01/tts-text-to-speech-usando-festival-y.html
FALTA Telefonía y VoIP
Unidades de disco y sistemas de archivo (filesystem)
También puedes querer cifrar tu disco duro, llave usb, o cualquier otra unidad de memoria que vaya a usarse de forma contínua por un ordenador (es decir, no como un archivo individual, para eso lo mejor es GPG, sino como un espacio completo de memoria que puede incluir varios archivos, programas, etc.).
TrueCrypt
Para eso tenemos la herramienta TrueCrypt. El verdadero poder de TrueCrypt es que puede usar particiones ocultas de un disco duro, ocultando además la información en los sectores de memoria “vacios” de tal manera que es imposible saber si hay información oculta en el disco duro o si son sólo sectores de disco no utilizados.
Más información sobre TrueCrypt para Ubuntu e interfaces gráficas para configurar y usar TrueCrypt en Ubuntu
Para crear un volumen oculto y cifrado
Instrucciones paso a paso para cifrar discos y particiones en Linux con TrueCrypt y otros programas.
Instalación de GNU/Linux con cifrado de disco (usando LVM)
Una de las mejores opciones es cifrar el disco duro entero durante el proceso de instalación del sistema operativo (excepto una partición, /boot, para el arranque y descifrado del disco). LVM es un sistema de particionamiento de disco dinámico y muy flexible.
Manual completo de cómo instalar Ubuntu con disco cifrado en LVM
Otras distribuciones GNU/Linux y BSD que permiten cifrado de disco durante la instalación
Algunas cosas a tener en cuanta si ciframos todo el disco:
Usar una clave fuerte de usuario (especialmente del usuario administrador o root)
No poner el sistema en login automático.
No dejar particiones como /swap sin cifrar ya que pueden contener las claves de cifrado.
Contraseñas
El punto más débil de la mayoría de los sistemas de cifrado son las contraseñas. Te sorprendería saber lo facilísimo que es descubrir una contraseña … ten en cuenta que hoy en día un ordenador normal puede hacer millones de operaciones por segundo, eso equivale a millones de combinaciones posibles de contraseñas por segundo para dar con la tuya. No es ninguna tontería dedicarle algo de tiempo a conocer mínimamente los tipos de ataques a contraseñas y a como diseñar una contraseña o “frase de paso” correctamente:
Manual de contraseñas
Un método efectivo para crear “frases de paso” que puedas recordar pero que sean muy muy dificiles de crackear y traducción al castellano
Por regla general combina mayúsculas, minúsculas, números y carácteres especiales (*$%&_=?) para tu contraseña o escoge una combinación aleatoria de tres o más palabras. Si tienes que gestionar muchas contraseñas desde ordenadores diferentes, un método práctico (aunque no muy seguro) es el de generar contraseñas sin tener que recordarlas.
Generadores y gestores de contraseñas
Al margen y además de las instrucciones arriba mencionadas, lo más practico y seguro es gestionar tus contraseñas con algún programa específico:
El navegador Firefox de mozilla viene con un sistema de gestión de claves (password manager), pero se almacenan sin una contraseña maestra (por lo que son accesibles a cualquier) a no ser que actives Master Password (una sola clave maestra para todos los nombres de usuaria y contraseñas que se almacenen en Firefox). Para activarlo basta con que vayas a Editar > Preferencias > Seguridad y allí activar Master Password.
KeepassX, muy completo, permite generar y gestionar muchos tipos de claves en una base de datos cifrada.
$ sudo aptitude install keepassx
También existe el gestor y generador de claves Revelation:
$ sudo aptitude install revelation
Keyloggers
Una vulnerabilidad añadida para las contraseñas es que te puedan vigilar qué escribes en el teclado. Existe una serie de programas llamados Keyloggers que registran los que escribes en tu teclado y pueden robar contraseñas fácilmente. Existen varias soluciones contra este tipo de ataques:
Teclados virtuales como xvkbd(disponibles en ubuntu y debian) pueden servir para no tener que introducir la contraseña através del teclado.
También puedes alternar el uso del teclado con el cortar y pegar trozos de contraseña de otros lados (porejemplo letras de un texto)
Alternativamente puedes salirte de la ventana que te exije contraseña para añadir más letras aleatoriamente y volver a completar la contraseña.
Gestión colectiva de contraseñas y accesos
La contraseña es un lo que marca la barrera del poder en la era digital, el acceso al control de una identidad corporativa, una máquina, una base de datos. Gestionar colectivamente ese poder no es cosa fácil, hacerlo con garantías de asamblearismo y seguridad es aún más difícil. Pero no imposible. El problema es que si tienes una política de contraseñas muy estricta no podrás fomentar la participación de la gente, si la tienes muy laxa tu colectivo será muy vulnerable.
Imaginemos que el colectivo tiene los siguientes servicios:
Una web en wordpress.com
Un usuario de twitter
Una página en facebook
Una cuenta de correo
Compra de un dominio
Lo primero de todo es intentar distribuir las tareas, si el blog permite que varios usuarios escriban noticias, pues no hay necesidad de que todas tengan la clave de admin. A los usuarios se les puede dar permisos de edición y puede haber una o dos personas con permisos de admin. Lo mismo con la cuenta de correo, puede redireccionarse a varias personas y no hará falta que todas tengan la clave. El twitter se puede automatizar para que twittee todos los posts del blog y nos quitamos una tarea más, etc.
Aparte de desta distribución y automatización hay que dividir los niveles de seguridad y crear una jerarquía de privilegios. En la cúspide de la jerarquía esta la contraseña que puede recuperar el resto de contraseñas o recuperar la identidad virtual del colectivo. En el caso práctico que comentamos más arriba la jerarquía sería la siguiente:
Dominio
Cuenta de correo
Blog
Twitter, facebook, etc.
Otros servicios de menor nivel (p.e. usuaria para hacer comentarios en un periódico).
Los niveles inferiores pueden tener claves más débiles y fáciles de memorizar si las integrantes del colectivo necesitan distribuir su gestión. Un ataque a esos niveles no compromete la identidad del colectivo ya que esas claves se pueden recuperar a través de la cuenta de correo. En última instancia la clave de gestión del dominio (en caso de que alguien se haya hecho con el control del correo y haya cambiado las contraseñas del resto de los servicios) es la que puede permitir redirigir el correo a otra cuenta, el blog a otro servidor, etc.
Este sistema de seguridad evita la escalada de privilegios en la identidad colectiva, pero no los conflictos internos (p.e. alguien podría cambiar la contraseña de la cuenta de correo y quedarse con los demás servicios). Como en última intancia todo en este sistema depende del primer nivel (el dominio) es posible establecer un mecanismo distribuido de control colectivo para este punto. Una vez esté configurado el dominio para la web y el correo lo más probable es que no tenga que volver a utilizarse la clave excepto para un caso de conflicto grave. Por eso, una forma de distribuir ese poder es que dos o más personas escriban cada uno una parte de la clave de tal modo que sólo esas dos o más personas juntas puedan cambiar los datos. No es una situación ideal, ya que si algo le sucediera a una de esas personas puede perderse el acceso al dominio o una sola persona puede bloquear la posibilidad de cualquier cambio futuro (dejándo la configuración tal y como está para siempre, y puede que este estado de cosas le convenga, p.e. ha cambiado y se ha quedado con la clave de FB y del blog).
En cualquier caso sistema está pensado para un grupo de afinidad o colectivo de tamaño pequeño o mediano. Un colectivo más grande puede requerir otras formas de distribuir o gestionar sus claves.
Borrado de archivos de la memoria
Ya sabes que cuando tiras algo a la papelera no se borra, sino que pasa a otra carpeta llamada papelera. Pero quizás no sepas que cuando vacías la papelera, el contenido de los archivos no se borra. Ni siquiera cuando ejecutas el comando:
$ rm -f ARCHIVO
Lo que hacen las órdenes de borrado es borrar el idexado de un bloque de datos del disco duro, es como quitarle la portada a un libro y borrarlo de la base de datos de la biblioteca y tirar las páginas a reciclar. Las páginas aún contienen toda la información original, hasta que sean recicladas. Lo mismo pasa en el disco duro, el contenido de los archivos se guarda hasta que sea “reciclado” por un proceso que necesite memoria y sobreescriba lo que pone allí.
Si tenemos información sensible en nuestro disco y queremos estar seguras de que se borra definitiva e irrecuperablemente, tenemos que usar programas especiales que reescriban toda la memoria, que lo hagan repetidas veces y además con el máximo grado de aleatoriedad para que no se pueda recuperar absolutamente nada de la información original.
El programa que nos va a permitir borrar archivos o todo el disco duro de forma segura es srm (secure remove) y otros programa incluidos en el paquete Debian/Ubuntu Secure delete. Así que:
$ sudo apt-get install secure-delete
Srm usa el método Gutmann de borrado seguro que consiste en 35 pases de reescritura adaptados a diferentes drivers de disco para hacer el borrado completamente irreversible. Aquí va un listado de los usos más comunes:
Para borrar un archivo:
$ srm archivo.txt
Para borrar una carpeta:
$ srm -r carpeta/
Para borrar una partición entera (aconsejable si vas a tirar tu disco duro entero–ejecuta este programa desde un LiveCD o arrancando desde una llave USB). Nota: si vas a tirar un disco duro que ha contenido información sensible no basta con que borres los archivos actuales, los sectores “vacíos” de tu disco duro contienen toda la información de archivos del pasado, así que hay que borrarlo todo bien (ten en cuenta que este comando requiere mucho tiempo de ejecución, depende del tamaño del disco por supuesto):
$ sudo sfill PUNTO_MONTAJE_PARTICION/
Para borrar las trazas de memoria de tu RAM:
$ smem
Para borrar la memoria SWAP (es un tipo de memoria de apoyo a la RAM que se encuentra en una partición especial del disco duro):
Para encontrar la partición SWAP:
$ cat /proc/swaps
Desactivar la swap para poder borrarla:
$ sudo swapoff /dev/NOMBRE_PARTICION_SWAP
Borrar de forma segura la SWAP:
$ sudo sswap /dev/NOMBRE_PARTICION_SWAP
Para reactivar la memoria swap
$ sudo swapon /dev/NOMBRE_PARTICION_SWAP
Más información
Borrado de Metadatos
A pesar de las medidas de seguridad de cifrado y anonimato, nuestro anonimato se puede ir al garete si dejamos rastros de metadatos en ciertos documentos, por eso lo más eficaz es usar siempre texto plano que no tenga metadatos, ASCII puro. Pero en algunos casos eso no es posible ni conveniente. Los metadatos son datos que acompañan a un documento, especificando la fecha, el autor, el sistema operativo o programa con el que se hizo, etc. En estos casos se puede intentar borrar los metadatos.
NOTA IMPORTANTE
Un tipo de “metadato” mucho más difícil de detectar son las marcas de agua. Cuidado con ellas.
Borrar metadatos de imágenes
El programa de línea de comandos exiv2 permite borrar los metadatos de imágenes en formatos JPEG, TIFF, PNG, JP2, Adobe DNG, Canon CRW, Canon THM, Nikon NEF, Pentax PEF y XMP. Una vez dentro de la carpeta con las imágenes, el comando para borrar los metadatos sería:
exiv2 rm * [FALTA TESTEAR ESTO]
El programa DigiWF permite editar y borrar los metadatos de imagenes individuales on en grupo. DigiWF se incorpora directamente al navegador de archivos por defecto de Ubuntu (Nautilus). Para instalarlo puedes de aquí o instalártelo a través de los repositorios de launchpad.
Ver también:
http://blog.techfun.org/2009/11/how-to-remove-exif-data-from-jpeg-files-in-ubuntu/
Pero recuerda que una imagen puede guardar también rastros que identifique su procedencia (p.e. tipo de cámara) en la propia imágen a modo de marcas de agua. Así que para asegurarnos completamente, lo conveniente es cambiar un par de veces el formato de la imagen con un programa de manipulación de imágenes. En el software libre se usan mucho las librería de imagemagick para transformar imágenes, por lo que es recomendable usar el comando “convert” para cambiar el formato de la imagen. Así primero tendremos que instalar imagemagick:
$ sudo aptitude install imagemagick
A continuación entramos en la carpeta donde tengamos las imágenes (imaginemos que están todas en jpg) y ejecutamos
$ for img in *.jpg; do filename=${img%.*}; convert “$filename.jpg” “$filename.png”; done
Borramos las imágenes antiguas:
$ rm -rf *.jpg
Y volvemos a convertirlos a jpg:
$ for img in *.png; do filename=${img%.*}; convert “$filename.png” “$filename.jpg”; done
Borrar metadatos de documentos PDF
Primero editamos el pdf con pdfedit y borramos todos los cuadros de texto que hacen referencia a dónde se ha realizado la descarga original y quitamos la primera página (que generalmente es mierda).
Creamos una página en blanco con OO y creamos el PDF
Luego fundimos los dos pdf y borramos los metadatos del primero con el segundo (pdf en blanco con OO).
$ pdftk in.pdf blank.pdf cat output out.pdf keep_final_id
Ahora borramos la última página (p.e. si fuera la página 16 la última)
$ pdftk in.pdf cat 1-15 output out1.pdf
Otro método más elegante, pero con problemas, ya que no es capaz de borrar el ID del pdf
Volcamos los metadatos sobre un texto plano
$ pdftk in.pdf dump_data output report.txt
Editamos report.txt con la metainfo que queramos
Ahora volvemos a meter los metadatos
$ pdftk in.pdf update_info report.txt output out.pdf
Seguramente el identificador del pdf no se ha borrado.
Borrar metadatos de documenos de OpenOffice/LibreOffice
Open Office guarda información adicional en el archivo, incluyendo autor/a, fecha de creación, versión del editor con el que fue creado/modificado y sistema operativo.
Forma rápida de borrar información de la autoría
Ve al menú Archivo > Propiedades. Allí encontrarás en la primera pestaña General (la que te sale por defecto) los datos de quién creó y modificó el documento. Desactiva el cuadro “Usar datos de usuario” y dale al botón de la derecha “Reset” (o su equivalente en casteallono). Así habrás borrado los datos de autoría del documento.
Forma más elegante de borrar metadatos 😉
Un archivo de OpenOffice es en realidad una serie de archivos empaquetados (como un tar.gz o un zip). Para abrir el documento.odt podemos usar el botón derecho del ratón > abrir con > gestor de archivadores (archive manager), o simplemente en la consola:
$ file-roller NOMBRE_DOCUMENTO.odt
Se abrirá una ventana mostrando los documentos contenidos en el odt, ahora ya podemos o bien borrar o bien modificar el contenido del archivo meta.xml que es el contiene los metadatos. Ten cuidado porque si vuelves a abrir y guardar el documento openoffice se volverá a generar el documento meta.xml.
Otros posibles metadatos
Además de los metadatos del documento OpenOffice existen otros datos “ocultos” que pueden dar pistas, incluso el nombre, de la autora del texto. En concreto el control de versiones guarda información de todos los cambios realizados en el documento y quién fue el autor de esos cambios, incluso se guarda el texto que ha sido borrado previamente! Para quitarnos de en medio el control de versiones o cambios, vamos a Editar > Cambios > Guardar, deshabilitamos la casilla. Ahora vamos a Editar > Cambios > Aceptar o Rechazar, nos saldrá una tabla con todos los cambios, aceptamos todos para dejar el documento como nos lo hemos encontrado. Finalmente asegurate de que no tienes ninguna nota insertada en el documento ODT. Y ya está limpio.
Anonimato en los dominios
Al comprar los un nombre de dominio (p.e. locosporlasgae.com) hay dos momentos en los que tu identidad estará comprometida: a) al realizar la compra y b) en los datos whois del registro de dominio. Comprar un dominio de forma anónima es extraordinariamente difícil y falsear los datos de registro es fácil pero dificultará que puedas recuperar el dominio si alguien lo reclama o si tienes que defenderlo jurídicamente. Existe una solución para ocultar los datos del registro y es acudir a terceros para que figuren sus datos en el registro pero los remitan a tí en caso de problemas. Algunas de las empresas que ofrecen este servicio de intermediación (por unos 5$ al año):
WSdomains
Contac Privacy
Gandi.net ofrece también servicio de ofuscacion de los detalles del comprador (excepto el nombre).
Certificación y funciones Hash
El cifrado no sólo sirve para ocultar el contenido de un mensaje. También sirve para certificar que un contenido es lo que dice ser: osea la integridad y autenticidad de un archivo. Por ejemplo: si te bajas un programa a tu ordenador y quieres asegurarte de que lo que te has bajado es lo que realmente es, puedes usar métodos de cifrado.
El MD5SUM es uno de ellos. Si, por ejemplo, te has bajado una ISO de ubuntu, debes de cerciorarte de que no te has bajado una versión que alguien haya podido insertar falsamente en un proxy (con software malicioso), para comprobarlo basta con que ejecutes el siguiente comando dentro de la carpeta en la que te hayas descargado la iso:
$ md5sum ubuntu-10.10-desktop-i386.iso
Al de un rato te saldrá como resultado un número tal que:
59d15a16ce90c8ee97fa7c211b7673a8
Ahora basta con que vayas a la web de ubuntu para comprobar que el md5sum coincide: https://help.ubuntu.com/community/UbuntuHashes
Si quieres testear el md5 de muchos archivos resulta engorroso ya que debes hacerlo uno a uno. Para evitar la tediosa tarea el estandard consiste en incluir en el directorio a archivos a testear un archivo de texto con el hash md5 de cada uno de los archivos y basta con ejecutar la siguiente orden:
$ md5sum -c archivo_con_todos_los_hash
Otro tipo de certificado es SHA, las versiones SHA-0 y SHA-1 han sido demostradas vulnerables (al igual que el MD5). Pero SHA-2 es suficientemente robusto y viene en dos versiones: SHA-256 y SHA-512, de 256 y 512 bits respectivamente (en realidad hay más versiones pero nos bastan estas dos). Al igual que con MD5, para comprobar la integridad de un archivo hacemos:
$ sha256sum nombre_archivo
Y comprobamos que el resultado sea idéntico al que podamos encontrar en la web oficial. Esta vez, con sha256 podemos también comprobar que del hash sha256 con GPG FALTA COMPLETAR
https://help.ubuntu.com/community/HowToSHA256SUM
FALTA HABLAR DE OTROS USOS DE CERTIFICADOS
Para chequear certificados ssl
SSH
SSH es un método de conectar dos máquinas de forma cifrada. Con ssh puedes entrar en otra máquina y administrarla, leer allí tu correo, crear un túnel para tener salida desde esa máquina, y un larguísimo etc de funcionalidades. SSH funciona con la estructura cliente servidor, si quieres acceder a la máquina B desde la máquina A, necesitas un servidor ssh en B y un cliente en A.
El cliente es la parte más fácil:
$ sudo aptitude install ssh
Con esto ya podemos conectarnos a un servidor
$ ssh NOMBRE_USUARIO@NOMBRE_SERVIDOR
Y ya estamos acceso a una terminal en el servidor remoto.
Configurar bien el servidor es más complicado, los ataques ssh son muy comunes ya que ssh se usa para administrar servidores y da acceso a muchos privilegios, acceder a una terminal o consola da mucho poder. Hay que evitar posibles intrusiones configurando apropiadamente el servidor ssh.
$ sudo aptitude install openssh-server
$ sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.original
$ sudo chmod a-w /etc/ssh/sshd_config.original
$ sudo gedit /etc/ssh/sshd_config
Ahora editamos el fichero de configuración, hay que cambiar el puerto ssh del 22 a otro aleatorio, no permitir el acceso a root y bloquear los otros usuarios, para bloquear usuarios hay que poner
AllowUsers NOMBRE_DEL_USUARIO
No usar DenyUsers porque la lista es muy larga, hay muchos usuarios como ftp etc en el sistema.
$ sudo /etc/init.d/ssh restart
Ahora instalamos una aplicación para evitar ataques por fuerza bruta DenyHost (que es una serie de scripts que chequean intentos de acceso).
$ sudo aptitude install denyhosts
$ sudo gedit /etc/denyhosts.conf
Mira un poco la configuración, lo básico es adaptar la dirección de envio de los errores, reducir a 5 los intentos de usuarios no root que existen en el sistema y ya está. Si cometemos el error de fallar más de 5 veces el password y queremos recuperar la posibilidad de ssh desde esa máquina hay que purgar:
$ sudo /etc/init.d/denyhosts stop
$ sudo denyhosts –purge
$ sudo /etc/init.d/denyhosts start
Aviso FAQs denyhosts
En ubuntu tcp_wrap sí que viene por defecto, pero la prueba que pronenen las FAQ de denyhosts no funciona bien. sshd: 127.0.0.1 no funciona pero probando con ALL : ALL si que me ha funcionado. Denyhosts se activa automáticamente el demonio, no hay que hacer lo del crontab que dicen en las FAQ.
Mirar también:
http://ubuntuforums.org/showthread.php?t=450853 para configurar bien denyhosts
http://www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.html
SSH sin contraseñas
El problema de ssh es que no podemos automatizar algunas tareas con scripts si tenemos que meter la constraseña cada vez que hacemos ssh. Para conectarnos automáticamente por ssh sobre nuestro servidor podemos usar claves rsa con ssh.
Primero creamos las claves:
$ mkdir sshids$ ssh-keygen -t rsa -f $HOME/sshids/id-rsa
Subimos la cláve pública al servidor:
$ scp $HOME/sshids/id-rsa.pub user@server:
Entramos en el servidor para localizar la clave pública y ponerla en el lugar adecuado
user@server:~$ test -d $HOME/.ssh || mkdir $HOME/.ssh
user@server:~$ cat $HOME/idrsa-1.pub >> $HOME/.ssh/authorized_keys
user@server:~$ rm $HOME/id-rsa.pub
Cambiamos los permisos en el server:
user@server:~$ chmod 700 $HOME/.ssh/ ; chmod 600 $HOME/.ssh/authorized_keys
Salimos del server y cambiamos los permisos en local:
user@server:~$ exit
$ chmod 600 $HOME/sshids/*
Ya podemos conectarnos sin clave, al enviar la petición de ssh cifraremos la petición con nuestra clave privada almacenada en $HOME/sshids/id-rsa y la autentificación de esta conexión la verificará el servidor con nuestra clave pública id-rsa.pub que hemos subido allí.
$ ssh user@server -i $HOME/sshids/id-rsa
Ahora ya podemos usar el ssh dentro de scripts para crear túneles o conectars automáticamente al server y/o ejecutar comandos remotos, por ejemplo:
$ ssh user@server -i $HOME/sshids/id-rsa ‘screen -x’
Screen es un comando que te resultará muy útil para usar en combinación con ssh sin contraseñas y ejecutar aplicaciones en remoto.
Más sobre como usar ssh sin contraseñas
Otros usos de SSH
SSH sirve para muchas cosas más. Entre otra para el redireccionamiento de puertos. Eso sirve para muchas cosas, p.e. para evitar cortafuegos puedes redirigir un puerto para que salga por otro servidor con este comando:
$ ssh -L 8888:www.miservidor.com:80 user@miservidor.com -N
Con este comando podrás redireccionar el tráfico del puerto 80 al 8888 pasando por el servidor “miservidor.com” con el usuario “user” de dicho server. Una vez hecho esto, tienes que decirle a tu aplicación (en este caso el puerto 80 es para el de http así que al navegador) que use el proxy “localhost:8888″ para salir por el túnel.
Este listado de puertos te servirá para hacer los túneles que necesites.
11 mini-howtos de trucos y servicios interesantes con SSH
SSH tunneling and port-forwarding mini-howto y otro más
reverse tunneling
VPN
Una VPN es un túnel privado para conectar redes y ordenadores a través de la red. Una vez conectado a la VPN todo el tráfico de tu máquina se cifrará y se enviará hasta el servidor VPN, desde donde se descifra y se envía al exterior. Este mecanismo nos ofrece principalmente dos ventajas. La primera es que tu proveedor de acceso a Internet no podrá espiar el tráfico que generas. La segunda es que las páginas que visitas no conocerán el origen real de la conexión, ya que todo el tráfico se envía a través de los servidores VPN, y por tanto, la dirección IP origen de cada cliente queda sustituida por la dirección IP del servidor VPN.

Mientras que normalmente un tunel ssh funcionará para un puerto determinado, una VPN genera una interfaz específica (como una eth0, u un dispositivo de red en Windows), y no tendrás que preocuparte de configurar cada programa ya que todo el tráfico se enviará por esa interfaz de forma automática.
Para acceder a VPNs suele haber dos opciones principales. La primera es usar servicios gratuitos o de pago en los que descargarás un programa de instalación que te permitirá acceder a la red de forma muy sencilla. La segunda es contratar un servidor virtual (p.e. en santrex.net por unos 8€ al mes) e instalar allí tu propio servidor VPN. En cualquiera de los casos todo tu tráfico estará protegido desde tu ordenador hasta el servidor VPN, y allí será descifrado para llegar a su objetivo.
OpenVPN es un programa muy bueno para crear tus propias VPNs.
$ sudo aptitude install openvpn
Si escoges usar tu propio servidor tendrás que configurar tanto el servidor (una máquina conectada a internet a la que te puedas conectar) como tu cliente local. Información para configurarlo:
Howto Oficial de OpenVPN.net. Se recomienda leerlo entero para entender bien cómo funciona
[1]. Más información en Cryptoanarchy
Algunos servicios de VPNs colectivas, tanto gratuitas como de pago:
ChaosVPN.net
Airvpn
YourPrivateVpn
TuVPN
Ivacy
Dataclub.biz
The Safety
Security Kiss
Para añadir privacidad se recomienda contratar estos servicios con moneda virtual (tipo UKash o paysavecard) siempre que sea posible. Así evitaremos que la contratación por otros medios, como tarjeta de crédito, de más información sobre nosotros. La moneda virtual se puede comprar en persona, y consiste simplemente en un código que luego introducirás a la hora del pago.
Las VPNs gratuitas suelen imponer restricciones de velocidad, ancho de banda diario, y limitar el número de servidores VPN a los que puedes acceder. Las versiones de pago generalmente tienen velocidad y ancho de banda ilimitado, y te suelen dejar elegir entre servidores VPN localizados por todo el planeta, por si prefieres usar servidores localizados en algún punto geográfico concreto.
Más información sobre comprar VPNs con dinero virtual
VPN sobre SSH
También puedes crear un tunel ssh que opere como VPN. Es bastante más sencillo que montar una VPN.
Cómo montar una VPN sobre OpenSSH
Darknets
Una darknet es una red cifrada que protege el anonimato, generalmente son redes que usan la infraestructura de la internet que conocemos para generar una capa de intercambio de archivos con programas especiales que puedes instalar en tu computadora. Algunas de las Darknets más usadas son:
Freenet, (artículo en Wikipedia): FALTA EXPLICAR UN POCO
GNUnet.
i2p2
Seguridad
La seguridad informática es un campo bastísimo que abarca desde hacer copias de seguridad hasta la ingeniería social (cómo evitar que te manipulen psicológicamente), pasando por los víruses informáticos y las formas de proteger un servidor contra todo tipo de ataques. Algunos temas de seguridad ya se han tratado en otras secciones de este manual, pero abarcarlos todos es prácticamente imposible. Algunas guías y manuales que pueden resultarte interesantes (centradas en seguridad doméstica o autodefensa digital):
Introducción a aspectos varios de seguridad para redes caseras, para principiantes pero muy completo y bien explicado desde cero, en inglés.
SSD: Surveillance Self Defence Handbook de la Electronic Frontier Foundation. Es extraordinariamente completo y muchos de los temas (contraseñas, privacidad, anonimato, etc. ya se han tratado en otras secciones de este manual). También puedes acceder al SSD completo en una sola página.
Lista de herramientas de seguridad en Linux
FALTA AÑADIR MÁS MANUALES, ALGUNO TAMBIÉN EN CASTELLANO
A continuación algunos aspectos importantes sobre seguridad:
Manuales completos sobre Seguridad:
Listado de manuales de seguridad (en inglés)
Security Engineering by RossAnderson probablemente el mejor manual de seguridad, lasegunda edición está actualizada y la primera se puede descargar completa desde la web enlazada; en la misma web también encontrarás los pdf de las presentaciones de sus cursos de seguridad de Cambridge, muy buenos resúmenes.
Schneier on security otro manual de unos de los expertos más conocidos.
FALTA AÑADIR MÁS MANUALES, ALGUNO TAMBIÉN EN CASTELLANO
A continuación algunos aspectos importantes sobre seguridad (que no están tratados en las secciones anteriores):
Firewalls
Un firewall (muro de fuego) es una máquina o programa que hace de barrera o muralla entre nuestro ordenador y el resto de internet, puede correr directamente en nuestro ordenador (a modo de escudo) o puede correr en un ordenador dedicado (o en el propio router), como una muralla que protege a quienes están detras.
Para instalar una herramienta de configuración de firewall (Gufw es un front para iptables y el firewallufw que viene por defecto en ubuntu):
$ sudo aptitude install gufw
$ sudo aptitude install arno-iptables-firewall
$ sudo gedit /etc/arno-iptables-firewall/firewall.conf
Para reconfigurar el firewall por algun problema:
$ dpkg –reconfigure arno-iptables-firewall
Una interfaz gráfica de iptables
$ sudo aptitude install guarddog
FALTA REVISAR
FALTA UN MÉTODO FÁCIL DE CONFIGURAR UN FIREWALL: gufw, iptables básico, etc.(ver también cómo está la configuración por defecto de ubuntu, debian yotras distros, igual mejor no tocar nada a no ser que sepas bastante).
Introducción a IPtables
Medidas de seguridad en tu red WIFI local
Tomado y adaptado de La Cuca Albina
Existen muchas formas de filtrar el acceso a intrusos en una red inalámbrica aquí mostramos algunas ordenadas por importancia. Para realizar estos cambios tendrás que conectarte por cable a tu router, abrir el navegador y en la barra de direcciones teclear la IP del router (generalmente 192.168.1.1 o 192.168.0.1), si tienes algún problema busca en internet información sobre el modelo de router, suelen estar bastante bien documentados en foros. Aquí va la lista de cambios recomendables a la configuración por defecto:
Cambiar la contraseña por defecto del punto de acceso. ¡Qué gran idea! El punto de acceso es visible por todos los clientes que se encuentren en tu área de cobertura, todos tienen una contraseña instalada por defecto si no se la cambias tú. Quien tiene acceso a la configuración de tu punto de acceso tiene control total sobre la red. ¿De verdad quieres que tu única protección desaparezca cuando un intruso teclee ‘admin’ como contraseña en un terminal?
Usa el protocolo de cifrado WPA2, el protocolo WEP es muy vulnerable.
Cambiar el SSID por defecto. Cuanto menos sepan, mejor. Los puntos de acceso de muchas redes instaladas por telefónica en el estado español siguen una correlación con el password por defecto, además de dar información sobre el aparato que sirve el acceso
Desactivar el broadcasting SSID. – No llamar la atención. Si desactivas el broadcasting SSID provocarás que tu red no sea visible a ningún intruso, haciendo del SSID una contraseña de acceso extra. Aunque tampoco debemos engrandecer el aumento de seguridad del sistema, un ataque por airjack desautentificaría a todos los clientes escuchando en la reconexión el SSID oculto, que se transmite como texto plano.
Activar el filtrado por direcciones MAC. Puedes introducir la dirección MAC de tu tarjeta inalámbrica en tu punto de acceso como medida de seguridad extra y así filtrar la identidad de todos los nodos conectados a la red y administrar individualmente el acceso. Puedes averiguar la dirección MAC de cada cliente con ifconfig (suponiendo que tu interfaz inalámbrica sea wlan0) con el comando “$ ifconfig wlan0″, tu dirección MAC es la serie de 6 pares de números hexadecimales precedidos de HWaddr. (p.e. A6:01:4A:CA:B2:E6). Para darle acceso a la red tenemos que buscar en el menú de nuestro punto de acceso dicha opción y activar la dirección.
Establecer el número máximo de dispositivos que pueden conectarse. Si en algún momento no puedes conectar a tu red sabrás que alguien te está espiando.
Desactivar DHCP. Al no poder solicitar automáticamente una dirección a la red el atacante inexperto se detendrá.
Desconectar el AP cuando no lo uses. A pesar de que esto no llega ser en si misma una gran medida de seguridad, si no llamas la atención ni tampoco ofreces una señal continua, restringes las oportunidades que pueda tener un atacante en penetrar en tu red.
Manten el firmware de tu punto de acceso actualizado. El firmware es el programa que hace funcionar el punto de acceso. Los fabricantes suelen actualizarlo para cubrir parches de seguridad, o incluso mejorar las prestaciones del mismo, tener nuestro interfaz inalámbrico actualizado siempre es buena idea. Puedes conectarte de vez en cuando a la web del fabricante para comprobar nuevas versiones, descargatela y actualiza tu interfaz.
Cómo recuperar la contraseña de tu red wifi
Si no puedes resetear el router para darle la configuración por defecto y sólo si es la única alternativa puedes intentar crackearla. Ten en cuenta que puede ser delito cracker una conexión de otra persona sin su consentimiento.
En la página de Aircrack-ng que es el más utilizado hay una buena lista de tutoriales, si no estás familiarizado con la tecnología wireless, puedes empezar por la guía para newbies (en castellano).
Otros enlaces a manuales de como crackear o recuperar contraseñas de redes inhalámbricas:
http://www.linuxconfig.org/how-to-crack-a-wireless-wep-key-using-air-crack
http://lifehacker.com/5305094/how-to-crack-a-wi+fi-networks-wep-password-with-backtrack
http://mediakey.dk/~cc/wifi-how-to-crack-wpawpa2-psk-aircrack-ng-cowpaty-backtrack4/
http://code.google.com/p/fern-wifi-cracker/
Intercambio de archivos
FALTA COMPLETAR Y COPIAR INFORMACIÓN DE AQUÍ
Descarga directa de archivos
Existen infinidad de sitios de descarga directa de archivos tales como rapidshare, Hotfile o megaupload, así como buscadores para encontrar archivos en dichos sitios (p.e.Filestube). A pesar de su popularidad estos sitios no son muy recomendables por varios motivos:
Almacenan ellos mismo los archivos de forma centralizada por lo que si subes un archivo a uno de estos sitios y el sitio cae o se cierra el enlace no servirá ya para nada
Dichos servidores viven de las suscripciones por lo que no permiten descargas gratuitas de más cierto tamaño, o más de un número determinado de descargas al día y, en general, le hacen la vida más difícil a quien quiera acceder gratuitamente para hacerle pagar una cuenta premium
Estos servidores borran inmediatamente los archivos en cuanto una corporación, agencia o gobierno se pone en contacto con dichos servidores para exigir que quiten cierto archivo. Debido a esto ni podemos fiarnos de que un archivo que hayamos subido dure mucho, ni los enlaces que encontremos puede que sirvan al de unas pocas semanas o meses.
Los servidores de archivos de descarga directa no ofrecen un índice de contenidos, ni un buscador interno ni, lo más importante, un sistema de verificación de contenido por parte de los usuarios (aunque terceras partes sí puedan ofrecer alguno de estos servicios, especialmente el de búsqueda de archivos). Por lo tanto no sabes muy bien lo que te estás bajando, ni si es seguro.
La alternativa a los portales de descarga directa son los sistemas de intercambio de archivos p2p.
Intercambio p2p
Existen varios tipos de redes de intercambio p2p, como gnutella, torrent, eD2k, etc. Algunos protocolos o tipos de redes de intercambio soportan búsquedas internas (edk2000), otros requieren buscar los enlaces fuera de la red (p.e. torrent). Algunos clientes (programas con los que accedes a dichas redes) están especializados en un sólo protocolo, otras en varios, algunas incluyen buscadores y otras no.
Clientes p2p
Aquí una lista de los clientes o programas para el intercambio de archivos en redes p2p más populares (todo libres, no se incluye ninguno, por muy conocido y usado que sea, que no sea libre, de código abierto y buena reputación):
Vuze (antes llamado azureus): uno de los más completos, permite búsquedas, visionado de las descargas (reproducción de audio y vídeo), y un largo etcétera de posibilidades (precisamente por ello es bastante monstruo, muy pesado). Protocolo: torrent y magnet
qBittorrent: nace con el objetivo de ofrecer una alternativa software libre frente al famoso µtorrent, por lo que tiene los mismos objetivos y un estilo visual parecido. Programado en C++ / Qt4
Bittorrent: más ligero y muy usado. Protocolo: torrent
Frostwire: Es un fork del famoso LimeWire, sin las puertas traseras y posibilidades de bloqueo de éste. Protocolos Bittorrent y Gnutella
aMule la versión libre del eMule. Protocolo eD2K
Antsp2p: anónima y cifrada, no traceable. Protocolo: eD2k
Gnunet: permite anonimato y cifrado pero tiene su propio protocolo de red Gnunet.
Comparativa de programas p2p
Buscadores de enlaces para torrent
Con torrent (vuze, bittorrent, frostwire) los archivos se comparten de forma distribuida y también se gestionand de forma distribuida el balanceo de descargas (a diferencia de eD2K) pero hay que buscar los enlaces en buscadores específicos (a veces asociados al programa-cliente a través de una interfaz web). Estos son los más populares:
The Pirate Bay
Torrentz.com
isoHunt
Cómo crear archivos torrent y magnet
FALTA Cómo crear un .torrent y un magnet
Intercambio f2f (face to face, cara a cara)
La forma más efectiva, rápida y divertida de intercambiar información es sin duda cara a cara, existen varios repositorios o bibliotecas públicas de archivos y eventos de intercambio a los que puedes acceder libremente:
Copisterio del hacklab Downgrade de Zaragoza.
Sopa de Pedres, también permite intercambio a través de guifi.net. del Hacklab Nómada (en Mataró, Barcelona)]
CEB, CompartirEsBueno, en el Patio Maravillas, Madrid.
Copyleft y propiedad intelectual
Porqué la propiedad intelectual es una contradicción
Lee el manifiesto Compartir es Bueno.
Licencias Libres y Registros
La información quiere ser libre, publicar significa hacer público, la red es un espacio de lo común, la fuerza de la tecnología está en permitir la colaboración recombinante como motor productivo, la democracia se basa en el acceso a la información y la comunicación. Sin embargo vivimos en un régimen de propiedad intelectual: la ley define por decreto que eres dueño exclusivo y excluyente de tus creaciones, que nadie puede copiarlas o modificarlas y distribuirlas libremente, vivimos en un sistema pensado para bloquear la colaboración y supeditar el acceso a la información a la forma de mercado y el control económico. Para hacer frente a esto es fundamental conocer y usar correctamente las licencias libres: trozos de código jurídico que operan como viruses y liberan las creaciones para que puedan ser reutilizadas y compartidas.
Si todo el trabajo intelectual que desarrollas (sobre todo en el espacio cultural, tecnológico y político, pero también el científico y artístico) lo liberas bajo licencias libres, contribuirás a una red más libre, más rica y participativa. Basta con que añadas una nota a tus creaciones especificando las libertades que, como autor, concedes a quienes accedan a tu creación.
Aquí van algunas herramientas o enlaces de interés:
Creative Commons: el estándar más extendido de licencias libres (y no tan libres)
GNU: licencias de GNU/FSF para software y manuales.
Kopimi: “licencia” de piratebay, telecomix & Co.
Save Creative: para registrar tu obra de forma gratuita y con posibilidades de elegir licencias libres. No es necesario registrar una obra, es sólo una opción en caso de llegar a juicio porque otra persona se atribuye la autoría y para contar con un certificado de autoría (pero registros de otro tipo, p.e. demostrar que se publicó antes con un original o registros de logs en internet puede servir también.
FreedomDefined: definición de lo que es una obra libre.
En hacktivistas usamos la siguiente nota de licencia:
Copyleft 2010 Hacktivistas.Net bajo licencia CC-by-sa y GFDL:
Eres libre de copiar, modificar y distribuir el contenido de esta web, siempre y cuando mantengas esta nota.
O, simplemente… Kopimi.
Y el software lo liberamos siempre bajo la licencia GPLv3 o, si se trata de software de un servivio online, con licencia Affero GPL.
A menudo se esgrime el argumento de que como las licencias copyleft hacen uso de las leyes actuales de copyright (aunque sea para darles la vuelta), asumen y defienden el copyright. Para evitar explícitamente que se extienda esta falacia puede añadirse a la licencia copyleft la siguiente nota:
El uso estratégico de la legislación de copyright para darle la vuelta
y permitir la libre circulación del conocimiento y la creación
en ningún modo refleja la aceptación o el respeto de esta legislación
por parte de Hacktivistas.Net
NOTA
Las licencias que no permiten uso comercial no son una buena idea aunque den la sensación de que bloquean el capitalismo o la explotación. Lee este documento para comprender porqué.
Cómo hacer frente a SGAE y otras sociedades de gestión
Según la legislación española, a pesar de que seas dueño de tus derechos de autor, algunos de dichos derechos (como los derechos de emisión) no puedes gestionarlos individualmente, son las entidades de gestión las únicas que pueden hacerlo. Aunque existen varias entidades de gestión, en términos prácticos, la SGAE ejerce un monopolio casi completo sobre la recaudación de los derechos de emisión, etc. (aunque otras entidades de gestión consigan de la SGAE un porcentaje de dicha recaudación proporcional al número de autores que representan). No sólo eso, la SGAE además abusa de su situación hegemónica: p.e. intenta recaudar siempre y por defecto sin importar el repertorio que se use en un local o en las fiestas de un pueblo, presiona a discográficas y las empresas de producción de discos exigiéndoles que los autores cuyas obras produzca estén “obligatoriamente” inscritos en la SGAE, la SGAE no permite a sus socios registrar obras con copyleft ni dar conciertos benéficos (sin que SGAE cobre por ello), y un largo etc. Ni qué decir tiene que este tipo de entidades son un verdadero peligro para la creación libre y el derecho de acceso a la cultura y que su abuso hegemónico tiene aterrorizados a muchos creadoras, salas, productores, y distribuidoras. Su poder se basa en su hegemonía y contactos políticos pero, sobre todo, en su ejército de abogados agresivos. Es por ello que hay que informarse muy bien para hacerles frente.
El colectivo X.net (anteriormente conocidos como EXGAE) ofrece apoyo y herramientas jurídicas para:
Salirse de la SGAE
Cómo hacer para NO pagar a la SGAE en caso de ser un establecimiento que ofrece música al público
Cómo enfrentarte a la SGAE si eres un DJ
Y mucha más información práctica relacionada con la SGAE y las entidades de gestión
Diseño gráfico
Gran parte del hacktivismo consiste en diseñar buenas capañas gráficas, banners, pegatinas, páginas web, etc. Pero también en hacerlo de tal forma que el contenido sea libre y además editable por otras personas para adaptarlo y permitir un trabajo colaborativo.
Programas libres para diseño gráfico
Inkscape es un programa de diseño vectorial (equivalente al Freehand, Illustrator o Corel Draw).
$ sudo aptitude install inkscape
Gimp es una herramienta de manipulación de imágenes a nivel de pixels, un equivalente libre de Photoshop.
$ sudo aptitude install gimp
Scribus es una herramienta para maquetar panfletos, libros, carteles, o lo que necesites.
$ sudo aptitude install scribus
Imagemagick son una serie de librería que permiten modificar imágenes desde la línea de comandos, algo muy útil si necesitamos redimensionar muchas imágenes o hacerlo en el servidor de forma remota (ojo, imagemagick no es un programa, es una serie de mini-programas o funciones)
$ sudo apt-get install imagemagick
Para redimensionar una imagen a 600px de ancho:
$ convert -scale 600 imagen.png imagen_600px.png
Búsquedas de imágenes y recursos copyleft para el diseño gráfico
Gran parte del diseño gráfico consiste en buscar imágenes que puedas necesitar para illustrar tu trabajo, pero si quieres que pueda compartirse libremente tendrás que encontrar imágenes copyleft. Algunos buscadores permiten hacer búsquedas que filtran sólo las imágenes copyleft.
Flickr, el portal de fotos, tiene un buscador especial para imágenes con creative commons, hay millones de fotos con licencias copyleft que podrás utilizar.
Las opciones avanzadas de búsqueda de imagenes de Google permiten que escojas la licencia (es la última opción de abajo)
También puedes usar el buscador de CreativeCommons.
Además existen varias colecciones de imágenes libres o de dominio público:
Imágenes de libros antiguos
Stock de fotos de dominio público (desgraciadamente no hay muchas).
Imágenes gratuitas generalmente antiguas y de dominio público.
Existe un fondo de recursos vectoriales (clipart) libres:
OpenClipArt
También puedes instalartelo en Ubuntu/Debian:
$ sudo aptitude install openclipart
Otros recursos de búsqueda útiles:
Tineye es un buscador inverso de de imágenes: introduces una imagen o una url de una imagen y te devuelven varios enlaces en los que aparece esa misma imágen o similares. Por ejemplo, si encuentras una imágen que quieres usar para un cartel pero la tienes en baja resolución puedes usar el buscador inverso para encontrar la misma imagen en una resolución mayor, o para encontrar al autor original de la imagen.
Cómo publicar creaciones de diseño
FALTA EXPLICAR CÓMO SUBIR EN EL WIKI LA IMAGEN, Y EL ORIGINAL Y CÓMO ETIQUETARLO.
Sube el archivo original con el formato del programa con el que lo has editado, sino si alguien lo quiere modificar se va a volver loco (recuerda que para archivos de dibujo vectorial si el original incluye imágenes pixeladas tendrás que añadirlas al paquete).
Recuerda que en muchos casos también tendrás que añadir las fuentes de los tipos de letra que hayas usado a fin de que terceras personas se lo puedan instalar y poder modificar tu creación.
Acciones en la red
La red es nuestra calle y entorno natural. La influencia principal de la red es sobre la opinión pública. Pero vamos a dejar fuera de esta sección lo que son técnicas para hacer campañas políticas o crear estados de opinión. Además de las webs de campañas, twitteos, etc. existen muchas otras formas de hacer acciones efectivas en la red.
FALTA CONTAR CASO DE E-TOYS.
Hay muchas formas de protesta en la red. Algunas de ellas son:
Netstrike
Envio másivo de faxes (gratis, herramientas online)
mailing democrático y masivo
Autoinculpación masiva a través de gadgets web. Vease acción lalistadesinde.
Google Bombing
Fake: consiste en suplantar una institución o campaña oficial para darle la vuelta.
Desarrollo de herramientas de software
Fotomatón
Cierre de webs blackout
Difusión de noticias
Kit de herramientas para difusión en Twitter
Construcción de una campaña en internet
IMPORTANTE
Visita esta web para tácticas de lanzamiento de campañas
A menudo necesitarás lanzar una campaña por internet, llegar al máximo número de personas, implicarlas en el proceso de difusión de un mensaje, crear un sitio de referencia para difundir información y atraer a los mass-media, o dar información veraz ante una campaña de difamación. Estos son algunos de los pasos recomendables para lanzar una campaña.
CONTENIDO Crear un blog específico para la campaña, este blog debería de incluir los siguientes elementos:
Un mensaje simple y directo (piensa en el lema de una campaña o el titular de una noticia)
Una imágen que capte ese mensaje (si tu campaña tiene éxito y la imagen se reproduce mucho puede tumbar tu servidor, para evitarlo puedes subir la imagen a ImgBay
Una entradilla directa de unos 300 caracteres,
Si tienes tiempom fuerzas y capacidad un vídeo explicativo de la campaña que no dure más de 2 minutos,
Una noticia más larga de una extensión media (como una página y media),
Un dossier bien documentado para quien busque más información, también puedes añadir un documental a este material.
Una serie de enlaces a fuentes y estudios originales que aporten contexto, credibilidad y datos relevantes para el mensaje que quieres lanzar.
Fomenta y permite la PARTICIPACIÓN. No puedes hacer una campaña sola, necesitas que la gente se implique en ella, la difunda, la haga suya, en definitiva que participe en ella de algún modo, así que pónselo fácil, hazles partícipes y no simples consumidores de información. Algunas ideas:
La participación en una campaña no es algo que tengas que dejar para después del lanzamiento, ni para el lanzamiento mismo. Empieza mucho antes, involucra al máximo número de personas en el desarrollo mismo de la campaña, en su diseño, en su contexto. Sin esperar que todo el mundo se vuelque sobre la campaña, pero intentando sumar al máximo de gente, ponte en contacto con colectivos y asociaciones que trabajen sobre el tema. No sólo te aportarán ideas, medios y recursos importantes, puede que se unan en una plataforma y en el peor de los casos estarán listos para amplificar tu mensaje en cuanto comience la campaña.
Permite que puedan sumarse a la campaña con algo que puedan incluir en su web (un banner, una widget, etc.)
Fomenta la participación activa a través de: a) una firma de apoyo, b) envio de mails, c) participación en un evento, d) ofreciendo una herramienta que puedan integrar en su vida (un programa de cifrado si tu campaña es por la privacidad en la red) o un pequeño cambio de hábito que pueda tener una gran repercusión si es masivo (p.e. el boicot a un producto o poner una pegatina avisando de la existencia de una cámara de videovigilancia).
CONECTORES Y AMPLIFICADORES, necesitas que tu contenido se distribuya por la red, se difunda y conecte, amplificando tu mensaje, para ello es conveniente que además del blog o portal de la campaña tengas:
Un usuario twitter, la gente podrá seguir las noticias de la campaña y retwittearlas y un hash del tipo #NOMBRECAMPAÑA que te permitirá que otras personas se unan y vayan creando su propio contenido y difusión de tu campaña
Una página en Facebook que permita a la gente unirse a tu campaña y recabar apoyos
Permite que en tu web la gente pueda apuntarse a una lista de difusión para mantenerse al tanto de la evolución de la campaña
Conecta la web con tu twitter y tu campaña en facebook para crear una sinergia entre los diversos medios de difusión
LANZAMIENTO de la campaña
Prepara el lanzamiento tanto como la campaña misma, no lo dejes para el final ni improvises.
Busca el momento idóneo para lanzar la campaña, no lo hagas un sábado por la tarde/noche, o en vísperas de un puente. Escoge un día entre semana, si el tema tiene presencia en los medios aprovecha el tirón.
Sincroniza el lanzamiento por todos los medios posibles: mail, twitter, web, facebook, etc. Si has involucrado a otras personas y/o colectivos en las fases previas de la campaña buscad conjuntamente un día para el lanzamiento sincronizado.
Si tienes alguna garantía de que la campaña puede ser un éxito, contacta con la prensa el día antes del lanzamiento oficial, pondrás a los periodistas de tu parte ya que les estás dando una primicia.
Haz un listado de los medios de comunicación, blogs, foros, portales, etc. que puedan estar interesados en la campaña y enviales al mismo tiempo la información esencial de la campaña.
Puedes acompañar el lanzamiento web con un envio de mails
Pero sé selectiva y cuidadosa: no satures la red, no envies mails indiscriminadamente, si no eres cuidadosa generarás el efecto contrario al deseado, la gente se irritará con tu insistencia.
Mantén VIVA la campaña. Si los pasos previos son exitosos como mucho habrás conseguido captar la atención de la gente y los medios durante uno o dos días. Dependiendo de los objetivos de la campaña necesitarás algo más de tiempo y efecto para lograr tus objetivos. Algunas ideas para mantener viva tu campaña:
No gastes toda tu munición en el lanzamiento, si tienes información relevante muy poderosa (p.e. unos informes secretos o unos datos impactantes de un estudio reciente), guárdalos para los días posteriores al lanzamiento de la campaña para darle más empuje.
Intenta que alguien de renombre se pronuncie sobre tu campaña (aunque sea para posicionarse en contra) y amplifica ese mensaje. Estate especialmente atenta a la reacción del posible objetivo de tu campaña (p.e. Ramoncín, BP, o el ejército de los EEUU), pueden regalarte un titular sin quererlo.
Acompaña tu campaña virtual con una acción presencial (p.e. la entrega de firmas o una acción de descarga de pública y colectiva p2p).
Informa de los resultados de tu campaña, llegar a 20.000 firmas es una noticia en sí misma y esta misma noticia puede hacer que llegues a las 50.000
Dale salida a la campaña: si has alcanzado el objetivo deseado anúncialo a bombo y platillo.
Herramientas de EVALUACIÓN Y SEGUIMIENTO de la campaña
Si el gestor de blogs o el programa con el que has hecho la web no lo incluye, hazte con un widget o programa de estadísticas de visitas. Estas herramientas te permiten acceder a información muy valiosa: a) saber de dónde han venido más visitas a tu web (si es de periódicos, de sus correos electrónicos, del blog de alguien, etc.) , b) qué es lo que los visitantes a tu web han visitado más (p.e. el vídeo, el manifiesto, el formulario de firmas, etc.), c) cual era el término de búsqueda de google a través del que han llegado a tu campaña, d) qué día tuvistes más visitantes, etc. Toda esta información es valiosísima, para adaptar tu campaña y los medios de fusión durante el desarrollo de la misma o bien para futuras campañas.
Sigue tu hashtag en el buscador de Twitter y el número total de twitteadores de tu tag en HashTweeps
Enlaces a tutoriales de cómo lanzar campañas
Publicación de archivos o datos “sensibles”
Puede que estés en posesión de datos o archivos sensibles, filtrados, o que alguien muy poderoso no quiere que hagas públicos. No quieres arriesgarte personalmente a que te pillen y es realmente importante que esos datos se filtren al dominio público sin que puedan ser censurados. Entonces tienes dos opciones principales:
Wikileaks, más info sobre wikileaks en wikipedia (EN)
Cryptome, más info sobre cryptome en wikipedia (EN)
OpenLeaks creado por algunos disidentes de Wikileaks, el proyecto busca superar los cuellos de botella de wikileaks ofreciendo una plataforma distribuida de envio de filtraciones y otra plataforma de análisis distribuído (a los medios que se apuntes) de las filtraciones.
Estos sitios web tienen organizaciones muy comprometidas detrás y garantizan que no borrarán los archivos que allí se publiquen. Pero recuerda que ninguna de las dos organizaciones puede garantizar tu anonimato, para ello deberás de seguir las instrucciones de arriba, enviar los archivos desde un ordenador que no sea el tuyo, desde una dirección de correo que no se pueda relacionar contigo y desde un lugar que tampoco pueda relacionarse contigo fácilmente. Recuerda también borrar los metadatos (p.e. si has sacado fotos de documentos con tu cámara) y filtrarlos por otros medios para borrar toda posible huella.
Recuerda también que por el mero hecho de haber subido tus archivos a estos sitios NO van a darse a conocer automáticamente (o puede pasar mucho tiempo hasta que esto suceda). El sitio mantendrá el documento que quieres hacer público online, pero tendrás que crear la noticia, este es un punto débil para el anonimato, ten mucho cuidado con esta parte.
Como evitar la censura y el bloqueo de internet
Evitar la censuara de una web
Cómo evitar que los EEUU cierre tu web
Qué hacer si el gobierno corta internet
La mayoría de herramientas y métodos de este manual necesitan un ingrediente básico para funcionar: Internet. Pero ¿y si el gobierno de tu país hubiera decidido ‘cortar’ internet?
No te preocupes, incluso en ese caso extremo hay formas de recuperar Internet o crear alguna alternativa que puedas utilizar temporalmente. Puedes encontrar más información en los siguientes enlaces:
Communicate if Your Government Shuts Off Your Internet (Wired)
Get Internet Access When Your Government Shuts It Down (PC World)
Plan B (Metafilter)
Monta tu propio internet con Guifi
Acciones de calle
Cada acción de calle (protesta, descarga pública, performance, etc.) tiene unas necesidades específicas y hay que diseñarla especialmente para cumplir con los objetivos deseados. Como guía puedes consultar la siguiente acción que realizamos en Hacktivistas:
Descarga pública (documentación de la acción)
Convocar acciones de calle masivas (concentraciones, manifestaciones, etc.) puede ser peligros si no se hace bien. Lo más probable es que no vaya casi nadie. Si es el caso y no va ni la prensa sólo habrás perdido el tiempo. Si va la prensa puedes dar una imágen patética de tu revindicación. Las protestas en las calles se originaron cuando el proletariado vivía situaciones de explotación fuera del espacio público (en fábricas o minas alejadas de la ciudad), tomar la calle como protesta era una forma de visibilizar esa explotación. Hoy en día las calles no son el espacio público que eran antes, la calle es un mero espacio de tránsito, o directamente un espacio de consumo. Hoy en día la red se parece más a un espacio público para revindicar causas que la calle. Esto no quiere decir que no se deba salir a la calle, simplemente quiere decir que hay que sopesar mucho antes de convocar algo en la calle y hay que tener muy claros los objetivos que se quieren lograr. En términos generales es mucho más efectivo hacer algo concreto en la calle (con unos objetivos bien definidos) que hacer una protesta o concentración estandar.
Comunicación y coordinación
Administración de proyectos y control de versiones
El ámbito en el que las herramientas de colaboración y producción participativa y distribuida están más avanzados es en el mundo del software libre. En líneas generales dos son los herramientas de producción más importantes: los sistemas de gestión o administración de proyectos y los sistemas de control de versiones.
En general los sistemas de administración de proyectos incluyen un sistema de control de versiones pero se puede acceder a ellos de forma independiente y no están necesariamente unidos. Mientras que el sistema de control de versiones se encarga de gestionar la colaboración directa sobre el objeto de desarrollo (p.e. los archivos de un programa en desarrollo), el sistema de administración se encarga de gestionar toda la comunicación, objetivos temporales y distribución de tareas.
Cada programa y sistema de gestión y control de versiones tiene multitud de opciones y variaciones. Aquí sólo vamos a explicar los fundamentos básicos y los comandos necesarios para poder colaborar en un proyecto que ya esté montado.
Control de versiones
El sistema de control de versiones se encarga de estructurar y actualizar el código de un proyecto de software (pero puede usarse para actualizar una página web, escribir un libro o cualquier otra tipo de producción basada en texto o código). Algunos de los sistemas de control de versiones más utilizados y las instrucciones básicas para su funcionamiento son:
Subversion SVN
Subversion (Subversion en wikipedia), conocido por sus siglas SVN, ha sido durante muchos años la herramienta más utilizada en el desarrollo de software libre y proyectos colaborativos (actualmente desplazadas por Git). La idea central de SVN es que un servidor central guarda la versión oficial del proyecto, las colaboradoras se lo bajan a su ordenador, realizan cambios en su ordenador y los envian después al servidor central para actualizarlo, antes de volver a editar o modificar el proyecto actualizan su copia local, modifican y vuelven a enviar los cambios al servidor central y así sucesivamente. Generalmente para participar en un proyecto es necesario estar registrado por lo que nos pedirán una contraseña para los procesos que se detallan a continuación. Para colaborar en un proyecto via SVN necesitarás pedirle un usuario y contraseña al administrador del proyecto.
Para instalarte subversion:
$ sudo aptitude install subversion
Para bajarte un proyecto a tu ordenador (proceso llamado check out). Vas a la carpeta de tu ordenador donde vas a tener el proyecto y ejecutas el siguiente comando (se descagará una carpeta con todos los archivos):
$ svn co http://webdelproyecto.net
Editas los archivos del proyecto y desde la carpeta principal, para actualizar la versión del servidor (proceso llamado commit) ejecutamos simplemente:
$ svn commit
Para añadir nuevos archivos al proyecto:
$ svn add NOMBRE_ARCHIVO
Para volver actualizar tu versión local con la del servidor:
$ svn update
Algunos tutoriales de Subversion
FALTA INCLUIR
Git
Git (Git en wikipedia) es un sistema relativamente nuevo y que se ha extendido muy rápidamente en la comunidad del software libre. El servidor de Git más popular es Github que ofrece servicios gratuitos a los proyectos de software libre e incluye también herramientas de administración de proyectos y bug report.
FALTA COMPLETAR
Gestión y administración de proyectos
Los sistemas de gestión de proyectos incluyen sistemas de gestión de tickets (unidades o tareas de trabajo concretas), asignación de tickets a subproyectos o hitos (objetivos temporales para desarrollar un proyecto), y otras herramientas de coordinación (envio automático de mails, wikis, etc.).
FALTA AL MENOS ENLAZAR CON LOS MÁS CONOCIDOS: Trac, etc.
Web
Existen muchas opciones para montar una buena web y difundir tu mensaje.
Compra de Dominios
Una forma fácil de comprar dominios de forma anónima es a traves de http://www.papaki.gr/en que permite comprar los dominios pagando con paysafecard, tarjetas que se pueden adquirir en casi cualquier locutorio.
Otras formas comprar dominio y hosting de forma anónima
DNS
FALTA COMPLETAR LO BÁSICO
EveryDNS servicio público y gratuito de DNS.
Como configurar DynamicDNS en ubuntu <— FALTA TRADUCIR Y RESUMIR DE AQUÍ MUY BUEN MANUAL.
Servidores
Lo mejor es siempre que puedas participar en un servidor autogestionado que no sea comercial o sometido a un control fácil de gobiernos o corporaciones. Si quieres difundir información sensible o requieres de cierta protección y confianza te aconsejamos los siguientes servidores autónomos:
Sindominio.net
Autistici
Riseup
Monta tu propio servidor
Puedes montar tu propio servidor en casa
FALTA: http://www.dyndns.com , http://www.danielclemente.com/amarok , http://www.ubuntu.com/server
CMS (Content Management System): sistema de gestión de contenidos
Los CMS (Content Manager System) son programas que permiten crear una portal en internet con las páginas estructuras, menús, gestión de usuarias, búsquedas internas, etc. Existen muchísimos CMSs y la mayoría de las páginas web que conoces están hechas con alguno de ellos. Por ejemplo la página de Hacktivistas está hecha con Drupal que es relativamente sencillo, muy pontente en cuanto a las posibilidades de expansión y configuración, y además es software libre. Otro CMS muy popular es Joomla.
Si necesitas hacer una página web para tu colectivo o un proyecto, busca el CMS que más se adapte a tus necesidades, instalalo en un servidor, configuralo y dale vida.
Blogs
A menudo los CMS más potentes (como Drupal) ofrecen demasiadas posibilidades y es más apropiado optar por un Blog. Uno de los CMS para blogs más populares y fáciles de usar, además de ser libre y contar con infinidad de módulos, es WordPress. Es muy fácil de instalar, configurar y usar. Una buena opción para crear una página web de forma rápida y eficaz. Si quieres las cosas aún más sencillas, los desarrolladores de WordPress ofrecen un servicio gratuito para que te crees tu propio Blog. Es extraordinariamente fácil crearse un blog en WordPress.com, pero su funcionalidad está bastante limitada y no podrás usar algunos de los plugins más populares de wordpress.
Redes sociales
Facebook, Tuenti y similares son malos, muy malos. Si crees que puedes protestar libremente en estas redes, estás muy equivocada. Estos servidores de masas censurarán tu cuenta en cuanto reciban un aviso legal o una solicitud institucional, sin que medie juicio u orden judicial (bastará que la empresa o gobierno que se ponga en contacto con ellos sea los suficientemente poderosa o simplemente más poderosa que tú). Se han dado muchísimos casos de censura en estas redes, pero además NO garantizan de ningún modo la privacidad de tus datos, ni la de tus amigas. Por último estas plataformas se quedan con todo el contenido que generes (con parte de los derechos de explotación) y no permiten que migres tus datos a otros servidor más seguro. Por último, lo peor de estas redes es que no permiten interoperar con otras, o eres de facebook o de tuenti, pero no puedes escribir un mensaje a un amigo de facebook desde tu cuenta de tuenti ni, por supuesto, desde un servidor tuyo en el que puedas controlar tu información. Este tipo de redes no deben de usarse jamás como plataforma de organización de movimientos sociales. En todo caso pueden ser plataformas útiles para hacer guerrilla de la comunicación.
Existen redes sociales alternativas centradas en movimientos sociales. Hay que diferenciar entre el software y los servidores en los que puede estar instalado y donde ya existen comunidades sociales a las que te puedes unir. Uno de los sistemas de software libre más utilizados para crear redes sociales son Elgg y Diaspora (similares a facebook o tuenti) yCrabgrass (más centrado en coordinación de movimientos sociales].
Lorea es una red de redes sociales sindicadas (conectadas), una de las redes estas redes en las que puedes crearte una usuaria es N-1
Diaspora: es una plataforma de redes sociales abierta y libre y centrada en la privacidad de las usuarias
GnewBook es otra red social centrada en el desarrollo de software y la comunidad GNU.
Más información sobre software para redes sociale en rhizomatik
Microblogging
Twitter es la plataforma de microblogging más exitosa, y aunque en ocasiones se haya mostrado bastante respetuosa con la libertad de expresión, no faltan casos de censura y de entrega de nuestra privacidad a gobiernos y corporaciones (vease el controvertido caso de censura en de #wikileaks como trending topic o el cierre de cuentas de anonymous). Existen, sin embargo, alternativas a twitter.
Identi.ca es un sitio análogo a Twitter, basado en Status.net, un software que puedes instalar en tu servidor y conectar con cualquier usuaria de una herramienta de microbloging que respete el standard Open Micro Blogging
Thimbl es un proyecto aun no muy extendido de microblogging low tech, completamente distribuido y basado en el protocolo finger.
Wiki
Conoces Wikipedia, la enciclopedia más grande y completa del mundo, editada de forma distribuida y abierta y con licencia copyleft. Wikipedia funciona sobre Mediawiki, una plataforma abierta y muy versátil, que permite a los visitantes de la web editar el contenido del portal, crear nuevas páginas, monitorizar los cambios, la historia de modificaciones de una página y comunicarse entre sí. Eso es básicamente un wiki, una herramienta online que permite la edición colaborativa. Gran parte de los manuales, páginas, y proyectos colaborativos que encuentres se desarrollan sobre Mediawiki, conviene que aprendas la sintáxis básica, la forma de crear nuevas páginas, crear enlaces y subir archivos.
Puedes empezar haciendo pruebas en el Sandbox (un área de pruebas de mediawiki), para familiarizarte con el lenguaje mediawiki. Pero no te cortes en editar una página en cualquier wiki, por mucho que metas la pata siempre se puede recuperar la versión anterior.
Instalar un Mediawiki es muy sencillo, sólo necesitas permisos en una carpeta de un servidor con php y una cuenta mysql. Luego tendrás que rellenar unos formularios vía web y quizás tengaas que editar un fichero de configuración para adaptar algunos parámetros a tus necesidades. Aquí tienes una guía de instalación de Mediawiki.
Ten cuidado con los spammers: si no pones un catcha o limitas la edición a usuarias registradas, tendrás muy pronto una invasión de representates de porno y viagra dispuestos rellenar todo tu wiki con mierda.
Además de Mediawiki encontrarás otros tipos de wiki, el funcionamiento suele ser similar, pero la sintaxis puede cambiar ligeramente.
Listado de tipos de wikis
Escritura colaborativa en tiempo real
A la hora de escribir un manifiesto, unas especificaciones de un programa o directamente, de forma colaborativa y en remoto, nos encontramos con el problema de cómo permitir la escritura colaborativa entre diversas personas, que puedan escribir en paralelo y coordinarse. Existen dos herramientas buenísimas que permiten hacer esto:
Gobby y Sobby: Gobby es el cliente y Sobby el servidor de este sistema de pizarra más chat, permite que un número indeterminado de usuarias se conecten al servidor y editen colaborativamente en una pizarra virtual, cualquier usuario puede abrir documentos y todos pueden interactuar a través del chat global. El único problema es que hace falta tener el sobby instalado en un servidor al que puedan acceder todas. Gobby, el cliente, puede usarse tanto en Mac, Windows, como, por supuesto, GNU/Linux.
PiratePad: (basado en Etherpad) se accede via web, es completamente anónimo (no exige registrarse) pero el contenido no está cifrado, basta con visitar la web, darle al enlace de crear un Pad y ya tienes tu Pad: una pizarra colaborativa y un chat para hablar, todo integrado y abierto a que se una cualquier persona a colaborar si conoce el enlace, cada vez que creas un Pad se genera automáticamente una url aleatoria, con lo que es dificil, pero no imposible, que alguien que a quien no hayas enviado la url conozca la existencia del documento. Si piratepad está caído o por cualquier otro motivo no puedes acceder a el, puedes usar las siguientes alternativas: Pad de Telecomix, Typewithme.
Abiword: Abiword es un procesador de textos de software libre. Abiword desde su versión 2.8.x permite a través de la plataforma web Abicollab compartir documentos que pueden ser editados por diferentes usuarios colaborativamente en tiempo real. Las posibilidades que nos brinda Abiword y Abicollab conjuntamente van más allá de generar documentos conjuntamente. Abiword es compatible entre muchos otros formatos con opendocument y con los formatos cerrados de microsoft Word. Existen versiones de Abiword para Mac, Amiga, Linux, Windows, …
NOTA
Googledocs también permite la edición colaborativa, pero su uso no es muy recomendable ya que exige que los usuarios tenga que abrir una cuenta y en ningún caso está garantizada la privacidad o el anonimato.
Los programas y servicios de escritura colaborativa en tiempo real son especialmente interesantes y útiles también para las reuniones presenciales o asambleas, la pizarra puede servir de orden del día y las actas pueden ser tomadas colaborativamente: esto democratiza mucho el proceso de toma de actas, de participación en el orden del día y la forma en que se sedimentan en las actas las decisiones de la asamblea. Si además tomamos las notas directamente en lenguaje wiki podemos volcar las notas nada más terminar la sesión a un wiki y tener todo el proceso registrado y accesible.
Algoritmo de escritura colectiva
Se abre un pad y se escribe a la lista y al IRC avisando de la url del pad
Se crea una lista de ideas (tipo telegrama)
Se acuerdan las ideas y se agrupan en secciones (grupos de ideas del mismo tema)
Se separan las secciones
Se escriben de forma distribuída cada sección
Las sobras se van acumulando al final
Cuando esté escrito se añade noticia breve para menéame, se eligen hashtag u otros aspectos que puedan ayudar a su difusión
Se “congela” la edición del pad y se pasa al wiki (avisando en el pad que la versión está congelada y metiendo enlace al wiki)
Si el texto no es urgente se envia mail a la lista avisando de que se abre un periodo de revisión en el wiki
Del wiki se genera el html (cortar y pegar el código que sale en el navegador: cuidado con las imágenes y con enlaces externos)
Se pasa a portada de hacktivistas, al blog o a donde vaya destinado el texto.
Algunas sugerencias para coordinar:
Usar el chat para debates más generales y COMENTARIOS EN MAYÚSCULA dentro del texto (se borran en cuanto se solucione el objeto del comentarios; p.e. pasar el párrafo a otra sección)
Escribir todo en sintaxis wiki que es fácil y luego es automático pasarlo al wiki. Además el wiki generará el html y se puede copiar y pegar en la web.
IRC Internet Relay Chat
Netiqueta y funcionamiento básico de IRC
Consulta la sección de privacidad y anonimato para saber cómo ser anónimo en un chat
Lista de comandos irc
Clientes IRC
irssi, cliente para línea de comandos
$ sudo aptitude install irssi irssi-plugin-otr irssi-scripts irssi-plugin-xmpp
Xchat: cliente gráfico (muy flexible y con casi todas las opciones posibles
$ sudo aptitude install xchat
Pidgin: es más limitado pero permite comunicarse por IRC también
$ sudo aptitude install pidgin pidgin-otr
Listas de Correo
Las listas de correo son una de las herramientas de comunicación y coordinación más comunes. Suscribiéndote a una de ellas recibes todos los mensajes que circulan en ella, pudiendo participar en cualquier momento.
En hacktivistas.net las decisiones, reflexiones e intercambios de información tienen lugar en la lista de correo de hacktivistas. El programa que gestiona la lista es Mailman, que esSoftware Libre y muy completo. Permite diversas opciones de gestión: mensaje de bienvenida, suscripciones masivas, filtrados varios, etc. Las listas de correo pueden ser desde públicas (con archivos accesibles via web y indexados po buscadores) a privadas (con anonimato y cifrado), pasando por distintos grados de privacidad. Por ejemplo, la lista de Hacktivistas requiere suscripción y sólo las personas suscritas pueden acceder al registro o archivo histórico.
Las listas de correo pueden convertirse fácilmente en un espacio de comunicación impracticable. Cuidar la ecología de la comunicación y respetar la netiqueta básica de la lista de correo. Es fundamental que lo leas (te llevará 5 minutos) para poder interactuar en la lista.
¿Posibilidades de cifrado en listas de correo?
¿Servidores de listas de correo fiables?
El correo electrónico
El correo electrónico sigue siendo la tecnología más usada para las comunicaciones telemáticas. Ya sea mediante correos ordinarios o mediante listas de correo o avisos de modificaciones en páginas web. Disponer de un buen cliente de correo bien configurado y saber gestionar el flujo de correo que llega a tu bandeja de entrada, es vital para poder filtrar lo que te interesa e interactuar.
Clientes de correo electrónico
Un cliente de correo electrónico es el software que te permite gestionar tu correspondencia electrónica. Pueden ser aplicaciones de escritorio (con instalación) o aplicaciones web (visitando una página web). Normalmente se dispone de las dos, es decir, tener un cliente de correo en tu ordenador, y también tener bien configurado tu cliente web, por si consultas tu correo y no tienes tu máquina habitual. Todos los servidores de correo electrónico tienen también instalado un cliente web para que las usuarias puedan gestionar su correspondencia electrónica independientemente de si éstas tienen o no instaladas un cliente de escritorio en sus respectivas máquinas personales.
Algunos de los clientes de correo más usados:
Thunderbird el cliente desarrollado por Mozilla, muy bueno y completo, incluye además la posibilidad de usar gpg de forma muy fácil.
$ sudo aptitude install thunderbir enigmail
Evolution: viene por defecto instalado en ubuntu y casi todas las distribuciones de GNU/Linux que tengan Gnome como sistema de escritorio
Mutt: el cliente de correo más conocido por línea de comandos, necesitarás saber lo básico de vi para usarlo.
NOTA
Si estás en una, o varias, listas de correo es muy aconsejable que crees filtros en tu cliente de correo para enviar los mensajes de cada lista de correo a una carpeta específica y mantener así tu inbox sólo con aquellos mensajes que estén directamente relacionados contigo. Si no lo haces es muy probable que el tráfico de la lista de correo te sature rápidamente (especialmente si es mucho más grande que el número de correos electrónicos que sueles recibir personalmente)
Servidores autogestionados de correo electrónico
Existen muchos servidores privativos de correo electrónico gratuitos, sin embargo recomendamos encarnecidamente el uso de servidores autogestionados con software libre, que respetan tu privacidad. Entre ellos, por ejemplo, podemos encontrar:
Sindominio: Listado de las listas de correo alojadas en SinDominio, para conseguir una cuenta de correo en sindominio tendrás que entrar a formar parte del colectivo, no es fácil porque normalmente alguien tiene que conocerte y además entras a formar parte de un proceso con responsabilidades compartidas de mantenimiento y participación.
Riseup: Listado de listas de correo alojadas en RiseUp, para conseguir una cuenta de correo en Riseup necesitarás dos invitaciones de otras personas que ya tengan un correo en riseup.
Conoce tus derechos
Conocer tus derechos como ciudadana y activista es fundamental. La policía y agentes de diversas corporaciones (p.e. SGAE) a menudo abusan y consiguen dinero, información y colaboración a través el miedo y el desconocimiento de las ciudadanas.
NOTA
Los derechos y detalles legales que se indican a continuación son sólo aplicables a la jurisdicción Española, si te encuentras en cualquier otro país infórmate.
Derechos y delitos informáticos
Cualquier conducta prohibida o contraria a una ley será ilícita.
Los delitos son una categoría dentro del conjunto ilícitos, así los delitos son un tipo de ilícito penal, pero también existen ilícitos administrativos y civiles.
Hay que señalar que delito/falta sólo son aquellas conductas que están señaladas como tales en el Código Penal vigente en el momento de realizarse la acción. Código Penal
El que una conducta sea delito/falta supone que la misma tiene un reproche por parte del Estado, con independencia de que aquellas personas que se ven afectas por esa conducta tengan derecho a una indemnización por los daños que sufran. El delito supone un castigo a quien lo comete, no necesariamente un resarcimiento a quien lo sufre.
Hay delitos públicos, aquellos que son perseguibles de oficio por los agentes de la autoridad, y privados, aquellos que sólo se persiguen previa denuncia del ofendido. Si este retira la denuncia se terminará el proceso penal.
En diciembre de 2010 entró en vigor una reforma del Código Penal que empezó a castigar varias conductas relacionadas con la informática que hasta entonces no estaban penadas.
Artículo 197: Es delito la apropiación de datos y revelación de secretos obtenidos mediante el acceso a sistemas e interceptación de comunicaciones. Se castiga incluso el acceso a un sistema sin autorización vulnerando las medidas de seguridad. Si la información obtenida es revelada se incrementan las penas de prisión previstas, pudiendo llegar hasta los 5 años.
Artículo 248.2: Es delito la creación, posesión y distribución de programas informáticos destinados para la transferencia inconsentida de dinero de terceros, suplantación de identidad digital, etc. En esa categoría podría entrar software como troyanos para el robo de contraseñas, etc. Es muy importante el requisito de que estén especificamente diseñados, si la herramienta admite otros usos no entraría en este tipo penal.
Artículo 264: Daños informáticos y ataques DoS. Es delito la obstaculización grave de la prestación de un servicio informático por cualquier medio, así como el borrado, dañado o hacer inaccesibles datos, programas informáticos o documentos ajenos. Hay que destacar el problema de determinar sobre la gravedad del ataque o los daños, porque determina si estamos ante un delito o no. De momento no hay doctrina sobre este particular.
Artículo 270 y siguientes: Delitos contra la propiedad intelectual e industrial. Es delito la reproducción, distribución, comunicación pública y plagio de obras ajenas cuando se haga con ánimo de lucro (a escala comercial) y en perjuicio de tercero. También es delito la creación de herramientas especificamente destinadas para neutralizar dispositivos de protección de las obras o programas informáticos.
La creación de virus informáticos puede ser considerada delito en alguna de las categorías antes expuestas, pero debe contemplarse caso por caso. La mera creación podría estar autorizada, pero su difusión o empleo seguramente caerían dentro de alguno de los delitos expuestos.
FALTA COMPLETAR http://www.bufetalmeida.com/56/delitos-informaticos
Ni es delito ni es ilícito civil hacer copias de obras con copyright restrictivo, se llama derecho de copia privada, y pagas un canon por ejercer este derecho. Este derecho no incluye la reproducción de programas de ordenador. Los programas de ordenador sólo pueden reproducirse (hacer una copia de seguridad) cuando la realización de la copia sea necesaria para el correcto funcionamiento del programa (artículo 100 LPI)
Ni es delito ni es ilícito civil prestar un archivo “original” o una copia privada del mismo a una persona conocida.
Ni es delito ni es una vulneración de la propiedad intelectual enlazar material con copyright restrictivo.
No es delito la experimentación con otras formas de vida artificial.
Grabación de voz, fotografías y vídeo
En España puedes sacar fotografías a todo lo que esté en el espacio público, incluyendo el rostro de personal de seguridad, policía o cualquier otra persona. Y la policía no tiene derecho a quitarte y borrar el contenido de tu cámara de fotos. Claro que todo esto es en teoría, el límite está en cuanto quieras tensionar la situación llegado el momento y los porrazos que estés dispuesta a aguantar. Lee el siguiente documento para informarte en detalle de tus derechos como fotógrafo o mediactivista:
¿Puedo hacer esa fotografía?
Respecto a la grabación de voz, es legal grabar una conversación siempre que participes en ella, y es legal publicarla en la web si es “un hecho noticiable o de interés”, sino puedes incurrir en delito contra la protección de la intimidad. También son válidas las grabaciones en juicios, aunque se hagan sin consentimiento de quienes han sido grabados.Detalles del análisis jurídico y continuación.
Derechos en caso de detención
En caso de detención no tienes que dar ninguna otra información que no sea estricta y exclusivamente la que aparece en tu DNI. Los interrogatorios en los que puedes estar obligado a responder sólo pueden suceder delante de un juez y bajo supervisión de tu abogado. Así que hasta que no hayas tenido una entrevista privada con tu abogado y te encuentres delante de un juez, salvo tu identificación, no tienes porqué decir ABSOLUTAMENTE NADA. La mejor estrategia es responder SIEMPRE con “no voy a contestar si no es bajo orden judicial y con mi abogado” y solo eso. Decir “no lo sé” o “no me acuerdo” puede jugar en tu contra, simplemente NO digas nada. Nada. Es tu derecho.
Recuerda que ante una detención tienes los siguientes derechos:
Tienes derecho a no declarar si no quieres o declarar sólo ante el Juez. A veces, este derecho se confunde con dar respuestas como “no se” o “no recuerdo”, lo cual es en sí mismo una declaración. Debes tener en cuenta que el silencio del sospechoso no es nunca delictivo ni aporta indicios de nada.
Tienes derecho a ser informada de tus derechos y de las razones de tu detención. Tanto el art. 17.3 CE y 250.2 LECr señalan que debe realizarse de forma inmediata a la detención y de una manera que resulte comprensible (art. 520.2 LECr)
Tienes derecho a designar abogado y pedir que este presente en tu declaración. Si no conoces ninguno, tienes derecho a que te nombren uno de oficio.
Tienes derecho a designar a una persona para que le comuniquen tu detención y donde te encuentras. Si eres menor de edad o se trata de un incapaz, la policía deberá comunicarlo a sus familiares o, caso de no localizarlos, al Ministerio Fiscal (art. 520.3 LECr). En caso de ser extranjero, podrá ser informado su Consulado de la detención.
Tienes derecho a ser reconocido por un médico. Puede pedirse en cualquier momento. El abogado se asegurará de que tal derecho le ha sido ofrecido al detenido (520.2, f, LECr). El médico será el médico forense. No puedes exigir que te reconozca el médico que tu elijas. Tú estado físico y psíquico como detenido debe ser el adecuado para ser interrogado
Más información:
Lee el siguiente documento completo, no es muy largo.
Guía completísima sobre derechos en caso de detención y otros tipos de actuación policial o de guardas de seguridad: Conoce tus derechos ante la actuación policial: identificaciones, cacheos, detenciones etc..
Guía antirepresiva de la CGT (pdf 70 páginas)
Abogados para consulta
En cualquier momento puedes necesitar la ayuda de un abogado, aquí una lista de algunos que pueden ayudarte en relación con diversos aspectos del hacktivismo:
David Maeztu: jurista yespecialista en derechos relacionados con la propiedad intelectual,protección de datos y un largo etcétera.
Bufet Almeida: un largo recorrido en defensa de hackers y derechos digitales
David Bravo (su blog), propiedad intelectual, copyleft, webs de enlaces y p2p.
NOTA
Estos abogados dedican gran parte de su tiempo a divulgar noticias, análisis jurídicos, herramientas libres y defender los derechos en la red. Lo hacen con licencias copyleft y de forma altruista. Pero viven de prestar sus servicios como abogados y cobran por ello (como cualquier músico, programadora o trabajador). No van a salvar tu culo gratis.
==================================================================
==================================================================
==================================================================
Original via: http://wiki.hacktivistas.net/
http://anonymousnews.blogs.ru/2012/08/23/manual-de-herramientas-de-hacktivismo-lo-mas-completo/

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s