lunes, 20 de febrero de 2012

Secretos de anonymouys 1

Prólogo [pro1]
Activistas políticos, disidentes e incluso espectadores sin afiliación atrapados en situaciones de inestabilidad social
temen con frecuencia por su protección y la de sus familias. En estas situaciones, los ciudadanos quizás enfrenten
la oposición ruda y aun violenta de las autoridades y fuerzas de seguridad. Esta guía está diseñada para introducir
al lector a la mentalidad requerida para mantenerse seguro durante disturbios y protestas tanto en línea como en el
mundo físico. Además, intenta ayudar a establecer una comunicación continua en momentos en que Internet y las
líneas telefónicas sean restringidas.

Introducción [int3]
La primera sección de esta guía se concentrará en la seguridad personal. Puede hablarse de protección personal en
dos aspectos diferentes: protección física y protección en internet. Es importante recordar que esos dos aspectos se
sobreponen: un error de protección en internet puede llevar a la identificación física. Sin embargo, si tiene en
cuenta unas pocas e importantes reglas, puede reducir considerablemente la posibilidad de ser individualizado e
identificado.
La segunda sección de esta guía tratará temas tecnológicos específicos que pueden utilizarse para comunicarse
anonimamente, mantener la confidencialidad y protestar de manera efectiva.
Nota de los traductores: Es importante tener en cuenta que la gran mayoría de la información relacionada en este
documento como referencia se encuentra en inglés. Si no entiende este idioma, tiene dudas o requiere información
adicional, póngase en contacto con algún operador o administrador en irc.anonworld.net #hispano. Más adelante
encontrará la información necesaria para hacerlo.

Protección Personal [prs4]
Protección Física [fis5]
La clave de la protección física está en actuar de modo normal para no llamar innecesariamente la atención sobre
usted mismo ni revelar a nadie información que permita ser identificado. Los pasos para lograrlo pueden separarse
en dos listas: "Qué hacer" y "Qué NO hacer". Estos pasos son especialmente importantes si usted es un activista, ya
que esto lo pone en un lugar más riesgoso para empezar.
Qué hacer:
 Mézclese con la multitud
 Dispérsese entre los flujos de gente
 Mantenga un perfil bajo
 Esté al tanto de las noticias, en especial sobre los puntos de reunión de las protestas, los puntos de control o
seguridad [de las autoridades] y los bloqueos de vías
 Busque señales de policías encubiertos
 Oculte todo aquello que pueda ser usado para identificarlo como tatuajes o cicatrices
 Si obtiene material de Anonymous o guías de protesta, intente compartirlos con los otros manifestantes;
estos materiales pueden contener información importante sobre seguridad
Sugerencias adicionales para los manifestantes:
 Establezca canales seguros de comunicación con otros manifestantes
 Establezca los puntos de encuentro y reencuentro, así como un plan de escape, antes de llegar a la protesta
 Tenga más de un plan alternativo
 Busque comunicados de Anonymous y Telecomix y léalo

 Descargue la Guía de Disturbios de Anonymous (http://goo.gl/kQdwV) para hacer una máscara antigas
casera, encontrar estrategias avanzadas de coordinación, etc.
Qué NO hacer:
 No confíe en que nadie sea quien dice ser
 No dé a nadie ningún tipo de información personal que pueda ser usada para identificarlo
 No mencione nada relacionado a sus relaciones personales, familiares o de sus allegados
 No mencione sus vínculos con grupos activistas
 No mencione el grupo Anonymous a nadie que no conozca
 No mencione nada respecto a su educación, empleo, etc.
Protección en Internet [int6]
Todo uso de internet puede ser potencialmente utilizado para localizarlo físicamente. Es importante no revelar
información en la red. Si usted está dedicado a cualquier tipo de actividad controversial en línea, como discutir
sobre protestas o postear en un blog sobre el tema, debe asegurarse de ocultar su dirección IP (ver la sección
"Seguridad en Internet" [isc7]).
Qué hacer:
 Tenga en cuenta que cualquier interacción en línea puede ser vista por otros
 Piense en lo que hará antes de hacerlo: no diga nada que pueda lamentar, pues podría ser grabado o
almacenado
 Cree nombres de usuario y contraseñas distintivos y seguros. Para ello, use letras, números y caracteres
especiales
 Si le es posible, use una VPN (Virtual Private Network: Red Privada Virtual; ver [isc7])
 Borre las cookies, el historial y el caché de su navegador después de cada sesión en internet
 Use el modo de navegación privado o incógnito de su navegador siempre que le sea posible

 Use clientes como Firefox en lugar de Internet Explorer
 Use cuentas de correo temporales o desechables para crear sus cuentas de Facebook, etc. (ver [eml4])
 Use plugins de Firefox para obtener seguridad adicional (ver [ffx5])
Qué NO hacer:
 No use su nombre real completo ni parte de él en sus cuentas y nombres de usuario
 No mencione nada que pueda servir para identificarlo (ver [fis5])
 No mencione su zona horaria
 No mencione sus características o habilidades físicas
 No mencione nada acerca de sus relaciones personales, su familia o personas cercanas
 No se conecte/desconecte simultáneamente a/de servicios como Twitter o Facebook. Alterne su acceso de tal
manera que no puedan relacionarse las cuentas de diferentes servicios.
Seguridad en Internet [isc7]
Cada dispositivo en línea tiene una dirección IP. Una IP se puede utilizar para ayudar a localizar físicamente a un
individuo. Por esta razón, es importante ocultar su IP. Hay muchas maneras de hacer esto. Usted debe utilizar
tantas capas de seguridad como sea posible en un momento dado para aumentar su protección. Prepare los métodos
de la seguridad de Internet con anterioridad en caso de que se presente repentinamente alguna restricción en el
acceso a Internet. Los tres métodos principales que serán discutidos en este artículo son VPNs, I2P y proxies.
Red Privada Virtual (VPN) [vpn8]
Una Red Privada Virtual o VPN (siglas en inglés de Virtual Private Network) es un método para asegurar la
información que se transmite por internet. Al escoger un servicio de VPN, intente que éste sea provisto por un país
que no va a compartir su información privada fácilmente. Por ejemplo, los servicios de Islandia o Suiza son más

seguros que un servicio de los Estados Unidos. También intente encontrar un servicio que no guarde información
de usuario o información de pagos (si se usa un servicio de pago).
Guías para instalar el servidor de OpenVPN:
 Windows: http://www.vpntunnel.se/howto/installationguideVPNtunnelclient.pdf
 Linux (Basado en Debian): http://www.vpntunnel.se/howto/linux.pdf
 Mac: http://www.vpntunnel.se/howto/mac.txt
Servicios de VPN gratuitos [No recomendados]:
 http://cyberghostvpn.com
 http://hotspotshield.com
 http://proxpn.com
 http://anonymityonline.org
Servicios de VPN comerciales [Recomendados]:
 http://www.swissvpn.net
 http://perfect-privacy.com
 http://www.ipredator.se
 http://www.anonine.se
 http://www.vpntunnel.se
Descargas gratuitas de VPN [No recomendadas]:
 Windows: HotspotShield - http://hotspotshield.com
UltraVPN - https://www.ultravpn.fr/download/ultravpn-install.exe
 Mac: UltraVPN - https://www.ultravpn.fr/download/ultravpn.dmg
 Linux: UltraVPN - https://www.ultravpn.fr/forum/index.php?topic=204.0

I2P [i2p9]
I2P es una red para “anonimizar” que soporta varias aplicaciones seguras. Recomendamos usar pchat para
conectarse a anonworld.net y unirse a canales como #hispano.
Páginas web de I2P:
 http://geti2p.net
 http://i2p2.de
Video tutorial de I2P para Windows:
 https://www.youtube.com/watch?v=5J3nh1DoRMw
Video tutorial de I2P para Linux:
 https://www.youtube.com/watch?v=QeRN2G9VW5E
Sitios de I2P activos:
 http://inr.i2p
Utilización de puertos I2P:
 http://www.i2p2.de/faq#ports
 Ver también la configuración de su enrutador
Cómo instalar y ejecutar I2P en Linux
 Descargue y extraiga los archivos de instalación, no hay necesidad de instalarlos separadamente (como
instalación de apt-get).
 Ejecute el router desde la carpeta /i2p con "sudo sh i2prouter start". En segundos, I2P debería abrir una
página web en Konqueror (o el navegador por defecto) con la consola principal de I2P.

 Configure sus ajustes de ancho de banda. También debería considerar abrir algunos puertos de su firewall
para optimizar el uso del ancho de banda.
I2P Portable (Solo Windows)
 http://portable-i2p.blogspot.com
o Contiene I2P, varios complementos, buscador pre configurado, cliente de IRC pre configurado y
mensajería instantánea.
o Antes de que pueda utilizar algún servicio con I2P, tiene que iniciar el enrutador de I2P desde el
menú de portableapps con el botón "I2P Launcher".
Navegación anónima con I2P
 Diríjase a opciones o preferencias de su navegador y de allí a configuración de red
 Seleccione "configuración manual del proxy"
 En "http" digite 127.0.0.1, en "puerto" digite 4444
 En "https" digite 127.0.0.1, en "puerto" digite 4445
Asegúrese de que en donde dice "No usar proxy para" diga "localhost, 127.0.0.1" para que pueda tener acceso a la
página de configuración de I2P. Para probar su anonimato, vaya por ejemplo a: cmyip.com
Proxies [prx0]
Los proxies son conexiones intermediarias que pueden ayudar a ocultar su IP. Estas no encriptan los datos.
También pueden ayudar a acceder a sitios web restringidos. Utilícelas junto con los servicios de VPN para
incrementar su seguridad. Vea también los siguientes enlaces y la sección [tor2]:
 http://www.freeproxies.org
 http://www.socks24.org
 http://www.samair.ru/proxy

No hay comentarios:

Publicar un comentario