Tools

De Hacktivistas

(Redirigido desde Tools/)
Saltar a navegación, buscar
Tools 96px.png

Por favor contribuye a este manual de herramientas de hacktivismo aportando tus conocimientos. Este es un manual lo más completo posible de "referencia rápida". La idea no es hacer un manual exhaustivo sino dar las pistas más relevantes, aportando resúmenes muy concentrados de los comandos más importantes para algunas aplicaciones y enlaces externos para completar la información.

Lo más urgente en estos momentos es:

Contenido

Prefacio: Disclaimer

Este no es un manual completo, su uso es exclusivamente orientativo, sigue los enlaces indicados para profundizar en los temas expuestos. La información expuesta en este manual no está, en ningún caso, orientada a la realización de actos criminales o ilegales, por el contrario se ofrece para garantizar de forma efectiva tus derechos. Hacktivistas.net ni ninguna de los contribuyentes a este artículo se responsabiliza del uso que terceros puedan hacer con las instrucciones aquí expuestas, del mismo modo que la autora de un manual de herramientas de cocina no se responsabiliza de los actos realizados con cuchillos, cazuelas o cazos.

Existen infinidad de herramientas y técnicas para el hacktivismo en la red y fuera de ella. Aquí sólo ofrecemos una lista de algunas de las más interesantes. No te cortes en añadir tu favorita.

Recursos generales

FALTA REVISAR TEMAS COMPARANDO CON Sitios en los que encontrar enlaces, howtos y textos interesantes:

Contexto: motivación, historia, teoría, noticias

Historia

EVhAck publicó en la revista arroba y con licencia copyleft, tres artículos introductorios a los fundamentos y la historia del hacktivismo, son cortos y recogen ideas interesantes:

Teoría

Algunos textos clásicos relacionados con hacktivismo, copyleft, ciberespacio y autonomía tecnopolítica (son antiguos, pero te sorprenderá lo actuales que son y la clarividencia y potencia que tienen aún hoy día).

MÁS INFORMACIÓN
Puedes encontrar muchos más texto en Alephandría, la mediateca hacktivista copyleft (está un poco desactualizada pero esperamos poder actualizarla algún día en hacktivistas.net)
Documental Hacktivistas, los agitadores de la red.
Reportaje Cibertactivistes (CAT)

Noticias, mantente informada

En en el mundo de las tecnologías y la red las cosas cambian muy rápido, el hacktivismo requiere estar al tanto de estos cambios. Aquí una lista de blogs, foros y portales de noticias donde conseguir información de calidad:

En español

En Inglés

Sistemas operativos, software libre y programación

Lo primero paso de un hacktivista es empezar a usar un sistema operativo libre y abierto, no hay nada más importante que tener el control de tu máquina, poder modificarla e intercambiar libremente tus aplicaciones, scripts, y programas.

Si estás empezando te aconsejamos un sistema GNU/Linux. Uno de los más sencillos y extendidos es Ubuntu. Para usuarias un poco más atrevidas y coherentes con los principios de la comunidad del software libre está la madre de Ubuntu, Debian. También Arch y Gentoo, que permiten una optimización y control mucho más grande. Hay más sistemas operativos libres que no están basados en GNU/Linux, por ejemplo, el que más seguridad garantiza es OpenBSD. La gran mayoría de los comandos, programas y configuraciones que se explican aquí son aplicables a cualquiera de estos sistemas operativos.

Existen distribuciones libres pensadas para garantizar el anonimato y diseñadas para arrancar desde una llave usb y no dejar rastro en tu ordenador:

Recuerda sin embargo que nada que no hagas tú misma es seguro, así que puedes crear tu propia distribución de arranque-usb usando los siguientes programas:

Pero más fácil todavía que hacer una distro tú misma desde cero es que cuando crees un disco de arranque de USB para Ubuntu (instrucciones) dejes espacio libre (te lo preguntará el creador del USB), así todos los cambios que realices se guardarán en la llave, de este modo basta arrancar una vez, instalar o desinstalar todos los programas que quieras, configurar tus herramientas y la siguiente vez que arranques desde USB tendrás todo listo.

Instalación

Si nunca has usado GNU/Linux te recomendamos que empieces por Ubuntu o directamente Debian. Instalar y resolver los primeros problemas con Ubuntu es realmente fácil, encontrarás muchísima información de usuarias que ya pasaron por tus problemas, puedes encontrar ayuda en internet, ve a buscador favorito y escribe algunas claves de tu problema seguido del nombre de tu distribución (p.e. ubuntu).

La instalación de Ubuntu es realmente fácil, aunque las instrucciones de la página oficial está en inglés, aquí tienes un tutorial en castellano, paso a paso, para instalar Ubuntu 10.10 desde una máquina con Windows.

Para instalar Debian por USB las instrucciones oficiales de la web de Debian están desgraciadamente incompletas y resultan bastante confusas, pero la comunidad de Debian en Español, tiene simple y completo manual de cómo hacerlo.

En cualquiera de los dos casos el proceso para instalar consta de los siguientes pasos:

  1. Hacer una copia de seguridad de la información que tengas en tu ordenador
  2. Descargar la última versión estable de la distribución de GNU/Linux que quieras usar (si te confunde la cantidad de opciones de Debian ve directamente a i386)
  3. Crear los medios de instalación (CD o USB)
  4. Hacer que el ordenador arranque desde el CD o la llave USB: esto exige entrar en la BIOS (una especie de mini-sistema operativo de la placa base del ordenador) y cambiar las opciones de arranque para que lo haga desde el CD o la memoria USB. Para entrar en la BIOS tendras que pulsar la tecla F2 o F1 o alguna otra nada más arrancar el ordenador (fíjate bien que saldrá indicado en pantalla en los primeros segundos del arranque)
  5. Seguir las instrucciones de instalación
    1. Particionar el disco y formatearlo para que pueda alojar el sistema GNU/Linux (esto se puede hacerse durante el proceso de instalación o previamente a través de programas específicos)
  6. Configurar el sistema base, actualizarlo y añadir los programas que utilices (si nunca has usado un sistema operativo libre te sorprenderá saber que todos bienen con una base de datos de programas gratuitos que pueden instalarse automática y gratuitamente haciendo un simple click o con una simple orden en la línea de comandos).
Tengo Windows... ¿puedo tener los dos sistemas operativos a la vez?
Si, por poder puedes, sólo tendrás que tener cuidado al instalar para no borrar tus particiones de Windows y que GNU/Linux se instale en particiones separadas. Pero vivirás mejor sin Windows. Lo primero es que si dejas windows instalado tenderás a arrancar el ordenador con Windows y dejarás de usar GNU/Linux. Y además, existe Wine, un emulador de windows que te permitirálanzar los programas de Windows que puedas necesitar al principio (tienes un manual de cómo configurar wine). A no ser que necesites realmente algún programa que sólo funciona en Windows (y no funcione en el emulador de Windows sobre Linux) es mucho mejor pasar directamente a usar sólo GNU/Linux.

Post-instalación

Nada más después de la instalación básica vamos a asegurarnos de que no tenemos ningún rootkit metido y afianzar la seguridad del sistema. Para ello vamos a instalar

$ sudo apt-get install chkrootkit rkhunter

Ahora actualizamos la base de datos de rkhunter y luego lo ejecutamos (nos hará un testeo de varios aspectos del sistema)

$ sudo rkhunter --update
$ sudo rkhunter -c

Ahora pasamos a chkrootkit que también nos chequeará varias cosas

$ sudo chkrootkit
Nota
Los falsos positivos son comunes, si encuentras algún programa o alerta (warning) de chkrrotkit no te asustes de primeras, investiga en la red un poco, dhclient3 y wpasupplicant son típicos falsos positivos de chkrootkit.

Otra herramienta de auditoria de seguridad es Lynis. Existe paquete debian (también en Ubuntu) por lo que:

$ sudo apt-get install lynis
$ sudo lynis

Otra herramienta de auditoría de seguridad que deberías usar al terminar la instalación de tu sistem operativo basado en Linux es Linux Security Auditing Tool.

Una forma de controlar que tus programas ejectuables son realmente los que deberías tener por defecto instalados es usar el programa debsums que comprobará que el hash de los programas instalados coincide con el de los paquetes debian. Para ello, primero instalamos el programa:

$ sudo apt-get install debsums

Luego corremos debsums para que nos muestre los que no coincidan:

$ sudo debsums -ca

Y también lo podemos usar para ver qué archivos de configuración tenemos cambiados:

$ sudo debsums -ce
NOTA
debsums no asegura más que la concidencia entre binarios y los hash md5 que tenemos en local, un buen ataque podría cambiarnos un binario Y además cambiar los hash en /var/lib/dpkg/info/ o en casos sofisticados, a cuenta de que md5 no es lo suficientemente fuerte, podría también modificarse un binario para que se ajustara al md5 del paquete. La comprobación a través de debsums sin embargo es útil para asegurarse de que no hay errores fortuitos en los binarios.

Manuales

Manuales básicos de introducción a Ubuntu GNU/Linux

Manuales avanzados: administración de GNU/Linux

Línea de comandos

La línea de comandos, también llamada terminal shell o consola, es una forma directa de dar ordenes escritas al sistema operativo y diversos programas. Es muy flexible, simple y directa. Casi todos los programas de interfaz gráfica que conoces tienen gran parte accesible vía línea de comandos o bien están compuestos de varios programas que lo son, o bien tienen equivalentes que pueden manejarse desde la línea de comandos.

En este documento encontrarás muchas instrucciones para ejecutar comandos (órdenes escritas al ordenador o a programas) y configurar archivos. Es bueno que conozcas los comandos básicos y que, al menos, comprendas qué hacen los comandos.

Se llama shell-scripting a la concatenación y programación de comandos en una terminal o en un archivo (script) que luego ejecuta la shell (el sistema de gestión de comandos de la terminal). En resúmen se trata de programar comandos complejos para realizar tareas más sofisticadas que lo que puede hacer un comando simple. Algunos de los manuales más importantes (por orden de complejidad son):

Programación

Shell-scripting (ver más arriba) ya es una forma de programar, pero está bastante limitada a lo que una shell puede interpretar. El mundo de la programación es enorme e imposible de abarcar aquí. Cada lenguaje de programación es un mundo y tiene su propia cultura o culturas de la programación y la informática. Algunos conceptos fundamentales que necesitas conocer para adentrarte en el mundo de la programación:

Lenguaje de programación
Es el lenguaje (conjunto de reglas sintácticas y semánticas) que permiten describir las ordenes que se le dan al procesador, va a asociado a muchos aspectos de la programación: estructura y potencia del lenguaje, entornos de desarrollo, librerías y funciones ya construidas que puedes usar con ese lenguaje, integración con otros aspectos del sistema operativo o con a web,
Compilar
Consisten en pasar de las instrucciones escritas en un lenguaje de ordenador al lenguaje máquina interpretable por una sistema operativo en una arquitectura determinada (p.e. x86) o en una máquina virtual (un simulador que ejecuta el código, así el programa compilado puede funcionar en cualquier máquina con cualquier sistema operativo, siempre que tenga instalada la máquina virtual).
Librerías
Son colecciones de código de un lenguaje de programación que sirven para diversas tareas y facilitan la programación. Desde tu programa podrás hacer "llamadas" a una librería y que ejecute partes del programa por ti generalmente en forma de funciones (p.e. operaciones matemáticas).
Entorno de desarrollo
Un entorno de desarrollo es una serie de programas que te permiten programar fácilmente, acceder a librerías, compilar y escribir. Algunos de los más usados son editores de texto que incorporan funciones avanzadas para la programación: vi, emacs o, con entorno gráfico, Kdevelop.

Así que si quieres empezar a programar tendrás que elegir un lenguaje de programación y un entorno de programación que te facilite la tarea de escribir y estructurar tu programa, compilarlo y testearlo. Cada programadora tiene sus lenguajes y entornos favoritos. Para empezar te sugerimos que comiences por alguno de los siguientes lenguajes, con sus guías y entornos asociados. A continuación una guía rápida de cómo empezar a programar en diversos lenguajes de programación. Pero antes, puede pasarte por esta sección de los foros de ubuntu en los que se dan consejos para diversos lenguajes:

Python

Python es un lenguaje relativamente sencillo pero muy poderoso, muy adaptado al entorno GNU/Linux y utilizado para casi todo (desde el desarrollo web hasta el diseño de aplicaciones de escritorio).

C y C++

C es quizás el lenguaje de programación más importante y seguro que lo es para el software libre: el Kernel de Linux así como muchas aplicaciónes están hechas en C, gcc fue el primer compilador libre (escrito por Richard Stallman) y puede decirse que a partir de esa herramient comenzó todo el software libre hasta lo que hoy conocemos. C es un lenguaje estructurado que controla aspectos profundos del procesador (sobre todo los procesos de memoria) y para programar bien en C hace falta saber un poco de artimética de punteros. Puchos otros programas hacen uso de partes escritas en C o tienen interfaces que permiten integrar C. C++ es la hermana de C, es una extensión que permite a C convertirse en un lenguaje orientado a objetos e incluye muchas otras mejoras.

Privacidad: Anonimato y cifrado

Anonimato

El anonimato y el cifrado son dos conceptos relacionados pero no iguales. El Anonimato garantiza que nunca nadie pueda saber quién eres en el mundo presencial y es una necesidad para muchos activistas (especialmente para aquellos que luchan en países o entornos muy hostiles en los que puede peligrar su vida o la de sus familiares).

Para garantizar el anonimato hay que desviar el tráfico de la red a través de Proxies Anónimos que ocultan el origen de las peticiones de páginas web de tal manera que no se puede saber quién ha accedido a cierta web o quién ha escrito un post o comentario. No es nada fácil conseguirlo de forma eficaz y fluida pero con un poco de esfuerzo podrás conseguirlo.

NOTA
La mayoría de las técnicas expuestas a continuación están encaminadas a ocultar el origen de las comunicaciones, o evitar que se pueda relacionar tráfico y mensajes con detalles identificativos personales (p.e. nombre, IP, localización, etc.). Pero no olvides que en gran medida tu identidad en la red no es una relación con aspectos de tu cuerpo físico, sino la posición que ocupas en una red social. A menudo, aunque tu identidad en ciertas capas de redes sociales estén bien protegidas, se puede averiguar tu identidad por mero análisis topológico (p.e. aunque los datos de tu perfíl y tu nombre en facebook protejan tu anonimato, la posición que ocupas en tu red social delata tu identidad). Para comprender un poco mejor este asunto lee este artículo sobre cómo pudieron identificar a toda una serie de personas con análisis topológico de redes comparando twitter con flickr.

Anonimato en el correo electrónico

Todo correo electrónico (incluido el que se envía por webmail: gmail, hotmail, etc.) lleva consigo la IP de quien envió el correo electrónico y esta IP puede relacionarse fácilmente con la localización y el nombre de la persona que contrata la línea (aunque para saber el nombre de la persona hace falta una orden judicial).

Si necesitas crearte una dirección de correo momentánea para verificar una cuenta en algún servicio (blog, twitter, etc.) puedes conseguir una dirección de correo falsa en:

Navegación anónima en la red

IMPORTANTE
La única opción fácil y realmente segura de usar anonimamente un navegador es instalando Tor Bundle

El navegador web se ha convertido en la principal interfaz del ciberespacio. Si quieres garantizar tu anonimato debes usar software libre, Firefox es el más completo y ofrece muchas herramientas para garantizar el anonimato. Lo primero que tienes que hacer es configurar las preferencias de privacidad. Firefox también permite que navegues de forma privada con una opción rápida que no guarda el historial, ni las cookies (pequeños paquetes de información que dejan las páginas web en tu ordenador). Pero nada de esto impedirá que terceras personas sepan que has visitado cierta página. Cuando navegamos por internet los servidores obtienen información que puede identificarte, en concreto tu dirección IP. La mejor forma de ocultar tu IP es usar un proxy (una máquina intermedia que oculte tu IP original). Existe un plugin de firefox que te permite usar y configurar proxies de forma sencilla: FoxyProxy. Instalatelo ahora mismo ;-)

El problema es encontrar un servidor proxy que funcione y sea fiable. Puedes usar una conexión VPN (ver más abajo) o usar un proxy sólo para Firefox.

Pero debes ocultar también mucha información que tu navegador da a los servidores de páginas web. Para ofuscar esta información debes usar Privoxy:

$ sudo aptitude install privoxy

Ahora vas a la configuración de FoxyProxy y añades el siguiente proxy: direccion 127.0.0.1 (esta es tu máquina), puerto 8118, y activas las opciones "SOCKS proxy?" y "SOCKS v4/4a". A partir de ahora tu tráfico se redirigirá hacia tu máquina y de allí a privoxy (que está configurado por defecto para darte salida por el puerto 8118).

Ahora ya puedes combinar privoxy con otra herramienta que va a ofuscar tu IP de verdad, se trata de TOR (ver más abajo). Tor te ofrece una red de servidores que, saltarás de una a otra borrando tus rastros de IP hasta que salgas de la red TOR para acceder a una web.

La combinación entre TOR y privoxy o polipo te da un anonimato bastante seguro, pero la salida de TOR puede estar comprometida, puede hacerte ataques de man-in-the-middle. Osea no hagas cosas como consultar tu cuenta de correo via web ;-)

Para asegurarte una navegación realmente segura, además de TOR se recomiendo combinarlo con I2P2 (ver más abajo)

Los siguientes addons o plugins de Firefox son "obligatorios" si quieres proteger tu anonimato incluso usando TOR y I2P2:

O directamente instálate todos los addons o plugins de The Paranoid Kit Collection de firefox.

Es posible indentificarte por la configuración de tu navegador, pantall, ordenador, plugins, etc. La Electronic Frontier Foundations ha puesto a disposición una herramientas para que puedas comprobar cuanto delata de ti tu navegador:

Más información y herramientas

Cómo crear un perfil especial de Firefox para anonimato

No es mala idea tener un perfil de navegación especialmente asegurado ya que en muchos casos el anonimato y la seguridad en la navegación web puede rebajar la funcionalidad y puede que dejes de usar los plugins de anonimato para tareas cotidianas. Cuando arrancas el navegador se carga la configuración por defecto con los archivos que tienes en (normalmente) en la carpeta .mozilla-firefox en tu home: /home/NOMBRE_USUARIO/.mozilla-firefox. Para crear un segundo perfil y activarlo lo primero es matar todos los procesos de firefox y ejecutar firefox con la opción -ProfileManager desde la línea de comandos:

$ sudo killall firefox* 
$ firefox -ProfileManager

Creamos el perfil anónimo (nombre del perfil "anon") y le decimos que use la .anon/mozilla-profile/ como carpeta propia (esta carpeta la podemos usar además para guardar otras configuraciones). El problema es que seguramente ahora firefox arranque por defecto con ese perfil, y nosotras queremos usar nuestro perfil normal en nuestra vida cotidiana. Así que volvemos a $ firefox -ProfileManager y seleccionamos Default (que seguramente fuera nuestro perfil normal). Fijaros que hemos dejado por defecto la opción de no preguntar al principio. Mejor así porque vamos a crear un enlace directo para arrancar el perfil anonimo directamente y dejar el otro por defecto. Con el siguiente comando podremos arrancar directamente el perfil anónimo:

$ firefox -P anon --no-remote

Si nos da problemas el nuevo perfil, seguramente el problema se solucione si borramos los siguiente archivos:

$ cd .anon/mozilla-profile
$ rm compreg.dat extensions.cache extensions.ini extensions.rdf pluginreg.dat 

Para facilitar aún más la cosa podemos crear un icono para lanzar nuestro perfil anonimo. Vamos a nuestra barra de herramientas (donde tengamos las aplicaciones que lanzamos comun mente) en un espacio vacío hacemos click con el botón derecho y añadimos Lanzadera de Aplicación Personalizada con el comando de arriba: "firefox -P anon --non-remote". El problema es si antes de lanzar el firefox a secas lanzamos el perfil anon, si después lanzamos firefox a secas va a arrancar otra instancia del perfil anon. Para evitar esto el botón de firefox en la barra de herramientas tiene que lanzar el comando: "firefox -P default --no-remote" para ello vamos encima de dicho botón, click con el botón izquierdo del ratón, vamos a Propiedades y sustituimos el comando Firefox por "firefox -P default --no-remote".

NOTA
Una vez que tenemos el perfil especial anon, tenemos que instalar todos los plugins y hacer las configuraciones apropiadas, el perfil arrancará la primera vez un firefox sin ningún plugin.

TOR

Imagen tomada y adaptada de la web de Torproject Copyleft CC-by de EFF

TOR es una red de proxies que se insertan entre tú y el servidor al que te conectes. La comunicación circulará saltando de un nodo de TOR a otro de forma cifrada de tal manera que es imposible saber a dónde estás accediendo, incluso aunque alguno de los nodos intermedios de TOR esté comprometido.

Tor también es conocido como Onion Routing (enrutado de cebolla) por las capas intermedias que introducen. A través de tor se puede acceder a páginas de dominio de nivel superior terminado en .onion.

IMPORTANTE
YA NO SE RECOMIENDA USAR TO BUTTON es mejor que uses Tor Bundle
NOTA IMPORTANTE
TOR no va a a hacer anónimo automáticamente todo tu tráfico, tienes que usar y configurar programas que estén preparados para ello. Para conseguir el máximo anonimato con TOR tendrás que tomar algunas medidas adicionales de seguridad y renunciar a algunas cosas como Java, Flash, ActiveX, RealPlayer, Quicktime o los plugins de PDF de Adobe. Todos estos plugins pueden revelar información que te identifica. Cuidado con las cookies, también pueden revelar información sensible y por eso es recomendable que las borres. Lee la lista completa de Warnings después de instalar Tor. Es buena costumbre tener un navegador aparte (u otro perfil de Firefox, p.ej) configurado de forma segura con Torbutton y el resto de extensiones necesarias (ver sección de navegación anónima y segura) para usar sólo para propósitos relacionados con la navegación anónima.

TOR Bundle: navega con TOR sin instalaciones

Si quieres navegar de forma anónima con Tor sin instalar ningún software en la máquina a la que tienes acceso, puedes usar Tor browser bundle. Los pasos que tienes que seguir son los siguientes:

gpg --keyserver hkp://keys.gnupg.net  --recv-keys 0x63FEE659
gpg  --fingerprint 0x63FEE659
pub   2048R/63FEE659 2003-10-16      
      Key fingerprint = 8738 A680 B84B 3031 A630  F2DB 416F 0610 63FE E659
uid                  Erinn Clark <erinn@torproject.org>
uid                  Erinn Clark <erinn@debian.org>
uid                  Erinn Clark <erinn@double-helix.org>
sub   2048R/EB399FD7 2003-10-16
gpg --verify NOMBRE_ARCHIVO_TOR.asc NOMBRE_ARCHIVO_TOR.tar.gz
$ ./start-tor-browser

Todo esto te servirá para navegar con Firefox a través de TOR, pero no para otros programas (p.e. mensajería instantánea, o ssh). Para ello tendrás que Torificar, es decir, redirigir el tráfico de cada programa a la red TOR.

TOR relay: participa en la red TOR siendo un nodo más

Participa en la red Tor convirtiéndote en uno de los nodos intermedios: Instrucciones para ser un relay de Tor. Puedes usar el programa Vidalia para configurar tu ordenador como relay (nodo intermediario de TOR).

Si te encuentras con dificultades para configurar de forma automática la redirección de puertos, consulta la web portforward.com donde encontrarás mucha información de todo tipo de routers. Busca el tuyo y ahí encontrarás la información necesaria para el redireccionamiento.

Además ponen a disposición una herramienta (Portcheck) que te ayuda a comprobar y asegurarte de que realmente has configurado bien el router. Te servirá para saber seguro si la configuración es correcta y desde la red Tor van a poder conectar a tu nodo.

I2P2

Si Tor es un tipo de Onion Routing (enrutado de cebolla), I2P2 es un tipo de Garlic Routing (enrutado de ajo). El sistema es parecido al de TOR, aunque está menos desarrollado y está más centrado en compartir archivos. En la página de I2P2 encontrarás una comparativa entre TOR y I2P2. Una de las diferencias fundamentales es que I2P2 está programado en Java y requiere tener Java instalado. Por lo demás la arquitectura de I2P2 está diseñada de forma que, en principio, es menos vulnerable a ataques: enrouta de forma diferente cada paquete (en lugar de cada conexión como hace TOR) y el camino de ida y de vuelta son distintos.

$ sudo apt-add-repository ppa:i2p-maintainers/i2p
$ sudo apt-get update
$ sudo apt-get install i2p

Ya puedes lanzar i2p (no se recomienda hacerlo como root):

$ i2prouter start

Ya tenemos el i2prouter funcionando como demonio. Ahora abre una pestaña de un navegador y comprueba que funciona visitando la siguiente dirección

http://127.0.0.1:7657/

Aquí podras configurar diversos servicios de i2p, la interfaz es fácil de usar pero i2p da muchas posibilidades y es fácil que te pierdas. FALTA COMPLETAR CON LA CONFIGURACIÓN MÁS IMPORTANTE (navegación, IRC, mail...)

Anonimato en los chat

Los chat irc (Internet Relay Chat) son una herramienta muy usada entre hacktivistas. Sin embargo si no tomas medidas, cada vez que entras en un canal o alguien mira en tu información de usuaria puede encontrar tu IP directamente (recuerda que también puede haber gente en modo invisible en un canal espiando dicha información). Para evitarlo puedes ejecutar el siguiente comando:

/mode TU_NICK +x

Pero este comando no funciona en freenode y otros servidores. Para conseguir que desaparezca tu IP en Freenode tienes que contactar con los administradores y pedirles que te hagan un "cloak". Para ello lo primero es seguir estas instrucciones para registrar tu nombre. Después tendrás que contactar con un administrador. Para ello ejecuta:

/stats p

Y espera a que se pongan en contacto contigo, puedes entrar al canal #freenode y preguntar allí. Ponte en contacto directo con algun miembro del "staff" para pedirle que te haga "cloak". Se respetuosa y directa.

Otra opción es uses Tor y o I2P2 o una VPN para conectarte con el servidor de chat, pero muchos servers no lo permiten. Sin embargo uno de los servidores de IRC que más garantizan el anonimato y permite que te conected por todo tipo de proxies es irc.telecomix.org. Ahí tenemos el canal de hacktivistas.

Buscadores

Los buscadores (Google, Bing, Yahoo, etc.) guardan valiosísima información de los patrones de las búsquedas que hacemos. Si usamos las herramientas anteriores ya estamos bastante protegidos, sobre todo si no guardamos cookies y ocultamos nuestra IP. Pero existen buscadores que pueden ayudarnos también:

Cifrado

Podemos ser perféctamente anónimos pero que nuestras comunicaciones sean interceptadas y leidas. Osea puede que alguien no sepa quien eres pero sí sepa qué has dicho. El cifrado se refiere a la codificación de los mensajes para que nadie que los intercepte los pueda leer. Existen herramientas para garantizar el cifrado para cada tipo de comunicación.

Archivos y mensajes

GnuPG o GPG, basado en el previamente conocido como PGP hasta que la empresa se vendió, el código no es ya abierto y el propio creador de la herramienta aconsejó no usarlo (el estandar que se usa indistintamente entre PGP, GPG y otras variantes es OpenPGP). GnuPG es totalmente fiable y está matematicamente demostrado que los mensajes cifrados con GPG no pueden ser descifrados con la tecnología de hoy y probablemente no sea posible descodificarlos (si la clave es suficientemente potente) en los próximos 50 años, lee este manual para saber cómo funciona GPG. Puedes instalarte GPG en Ubuntu o Debian escribiendo (aunque lo mas probable es que ya venga instalado):

$ sudo aptitude install gnupg

GPG es una herramienta muy útil y muy efectiva, con muchísimas posibilidades y variaciones en la formas de cifrado, por eso puede llegar a ser muy compleja. Lo fundamental es que leas el manual básico, para comprender los conceptos fundamentales de cifrado asimétrico (claves públicas y privadas), generar tu par de claves y al menos aprender a descargarte claves públicas de terceros. Algunos comandos básicos:

$ gpg --symmetric --cipher-algo TWOFISH nombre_archivo
$ gpg --decrypt nombre_archivo.gpg > nombre-archivo
$ gpg -e nombre_archivo
$ gpg -d nombre_archivo.gpg > nombre_archivo
$ gpg -e nombre_de_A nombre_archivo_para_B
$ gpg -d nombre_archivo_de_B

Puedes usar el programa Seahorse para usar GPG desde el navegador de archivos de forma fácil (también te permitirá crear tus claves y gestionar las de otros), es muy fácil de usar:

$ sudo aptitude install seahorse seahorse-plugins 

El problema de GPG es que resulta molesto mantener un intercambio fluido de correos con alguien si tenemos que andar cifrando y descifrando manualmente cada vez. Pero se puede integrar GPG con el correo perfectamente. el cliente de correo por defecto en Gnome y Ubuntu (Evolution) ya trae soporte para GPG incorporado. Asumiendo que ya has creado tus claves GPG (por ejemplo con Seahorse) y tienes configurado el correo ve a Editar > Preferencias, escoge tu direccion de correo, ve a la pestaña seguridad y pega tu Key-ID en la seccion PGP/GPG Key ID. Si usas el cliente de correo Thunderbird el plugin para GPG/PGP es Enigmail (Manual Enigmail--con este manual podrás hacer todo lo que te permite gpg a través de la interfaz gráfico del correo electrónico).

$ sudo aptitude install enigmail
NOTA
En Ubuntu puedes usar gpg por defecto para cifrar archivos a través del navegador de archivos Nautilus. Es una buena opción pero recuerda que a menudo pueden quedar trazas del archivo que acabas de cifrar. Primero tienes que borrar el no cifrado, pero asegurate también de borrar los archivos ocultos que suele crear el editor de texto plano, llevan el mismo nombre que el archivo terminado en ~. Así que (ojo! este comando no es del todo seguro---ver borrado seguro de archivos más abajo):
$ srm NOMBRE_ARCHIVO_CIFRADO~

Cifrando directorios completos

En ubuntu existe el programa gpgdir para cifrar directorios (carpetas) completas:

$ sudo aptitude install gpgdir

Para cifrar el directorio documentos/ :

$ gpgdir -e documentos/

Para descifrarlo:

$ gpgdir -d documentos/

GPG en navegación web

No siempre podrás acceder al correo con un programa que integre GPG, puede que tengas que consultar tu correo vía web o por cualquier otro motivo necesites usar GPG a través de tu navegador. El plugin de Firefox FireGPG ya no se mantiene más, no obstante existe un repositorio en GitHub con el código fuente listo para ser compilado o modificado. FireGPG GitHub permite integrar GPG en Firefox, pero tendrás que tener GnuPG instalado en tu ordenador para hacerlo funcionar.

Navegador (ssl)

Los navegadores vienen con un sistema de cifrado, usado por (casi) todos los servicios de autenticación, transferencias bancarias, correo electrónico vía web, y para cualquier otra cosa que sea sensible. Está basado en los protocolos de cifrado de clave pública parecido al gpg. También existen protocolos y agencias de certificación de que la dirección que estás visitando es realmente quien dice ser. Es importante que entiendas la base de cómo funciona este sistema TSL/SSL para poder asegurarte una navegación segura.

Los siguientes plugins de Firefox (un navegador libre, muy completo y con muchas extensiones), pueden ayudarte en la tarea de estar alerta y asegurarte el cifrado la identidad de la web que visitas:

FALTA COMPLETAR Y TRADUCIR DEtelecomix

NOTA
no te olvides de leer mitos de https y la navegación segura

Mensajería instantánea

$ sudo aptitude install pidgin-otr

Una vez instalado OTR tendrás basta con que le des al botón que aparece en la parte inferior derecha de vuestro chat para comenzar a usarlo, también puedes usar OTR por defecto. En cuanto las dos partes acepten usar OTR tu comunicación será segura, pero ten cuidado! la comunicación está cifrada pero no sabes si la persona que está al otro lado es realmente quien dice ser. Para ello tendras que "autentificar" a la otra persona, bien compartiendo un secreto que sólo conocéis los dos o intercambiando las claves públicas de ambos usuarios por otro canal (p.e. por el móvil, a través de mail con gpg, etc.)

Nota sobre Pidgin
Cuidado con guardar el password de vuestro usuario de Pidgin ya que se almacena en plano, es decir, cualquier con acceso a vuestra máquina podría ver vuestro password. Así que no le digáis a Pidgin que memorice vuestra contraseña.

Móviles: SMS y Voz

Voz, Telefonía y VoIP

Si necesitas ocultar tu voz por cualquier motivo puedes usar el programa Festival, sigue las instrucciones de configuración para ubuntu:

$ sudo aptitude install festival

FALTA COMPLETAR: http://huevon.blogspot.com/2006/01/tts-text-to-speech-usando-festival-y.html

FALTA Telefonía y VoIP

Unidades de disco y sistemas de archivo (filesystem)

También puedes querer cifrar tu disco duro, llave usb, o cualquier otra unidad de memoria que vaya a usarse de forma contínua por un ordenador (es decir, no como un archivo individual, para eso lo mejor es GPG, sino como un espacio completo de memoria que puede incluir varios archivos, programas, etc.).

TrueCrypt

Para eso tenemos la herramienta TrueCrypt. El verdadero poder de TrueCrypt es que puede usar particiones ocultas de un disco duro, ocultando además la información en los sectores de memoria "vacios" de tal manera que es imposible saber si hay información oculta en el disco duro o si son sólo sectores de disco no utilizados.


Instalación de GNU/Linux con cifrado de disco (usando LVM)

Una de las mejores opciones es cifrar el disco duro entero durante el proceso de instalación del sistema operativo (excepto una partición, /boot, para el arranque y descifrado del disco). LVM es un sistema de particionamiento de disco dinámico y muy flexible.

Algunas cosas a tener en cuanta si ciframos todo el disco:

Contraseñas

El punto más débil de la mayoría de los sistemas de cifrado son las contraseñas. Te sorprendería saber lo facilísimo que es descubrir una contraseña ... ten en cuenta que hoy en día un ordenador normal puede hacer millones de operaciones por segundo, eso equivale a millones de combinaciones posibles de contraseñas por segundo para dar con la tuya. No es ninguna tontería dedicarle algo de tiempo a conocer mínimamente los tipos de ataques a contraseñas y a como diseñar una contraseña o "frase de paso" correctamente:

Por regla general combina mayúsculas, minúsculas, números y carácteres especiales (*$%&_=?) para tu contraseña o escoge una combinación aleatoria de tres o más palabras. Si tienes que gestionar muchas contraseñas desde ordenadores diferentes, un método práctico (aunque no muy seguro) es el de generar contraseñas sin tener que recordarlas.

Generadores y gestores de contraseñas

Al margen y además de las instrucciones arriba mencionadas, lo más practico y seguro es gestionar tus contraseñas con algún programa específico:

$ sudo aptitude install keepassx
$ sudo aptitude install revelation

Keyloggers

Una vulnerabilidad añadida para las contraseñas es que te puedan vigilar qué escribes en el teclado. Existe una serie de programas llamados Keyloggers que registran los que escribes en tu teclado y pueden robar contraseñas fácilmente. Existen varias soluciones contra este tipo de ataques:

Gestión colectiva de contraseñas y accesos

La contraseña es un lo que marca la barrera del poder en la era digital, el acceso al control de una identidad corporativa, una máquina, una base de datos. Gestionar colectivamente ese poder no es cosa fácil, hacerlo con garantías de asamblearismo y seguridad es aún más difícil. Pero no imposible. El problema es que si tienes una política de contraseñas muy estricta no podrás fomentar la participación de la gente, si la tienes muy laxa tu colectivo será muy vulnerable.

Imaginemos que el colectivo tiene los siguientes servicios:

Lo primero de todo es intentar distribuir las tareas, si el blog permite que varios usuarios escriban noticias, pues no hay necesidad de que todas tengan la clave de admin. A los usuarios se les puede dar permisos de edición y puede haber una o dos personas con permisos de admin. Lo mismo con la cuenta de correo, puede redireccionarse a varias personas y no hará falta que todas tengan la clave. El twitter se puede automatizar para que twittee todos los posts del blog y nos quitamos una tarea más, etc.

Aparte de desta distribución y automatización hay que dividir los niveles de seguridad y crear una jerarquía de privilegios. En la cúspide de la jerarquía esta la contraseña que puede recuperar el resto de contraseñas o recuperar la identidad virtual del colectivo. En el caso práctico que comentamos más arriba la jerarquía sería la siguiente:

  1. Dominio
  2. Cuenta de correo
  3. Blog
  4. Twitter, facebook, etc.
  5. Otros servicios de menor nivel (p.e. usuaria para hacer comentarios en un periódico).

Los niveles inferiores pueden tener claves más débiles y fáciles de memorizar si las integrantes del colectivo necesitan distribuir su gestión. Un ataque a esos niveles no compromete la identidad del colectivo ya que esas claves se pueden recuperar a través de la cuenta de correo. En última instancia la clave de gestión del dominio (en caso de que alguien se haya hecho con el control del correo y haya cambiado las contraseñas del resto de los servicios) es la que puede permitir redirigir el correo a otra cuenta, el blog a otro servidor, etc.

Este sistema de seguridad evita la escalada de privilegios en la identidad colectiva, pero no los conflictos internos (p.e. alguien podría cambiar la contraseña de la cuenta de correo y quedarse con los demás servicios). Como en última intancia todo en este sistema depende del primer nivel (el dominio) es posible establecer un mecanismo distribuido de control colectivo para este punto. Una vez esté configurado el dominio para la web y el correo lo más probable es que no tenga que volver a utilizarse la clave excepto para un caso de conflicto grave. Por eso, una forma de distribuir ese poder es que dos o más personas escriban cada uno una parte de la clave de tal modo que sólo esas dos o más personas juntas puedan cambiar los datos. No es una situación ideal, ya que si algo le sucediera a una de esas personas puede perderse el acceso al dominio o una sola persona puede bloquear la posibilidad de cualquier cambio futuro (dejándo la configuración tal y como está para siempre, y puede que este estado de cosas le convenga, p.e. ha cambiado y se ha quedado con la clave de FB y del blog).

En cualquier caso sistema está pensado para un grupo de afinidad o colectivo de tamaño pequeño o mediano. Un colectivo más grande puede requerir otras formas de distribuir o gestionar sus claves.

Borrado de archivos de la memoria

Ya sabes que cuando tiras algo a la papelera no se borra, sino que pasa a otra carpeta llamada papelera. Pero quizás no sepas que cuando vacías la papelera, el contenido de los archivos no se borra. Ni siquiera cuando ejecutas el comando:

$ rm -f ARCHIVO

Lo que hacen las órdenes de borrado es borrar el idexado de un bloque de datos del disco duro, es como quitarle la portada a un libro y borrarlo de la base de datos de la biblioteca y tirar las páginas a reciclar. Las páginas aún contienen toda la información original, hasta que sean recicladas. Lo mismo pasa en el disco duro, el contenido de los archivos se guarda hasta que sea "reciclado" por un proceso que necesite memoria y sobreescriba lo que pone allí.

Si tenemos información sensible en nuestro disco y queremos estar seguras de que se borra definitiva e irrecuperablemente, tenemos que usar programas especiales que reescriban toda la memoria, que lo hagan repetidas veces y además con el máximo grado de aleatoriedad para que no se pueda recuperar absolutamente nada de la información original.

El programa que nos va a permitir borrar archivos o todo el disco duro de forma segura es srm (secure remove) y otros programa incluidos en el paquete Debian/Ubuntu Secure delete. Así que:

$ sudo apt-get install secure-delete

Srm usa el método Gutmann de borrado seguro que consiste en 35 pases de reescritura adaptados a diferentes drivers de disco para hacer el borrado completamente irreversible. Aquí va un listado de los usos más comunes:

$ srm archivo.txt
$ srm -r carpeta/
$ sudo sfill PUNTO_MONTAJE_PARTICION/
$ smem

Para encontrar la partición SWAP:

$ cat /proc/swaps

Desactivar la swap para poder borrarla:

$ sudo swapoff /dev/NOMBRE_PARTICION_SWAP

Borrar de forma segura la SWAP:

$ sudo sswap /dev/NOMBRE_PARTICION_SWAP

Para reactivar la memoria swap

$ sudo swapon /dev/NOMBRE_PARTICION_SWAP

Borrado de Metadatos

A pesar de las medidas de seguridad de cifrado y anonimato, nuestro anonimato se puede ir al garete si dejamos rastros de metadatos en ciertos documentos, por eso lo más eficaz es usar siempre texto plano que no tenga metadatos, ASCII puro. Pero en algunos casos eso no es posible ni conveniente. Los metadatos son datos que acompañan a un documento, especificando la fecha, el autor, el sistema operativo o programa con el que se hizo, etc. En estos casos se puede intentar borrar los metadatos.

NOTA IMPORTANTE
Un tipo de "metadato" mucho más difícil de detectar son las marcas de agua. Cuidado con ellas.

Borrar metadatos de imágenes

El programa de línea de comandos exiv2 permite borrar los metadatos de imágenes en formatos JPEG, TIFF, PNG, JP2, Adobe DNG, Canon CRW, Canon THM, Nikon NEF, Pentax PEF y XMP. Una vez dentro de la carpeta con las imágenes, el comando para borrar los metadatos sería:

exiv2 rm * [FALTA TESTEAR ESTO]

El programa DigiWF permite editar y borrar los metadatos de imagenes individuales on en grupo. DigiWF se incorpora directamente al navegador de archivos por defecto de Ubuntu (Nautilus). Para instalarlo puedes de aquí o instalártelo a través de los repositorios de launchpad.

Ver también:

Pero recuerda que una imagen puede guardar también rastros que identifique su procedencia (p.e. tipo de cámara) en la propia imágen a modo de marcas de agua. Así que para asegurarnos completamente, lo conveniente es cambiar un par de veces el formato de la imagen con un programa de manipulación de imágenes. En el software libre se usan mucho las librería de imagemagick para transformar imágenes, por lo que es recomendable usar el comando "convert" para cambiar el formato de la imagen. Así primero tendremos que instalar imagemagick:

 $ sudo aptitude install imagemagick

A continuación entramos en la carpeta donde tengamos las imágenes (imaginemos que están todas en jpg) y ejecutamos

 $ for img in *.jpg; do  filename=${img%.*}; convert "$filename.jpg" "$filename.png"; done

Borramos las imágenes antiguas:

 $ rm -rf *.jpg

Y volvemos a convertirlos a jpg:

 $ for img in *.png; do  filename=${img%.*}; convert "$filename.png" "$filename.jpg"; done

Borrar metadatos de documentos PDF

$ pdftk in.pdf blank.pdf cat output out.pdf keep_final_id
$ pdftk in.pdf cat 1-15 output out1.pdf

Otro método más elegante, pero con problemas, ya que no es capaz de borrar el ID del pdf

$ pdftk in.pdf dump_data output report.txt
$ pdftk in.pdf update_info report.txt output out.pdf

Borrar metadatos de documenos de OpenOffice/LibreOffice

Open Office guarda información adicional en el archivo, incluyendo autor/a, fecha de creación, versión del editor con el que fue creado/modificado y sistema operativo.

Forma rápida de borrar información de la autoría

Ve al menú Archivo > Propiedades. Allí encontrarás en la primera pestaña General (la que te sale por defecto) los datos de quién creó y modificó el documento. Desactiva el cuadro "Usar datos de usuario" y dale al botón de la derecha "Reset" (o su equivalente en casteallono). Así habrás borrado los datos de autoría del documento.

Forma más elegante de borrar metadatos ;-)

Un archivo de OpenOffice es en realidad una serie de archivos empaquetados (como un tar.gz o un zip). Para abrir el documento.odt podemos usar el botón derecho del ratón > abrir con > gestor de archivadores (archive manager), o simplemente en la consola:

$ file-roller NOMBRE_DOCUMENTO.odt

Se abrirá una ventana mostrando los documentos contenidos en el odt, ahora ya podemos o bien borrar o bien modificar el contenido del archivo meta.xml que es el contiene los metadatos. Ten cuidado porque si vuelves a abrir y guardar el documento openoffice se volverá a generar el documento meta.xml.


Otros posibles metadatos

Además de los metadatos del documento OpenOffice existen otros datos "ocultos" que pueden dar pistas, incluso el nombre, de la autora del texto. En concreto el control de versiones guarda información de todos los cambios realizados en el documento y quién fue el autor de esos cambios, incluso se guarda el texto que ha sido borrado previamente! Para quitarnos de en medio el control de versiones o cambios, vamos a Editar > Cambios > Guardar, deshabilitamos la casilla. Ahora vamos a Editar > Cambios > Aceptar o Rechazar, nos saldrá una tabla con todos los cambios, aceptamos todos para dejar el documento como nos lo hemos encontrado. Finalmente asegurate de que no tienes ninguna nota insertada en el documento ODT. Y ya está limpio.

Anonimato en los dominios

Al comprar los un nombre de dominio (p.e. locosporlasgae.com) hay dos momentos en los que tu identidad estará comprometida: a) al realizar la compra y b) en los datos whois del registro de dominio. Comprar un dominio de forma anónima es extraordinariamente difícil y falsear los datos de registro es fácil pero dificultará que puedas recuperar el dominio si alguien lo reclama o si tienes que defenderlo jurídicamente. Existe una solución para ocultar los datos del registro y es acudir a terceros para que figuren sus datos en el registro pero los remitan a tí en caso de problemas. Algunas de las empresas que ofrecen este servicio de intermediación (por unos 5$ al año):

Certificación y funciones Hash

El cifrado no sólo sirve para ocultar el contenido de un mensaje. También sirve para certificar que un contenido es lo que dice ser: osea la integridad y autenticidad de un archivo. Por ejemplo: si te bajas un programa a tu ordenador y quieres asegurarte de que lo que te has bajado es lo que realmente es, puedes usar métodos de cifrado.

El MD5SUM es uno de ellos. Si, por ejemplo, te has bajado una ISO de ubuntu, debes de cerciorarte de que no te has bajado una versión que alguien haya podido insertar falsamente en un proxy (con software malicioso), para comprobarlo basta con que ejecutes el siguiente comando dentro de la carpeta en la que te hayas descargado la iso:

$ md5sum ubuntu-10.10-desktop-i386.iso

Al de un rato te saldrá como resultado un número tal que:

59d15a16ce90c8ee97fa7c211b7673a8

Ahora basta con que vayas a la web de ubuntu para comprobar que el md5sum coincide: https://help.ubuntu.com/community/UbuntuHashes

Si quieres testear el md5 de muchos archivos resulta engorroso ya que debes hacerlo uno a uno. Para evitar la tediosa tarea el estandard consiste en incluir en el directorio a archivos a testear un archivo de texto con el hash md5 de cada uno de los archivos y basta con ejecutar la siguiente orden:

$ md5sum -c archivo_con_todos_los_hash 

Otro tipo de certificado es SHA, las versiones SHA-0 y SHA-1 han sido demostradas vulnerables (al igual que el MD5). Pero SHA-2 es suficientemente robusto y viene en dos versiones: SHA-256 y SHA-512, de 256 y 512 bits respectivamente (en realidad hay más versiones pero nos bastan estas dos). Al igual que con MD5, para comprobar la integridad de un archivo hacemos:

$ sha256sum nombre_archivo

Y comprobamos que el resultado sea idéntico al que podamos encontrar en la web oficial. Esta vez, con sha256 podemos también comprobar que del hash sha256 con GPG FALTA COMPLETAR


FALTA HABLAR DE OTROS USOS DE CERTIFICADOS

SSH

SSH es un método de conectar dos máquinas de forma cifrada. Con ssh puedes entrar en otra máquina y administrarla, leer allí tu correo, crear un túnel para tener salida desde esa máquina, y un larguísimo etc de funcionalidades. SSH funciona con la estructura cliente servidor, si quieres acceder a la máquina B desde la máquina A, necesitas un servidor ssh en B y un cliente en A.

El cliente es la parte más fácil:

$ sudo aptitude install ssh

Con esto ya podemos conectarnos a un servidor

$ ssh NOMBRE_USUARIO@NOMBRE_SERVIDOR

Y ya estamos acceso a una terminal en el servidor remoto.

Configurar bien el servidor es más complicado, los ataques ssh son muy comunes ya que ssh se usa para administrar servidores y da acceso a muchos privilegios, acceder a una terminal o consola da mucho poder. Hay que evitar posibles intrusiones configurando apropiadamente el servidor ssh.

$ sudo aptitude install openssh-server
$ sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.original
$ sudo chmod a-w /etc/ssh/sshd_config.original
$ sudo gedit /etc/ssh/sshd_config
AllowUsers NOMBRE_DEL_USUARIO

No usar DenyUsers porque la lista es muy larga, hay muchos usuarios como ftp etc en el sistema.

$ sudo /etc/init.d/ssh restart

Ahora instalamos una aplicación para evitar ataques por fuerza bruta DenyHost (que es una serie de scripts que chequean intentos de acceso).

$ sudo aptitude install denyhosts
$ sudo gedit /etc/denyhosts.conf

Mira un poco la configuración, lo básico es adaptar la dirección de envio de los errores, reducir a 5 los intentos de usuarios no root que existen en el sistema y ya está. Si cometemos el error de fallar más de 5 veces el password y queremos recuperar la posibilidad de ssh desde esa máquina hay que purgar:

$ sudo /etc/init.d/denyhosts stop
$ sudo denyhosts --purge
$ sudo /etc/init.d/denyhosts start
Aviso FAQs denyhosts
En ubuntu tcp_wrap sí que viene por defecto, pero la prueba que pronenen las FAQ de denyhosts no funciona bien. sshd: 127.0.0.1 no funciona pero probando con ALL : ALL si que me ha funcionado. Denyhosts se activa automáticamente el demonio, no hay que hacer lo del crontab que dicen en las FAQ.

Mirar también:


SSH sin contraseñas

El problema de ssh es que no podemos automatizar algunas tareas con scripts si tenemos que meter la constraseña cada vez que hacemos ssh. Para conectarnos automáticamente por ssh sobre nuestro servidor podemos usar claves rsa con ssh.

Primero creamos las claves:

$ mkdir sshids$ ssh-keygen -t rsa -f $HOME/sshids/id-rsa

Subimos la cláve pública al servidor:

$ scp $HOME/sshids/id-rsa.pub user@server:

Entramos en el servidor para localizar la clave pública y ponerla en el lugar adecuado

user@server:~$ test -d $HOME/.ssh || mkdir $HOME/.ssh
user@server:~$ cat $HOME/idrsa-1.pub >> $HOME/.ssh/authorized_keys
user@server:~$ rm $HOME/id-rsa.pub

Cambiamos los permisos en el server:

user@server:~$ chmod 700 $HOME/.ssh/ ; chmod 600 $HOME/.ssh/authorized_keys

Salimos del server y cambiamos los permisos en local:

user@server:~$ exit
$ chmod 600 $HOME/sshids/*

Ya podemos conectarnos sin clave, al enviar la petición de ssh cifraremos la petición con nuestra clave privada almacenada en $HOME/sshids/id-rsa y la autentificación de esta conexión la verificará el servidor con nuestra clave pública id-rsa.pub que hemos subido allí.

$ ssh user@server -i $HOME/sshids/id-rsa

Ahora ya podemos usar el ssh dentro de scripts para crear túneles o conectars automáticamente al server y/o ejecutar comandos remotos, por ejemplo:

$ ssh user@server -i $HOME/sshids/id-rsa 'screen -x'

Otros usos de SSH

SSH sirve para muchas cosas más. Entre otra para el redireccionamiento de puertos. Eso sirve para muchas cosas, p.e. para evitar cortafuegos puedes redirigir un puerto para que salga por otro servidor con este comando:

$ ssh -L 8888:www.miservidor.com:80 user@miservidor.com -N 

Con este comando podrás redireccionar el tráfico del puerto 80 al 8888 pasando por el servidor "miservidor.com" con el usuario "user" de dicho server. Una vez hecho esto, tienes que decirle a tu aplicación (en este caso el puerto 80 es para el de http así que al navegador) que use el proxy "localhost:8888" para salir por el túnel.

VPN

Una VPN es un túnel privado para conectar redes y ordenadores a través de la red. Una vez conectado a la VPN todo el tráfico de tu máquina se cifrará y se enviará hasta el servidor VPN, desde donde se descifra y se envía al exterior. Este mecanismo nos ofrece principalmente dos ventajas. La primera es que tu proveedor de acceso a Internet no podrá espiar el tráfico que generas. La segunda es que las páginas que visitas no conocerán el origen real de la conexión, ya que todo el tráfico se envía a través de los servidores VPN, y por tanto, la dirección IP origen de cada cliente queda sustituida por la dirección IP del servidor VPN.


FALTA el copyleft de esta imagen


Mientras que normalmente un tunel ssh funcionará para un puerto determinado, una VPN genera una interfaz específica (como una eth0, u un dispositivo de red en Windows), y no tendrás que preocuparte de configurar cada programa ya que todo el tráfico se enviará por esa interfaz de forma automática.

Para acceder a VPNs suele haber dos opciones principales. La primera es usar servicios gratuitos o de pago en los que descargarás un programa de instalación que te permitirá acceder a la red de forma muy sencilla. La segunda es contratar un servidor virtual (p.e. en santrex.net por unos 8€ al mes) e instalar allí tu propio servidor VPN. En cualquiera de los casos todo tu tráfico estará protegido desde tu ordenador hasta el servidor VPN, y allí será descifrado para llegar a su objetivo.

OpenVPN es un programa muy bueno para crear tus propias VPNs.

$ sudo aptitude install openvpn

Si escoges usar tu propio servidor tendrás que configurar tanto el servidor (una máquina conectada a internet a la que te puedas conectar) como tu cliente local. Información para configurarlo:

Algunos servicios de VPNs colectivas, tanto gratuitas como de pago:

Para añadir privacidad se recomienda contratar estos servicios con moneda virtual (tipo UKash o paysavecard) siempre que sea posible. Así evitaremos que la contratación por otros medios, como tarjeta de crédito, de más información sobre nosotros. La moneda virtual se puede comprar en persona, y consiste simplemente en un código que luego introducirás a la hora del pago.

Las VPNs gratuitas suelen imponer restricciones de velocidad, ancho de banda diario, y limitar el número de servidores VPN a los que puedes acceder. Las versiones de pago generalmente tienen velocidad y ancho de banda ilimitado, y te suelen dejar elegir entre servidores VPN localizados por todo el planeta, por si prefieres usar servidores localizados en algún punto geográfico concreto.

VPN sobre SSH

También puedes crear un tunel ssh que opere como VPN. Es bastante más sencillo que montar una VPN.

Darknets

Una darknet es una red cifrada que protege el anonimato, generalmente son redes que usan la infraestructura de la internet que conocemos para generar una capa de intercambio de archivos con programas especiales que puedes instalar en tu computadora. Algunas de las Darknets más usadas son:

Seguridad

La seguridad informática es un campo bastísimo que abarca desde hacer copias de seguridad hasta la ingeniería social (cómo evitar que te manipulen psicológicamente), pasando por los víruses informáticos y las formas de proteger un servidor contra todo tipo de ataques. Algunos temas de seguridad ya se han tratado en otras secciones de este manual, pero abarcarlos todos es prácticamente imposible. Algunas guías y manuales que pueden resultarte interesantes (centradas en seguridad doméstica o autodefensa digital):

FALTA AÑADIR MÁS MANUALES, ALGUNO TAMBIÉN EN CASTELLANO

A continuación algunos aspectos importantes sobre seguridad:

Manuales completos sobre Seguridad:

FALTA AÑADIR MÁS MANUALES, ALGUNO TAMBIÉN EN CASTELLANO

A continuación algunos aspectos importantes sobre seguridad (que no están tratados en las secciones anteriores):

Firewalls

Un firewall (muro de fuego) es una máquina o programa que hace de barrera o muralla entre nuestro ordenador y el resto de internet, puede correr directamente en nuestro ordenador (a modo de escudo) o puede correr en un ordenador dedicado (o en el propio router), como una muralla que protege a quienes están detras.

Para instalar una herramienta de configuración de firewall (Gufw es un front para iptables y el firewallufw que viene por defecto en ubuntu):

$ sudo aptitude install gufw
$ sudo aptitude install arno-iptables-firewall
$ sudo gedit /etc/arno-iptables-firewall/firewall.conf 

Para reconfigurar el firewall por algun problema:

$ dpkg --reconfigure arno-iptables-firewall

Una interfaz gráfica de iptables

$ sudo aptitude install guarddog

FALTA REVISAR

FALTA UN MÉTODO FÁCIL DE CONFIGURAR UN FIREWALL: gufw, iptables básico, etc.(ver también cómo está la configuración por defecto de ubuntu, debian yotras distros, igual mejor no tocar nada a no ser que sepas bastante).

Medidas de seguridad en tu red WIFI local

Existen muchas formas de filtrar el acceso a intrusos en una red inalámbrica aquí mostramos algunas ordenadas por importancia. Para realizar estos cambios tendrás que conectarte por cable a tu router, abrir el navegador y en la barra de direcciones teclear la IP del router (generalmente 192.168.1.1 o 192.168.0.1), si tienes algún problema busca en internet información sobre el modelo de router, suelen estar bastante bien documentados en foros. Aquí va la lista de cambios recomendables a la configuración por defecto:

  1. Cambiar la contraseña por defecto del punto de acceso. ¡Qué gran idea! El punto de acceso es visible por todos los clientes que se encuentren en tu área de cobertura, todos tienen una contraseña instalada por defecto si no se la cambias tú. Quien tiene acceso a la configuración de tu punto de acceso tiene control total sobre la red. ¿De verdad quieres que tu única protección desaparezca cuando un intruso teclee 'admin' como contraseña en un terminal?
  2. Usa el protocolo de cifrado WPA2, el protocolo WEP es muy vulnerable.
  3. Cambiar el SSID por defecto. Cuanto menos sepan, mejor. Los puntos de acceso de muchas redes instaladas por telefónica en el estado español siguen una correlación con el password por defecto, además de dar información sobre el aparato que sirve el acceso
  4. Desactivar el broadcasting SSID. - No llamar la atención. Si desactivas el broadcasting SSID provocarás que tu red no sea visible a ningún intruso, haciendo del SSID una contraseña de acceso extra. Aunque tampoco debemos engrandecer el aumento de seguridad del sistema, un ataque por airjack desautentificaría a todos los clientes escuchando en la reconexión el SSID oculto, que se transmite como texto plano.
  5. Activar el filtrado por direcciones MAC. Puedes introducir la dirección MAC de tu tarjeta inalámbrica en tu punto de acceso como medida de seguridad extra y así filtrar la identidad de todos los nodos conectados a la red y administrar individualmente el acceso. Puedes averiguar la dirección MAC de cada cliente con ifconfig (suponiendo que tu interfaz inalámbrica sea wlan0) con el comando "$ ifconfig wlan0", tu dirección MAC es la serie de 6 pares de números hexadecimales precedidos de HWaddr. (p.e. A6:01:4A:CA:B2:E6). Para darle acceso a la red tenemos que buscar en el menú de nuestro punto de acceso dicha opción y activar la dirección.
  6. Establecer el número máximo de dispositivos que pueden conectarse. Si en algún momento no puedes conectar a tu red sabrás que alguien te está espiando.
  7. Desactivar DHCP. Al no poder solicitar automáticamente una dirección a la red el atacante inexperto se detendrá.
  8. Desconectar el AP cuando no lo uses. A pesar de que esto no llega ser en si misma una gran medida de seguridad, si no llamas la atención ni tampoco ofreces una señal continua, restringes las oportunidades que pueda tener un atacante en penetrar en tu red.
  9. Manten el firmware de tu punto de acceso actualizado. El firmware es el programa que hace funcionar el punto de acceso. Los fabricantes suelen actualizarlo para cubrir parches de seguridad, o incluso mejorar las prestaciones del mismo, tener nuestro interfaz inalámbrico actualizado siempre es buena idea. Puedes conectarte de vez en cuando a la web del fabricante para comprobar nuevas versiones, descargatela y actualiza tu interfaz.

Cómo recuperar la contraseña de tu red wifi

Si no puedes resetear el router para darle la configuración por defecto y sólo si es la única alternativa puedes intentar crackearla. Ten en cuenta que puede ser delito cracker una conexión de otra persona sin su consentimiento.

Otros enlaces a manuales de como crackear o recuperar contraseñas de redes inhalámbricas:

Monedas Virtuales

Bitcoin

Bitcoin es una moneda virtual anónima y descentralizada p2p, sin autoridad central, sin posibilidad de censura o control estatal (excepto si alguien se apodera del 51% de todos los nodos bitcoin del planeta--algo extraordinariamente improbable). Aunque al principio cueste creer que algo así es posible, Bitcoin surgió en 2009 de un artículo matemático que demostró la posibilidad de un sistema monetario distribuído y robusto basado en el cifrado y una red de intercambio de claves. Puedes entender el funcionamiento de bitcoin viendo este vídeo (puedes activar los subtítulos en castellano].

Para usar bitcoin necesitas tener instalado el software del cliente de Bitcoin (que puedes descargar e instalar diréctamente de http://sourceforge.net/projects/bitcoin/, ver más abajo para cómo instalarlo directamente en Ubuntu) con el que tendrás tu cartera de Bitcoins en tu propio ordenador. Sin necesidad de instalar nada también puedes abrirte una cuenta y tener una cartera online, aunque tendrás que fiarte de los intermediarios: flexcoin, InstaWallet o MyWallet. Una vez tengas la cartera (en tu ordenador u online) podrás dar y recibir bitcoins como si fueran transferencias de y desde una cuenta de banco.

Puedes crear tus propios bitcoin (un proceso llamado minería en referencia a la forma en la que se obtiene el oro y otros minerales escasos utilizables como patrón de moneda). Crear bitcoins consume muchos ciclos del procesador de tu ordenador, crear bitcoins es básicamente realizar operaciones matemáticas complejas que crean identificadores numéricos únicos dentro de la red de bitcoins, y se asocian a una cartera (la de quien ha realizado la minería) y luego dichos identificadores pueden intercambiarse por bitcoins. Crear bitcoins es complicado, es recomendable (casi necesario) asociar tu capacidad de cómputo al de otras personas, instalarte diferentes programas, incluso adquirir hardware (generalmente tarjetas gráficas) para obtener un buen rendimiento en la producción de bitcoins. Si no quieres complicarte la vida puedes simplemente comprar bitcoins, guardarlos en tu cartera virtual.

Adquirir bitcoins por primera vez es el paso más complicado, debido a la naciente comunidad de usuarias de bitcoin, las medidas de seguridad/confianza y las trabas que los bancos y las monedas “oficiales” establecen frente al bitcoin. Puedes hacerlo físicamente en persona buscando lugares de compraventa de bitcoins cerca de tu casa en: http://www.tradebitcoin.com o https://localbitcoins.com. También puedes crearte una cuenta en https://mtgox.com, asociarla a tu cuenta de banco y desde allí transferir dinero a tu cartera de bitcoins. Alternativamente puedes comprar cupones de dinero electrónico (como Ukash o Paysavecard) en locutorios, tiendas o bancos y usar intermediarios como http://mercabit.eu para transferirlos a tu cartera de bitcoins.

Se pueden hacer transferencias de bitcoins entre móviles (muy útil para hacer pagos en tiendas, bares, etc.). Para ello puedes instalar Bitcoinwallet (para Android) que te permitirán llevar y gestionar tu cartera de bitcoins en el móvil y realizar transacciones de forma fácil y segura.

Aunque Bitcoin es, sin duda, la más extendida e implantada de todas, existen otras monedas virtuales libres y sistemas híbridos. Puedes consultar http://www.dyndy.net para una perspectiva socialmente responsable y comprometida en torno a las monedas virtuales.


Cómo instalar Bitcoin en tu ordenador

Puedes instalarte Bitcoin bajándotelo de:

Para ello necesitas bajarte el tar.gz para GNU/Linux, en la página de bitcoin y luego tendrás que ejectuar (en el directorio en el que te lo has bajado)

tar xfz nombre_de_la_version.tar.gz
sudo apt-get install libqtgui4

O directamente del siguiente repositorio de PPA para Ubuntu:

sudo apt-add-repository ppa:stretch/bitcoin
sudo apt-get update 
sudo apt-get install bitcoin

Usando Bitcoin

Una vez tengamos el programa instalado, la primera vez que lo lancemos el programa generará una clave que identificará nuestra dirección Bitcoin que es única y equivale a nuestra cartera bitcoin, las transferencias que hagamos se realizarán a y desde esta dirección.

Más información sobre cómo empezar con Bitcoin en:

En castellano existe el wiki de bitcoin:

Bitcoin en el móvil

Se pueden hacer transferencias de bitcoins entre móviles (muy útil para hacer pagos en tiendas, bares, etc.). Para ello puedes instalar el siguiente. Bitcoinwallet es una aplicación que te permite hacerlo fácilmente, tendrás en tu móvil una cartera y monedas virtuales (bitcoins).

Intercambio de archivos

Descarga directa de archivos

Existen infinidad de sitios de descarga directa de archivos tales como rapidshare, Hotfile o megaupload, así como buscadores para encontrar archivos en dichos sitios (p.e. Filestube). A pesar de su popularidad estos sitios no son muy recomendables por varios motivos:

La alternativa a los portales de descarga directa son los sistemas de intercambio de archivos p2p.

Intercambio p2p

Existen varios tipos de redes de intercambio p2p, como gnutella, torrent, eD2k, etc. Algunos protocolos o tipos de redes de intercambio soportan búsquedas internas (edk2000), otros requieren buscar los enlaces fuera de la red (p.e. torrent). Algunos clientes (programas con los que accedes a dichas redes) están especializados en un sólo protocolo, otras en varios, algunas incluyen buscadores y otras no.

Clientes p2p

Aquí una lista de los clientes o programas para el intercambio de archivos en redes p2p más populares (todo libres, no se incluye ninguno, por muy conocido y usado que sea, que no sea libre, de código abierto y buena reputación):

Buscadores de enlaces para torrent

Con torrent (vuze, bittorrent, frostwire) los archivos se comparten de forma distribuida y también se gestionand de forma distribuida el balanceo de descargas (a diferencia de eD2K) pero hay que buscar los enlaces en buscadores específicos (a veces asociados al programa-cliente a través de una interfaz web). Estos son los más populares:

Cómo crear archivos torrent y magnet

FALTA Cómo crear un .torrent y un magnet

Intercambio f2f (face to face, cara a cara)

La forma más efectiva, rápida y divertida de intercambiar información es sin duda cara a cara, existen varios repositorios o bibliotecas públicas de archivos y eventos de intercambio a los que puedes acceder libremente:

Copyleft y propiedad intelectual

Porqué la propiedad intelectual es una contradicción

Licencias Libres y Registros

La información quiere ser libre, publicar significa hacer público, la red es un espacio de lo común, la fuerza de la tecnología está en permitir la colaboración recombinante como motor productivo, la democracia se basa en el acceso a la información y la comunicación. Sin embargo vivimos en un régimen de propiedad intelectual: la ley define por decreto que eres dueño exclusivo y excluyente de tus creaciones, que nadie puede copiarlas o modificarlas y distribuirlas libremente, vivimos en un sistema pensado para bloquear la colaboración y supeditar el acceso a la información a la forma de mercado y el control económico. Para hacer frente a esto es fundamental conocer y usar correctamente las licencias libres: trozos de código jurídico que operan como viruses y liberan las creaciones para que puedan ser reutilizadas y compartidas.

Si todo el trabajo intelectual que desarrollas (sobre todo en el espacio cultural, tecnológico y político, pero también el científico y artístico) lo liberas bajo licencias libres, contribuirás a una red más libre, más rica y participativa. Basta con que añadas una nota a tus creaciones especificando las libertades que, como autor, concedes a quienes accedan a tu creación.

Aquí van algunas herramientas o enlaces de interés:

En hacktivistas usamos la siguiente nota de licencia:

Copyleft 2010 Hacktivistas.Net bajo licencia CC-by-sa y GFDL:
Eres libre de copiar, modificar y distribuir el contenido de esta web, siempre y cuando mantengas esta nota.
O, simplemente... Kopimi.

Y el software lo liberamos siempre bajo la licencia GPLv3 o, si se trata de software de un servivio online, con licencia Affero GPL.

A menudo se esgrime el argumento de que como las licencias copyleft hacen uso de las leyes actuales de copyright (aunque sea para darles la vuelta), asumen y defienden el copyright. Para evitar explícitamente que se extienda esta falacia puede añadirse a la licencia copyleft la siguiente nota:

El uso estratégico de la legislación de copyright para darle la vuelta 
y permitir la libre circulación del conocimiento y la creación 
en ningún modo refleja la  aceptación o el respeto de esta legislación 
por parte de Hacktivistas.Net 
NOTA
Las licencias que no permiten uso comercial no son una buena idea aunque den la sensación de que bloquean el capitalismo o la explotación. Lee este documento para comprender porqué.

Cómo hacer frente a SGAE y otras sociedades de gestión

Según la legislación española, a pesar de que seas dueño de tus derechos de autor, algunos de dichos derechos (como los derechos de emisión) no puedes gestionarlos individualmente, son las entidades de gestión las únicas que pueden hacerlo. Aunque existen varias entidades de gestión, en términos prácticos, la SGAE ejerce un monopolio casi completo sobre la recaudación de los derechos de emisión, etc. (aunque otras entidades de gestión consigan de la SGAE un porcentaje de dicha recaudación proporcional al número de autores que representan). No sólo eso, la SGAE además abusa de su situación hegemónica: p.e. intenta recaudar siempre y por defecto sin importar el repertorio que se use en un local o en las fiestas de un pueblo, presiona a discográficas y las empresas de producción de discos exigiéndoles que los autores cuyas obras produzca estén "obligatoriamente" inscritos en la SGAE, la SGAE no permite a sus socios registrar obras con copyleft ni dar conciertos benéficos (sin que SGAE cobre por ello), y un largo etc. Ni qué decir tiene que este tipo de entidades son un verdadero peligro para la creación libre y el derecho de acceso a la cultura y que su abuso hegemónico tiene aterrorizados a muchos creadoras, salas, productores, y distribuidoras. Su poder se basa en su hegemonía y contactos políticos pero, sobre todo, en su ejército de abogados agresivos. Es por ello que hay que informarse muy bien para hacerles frente.

El colectivo X.net (anteriormente conocidos como EXGAE) ofrece apoyo y herramientas jurídicas para:

Diseño gráfico

Gran parte del hacktivismo consiste en diseñar buenas capañas gráficas, banners, pegatinas, páginas web, etc. Pero también en hacerlo de tal forma que el contenido sea libre y además editable por otras personas para adaptarlo y permitir un trabajo colaborativo.

Programas libres para diseño gráfico

Inkscape es un programa de diseño vectorial (equivalente al Freehand, Illustrator o Corel Draw).

$ sudo aptitude install inkscape

Gimp es una herramienta de manipulación de imágenes a nivel de pixels, un equivalente libre de Photoshop.

$ sudo aptitude install gimp

Scribus es una herramienta para maquetar panfletos, libros, carteles, o lo que necesites.

$ sudo aptitude install scribus

Imagemagick son una serie de librería que permiten modificar imágenes desde la línea de comandos, algo muy útil si necesitamos redimensionar muchas imágenes o hacerlo en el servidor de forma remota (ojo, imagemagick no es un programa, es una serie de mini-programas o funciones)

$ sudo apt-get install imagemagick

Para redimensionar una imagen a 600px de ancho:

$ convert -scale 600 imagen.png imagen_600px.png

Búsquedas de imágenes y recursos copyleft para el diseño gráfico

Gran parte del diseño gráfico consiste en buscar imágenes que puedas necesitar para illustrar tu trabajo, pero si quieres que pueda compartirse libremente tendrás que encontrar imágenes copyleft. Algunos buscadores permiten hacer búsquedas que filtran sólo las imágenes copyleft.

Además existen varias colecciones de imágenes libres o de dominio público:

Existe un fondo de recursos vectoriales (clipart) libres:

También puedes instalartelo en Ubuntu/Debian:

$ sudo aptitude install openclipart

Otros recursos de búsqueda útiles:

Cómo publicar creaciones de diseño

FALTA EXPLICAR CÓMO SUBIR EN EL WIKI LA IMAGEN, Y EL ORIGINAL Y CÓMO ETIQUETARLO.

Acciones en la red

La red es nuestra calle y entorno natural. La influencia principal de la red es sobre la opinión pública. Pero vamos a dejar fuera de esta sección lo que son técnicas para hacer campañas políticas o crear estados de opinión. Además de las webs de campañas, twitteos, etc. existen muchas otras formas de hacer acciones efectivas en la red.

FALTA CONTAR CASO DE E-TOYS.

Hay muchas formas de protesta en la red. Algunas de ellas son:

Difusión de noticias

Construcción de una campaña en internet

IMPORTANTE
Visita esta web para tácticas de lanzamiento de campañas

A menudo necesitarás lanzar una campaña por internet, llegar al máximo número de personas, implicarlas en el proceso de difusión de un mensaje, crear un sitio de referencia para difundir información y atraer a los mass-media, o dar información veraz ante una campaña de difamación. Estos son algunos de los pasos recomendables para lanzar una campaña.

  1. CONTENIDO Crear un blog específico para la campaña, este blog debería de incluir los siguientes elementos:
    1. Un mensaje simple y directo (piensa en el lema de una campaña o el titular de una noticia)
    2. Una imágen que capte ese mensaje (si tu campaña tiene éxito y la imagen se reproduce mucho puede tumbar tu servidor, para evitarlo puedes subir la imagen a ImgBay
    3. Una entradilla directa de unos 300 caracteres,
    4. Si tienes tiempom fuerzas y capacidad un vídeo explicativo de la campaña que no dure más de 2 minutos,
    5. Una noticia más larga de una extensión media (como una página y media),
    6. Un dossier bien documentado para quien busque más información, también puedes añadir un documental a este material.
    7. Una serie de enlaces a fuentes y estudios originales que aporten contexto, credibilidad y datos relevantes para el mensaje que quieres lanzar.
  2. Fomenta y permite la PARTICIPACIÓN. No puedes hacer una campaña sola, necesitas que la gente se implique en ella, la difunda, la haga suya, en definitiva que participe en ella de algún modo, así que pónselo fácil, hazles partícipes y no simples consumidores de información. Algunas ideas:
    1. La participación en una campaña no es algo que tengas que dejar para después del lanzamiento, ni para el lanzamiento mismo. Empieza mucho antes, involucra al máximo número de personas en el desarrollo mismo de la campaña, en su diseño, en su contexto. Sin esperar que todo el mundo se vuelque sobre la campaña, pero intentando sumar al máximo de gente, ponte en contacto con colectivos y asociaciones que trabajen sobre el tema. No sólo te aportarán ideas, medios y recursos importantes, puede que se unan en una plataforma y en el peor de los casos estarán listos para amplificar tu mensaje en cuanto comience la campaña.
    2. Permite que puedan sumarse a la campaña con algo que puedan incluir en su web (un banner, una widget, etc.)
    3. Fomenta la participación activa a través de: a) una firma de apoyo, b) envio de mails, c) participación en un evento, d) ofreciendo una herramienta que puedan integrar en su vida (un programa de cifrado si tu campaña es por la privacidad en la red) o un pequeño cambio de hábito que pueda tener una gran repercusión si es masivo (p.e. el boicot a un producto o poner una pegatina avisando de la existencia de una cámara de videovigilancia).
  3. CONECTORES Y AMPLIFICADORES, necesitas que tu contenido se distribuya por la red, se difunda y conecte, amplificando tu mensaje, para ello es conveniente que además del blog o portal de la campaña tengas:
    1. Un usuario twitter, la gente podrá seguir las noticias de la campaña y retwittearlas y un hash del tipo #NOMBRECAMPAÑA que te permitirá que otras personas se unan y vayan creando su propio contenido y difusión de tu campaña
    2. Una página en Facebook que permita a la gente unirse a tu campaña y recabar apoyos
    3. Permite que en tu web la gente pueda apuntarse a una lista de difusión para mantenerse al tanto de la evolución de la campaña
    4. Conecta la web con tu twitter y tu campaña en facebook para crear una sinergia entre los diversos medios de difusión
  4. LANZAMIENTO de la campaña
    1. Prepara el lanzamiento tanto como la campaña misma, no lo dejes para el final ni improvises.
    2. Busca el momento idóneo para lanzar la campaña, no lo hagas un sábado por la tarde/noche, o en vísperas de un puente. Escoge un día entre semana, si el tema tiene presencia en los medios aprovecha el tirón.
    3. Sincroniza el lanzamiento por todos los medios posibles: mail, twitter, web, facebook, etc. Si has involucrado a otras personas y/o colectivos en las fases previas de la campaña buscad conjuntamente un día para el lanzamiento sincronizado.
    4. Si tienes alguna garantía de que la campaña puede ser un éxito, contacta con la prensa el día antes del lanzamiento oficial, pondrás a los periodistas de tu parte ya que les estás dando una primicia.
    5. Haz un listado de los medios de comunicación, blogs, foros, portales, etc. que puedan estar interesados en la campaña y enviales al mismo tiempo la información esencial de la campaña.
    6. Puedes acompañar el lanzamiento web con un envio de mails
    7. Pero sé selectiva y cuidadosa: no satures la red, no envies mails indiscriminadamente, si no eres cuidadosa generarás el efecto contrario al deseado, la gente se irritará con tu insistencia.
  5. Mantén VIVA la campaña. Si los pasos previos son exitosos como mucho habrás conseguido captar la atención de la gente y los medios durante uno o dos días. Dependiendo de los objetivos de la campaña necesitarás algo más de tiempo y efecto para lograr tus objetivos. Algunas ideas para mantener viva tu campaña:
    1. No gastes toda tu munición en el lanzamiento, si tienes información relevante muy poderosa (p.e. unos informes secretos o unos datos impactantes de un estudio reciente), guárdalos para los días posteriores al lanzamiento de la campaña para darle más empuje.
    2. Intenta que alguien de renombre se pronuncie sobre tu campaña (aunque sea para posicionarse en contra) y amplifica ese mensaje. Estate especialmente atenta a la reacción del posible objetivo de tu campaña (p.e. Ramoncín, BP, o el ejército de los EEUU), pueden regalarte un titular sin quererlo.
    3. Acompaña tu campaña virtual con una acción presencial (p.e. la entrega de firmas o una acción de descarga de pública y colectiva p2p).
    4. Informa de los resultados de tu campaña, llegar a 20.000 firmas es una noticia en sí misma y esta misma noticia puede hacer que llegues a las 50.000
    5. Dale salida a la campaña: si has alcanzado el objetivo deseado anúncialo a bombo y platillo.
  6. Herramientas de EVALUACIÓN Y SEGUIMIENTO de la campaña
    1. Si el gestor de blogs o el programa con el que has hecho la web no lo incluye, hazte con un widget o programa de estadísticas de visitas. Estas herramientas te permiten acceder a información muy valiosa: a) saber de dónde han venido más visitas a tu web (si es de periódicos, de sus correos electrónicos, del blog de alguien, etc.) , b) qué es lo que los visitantes a tu web han visitado más (p.e. el vídeo, el manifiesto, el formulario de firmas, etc.), c) cual era el término de búsqueda de google a través del que han llegado a tu campaña, d) qué día tuvistes más visitantes, etc. Toda esta información es valiosísima, para adaptar tu campaña y los medios de fusión durante el desarrollo de la misma o bien para futuras campañas.
    2. Sigue tu hashtag en el buscador de Twitter y el número total de twitteadores de tu tag en HashTweeps

Publicación de archivos o datos "sensibles"

Puede que estés en posesión de datos o archivos sensibles, filtrados, o que alguien muy poderoso no quiere que hagas públicos. No quieres arriesgarte personalmente a que te pillen y es realmente importante que esos datos se filtren al dominio público sin que puedan ser censurados. Entonces tienes dos opciones principales:

Estos sitios web tienen organizaciones muy comprometidas detrás y garantizan que no borrarán los archivos que allí se publiquen. Pero recuerda que ninguna de las dos organizaciones puede garantizar tu anonimato, para ello deberás de seguir las instrucciones de arriba, enviar los archivos desde un ordenador que no sea el tuyo, desde una dirección de correo que no se pueda relacionar contigo y desde un lugar que tampoco pueda relacionarse contigo fácilmente. Recuerda también borrar los metadatos (p.e. si has sacado fotos de documentos con tu cámara) y filtrarlos por otros medios para borrar toda posible huella.

Recuerda también que por el mero hecho de haber subido tus archivos a estos sitios NO van a darlos a conocer automáticamente (o puede pasar mucho tiempo hasta que esto suceda). El sitio mantendrá el documento que quieres hacer público online, pero tendrás que crear la noticia, este es un punto débil para el anonimato, ten mucho cuidado con esta parte.

Como evitar la censura y el bloqueo de internet

Evitar la censuara de una web

Qué hacer si el gobierno corta internet

La mayoría de herramientas y métodos de este manual necesitan un ingrediente básico para funcionar: Internet. Pero ¿y si el gobierno de tu país hubiera decidido 'cortar' internet?

No te preocupes, incluso en ese caso extremo hay formas de recuperar Internet o crear alguna alternativa que puedas utilizar temporalmente. Puedes encontrar más información en los siguientes enlaces:

Acciones de calle

Cada acción de calle (protesta, descarga pública, performance, etc.) tiene unas necesidades específicas y hay que diseñarla especialmente para cumplir con los objetivos deseados. Como guía puedes consultar la siguiente acción que realizamos en Hacktivistas:

Convocar acciones de calle masivas (concentraciones, manifestaciones, etc.) puede ser peligros si no se hace bien. Lo más probable es que no vaya casi nadie. Si es el caso y no va ni la prensa sólo habrás perdido el tiempo. Si va la prensa puedes dar una imágen patética de tu revindicación. Las protestas en las calles se originaron cuando el proletariado vivía situaciones de explotación fuera del espacio público (en fábricas o minas alejadas de la ciudad), tomar la calle como protesta era una forma de visibilizar esa explotación. Hoy en día las calles no son el espacio público que eran antes, la calle es un mero espacio de tránsito, o directamente un espacio de consumo. Hoy en día la red se parece más a un espacio público para revindicar causas que la calle. Esto no quiere decir que no se deba salir a la calle, simplemente quiere decir que hay que sopesar mucho antes de convocar algo en la calle y hay que tener muy claros los objetivos que se quieren lograr. En términos generales es mucho más efectivo hacer algo concreto en la calle (con unos objetivos bien definidos) que hacer una protesta o concentración estandar.

Comunicación y coordinación

Administración de proyectos y control de versiones

El ámbito en el que las herramientas de colaboración y producción participativa y distribuida están más avanzados es en el mundo del software libre. En líneas generales dos son los herramientas de producción más importantes: los sistemas de gestión o administración de proyectos y los sistemas de control de versiones.

En general los sistemas de administración de proyectos incluyen un sistema de control de versiones pero se puede acceder a ellos de forma independiente y no están necesariamente unidos. Mientras que el sistema de control de versiones se encarga de gestionar la colaboración directa sobre el objeto de desarrollo (p.e. los archivos de un programa en desarrollo), el sistema de administración se encarga de gestionar toda la comunicación, objetivos temporales y distribución de tareas.

Cada programa y sistema de gestión y control de versiones tiene multitud de opciones y variaciones. Aquí sólo vamos a explicar los fundamentos básicos y los comandos necesarios para poder colaborar en un proyecto que ya esté montado.

Control de versiones

El sistema de control de versiones se encarga de estructurar y actualizar el código de un proyecto de software (pero puede usarse para actualizar una página web, escribir un libro o cualquier otra tipo de producción basada en texto o código). Algunos de los sistemas de control de versiones más utilizados y las instrucciones básicas para su funcionamiento son:

Subversion SVN

Subversion (Subversion en wikipedia), conocido por sus siglas SVN, ha sido durante muchos años la herramienta más utilizada en el desarrollo de software libre y proyectos colaborativos (actualmente desplazadas por Git). La idea central de SVN es que un servidor central guarda la versión oficial del proyecto, las colaboradoras se lo bajan a su ordenador, realizan cambios en su ordenador y los envian después al servidor central para actualizarlo, antes de volver a editar o modificar el proyecto actualizan su copia local, modifican y vuelven a enviar los cambios al servidor central y así sucesivamente. Generalmente para participar en un proyecto es necesario estar registrado por lo que nos pedirán una contraseña para los procesos que se detallan a continuación. Para colaborar en un proyecto via SVN necesitarás pedirle un usuario y contraseña al administrador del proyecto.

Para instalarte subversion:

$ sudo aptitude install subversion

Para bajarte un proyecto a tu ordenador (proceso llamado check out). Vas a la carpeta de tu ordenador donde vas a tener el proyecto y ejecutas el siguiente comando (se descagará una carpeta con todos los archivos):

$ svn co http://webdelproyecto.net 

Editas los archivos del proyecto y desde la carpeta principal, para actualizar la versión del servidor (proceso llamado commit) ejecutamos simplemente:

$ svn commit

Para añadir nuevos archivos al proyecto:

$ svn add NOMBRE_ARCHIVO

Para volver actualizar tu versión local con la del servidor:

$ svn update

Algunos tutoriales de Subversion

Git

Git (Git en wikipedia) es un sistema relativamente nuevo y que se ha extendido muy rápidamente en la comunidad del software libre. El servidor de Git más popular es Github que ofrece servicios gratuitos a los proyectos de software libre e incluye también herramientas de administración de proyectos y bug report.

FALTA COMPLETAR

Gestión y administración de proyectos

Los sistemas de gestión de proyectos incluyen sistemas de gestión de tickets (unidades o tareas de trabajo concretas), asignación de tickets a subproyectos o hitos (objetivos temporales para desarrollar un proyecto), y otras herramientas de coordinación (envio automático de mails, wikis, etc.).

FALTA AL MENOS ENLAZAR CON LOS MÁS CONOCIDOS: Trac, etc.

Web

Existen muchas opciones para montar una buena web y difundir tu mensaje.

Compra de Dominios

Una forma fácil de comprar dominios de forma anónima es a traves de http://www.papaki.gr/en que permite comprar los dominios pagando con paysafecard, tarjetas que se pueden adquirir en casi cualquier locutorio.

DNS

FALTA COMPLETAR LO BÁSICO

Servidores

Lo mejor es siempre que puedas participar en un servidor autogestionado que no sea comercial o sometido a un control fácil de gobiernos o corporaciones. Si quieres difundir información sensible o requieres de cierta protección y confianza te aconsejamos los siguientes servidores autónomos:

Monta tu propio servidor

Puedes montar tu propio servidor en casa

FALTA: http://www.dyndns.com , http://www.danielclemente.com/amarok , http://www.ubuntu.com/server

CMS (Content Management System): sistema de gestión de contenidos

Los CMS (Content Manager System) son programas que permiten crear una portal en internet con las páginas estructuras, menús, gestión de usuarias, búsquedas internas, etc. Existen muchísimos CMSs y la mayoría de las páginas web que conoces están hechas con alguno de ellos. Por ejemplo la página de Hacktivistas está hecha con Drupal que es relativamente sencillo, muy pontente en cuanto a las posibilidades de expansión y configuración, y además es software libre. Otro CMS muy popular es Joomla.

Si necesitas hacer una página web para tu colectivo o un proyecto, busca el CMS que más se adapte a tus necesidades, instalalo en un servidor, configuralo y dale vida.

Blogs

A menudo los CMS más potentes (como Drupal) ofrecen demasiadas posibilidades y es más apropiado optar por un Blog. Uno de los CMS para blogs más populares y fáciles de usar, además de ser libre y contar con infinidad de módulos, es Wordpress. Es muy fácil de instalar, configurar y usar. Una buena opción para crear una página web de forma rápida y eficaz.

Cómo crear una web de forma fácil y rápida

Si quieres las cosas aún más sencillas, los desarrolladores de Wordpress ofrecen un servicio gratuito para que te crees tu propio Blog. Es extraordinariamente fácil crearse un blog en Wordpress.com, pero su funcionalidad está bastante limitada y no podrás usar algunos de los plugins más populares de wordpress. Paso a paso:

Si necesitas anonimato en el Blog, te aconsejamos que montes tu página en NoBlogs.Org, funciona con wordpress y está gestionada por activistas de la privacidad y el anonimato.

Redes sociales

Facebook, Tuenti y similares son malos, muy malos. Si crees que puedes protestar libremente en estas redes, estás muy equivocada. Estos servidores comerciales pueden censurar tu cuenta cuando reciban un aviso legal o una solicitud institucional, muchas veces sin que medie juicio u orden judicial (bastará que la empresa o gobierno que se ponga en contacto con ellos sea los suficientemente poderosa o simplemente más poderosa que tú). Se han dado muchos casos de censura en estas redes, pero además NO garantizan de ningún modo la privacidad de tus datos, ni la de tus amigas.

Además, conviene ser conscientes de su modelo de negocio: usar estas redes no es gratis, es que el producto eres tú. Por eso no te puedes comunicar con gente que está en otras redes sociales de la misma manera en que puedes mandar un mail entre distintos servidores de correo. A Facebook o Tuenti les interesa que no salgas de sus webs, que sólo te comuniques a través de ellas. No permiten, por supuesto, que te conectes desde un servidor tuyo en el que puedas controlar tu información porque quieren tener tus datos.

Este tipo de redes no deben de usarse jamás como plataforma de organización de movimientos sociales porque no están diseñadas para ello. Por ejemplo, no es posible tener un debate asambleario entre el ruido de un muro de Facebook. Pueden ser plataformas útiles para hacer guerrilla de la comunicación, son útiles porque la mayoría de la gente está en ellas. Pero tus datos no están a salvo: no garantizan tu privacidad ni que se conserve tu información (pueden cerrar tu cuenta o cambiar las condiciones del servicio en cualquier momento).

Existen redes sociales alternativas centradas en movimientos sociales. Hay que diferenciar entre el software y los servidores en los que puede estar instalado, ya existen comunidades sociales a las que te puedes unir. A continuación listamos proyectos de software libre que ya cuentan con servidores en los que están instalados para que puedas empezar a usarlos. Si quieres tener control total sobre tus datos, puedes instalarlos en tu propio servidor.

Microblogging

Twitter es la plataforma de microblogging más exitosa, y aunque en ocasiones se haya mostrado bastante respetuosa con la libertad de expresión, no faltan casos de censura y de entrega de nuestra privacidad a gobiernos y corporaciones (vease el controvertido caso de censura en de #wikileaks como trending topic o el cierre de cuentas de anonymous o el Twitter Transparency Report, informe anual que publica la propia Twitter en la que reportan las peticiones gubernamentales de datos que han recibido). Existen, sin embargo, alternativas.

Wiki

Conoces Wikipedia, la enciclopedia más grande y completa del mundo, editada de forma distribuida y abierta y con licencia copyleft. Wikipedia funciona sobre Mediawiki, una plataforma abierta y muy versátil, que permite a los visitantes de la web editar el contenido del portal, crear nuevas páginas, monitorizar los cambios, la historia de modificaciones de una página y comunicarse entre sí. Eso es básicamente un wiki, una herramienta online que permite la edición colaborativa. Gran parte de los manuales, páginas, y proyectos colaborativos que encuentres se desarrollan sobre Mediawiki, conviene que aprendas la sintáxis básica, la forma de crear nuevas páginas, crear enlaces y subir archivos.

Puedes empezar haciendo pruebas en el Sandbox (un área de pruebas de mediawiki), para familiarizarte con el lenguaje mediawiki. Pero no te cortes en editar una página en cualquier wiki, por mucho que metas la pata siempre se puede recuperar la versión anterior.

Instalar un Mediawiki es muy sencillo, sólo necesitas permisos en una carpeta de un servidor con php y una cuenta mysql. Luego tendrás que rellenar unos formularios vía web y quizás tengaas que editar un fichero de configuración para adaptar algunos parámetros a tus necesidades. Aquí tienes una guía de instalación de Mediawiki.

Ten cuidado con los spammers: si no pones un catcha o limitas la edición a usuarias registradas, tendrás muy pronto una invasión de representates de porno y viagra dispuestos rellenar todo tu wiki con mierda.

Además de Mediawiki encontrarás otros tipos de wiki, el funcionamiento suele ser similar, pero la sintaxis puede cambiar ligeramente.

Escritura colaborativa en tiempo real

A la hora de escribir un manifiesto, unas especificaciones de un programa o directamente, de forma colaborativa y en remoto, nos encontramos con el problema de cómo permitir la escritura colaborativa entre diversas personas, que puedan escribir en paralelo y coordinarse. Existen dos herramientas buenísimas que permiten hacer esto:


NOTA
Googledocs también permite la edición colaborativa, pero su uso no es muy recomendable ya que exige que los usuarios tenga que abrir una cuenta y en ningún caso está garantizada la privacidad o el anonimato.

Los programas y servicios de escritura colaborativa en tiempo real son especialmente interesantes y útiles también para las reuniones presenciales o asambleas, la pizarra puede servir de orden del día y las actas pueden ser tomadas colaborativamente: esto democratiza mucho el proceso de toma de actas, de participación en el orden del día y la forma en que se sedimentan en las actas las decisiones de la asamblea. Si además tomamos las notas directamente en lenguaje wiki podemos volcar las notas nada más terminar la sesión a un wiki y tener todo el proceso registrado y accesible.

Algoritmo de escritura colectiva

  1. Se abre un pad y se escribe a la lista y al IRC avisando de la url del pad
  2. Se crea una lista de ideas (tipo telegrama)
  3. Se acuerdan las ideas y se agrupan en secciones (grupos de ideas del mismo tema)
  4. Se separan las secciones
  5. Se escriben de forma distribuída cada sección
  6. Las sobras se van acumulando al final
  7. Cuando esté escrito se añade noticia breve para menéame, se eligen hashtag u otros aspectos que puedan ayudar a su difusión
  8. Se "congela" la edición del pad y se pasa al wiki (avisando en el pad que la versión está congelada y metiendo enlace al wiki)
  9. Si el texto no es urgente se envia mail a la lista avisando de que se abre un periodo de revisión en el wiki
  10. Del wiki se genera el html (cortar y pegar el código que sale en el navegador: cuidado con las imágenes y con enlaces externos)
  11. Se pasa a portada de hacktivistas, al blog o a donde vaya destinado el texto.

Algunas sugerencias para coordinar:

IRC Internet Relay Chat

Netiqueta y funcionamiento básico de IRC

Clientes IRC

$ sudo aptitude install irssi irssi-plugin-otr irssi-scripts irssi-plugin-xmpp
$ sudo aptitude install xchat
$ sudo aptitude install pidgin pidgin-otr

Listas de Correo

Las listas de correo son una de las herramientas de comunicación y coordinación más comunes. Suscribiéndote a una de ellas recibes todos los mensajes que circulan en ella, pudiendo participar en cualquier momento.

En hacktivistas.net las decisiones, reflexiones e intercambios de información tienen lugar en la lista de correo de hacktivistas. El programa que gestiona la lista es Mailman, que es Software Libre y muy completo. Permite diversas opciones de gestión: mensaje de bienvenida, suscripciones masivas, filtrados varios, etc. Las listas de correo pueden ser desde públicas (con archivos accesibles via web y indexados po buscadores) a privadas (con anonimato y cifrado), pasando por distintos grados de privacidad. Por ejemplo, la lista de Hacktivistas requiere suscripción y sólo las personas suscritas pueden acceder al registro o archivo histórico.

Las listas de correo pueden convertirse fácilmente en un espacio de comunicación impracticable. Cuidar la ecología de la comunicación y respetar la netiqueta básica de la lista de correo. Es fundamental que lo leas (te llevará 5 minutos) para poder interactuar en la lista.

El correo electrónico

El correo electrónico sigue siendo la tecnología más usada para las comunicaciones telemáticas. Ya sea mediante correos ordinarios o mediante listas de correo o avisos de modificaciones en páginas web. Disponer de un buen cliente de correo bien configurado y saber gestionar el flujo de correo que llega a tu bandeja de entrada, es vital para poder filtrar lo que te interesa e interactuar.

Clientes de correo electrónico

Un cliente de correo electrónico es el software que te permite gestionar tu correspondencia electrónica. Pueden ser aplicaciones de escritorio (con instalación) o aplicaciones web (visitando una página web). Normalmente se dispone de las dos, es decir, tener un cliente de correo en tu ordenador, y también tener bien configurado tu cliente web, por si consultas tu correo y no tienes tu máquina habitual. Todos los servidores de correo electrónico tienen también instalado un cliente web para que las usuarias puedan gestionar su correspondencia electrónica independientemente de si éstas tienen o no instaladas un cliente de escritorio en sus respectivas máquinas personales.

Algunos de los clientes de correo más usados:

$ sudo aptitude install thunderbir enigmail
NOTA
Si estás en una, o varias, listas de correo es muy aconsejable que crees filtros en tu cliente de correo para enviar los mensajes de cada lista de correo a una carpeta específica y mantener así tu inbox sólo con aquellos mensajes que estén directamente relacionados contigo. Si no lo haces es muy probable que el tráfico de la lista de correo te sature rápidamente (especialmente si es mucho más grande que el número de correos electrónicos que sueles recibir personalmente)

Servidores autogestionados de correo electrónico

Existen muchos servidores privativos de correo electrónico gratuitos, sin embargo recomendamos encarnecidamente el uso de servidores autogestionados con software libre, que respetan tu privacidad. Entre ellos, por ejemplo, podemos encontrar:

Conoce tus derechos

Conocer tus derechos como ciudadana y activista es fundamental. La policía y agentes de diversas corporaciones (p.e. SGAE) a menudo abusan y consiguen dinero, información y colaboración a través el miedo y el desconocimiento de las ciudadanas.

NOTA
Los derechos y detalles legales que se indican a continuación son sólo aplicables a la jurisdicción Española, si te encuentras en cualquier otro país infórmate.

Derechos y delitos informáticos

Cualquier conducta prohibida o contraria a una ley será ilícita.

Los delitos son una categoría dentro del conjunto ilícitos, así los delitos son un tipo de ilícito penal, pero también existen ilícitos administrativos y civiles.

Hay que señalar que delito/falta sólo son aquellas conductas que están señaladas como tales en el Código Penal vigente en el momento de realizarse la acción. Código Penal

El que una conducta sea delito/falta supone que la misma tiene un reproche por parte del Estado, con independencia de que aquellas personas que se ven afectas por esa conducta tengan derecho a una indemnización por los daños que sufran. El delito supone un castigo a quien lo comete, no necesariamente un resarcimiento a quien lo sufre.

Hay delitos públicos, aquellos que son perseguibles de oficio por los agentes de la autoridad, y privados, aquellos que sólo se persiguen previa denuncia del ofendido. Si este retira la denuncia se terminará el proceso penal.

En diciembre de 2010 entró en vigor una reforma del Código Penal que empezó a castigar varias conductas relacionadas con la informática que hasta entonces no estaban penadas.

Artículo 197: Es delito la apropiación de datos y revelación de secretos obtenidos mediante el acceso a sistemas e interceptación de comunicaciones. Se castiga incluso el acceso a un sistema sin autorización vulnerando las medidas de seguridad. Si la información obtenida es revelada se incrementan las penas de prisión previstas, pudiendo llegar hasta los 5 años.

Artículo 248.2: Es delito la creación, posesión y distribución de programas informáticos destinados para la transferencia inconsentida de dinero de terceros, suplantación de identidad digital, etc. En esa categoría podría entrar software como troyanos para el robo de contraseñas, etc. Es muy importante el requisito de que estén especificamente diseñados, si la herramienta admite otros usos no entraría en este tipo penal.

Artículo 264: Daños informáticos y ataques DoS. Es delito la obstaculización grave de la prestación de un servicio informático por cualquier medio, así como el borrado, dañado o hacer inaccesibles datos, programas informáticos o documentos ajenos. Hay que destacar el problema de determinar sobre la gravedad del ataque o los daños, porque determina si estamos ante un delito o no. De momento no hay doctrina sobre este particular.

Artículo 270 y siguientes: Delitos contra la propiedad intelectual e industrial. Es delito la reproducción, distribución, comunicación pública y plagio de obras ajenas cuando se haga con ánimo de lucro (a escala comercial) y en perjuicio de tercero. También es delito la creación de herramientas especificamente destinadas para neutralizar dispositivos de protección de las obras o programas informáticos.

FALTA COMPLETAR http://www.bufetalmeida.com/56/delitos-informaticos

Grabación de voz, fotografías y vídeo

En España puedes sacar fotografías a todo lo que esté en el espacio público, incluyendo el rostro de personal de seguridad, policía o cualquier otra persona. Y la policía no tiene derecho a quitarte y borrar el contenido de tu cámara de fotos. Claro que todo esto es en teoría, el límite está en cuanto quieras tensionar la situación llegado el momento y los porrazos que estés dispuesta a aguantar. Lee el siguiente documento para informarte en detalle de tus derechos como fotógrafo o mediactivista:

Respecto a la grabación de voz, es legal grabar una conversación siempre que participes en ella, y es legal publicarla en la web si es "un hecho noticiable o de interés", sino puedes incurrir en delito contra la protección de la intimidad. También son válidas las grabaciones en juicios, aunque se hagan sin consentimiento de quienes han sido grabados. Detalles del análisis jurídico y continuación.

Derechos en caso de detención

En caso de detención no tienes que dar ninguna otra información que no sea estricta y exclusivamente la que aparece en tu DNI. Los interrogatorios en los que puedes estar obligado a responder sólo pueden suceder delante de un juez y bajo supervisión de tu abogado. Así que hasta que no hayas tenido una entrevista privada con tu abogado y te encuentres delante de un juez, salvo tu identificación, no tienes porqué decir ABSOLUTAMENTE NADA. La mejor estrategia es responder SIEMPRE con "no voy a contestar si no es bajo orden judicial y con mi abogado" y solo eso. Decir "no lo sé" o "no me acuerdo" puede jugar en tu contra, simplemente NO digas nada. Nada. Es tu derecho.

Recuerda que ante una detención tienes los siguientes derechos:

Más información:

Abogados para consulta

En cualquier momento puedes necesitar la ayuda de un abogado, aquí una lista de algunos que pueden ayudarte en relación con diversos aspectos del hacktivismo:

NOTA
Estos abogados dedican gran parte de su tiempo a divulgar noticias, análisis jurídicos, herramientas libres y defender los derechos en la red. Lo hacen con licencias copyleft y de forma altruista. Pero viven de prestar sus servicios como abogados y cobran por ello (como cualquier músico, programadora o trabajador). No van a salvar tu culo gratis.

OTRAS POSIBLES SECCIONES

¿Qué crees que falta y te gustaría ver en este manual? Aporta aquí tus sugerencias/necesidades:

Herramientas personales
Espacios de nombres
Variantes
Acciones
Navegación
Secciones
Utilidades y ayuda
Herramientas