El grupo activista hizo un alto a la Operación Megaupload para garantizar la seguridad de sus miembros, con un completo manual sobre qué es lo que deben y no deben hacer.
A fin de garantizar la protección de sus seguidores y la de sus familiares, el colectivo internacional de hackers Anonymous compartió en la Internet un extenso manual para saber qué acciones tomar en momentos difíciles, mientras continúan defendiendo sus ideales.
El manual explica que este es un grupo de “activistas políticos, disidentes, e incluso espectadores sin afiliación, atrapados en situaciones de inestabilidad social”, dispuestos a enfrentarse contra “la oposición ruda y aún violenta de las autoridades y fuerzas de seguridad”.
“Esta guía está diseñada para introducir al lector a la mentalidad requerida, para mantenerse seguro durante disturbios y protestas, tanto en línea como en el mundo físico. Además, intenta ayudar a establecer una comunicación continua en momentos en que la Internet y las líneas telefónicas sean restringidas”, explica el documento.
“Un error de protección en la Internet puede llevar a la identificación física. Sin embargo, si tiene en cuenta unas pocas e importantes reglas, puede reducir considerablemente la posibilidad de ser individualizado e identificado”, añade.
Asimismo, el manual contiene una sección dedicada a temas tecnológicos específicos que pueden utilizarse para comunicarse anónimamente, mantener la confidencialidad y protestar de manera efectiva.
Entre las cosas que un seguidor de Anonymous deber hacer se encuentran: mezclarse con la multitud, mantener un perfil bajo, estar al tanto de las noticias, buscar señales de policías encubiertos y ocultar todo aquello que pueda ser usado para identificarlo como tatuajes o cicatrices.
En la lista de lo que no se debe hacer figuran: no confiar en nadie, ni dar ningún tipo de información personal que pueda ser usada para identificarlo, no hablar sobre los vínculos con grupos activistas, ni mencionar sobre Anonymous a nadie que no conozca.
El manual explica que este es un grupo de “activistas políticos, disidentes, e incluso espectadores sin afiliación, atrapados en situaciones de inestabilidad social”, dispuestos a enfrentarse contra “la oposición ruda y aún violenta de las autoridades y fuerzas de seguridad”.
“Esta guía está diseñada para introducir al lector a la mentalidad requerida, para mantenerse seguro durante disturbios y protestas, tanto en línea como en el mundo físico. Además, intenta ayudar a establecer una comunicación continua en momentos en que la Internet y las líneas telefónicas sean restringidas”, explica el documento.
“Un error de protección en la Internet puede llevar a la identificación física. Sin embargo, si tiene en cuenta unas pocas e importantes reglas, puede reducir considerablemente la posibilidad de ser individualizado e identificado”, añade.
Asimismo, el manual contiene una sección dedicada a temas tecnológicos específicos que pueden utilizarse para comunicarse anónimamente, mantener la confidencialidad y protestar de manera efectiva.
Entre las cosas que un seguidor de Anonymous deber hacer se encuentran: mezclarse con la multitud, mantener un perfil bajo, estar al tanto de las noticias, buscar señales de policías encubiertos y ocultar todo aquello que pueda ser usado para identificarlo como tatuajes o cicatrices.
En la lista de lo que no se debe hacer figuran: no confiar en nadie, ni dar ningún tipo de información personal que pueda ser usada para identificarlo, no hablar sobre los vínculos con grupos activistas, ni mencionar sobre Anonymous a nadie que no conozca.
Anonymous – Guía Introductoria Para la Seguridad en Momentos de Inestabilidad Social
Prólogo [pro1]
Activistas políticos, disidentes e incluso espectadores sin afiliación atrapados en situaciones de inestabilidad social temen con frecuencia por su protección y la de sus familias. En estas situaciones, los ciudadanos quizás enfrenten la oposición ruda y aun violenta de las autoridades y fuerzas de seguridad. Esta guía está diseñada para introducir al lector a la mentalidad requerida para mantenerse seguro durante disturbios y protestas tanto en línea como en el mundo físico. Además, intenta ayudar a establecer una comunicación continua en momentos en que Internet y las
líneas telefónicas sean restringidas.
Índice [ind2]
Prólogo [pro1]
Índice [ind2]
Introducción [int3]
Protección Personal [prs4]
o Protección Física [fis5]
o Protección en Internet [int6]
Seguridad en Internet [isc7]
o VPNs [vpn8]
o I2P [i2p9]
o Proxies [prx0]
o TOR Onion Router [tor1]
Comunicaciones [cmm2]
Información Adicional [add3]
o Emails Temporales [eml4]
o Plugins para Firefox [ffx5]
o Paquete de Protección Anonymous [pkg6]
Introducción [int3]
La primera sección de esta guía se concentrará en la seguridad personal. Puede hablarse de protección personal en dos aspectos diferentes: protección física y protección en internet. Es importante recordar que esos dos aspectos se sobreponen: un error de protección en internet puede llevar a la identificación física. Sin embargo, si tiene en cuenta unas pocas e importantes reglas, puede reducir considerablemente la posibilidad de ser individualizado e identificado.
La segunda sección de esta guía tratará temas tecnológicos específicos que pueden utilizarse para comunicarse anonimamente, mantener la confidencialidad y protestar de manera efectiva.
Nota de los traductores: Es importante tener en cuenta que la gran mayoría de la información relacionada en este documento como referencia se encuentra en inglés. Si no entiende este idioma, tiene dudas o requiere información adicional, póngase en contacto con algún operador o administrador en irc.anonops.li #anonhispano. Más adelante encontrará la información necesaria para hacerlo.
Protección Personal [prs4]
Protección Física [fis5]
La clave de la protección física está en actuar de modo normal para no llamar innecesariamente la atención sobre usted mismo ni revelar a nadie información que permita ser identificado. Los pasos para lograrlo pueden separarse en dos listas: "Qué hacer" y "Qué NO hacer". Estos pasos son especialmente importantes si usted es un activista, ya que esto lo pone en un lugar más riesgoso para empezar.
Qué hacer:
Mézclese con la multitud
Dispérsese entre los flujos de gente
Mantenga un perfil bajo
Esté al tanto de las noticias, en especial sobre los puntos de reunión de las protestas, los puntos de control o
seguridad [de las autoridades] y los bloqueos de vías
Busque señales de policías encubiertos
Oculte todo aquello que pueda ser usado para identificarlo como tatuajes o cicatrices
Si obtiene material de Anonymous o guías de protesta, intente compartirlos con los otros manifestantes;
estos materiales pueden contener información importante sobre seguridad
Sugerencias adicionales para los manifestantes:
Establezca canales seguros de comunicación con otros manifestantes
Establezca los puntos de encuentro y reencuentro, así como un plan de escape, antes de llegar a la protesta
Tenga más de un plan alternativo
Busque comunicados de Anonymous y Telecomix y léalos
Descargue la Guía de Disturbios de Anonymous (http://goo.gl/kQdwV) para hacer una máscara antigas
casera, encontrar estrategias avanzadas de coordinación, etc.
Qué NO hacer:
No confíe en que nadie sea quien dice ser
No dé a nadie ningún tipo de información personal que pueda ser usada para identificarlo
No mencione nada relacionado a sus relaciones personales, familiares o de sus allegados
No mencione sus vínculos con grupos activistas
No mencione el grupo Anonymous a nadie que no conozca
No mencione nada respecto a su educación, empleo, etc.
Protección en Internet [int6]
Todo uso de internet puede ser potencialmente utilizado para localizarlo físicamente. Es importante no revelar información en la red. Si usted está dedicado a cualquier tipo de actividad controversial en línea, como discutir sobre protestas o postear en un blog sobre el tema, debe asegurarse de ocultar su dirección IP (ver la sección "Seguridad en Internet" [isc7]).
Qué hacer:
Tenga en cuenta que cualquier interacción en línea puede ser vista por otros
Piense en lo que hará antes de hacerlo: no diga nada que pueda lamentar, pues podría ser grabado o almacenado
Cree nombres de usuario y contraseñas distintivos y seguros. Para ello, use letras, números y caracteres especiales
Si le es posible, use una VPN (Virtual Private Network: Red Privada Virtual; ver [isc7])
Borre las cookies, el historial y el caché de su navegador después de cada sesión en internet
Use el modo de navegación privado o incógnito de su navegador siempre que le sea posible
Use clientes como Firefox en lugar de Internet Explorer
Use cuentas de correo temporales o desechables para crear sus cuentas de Facebook, etc. (ver [eml4])
Use plugins de Firefox para obtener seguridad adicional (ver [ffx5])
Qué NO hacer:
No use su nombre real completo ni parte de él en sus cuentas y nombres de usuario
No mencione nada que pueda servir para identificarlo (ver [fis5])
No mencione su zona horaria
No mencione sus características o habilidades físicas
No mencione nada acerca de sus relaciones personales, su familia o personas cercanas
No se conecte/desconecte simultáneamente a/de servicios como Twitter o Facebook. Alterne su acceso de tal manera que no puedan relacionarse las cuentas de diferentes servicios.
Seguridad en Internet [isc7]
Cada dispositivo en línea tiene una dirección IP. Una IP se puede utilizar para ayudar a localizar físicamente a un individuo. Por esta razón, es importante ocultar su IP. Hay muchas maneras de hacer esto. Usted debe utilizar tantas capas de seguridad como sea posible en un momento dado para aumentar su protección. Prepare los métodos de la seguridad de Internet con anterioridad en caso de que se presente repentinamente alguna restricción en el acceso a Internet. Los tres métodos principales que serán discutidos en este artículo son VPNs, I2P y proxies.
Red Privada Virtual (VPN) [vpn8]
Una Red Privada Virtual o VPN (siglas en inglés de Virtual Private Network) es un método para asegurar la información que se transmite por internet. Al escoger un servicio de VPN, intente que éste sea provisto por un país que no va a compartir su información privada fácilmente. Por ejemplo, los servicios de Islandia o Suiza son más seguros que un servicio de los Estados Unidos. También intente encontrar un servicio que no guarde información de usuario o información de pagos (si se usa un servicio de pago).
Guías para instalar el servidor de OpenVPN:
Windows: http://www.vpntunnel.se/howto/installationguideVPNtunnelclient.pdf
Linux (Basado en Debian): http://www.vpntunnel.se/howto/linux.pdf
Mac: http://www.vpntunnel.se/howto/mac.txt
Servicios de VPN gratuitos [No recomendados]:
http://cyberghostvpn.com
http://hotspotshield.com
http://proxpn.com
http://anonymityonline.org
Servicios de VPN comerciales [Recomendados]:
http://www.swissvpn.net
http://perfect-privacy.com
http://www.ipredator.se
http://www.anonine.se
http://www.vpntunnel.se
Descargas gratuitas de VPN [No recomendadas]:
Windows: HotspotShield - http://hotspotshield.com
UltraVPN - https://www.ultravpn.fr/download/ultravpn-install.exe
Mac:
UltraVPN - https://www.ultravpn.fr/download/ultravpn.dmg
Linux:
UltraVPN - https://www.ultravpn.fr/forum/index.php?topic=204.0
I2P [i2p9]
I2P es una red para “anonimizar” que soporta varias aplicaciones seguras. Recomendamos usar pchat para conectarse a anonworld.net y unirse a canales como #anonhispano.
Páginas web de I2P:
http://geti2p.net
http://i2p2.de
Video tutorial de I2P para Windows:
https://www.youtube.com/watch?v=5J3nh1DoRMw
Video tutorial de I2P para Linux:
https://www.youtube.com/watch?v=QeRN2G9VW5E
Sitios de I2P activos:
http://inr.i2p
Utilización de puertos I2P:
http://www.i2p2.de/faq#ports
Ver también la configuración de su enrutador
Cómo instalar y ejecutar I2P en Linux
Descargue y extraiga los archivos de instalación, no hay necesidad de instalarlos separadamente (como instalación de apt-get).
Ejecute el router desde la carpeta /i2p con "sudo sh i2prouter start". En segundos, I2P debería abrir una página web en Konqueror (o el navegador por defecto) con la consola principal de I2P.
Configure sus ajustes de ancho de banda. También debería considerar abrir algunos puertos de su firewall para optimizar el uso del ancho de banda.
I2P Portable (Solo Windows)
http://portable-i2p.blogspot.com
o Contiene I2P, varios complementos, buscador pre configurado, cliente de IRC pre configurado y
mensajería instantánea.
o Antes de que pueda utilizar algún servicio con I2P, tiene que iniciar el enrutador de I2P desde el
menú de portableapps con el botón "I2P Launcher".
Navegación anónima con I2P
Diríjase a opciones o preferencias de su navegador y de allí a configuración de red
Seleccione "configuración manual del proxy"
En "http" digite 127.0.0.1, en "puerto" digite 4444
En "https" digite 127.0.0.1, en "puerto" digite 4445
Asegúrese de que en donde dice "No usar proxy para" diga "localhost, 127.0.0.1" para que pueda tener acceso a la página de configuración de I2P. Para probar su anonimato, vaya por ejemplo a: cmyip.com
Proxies [prx0]
Los proxies son conexiones intermediarias que pueden ayudar a ocultar su IP. Estas no encriptan los datos.
También pueden ayudar a acceder a sitios web restringidos. Utilícelas junto con los servicios de VPN para incrementar su seguridad. Vea también los siguientes enlaces y la sección [tor2]:
http://www.freeproxies.org
http://www.socks24.org
http://www.samair.ru/proxy
Tor Onion Router [tor1]
Tor es una red de proxies que ayuda a ocultar su IP. Esta NO encripta datos. Algunos países específicos (como Irán) afirman haber evitado la protección de Tor
Descarga de Tor:
https://www.torproject.org
Descarga del botón de Tor para Firefox (Activar/desactivar Tor en el navegador):
https://www.torproject.org/torbutton
Tor viene incluido también en el Paquete de Protección Anonymous [pkg6]
Comunicaciones [cmm2]
Anonymous alienta a los ciudadanos de los países en protesta a solicitar asistencia. La mejor forma de hacerlo es utilizando IRC para conectarse a #anonhispano. Por favor recuerde que es más seguro utilizar una VPN [vpn8] o I2P [i2p9]. Puede conectarse a IRC a través del link en anonhispano.blogspot.com.
En el evento de una caida de Internet, puede estar seguro de que Anonymous y Telecomix harán todos los esfuerzos necesarios para restaurar las comunicaciones. Hay algunas cosas en las que puede ayudar:
Trate de conectarse a Internet desde diferentes ubicaciones, algunas veces solo algunas compañias proveedores de internet dejan de operar mientras que otras permanecen operativas.
Trate de utilizar conexiones dial-up (modem) de ser posible.
Ubique radio-aficionados y escuche comunicaciones de grupos como Telecomix, ellos están en capacidad de proveer instrucciones para métodos de conexión alternativos a Internet.
Ubique universidades y oficinas con equipos de fax, estos equipos pueden ser utilizados como medio de comunicación de una sola vía para proveer actualizaciones y material inspiracional.
Información Adicional [add3]
Cuentas de Correo Temporales / Desechables [eml4]
Se pueden crear cuentas de correo rápidamente en los siguientes sitios:
http://10minutemail.com
http://www.sofortmail.de
http://www.trashmail.com
http://www.guerrillamail.com
Se puede encontrar un proveedor de correo que enfatiza en la seguridad en: http://hushmail.com [no recomendado, mantiene información por si el gobierno la solicita].
Plugins / Extensiones Útiles para Firefox [ffx5]
BetterPrivacy - Remueve las cookies persistentes de los componentes de flash.
NoScript - bloquea Javascript.
Ghostery - Detecta pixeles de seguimiento.
GoogleSharing - GoogleProxy para sitios en donde Google está censurado.
User Agent Switcher - Envía a los servidores información errónea de la identidad del navegador.
Optimize Google - Remueve la información que Google utiliza para rastrear las búsquedas.
Outernet Explorer (MacOS) - Crea numerosas búsquedas para prevenir la captura de paquetes.
https://www.eff.org/https-everywhere - Automáticamente carga https en un sitio si está disponible.
Scroogle SSL search (Búsqueda anónima en Google) - https://ssl.scroogle.org
Paquete de Protección Anonymous [pkg6]
Anonymous provee un Paquete de Protección actualizado frecuentemente que contiene guías y software de utilidad. La mejor manera de obtenerlo es entrar a IRC y solicitarlo. A IRC se puede acceder desde anonworld.net y puede encontrar asistencia en canales como #anonhispano [/join #anonhispano]. Por favor tenga en cuenta protocolos de seguridad como la utilización de VPN [vpn8] o I2P [i2p9] al entrar a IRC.
FAQs (En ningún orden particular.)
P: Pueden ayudarme?
R: Revise http://anonhispano.blogspot.com/ o únase a irc.anonops.li, en un canal como #anonhispano o contacte a
algún operador. Otra opción es contactar a Anonymous en Twitter o Facebook.
P: Tienen algún sitio web?
R: http://anonhispano.blogspot.com/
P: Cómo sé lo último en noticias?
R: Esté pendiente de los canales de IRC o visite http://www.anonnews.org y http://anonhispano.blogspot.com/
P: Las noticias de AnonNews o AnonHispano son oficiales?
R: Bueno, en cierta manera son oficiales. Por un lado son “oficiales” y por otro, a mayor número de personas que apoyan una operación, más oficial se vuelve.
P: Porque no atacar periódicos/ televisión/ estaciones de radio?
R: Anonynmous no ataca a los medios de comunicación.
P: Esos no son medios de comunicación. Solo riegan mentiras y propaganda (política...puede ser). Todos están manipulados por el gobierno.
R: La libertad de expresión también es válida para los imbéciles.
P: Pero, pero.....
R: Como Evelyn Beatrice Hall dijo : “Estoy en desacuerdo con lo que dices, pero defendería hasta la muerte tu derecho a decirlo”.
En las palabras de Noam Chomsky: "O crees en la libertad de expresión, precisamente porque hay puntos de vista con los que no estás de acuerdo, o no crees en la libertad de expresión".
Libertad de expresión, entendido?
P: WTF? Entonces hay reglas?
R: Si, no ataques a los medios y no incentives la violencia. Sencillo, verdad?
P: Para qué son buenos los DDoS y los defacements? No ayudan a la gente.
R: Los DDoS tienen como finalidad llamar la atención de los medios hacia los problemas de la gente. Si los medios se dan cuenta y publican la noticia, esto ayuda a la gente. El fino arte de mutilar un sitio web busca enviar un mensaje a la gente y al propietario de ese sitio. Además, Anonymous provee a la gente de información, guías y software para evitar la censura (también conocido como el Paquete de Protección)
P: Qué es el Paquete de Protección?
R: Software como Tor Onion Router, un manual o guía para evitar la censura, más software, otras guías y más cosas útiles.
P: Me podrían suministrar una guía para desarrollar botnets?
R: Esa guía no existe.
P: He visto este link para una descarga en el canal, puedo confiar en el?
R: Anonymous recomienda no confiar en links que aparezcan en los canales. Los únicos que pueden ser confiables son aquellos que ponen los administradores, operadores y los que se encuentren en el asunto del canal.
P: Alguna persona en IRC me preguntó en dónde vivo y cuál es mi nombre.
R: NUNCA provea información personal en IRC. Contacte inmediatamente a un operador o Administrador y coméntele lo que ocurrió. También lo deberá hacer con cualquier comportamiento sospechoso.
P: Cómo puedo unirme a su club?
R: Anonymous no es un club.
P: Qué es Anonymous?
R: Anonymous es un movimiento general. No es un grupo con miembros fijos u objetivos rígidos. Es un movimiento fluido del que cualquiera puede hacer parte, simplemente participando. Para ser parte de Anonymous lo único que tiene que hacer es acompañarnos en cualquiera de nuestras actividades.
P: Pero, cómo es que funciona esta cuestión de Anonymous?
R: La mejor forma de saberlo es entrando a un canal, estar pendiente y formar una idea. Cualquiera que crea que la libertad de expresión es una meta remunerativa puede volar con una bandera de Anonymous.
P: No soy un hacker, cómo puedo ayudar?
R:
recopilando y difundiendo información
organizando
haciendo contactos
dando sus puntos de vista
compartiendo experiencias
oprimiendo el botón de IMMA FIRING MA LAZOR
escribiendo guías
traduciendo
...
P: Cuál es el objetivo?
R: N00b, mire en el asunto del canal digitando /topic
P: El objetivo está caido?
R: Visite www.watchmouse.com y verifíquelo ahí.
P: Algunos usuarios me dicen que había unas chicas danesas en #canal.
R: Obviamente se trata de una mentira, no hay chicas en Internet.
P: Qué es un netsplit?
R: Un netsplit es la demostración de las teorías evolucionistas de Darwin en Internet.
P: Por qué no puedo entrar a la red IRC de Anonymous con Tor?
R: Porque por culpa de algunos vándalos (no estoy mirando a nadie) Tor ya no está permitido en los canales IRC de Anonymous. Puede utilizar I2P. Para recibir ayuda pregúntele a un bot llamado "muninn". Muninn es el bot que la gente de I2P utiliza para conectarse a la red IRC de Anonymous.
P: Soy un chico de los medios, cómo puedo contactarlos?
R: Visite http://anonhispano.blogspot.com/
P: Soy una chica de los medios, cómo puedo contactarlos?
R: Visite http://anonhispano.blogspot.com/
P: Ok, soy de los medios y necesito hablar con el representante/líder/estratega de Anonymous.
R: Anonymous no tiene líder ni representante ni estratega.
Me parece fatal lo que ocurre. Pero atención: se me ocurre que todo esto puede ser utilizado por EEUU para autoatacarse y decir que Anonymus ha cometido terrorismo y entonces atacar con una "causa justificada", vamos lo que han hecho siempre a lo largo de la historia. Todo esto puede ser una "prueba de fuerza", conocer al enemigo y luego contraatacar. ¡Cuidado!
ResponderEliminar