[Textos. España] Libro: “Cabo de Guía”

Desde Contrainfo

 Libro:

Cabo de guía.

Consejos prácticos para afrontar la represión a raíz de las operaciones antiterroristas contra el entorno anarquista.

¿Como puedes ayudar a Cabo de Guía?

-Moviendo esta información por redes sociales, medios de contrainformación o mandándosela a colectivos o compañerxs a quien le pueda interesar.

-Si quieres hacerte con el libro ponte en contacto con las librerías y locales que aparecen en la sección “Dónde conseguirlo” de nuestra web.

-Si sois un colectivo, distribuidora… y queréis vender ejemplares del libro, escríbenos a cabodeguia@riseup.net

La elaboración de esta guía surge al calor de la llamada Operación Piñata, operación policial contra el entorno anarquista. Se compone de una serie de consejos prácticos para poder afrontar las consecuencias de una operación antiterrorista de la mejor manera posible. Nace de la suma de experiencias vividas por compañeros y compañeras que sufrieron dicha operación de forma muy cercana. Nuestra intención es facilitar el camino a quien lamentablemente le toque transitarlo. No puede tomarse como un dogma, manual o protocolo, si no como una aportación colectiva de unos casos concretos sin olvidar que cada caso puede ser distinto y que la información expuesta en la guía debe ser revisada y actualizada periódicamente.
Esperamos que pueda servirte de ayuda, que puedas afrontar esta situación con entereza y que sigas luchando por la libertad.

Datos del libro:
Precio, 2 euros.
114 páginas
19 x 12.50 cm

Puedes leer y descargar la guía aquí: cabodeguia.noblogs.org

[Seguridad] Fanzine: La toma de ADN y la base de datos genéticos

Desde Publicación Refractario


En el contexto de las detenciones de la policia alemna a distintxs compañerxs acusadxs de expropiaciones bancarias, queda en evidencia la colaboracion de las policias.

Nada fuera de lo comun, pero una de las herramientas claves esta vez fue el ADN y material genetico. En este texto se ofrece una pequeña introduccion a un tema cada vez mas usado contra compañerxs por este territorio(en particular por lxs compas del Caso Bombas II y del Caso PDI).

Descarga este interesante funzine aquí.

[Seguridad] Consejos Prácticos para afrontar la represión a raíz de las operaciones antiterroristas

Desde Contramadriz


Recibido por correo electrónico.

La elaboración de esta guía surge al calor de la llamada Operación Piñata, operación policial contra el entorno anarquista. Se compone de una serie de consejos prácticos para poder afrontar las consecuencias de una operación antiterrorista de la mejor manera posible.

Nace de la suma de experiencias vividas por compañeros y compañeras que sufrieron dicha operación de forma muy cercana. Nuestra intención es facilitar el camino a quien lamentablemente le toque transitarlo. No puede tomarse como un dogma, manual o protocolo, si no como una aportación colectiva de unos casos concretos sin olvidar que cada caso puede ser distinto y que la información expuesta en la guía debe ser revisada y actualizada periódicamente.

Esperamos que pueda servirte de ayuda, que puedas afrontar esta situación con entereza y que sigas luchando por la libertad.

Puedes leer y descargar la guía aquí:
https://cabodeguia.noblogs.org/

[CCF. Grecia] Sobre ciertos errores tácticos (2010-2013)

Desde: La Jaurìa de la Memoria



Miembros de la EKAM (Unidad Especial Antiterrorista), dependiente de la Policía de Grecia, entrenando tiro al blanco. Atención con errar losdisparos…

(…) La seguridad no es de importancia primordial de toda acción. Si fuera así, la acción más exitosa sería estar sentado en el sofá (…). Pero así es la lucha. No hay ninguna certeza ni garantía de seguridad (…). Sabemos que nada es fácil. Todo tiene su precio (…). Este es el precio de la lucha (…).

 

Así que hablando específicamente acerca de nosotros y nuestros arrestos, se debe tener en cuenta que esto pasó cuando toda la Unidad Antiterrorista (y no sólo ellxs) nos iban buscando y persiguiendo por toda Grecia. El hecho de que a pesar de las detenciones de nuestros compañeros, la CCF no sólo no se rindió o dejó de golpear, sino que contraatacó con continuas acciones guerrilleras, había agudizado la represión en contra de nosotros. Además, el período en que la mayoría de nosotros éramos prófugos (con decenas de nuestras fotos en las portadas de los periódicos, las noticias y en internet) no ha sido un período en que simplemente nos íbamos escondiendo.

(…) Por supuesto tenemos que hacer una autocrítica , ya que dado el hecho que hoy estamos escribiendo estas palabras desde la prisión, en algún momento hicimos algún error. Este error nos llevó al cautiverio. No sabemos qué era exactamente ya que los maderos nunca lo van revelar. Hoy, por supuesto, sabemos lo que debíamos evitar y cuáles fueron nuestros defectos. Única cosa cierta, sin embargo, es que no existe ninguna guía de éxito o un manual de uso completo para la guerrilla urbana. Lo que hay son unos pensamientos y experiencias y es importante compartirles (pensamos que esto sucede en esta discusión). Los errores van a suceder, lo importante es no permitir que se hagan los mismos.

Conspiración de Células del Fuego,
Septiembre 2014

* * *

Detención de los compañeros Panagiotis Argyrou y Gerasimos Tsakalos
luego del envío de dos paquetes-bomba

El 1 de noviembre de 2010 por el mediodía, fueron detenidos en el barrio Pagrati de Atenas 2 compañeros anarquistas, Panagiotis Argyrou de 22 años y Gerasimos Tsakalos de 24 años. El arresto ocurrió unos pocos minutos después de que un paquete destinado a la embajada de México explosó en una empresa de envíos cerca na, hiriendo levemente a una empleada en los dedos.

Sigue leyendo

[Seguridad] Texto “Reflexiones y consejos solidarios para la seguridad del accionar revolucionario”.

Nota Emboscada: Subimos el siguiente texto escrito por algunxs compañerxs revolucionarixs del territorio chileno (agosto, 2011), con el afán de propagar y aportar a una cultura de seguridad, como lo hemos ido haciendo con las guías y tips de seguridad informática, siendo esta vez el turno de la seguridad en el plano físico, tanto para actividades ilegalistas como en nuestro cotidiano.
Porque sabemos que el enemigo nos busca, vigila y persigue buscando atraparnos y encarcelarnos, pero también sabemos que es y será vulnerable, hacemos el llamado a hacernos cargo de todo lo que conlleva caminar por la ilegalidad, incluyendo la responsabilidad necesaria para no caer en manos enemigas y poder seguir caminando y accionando en la calle. Que el vivir activxs no signifique regalarnos o despreocuparnos de las posibles consecuencias, si lo vamos a hacer, procuremos hacerlo bien, proyectándonos a la continuidad del ataque el día de mañana. Si bien para nosotrxs la cárcel es una posibilidad bastante cercana, debemos evitarla lo que más podamos, no dejando de actuar, sino que aumentando nuestra seguridad teórica y operativa/práctica.


Reflexiones y consejos solidarios para la seguridad del accionar revolucionario.
¡Por la proliferación de los ataques al poder, a reproducir y contagiar la revuelta!

Introducción.

Por estos días el territorio dominado por el estado chileno, se encuentra convulsionado. Marchas, cacerolazos y actos culturales, han sido la tónica de la demanda ciudadana por una educación sin fines de lucro,.Desde los puestos de la dirigencia estudiantil y gremial docente, el llamado es a movilizarse pacifica y democráticamente por un derecho propio de todo ciudadano: acceso a la educación. En otro plano y recordando hace tiempo atrás los ciudadanos chilenos se movilizaron por detener los embates de la acumulación capitalista, manifestándose en contra del proyecto hidroeléctrico “hidroaysen”. En ambos casos, y como se ha evidenciado hasta el día de hoy, aquel llamado fue desbordado por individualidades y grupos que extendían su accionar más allá de marchar coloridamente por las calles. Rayados, barricadas, autos quemados y ataques a la propiedad pública y privada se extendieron por la capital del Estado chileno así como también en regiones (La Serena, Valparaíso, Concepción, Temuco, Punta Arenas, entre otros), siendo testigos de bellas expresiones de revuelta callejera, expresiones que no se desarrollaban tan masivamente desde fines de la década de los 80 en Chile. Este contexto de revuelta callejera, sin embargo no reconoce frontera, y así en países como Inglaterra, Grecia, Siria, Egipto o Albania los rebeldes han dado un paso adelante desbordando la protesta ciudadana: robando armas en comisarias, incendiando la propiedad privada, atacando a la policía,etc. En cada jornada de protesta más y más gente se suma, demostrando la rabia y el odio frente aun estado de cosas opresivo y explotador. (Particular es el caso de países como Siria, Egipto o Albania, en donde el derrocamiento del dictador o presidente de turno es apoyado por otros estados burgueses para seguir expandiendo en el mundo el imperio de la democracia y el capital). Sigue leyendo

[Seguridad Informática] Tip de seguridad: Triturar archivos (borrado irrecuperable)

Hola compañerxs! Nuevamente les dejamos un aporte para mejorar nuestra seguridad en la red y los ordenadores que utilizamos, ya que, recordemos y tengamos siempre presente, es un espacio donde lxs vigilantes también nos leen e investigan, por lo tanto es totalmente útil considerar y aplicar todas estas recomendaciones de seguridad informática si utilizamos estas herramientas tecnologícas y deseamos preservar nuestro total anonimato.

Esta vez compartimos un tip de seguridad que, a pesar de su nivel básico, no es debidamente conocido por gran parte de nuestrxs compañerxs. Se trata del “borrado seguro de archivos”. Hay varios programas especializados en la recuperación de datos y archivos que han sido borrados del disco duro, por ello es importante encargarnos de hacer un borrado seguro de nuestros archivos que deseamos que desaparezcan para que así sean imposibles de recuperar, más aún con aquellos archivos ‘sensibles’, y sobretodo en ordenadores ajenos.

El “borrado seguro de archivos” consiste en que el archivo que deseamos ‘eliminar’ se sobreescribe con datos aleatorios una y otra vez hasta que finalmente es eliminado completamente (triturado). Utilizando este método es imposible escarbar para encontrar el archivo original borrado ya que fue sobreescrito y borrado tantas veces que se hace imposible llegar al original. Ponemos entre comillas la palabra eliminar porque en lo práctico nada se borra del disco duro, sólo se omite, hasta que un archivo es nuevamente escrito sobre él.

Para esto, recomendamos el uso de un programa multiplataforma (disponible tanto para Windows y Linux), gratuito y de código abierto llamado Bleachbit. Para hacernos una idea de sus funciones, este programa es bien parecido a Ccleaner. Sus principales utilidades, en resumen, son que nos puede limpiar nuestro disco duro de archivos innecesarios que se van acumulando, lo que ayuda a incrementar la eficiencia y rendimiento de nuestro sistema, pero también, y es lo que nos interesa en este caso, tiene la opción de ”triturar archivos” y eliminar el llamado espacio libre de nuestro disco, con lo que un/a intrusx (ni nosotrxs mismxs) nunca podrá recuperar esos datos que hayamos borrado de nuestro disco.

– INSTALACIÓN.

En windows: tenemos cuatro opciones

  1. Descargar instalador .exe
  2. Descargar portable (útil para llevar y ejecutar desde pendrives por ejemplo)
  3. Descargar en archivo zip (para quienes el cortafuegos -firewall-  les bloquee la descarga de archivos .exe)
  4. Descargar versión en inglés (para quienes no necesiten traducción).

En linux: nos dirijimos a esta página y seleccionamos el link según la distribución linux que tengamos. Luego esperamos a que se descargue el archivo e instalamos. También podemos instalarlo directamente desde los repositorios, ejecutando en nuestra terminal:

(Distros basadas en Debian)

$ sudo apt-get install bleachbit

Al ejecutar el programa debemos hacerlo como root o administrador para así poder ocupar todas las herramientas que nos ofrece.

– BORRADO SEGURO DE ARCHIVOS.

Para un borrado seguro de archivos nos dirijimos a ”archivo” y seleccionamos triturar archivo, triturar carpeta o limpiar espacio libre según queramos eliminar archivos, carpetas o bien borrar los datos de archivos eliminados antiguos quedan registrados en el espacio libre de nuestro disco duro.

[Seguridad] Guía: borrado de metadatos de nuestros documentos.

Constantemente estamos subiendo comunicados y fotos de ciertas acciones, lienzos, artefactos, etc. a páginas de contrainformación, confiando en la seguridad que nos brinda el anonimato en la red usando Tor, correos anónimos, y otras herramientas, y confiando también en la seguridad que pueden brindar las páginas de contrainformación afines. Pero si bien gran parte de estas páginas trabajamos desde el anonimato y lo procuramos perpetuar con todo lo que nos llega adoptando medidas de seguridad básicas y con el compromiso de negarnos ante cualquier petición de acceso que nos pueda llegar en el hipotético caso de que logren descubrir nuestras identidades, esta confianza no basta y puede ser un peligro si no nos hacemos cargo de nuestra propia parte de responsabilidad en la seguridad, poniendo cuidado de las huellas que vamos dejando en la red, ya que éstas nunca se borrarán totalmente una vez que están en ella. Una de esas huellas que aún no se ha hecho muy conocida a pesar de su potencial peligrosidad, son los metadatos que se guardan junto con nuestras fotos, pdf y otros documentos. Claramente, estos descuidos no son voluntarios sino que se dan por mera ignorancia al respecto. Es por esto que hoy compartiremos una guía sobre qué es y cómo borrar de manera segura los metadatos de nuestros documentos.

¿Qué son los metadatos?

Sencillamente los metadatos son datos que describen otros datos, es decir, informacion sobre datos. Es así como los metadatos en nuestros archivos contienen fecha de origen, el sistema operativo utilizado, programa con el que se hizo o editó, marca y modelo de la cámara, fecha y hora en que se tomo determinada foto, etc. Por lo que son potencialmente peligrosos y pueden jodernos un efectivo anonimato.

¿Como ver y borrar los metadatos de nuestros documentos?

* EN LINUX

-Metadatos de imágenes-.

Con exiv2

Instalamos el programa exiv2 que nos servirá como herramienta para ver y borrar los metadatos. Para esto escribimos (o copiamos y pegamos) en la terminal (sistemas basados en debian):

$ sudo apt-get install exiv2

Una vez instalado, escribimos:

$ cd /Directorio/de/carpeta/donde/está/la/foto

(para obtener la ubicacion de la carpeta facilmente, hacemos click derecho sobre la imagen a la cual queramos modificar los metadatos -> clic en propiedades -> la direccion de la carpeta aparece en ”Lugar:” -> seleccionamos haciendo tres clics en esa dirección y copiamos con ctrl+c. Luego pegamos (con clic derecho->pegar o ctrl+shift+v) en la terminal a continuacion de ”cd ” (espacio incluido)).

Debe quedar algo así:

Emboscada@Emboscada-PC:~$ cd /home/usuario/Imágenes/Emboscada

y luego de apretar enter debe quedar así, listo para seguir escribiendo comandos, pero esta vez, ya dentro de la carpeta donde se encuentra la foto:

Emboscada@Emboscada-PC:~/Imágenes/Emboscada$

Para ver los metadatos de la imágen escribimos en la terminal exiv2 nombredeimagen.formatodeimagen

ejemplo:

Emboscada@Emboscada-PC:~/directorio/de/carpeta/donde/esta/la/foto/$ exiv2 foto.jpg

al apretar enter apareceran todos los metadatos que actualmente tiene la foto.

Para borrar los metadatos hacemos algo parecido, sólo debemos agregar ”rm” entre exiv2 y el nombre de la imágen, así: exiv2 rm nombredeimágen.formatodeimagen

ejemplo

Emboscada@Emboscada-PC:~/directorio/de/carpeta/donde/esta/la/foto/$ exiv2 rm foto.jpg

y al apretar enter se borrarán todos los metadatos. Para verificar que realmente fue así, volvemos a ver los metadatos actuales de la foto

Emboscada@Emboscada-PC:~/directorio/de/carpeta/donde/esta/la/foto/$ exiv2 foto.jpg

no debe salir más que el nombre de la imágen, su tamaño de archivo (bytes), tipo de MIME (formato) y tamaño de la imágen (resolución).

Con exiftool

El programa exiftool soporta el formato Exif (Formato de metadatos que significa ‘Exchangeable image file format’) y además otros formatos de metadatos. Lo podemos descargar aquí. Para instalarlo, nos insertamos, desde la terminal, en la carpeta donde lo descargamos con el comando ‘cd’:

$ cd directorio/de/carpeta/donde/lo/descargamos

una vez allí ingresamos los comandos:

1. $ gzip -dc Image-ExifTool-##.##.tar.gz | tar -xf –
2. $ cd Image-ExifTool-##.##

Importante: Los caracteres ##.## los reemplazamos por el numero de la versión que descargamos, ejemplo: 10.14

Luego ingresamos el comando

$ sudo make install

Y ahora ya podemos comenzar a utilizar el programa. Para ver los metadatos de una imagen ingresamos en la terminal (siempre previamente metidos en la carpeta en que se encuentra la imagen, ya saben, con el comando ”cd bla/blabla/bla”) exiftool nombredeimagen.formatodeimagen, así:

$ exiftool foto.jpg

Y para borrar los metadatos ingresamos exiftool -all= nombredeimagen.formatodeimagen, así:

$ exiftool -all= foto.jpg

Esto es todo lo que necesitamos saber sobre este programa, pero si desean averiguar más sobre sus funciones, pueden hacerlo aquí

– Metadatos en forma de marcas de agua

Para complementar las medidas de seguridad, ahora nos preocuparemos del cómo borrar posibles marcas de agua que puedan contener nuestras fotos, ya que estas pueden revelar el tipo de cámara y fechas, por ejemplo. Para esto cambiamos un par de veces el formato de la imagen con un programa manipulador de imágenes como imagemagick, usando el comando “convert” para cambiar el formato de la imagen.

Instalamos Imagemagick desde la terminal:

$ sudo apt-get install imagemagick

Al igual que como hicimos anteriormente, accedemos a la carpeta donde tengamos las imágenes (con el comando ”cd + directorio/carpeta/foto”) y a continuación ejecutamos lo siguiente:

1. Cambiamos el formato de jpg a png (o cualquiera que deseen, solo es cosa de reemplazar lo que está en color burdeo)

$ for img in *.formatoactual; do  filename=${img%.*}; convert “nombrearchivo.formatoactual” “nombrearchivo.formatonuevo“; done

en .formatoactual debe quedar el formato que ya tiene la foto, por ejemplo ‘foto.jpg’.
y en .formatonuevo debemos quedar el formato que queramos darle, por ejemplo ‘foto.png’.

Borramos las imágenes antiguas:

$ rm -rf nombrearchivo.formatoantiguo (por ej: foto.jpg)

Y volvemos a convertirlos al formato antiguo (en este caso .jpg):

$ for img in *.formatonuevo; do  filename=${img%.*}; convert “nombrearchivo.formatonuevo” “nombrearchivo.formatoantiguo”; done

Con Gimp

También podemos manipular las imágenes con el programa de libre distribución GIMP, que podemos instalar (en el caso de que no venga instalado) con el siguiente comando en la terminal:

$ sudo apt-get install gimp

Una vez utilizando el programa, al exportar la imagen a algun formato (exportar como…), aparecera la ventana ”Exportar la imágen” donde escribimos el nombre y seleccionamos el formato de salida, luego, al hacer click en ‘Exportar‘, aparecerá la ventana ”Exportar imagen como .formatoseleccionado”, allí hacemos click en opciones avanzadas y desmarcamos las opciones de ‘Guardar los datos EXIF‘ y ‘Guardar los datos XMP‘ y listo!

-Borrar metadatos de documentos PDF-.

Lamentablemente en nuestra busqueda no logramos dar con un método efectivo de borrado de metadatos en documentos PDF en linux, pero queda pendiente, ya lo subiremos!!

Borrar metadatos de documenos de OpenOffice/LibreOffice

Open Office guarda información adicional en el archivo, incluyendo autor/a, fecha de creación, versión del editor con el que fue creado/modificado y sistema operativo.

– Forma rápida de borrar información de autoría

Ir al menú Archivo > Propiedades. Allí encontrarás en la primera pestaña General (la que te sale por defecto) los datos de quién creó y modificó el documento. Desactiva el cuadro “Aplicar datos de usuario” y dale al botón de la derecha “Reestablecer/Reset”.

– Otra forma de borrar metadatos de OpenOffice

Un archivo de OpenOffice es en realidad una serie de archivos empaquetados (como un tar.gz o un zip). Para abrir el documento.odt podemos usar el botón derecho del ratón > abrir con > gestor de archivadores (archive manager), o simplemente en la terminal (una vez metidos en la carpeta del archivo ”cd /…”):

$ file-roller nombrearchivo.odt

Se abrirá una ventana mostrando los documentos contenidos en el odt, ahora ya podemos o bien borrar o bien modificar el contenido del archivo meta.xml que es el contiene los metadatos. Ten cuidado porque si vuelves a abrir y guardar el documento openoffice se volverá a generar el documento meta.xml.

– Otros posibles metadatos

Además de los metadatos del documento OpenOffice existen otros datos “ocultos” que pueden dar pistas, incluso el nombre, de la autoría del texto. En concreto el control de versiones guarda información de todos los cambios realizados en el documento y quién fue el autor de esos cambios, incluso se guarda el texto que ha sido borrado previamente. Para quitarnos de en medio el control de versiones o cambios, vamos a Editar > Cambios > Guardar, deshabilitamos la casilla. Ahora vamos a Editar > Cambios > Aceptar o Rechazar, nos saldrá una tabla con todos los cambios, aceptamos todos para dejar el documento como nos lo hemos encontrado. Finalmente asegurate de que no tienes ninguna nota insertada en el documento ODT. Y ya está limpio.


* EN WINDOWS

Localizar el archivo que quieramos borrar sus metadatos, pulsamos sobre él con el botón derecho y seleccionamos la opción Propiedades. Después, pulsamos sobre la pestaña Detalles y, en la ventana que aparece, veremos toda la información adjunta a dicho archivo.

Justo debajo, aparece la opción Quitar propiedades e información personal, al pulsar en ella, una nueva ventana llamada Quitar propiedades te permitirá marca la opción Quitar las siguientes propiedades de este archivo:. Pulsamos en Seleccionar todo para no dejar ninguna opción sin seleccionar (también se pueden ir eligiendo manualmente).

Para finalizar y borrar todos los metadatos del archivo, solamente pulsamos en el botón Aceptar. Listo!

con Exiftool

También, al igual que en linux, podemos instalar el programa ExifTool. Descargamos acá. Y seguimos su manual de instalación acá.
Para utilizarlo bien, debemos abrir el programa como Administrador. Para ello hacemos click derecho en él y seleccionamos ‘Ejecutar programa como admintrador’. Y listo!

Con Gimp

Por último, también al igual que en linux, podemos utilizar el programa de libre distribución GIMP (como alternativa al programa privativo Photoshop). Lo descargamos acá, e instalamos normalmente.

Al exportar la imagen a algun formato (exportar como…), aparecerá la ventana ”Exportar la imágen” donde escribimos el nombre y seleccionamos el formato de salida, luego, al hacer click en ‘Exportar’, aparecerá la ventana ”Exportar imagen como .formatoseleccionado”, allí hacemos click en opciones avanzadas y desmarcamos las opciones de ‘Guardar los datos EXIF’ y ‘Guardar los datos XMP‘ y listo!

 

EL OJO VIGILANTE DEL PODER TIENE A SU FAVOR TODAS LAS HERRAMIENTAS TECNOLÓGICAS EXISTENTES,
PERO NUNCA DEJEMOS QUE TENGA A SU FAVOR NUESTRAS FALLAS DE SEGURIDAD AL ACTUAR!

[SEGURIDAD] GUIA EXPRESS DE SEGURIDAD INFORMATICA

Hoy en día, ante tanto desarrollo tecnológico, y ante la evitable pero a veces necesaria* relación que tenemos con ciertas herramientas tecnológicas (como por ejemplo este mismo tipo de espacio virtual), se hace urgente el propagar formas de poder ocupar/explorar/expropiar este ciber-mundo de la manera más segura posible, con el fin de no ser perseguidxs ni dejar huellas que ayuden a dar con nuestra identidad al subir comunicados, al visitar páginas contrainformativas, búsqueda o visitas en internet de contenidos sensibles, etc. Es por ello que a continuación dejamos una guía relativamente básica para evadir la vigilancia en estos espacios. Hoy publicamos esto, luego iremos publicando otros datos/guías sobre seguridad informática y contenidos similares para ir profundizando y poder movernos con mayor seguridad en estas redes que, si bien podemos utilizarlas como herramientas de resistencia e incluso ataque directo, no podemos olvidar que son tecnologías pertenecientes al enemigo, y que ellxs son quienes las van desarrollando, creando nuevos métodos de identificación, seguimiento, intervención, espionajes en la red, etc, por lo que el llamado es a informarse, navegar con precaución, y siempre atentxs a las nuevas jugadas del enemigo en estos y en cualquier territorio, sea físico o virtual.

* Al decir necesaria, realmente no queremos decir a que sea totalmente necesaria, pero si es de alta utilidad (al momento de querer difundir comunicados o reivindicar acciones por ejemplo). Todas las herramientas del enemigo también pueden ser ocupadas para atacar a éste, lo importante es no ceder a las lógicas de la dominación y tener claro que para el día de mañana, la tecnología no debe existir.

Sigue leyendo

[Seguridad Informática] A la mierda el teléfono y Facebook – Usa Tails y Jabber/OTR

Desde y traducido por Contramadriz


 

Extraído y traducido de 325.

Para evitar más represión de la policía… ¡¡¡piensa en tus comunicaciones!!! Lxs cerdxs reciben mucha información a través del uso innecesario del teléfono y facebook. Usa Tails https://tails.boum.org/news/index.en.html , es la forma más segura de comunicarse y usar internet.

Tails es un sistema “live” cuyo objetivo es preservar tu privacidad y anonimato. Te ayuda a usar internet de forma anónima y eludir la censura en casi cualquier sitio y con cualquier ordenador, sin dejar rastro a menos que lo solicites de forma explícita.

Es un sistema completo, diseñado para ser utilizado desde un DVD, un USB o una tarjeta SD, de forma independiente al sistema operativo original de la computadora. Es software libre y está basado en Debian GNU / Linux.

Tails viene con varias aplicaciones integradas y pre-configuradas pensando en la seguridad: Navegador web, cliente de mensajería instatánea, cliente de correo electrónico, herramientas de oficina, imagen y edición de sonido, etc.

Tails se basa en la red anónima Tor para proteger tu privacidad online: Todo el software está configurado para conectarse a internet a través de Tor (si una aplicación intenta conectarse directamente, la conexión se bloquea automáticamente para tu seguridad).

Tor es una red abierta y distribuida que ayuda a defenderse contra el análisis de tráfico, una forma de vigilancia que amenaza la libertad personal y la privacidad, confidencialidad en los negocios y las relaciones, y la seguridad del Estado.

Tor te protege transmitiendo tus comunicaciones a través de una red de repetidores llevados por voluntarixs de todo el mundo: evita que alguien que observa tu conexión a Internet sepa que sitios visitas, y evita que los sitios que visitas aprendan tu ubicación física.

Usando Tor puedes:
Ser anónimx online ocultando tu localización, conectarte a servicios qu de otro modo estarían censurados, resistir los ataques que bloquean el uso de Tor usando herramientas de elusión, tales como puentes.

Usar en cualquier lugar, pero sin dejar rastro.

El uso de Tails en un equipo no altera ni depende del sistema operativo instalado en él. Por lo tanto se puede utilizar de la misma manera en tu ordenador, el ordenador de un amigx, o en uno de la biblioteca local. Tras cerrar Tails, el equipo se inciará de nuevo con su sistema operativo habitual.
Tails se configura con especial cuidado para no utilizar los discos duros del ordenador, incluso si hay algo de espacio de intercambio entre ellos. El único espacio de almacenamiento utilizado por Tails es la memoria RAM, que se borra automáticamente cuando se apaga el equipo. Por lo que no dejarás ningún rastro ni en el dispositivo Tails ni en el ordenador. Por eso llamamos a Tails “amnésico”.

Esto te permite trabajar con documentos confidenciales en cualquier ordenador y lo proteje de la recuperación de datos después de apagarlo. Por supuesto, todavía puedes guardar documentos específicos en otra memoria USB o en un disco duro externo y llevártelos para su uso futuro.

Comunicaciones seguras.

Comunicación de la manera más segura

https://tails.boum.org/doc/anonymous_internet/pidgin/index.en.html

Mediante chat y mensajería instantánea, Tails incluye Pidgin Instant Messenger.
Puedes usarlo para conectarte a servidores IRC o XMPP (también conocido como Jabber), y tener varias cuentas conectadas al mismo tiempo.

Para inciar Pidgin selecciona Aplicaciones de internet – Mensajería Instantánea Pidgin o haz click en el icono de Pidgin en los accesos directos de las aplicaciones.

Para obtener la documentación más detallada, consulta la guía de usuario oficial Pidgin.

Cifrado off-the-record (OTR)

Como se explica en su página oficial, la mensajería Off-the-Record te permite tener conversaciones privadas en la mensajería instantánea, proporcionando:
– Cifrado
– Nadie más puede leer tus mensajes.
– Autentificación.
– Seguridad en que el/la receptor/a del mensaje es quien tu piensas.
– Denegación
– Los mensajes que envías tienen firmas digitales que son verificables por un tercero. Cualquier persona puede falsificar mensajes después de una conversación para que parezca que son tuyos. Sin embargo, durante una conversación, tu interlocutor puede asegurarse de que los mensajes sean auténticos y sin modificar.
– Confidencialidad directa.
– Si pierdes el control de tus claves privadas, ninguna conversación anterior se ve comprometida.

Nota: Además de lo anteriormente comentado Tails ofrecé otras herramientas. Desde una aplicación para limpiar los metadatos de las fotografías, otra para hacer borrado seguro de archivos, diseño… Facilita el uso de cifrado PGP para la comunicación segura mediante correos electrónicos. Además, si el dispositivo que utilizas es USB o tarjeta SD, además puedes reservar un espacio para la persistencia, es decir, un lugar donde poder guardar tus trabajos de una forma seguro, mediante cifrado. En un mundo donde el control social se extiende y la represión se actualiza constantemente, entendemos debemos ponernos las pilas con este tipo de herramientas con el fin no solo de asegurarnos, si no además evitar jugar con la seguridad de otrxs. Otros enlaces de interés:

  • http://contramadriz.espivblogs.net/2015/10/25/finfisher-otra-herramienta-mas-con-la-que-el-estado-espanol-nos-espia/
  • http://contramadriz.espivblogs.net/2015/07/07/whatsapp-con-tu-seguridad/
  • http://contramadriz.espivblogs.net/2015/10/04/asi-espia-la-nsa-la-red-tor/
  • http://contramadriz.espivblogs.net/2015/09/23/internet-de-las-cosas-la-trampa-se-cierra-sobre-nosotros/
  • http://contramadriz.espivblogs.net/2015/08/26/combo-riseup-para-la-seguridad-en-la-red-herramientas-recomendadas-solo-para-vagos/
  • http://contramadriz.espivblogs.net/2015/05/01/quien-pone-en-peligro-la-seguridad-y-libertad-de-nuestras-companerasdebe-responsabilizarse-de-ello/

[Chile] Texto: Instituciones habilitadas para ejercer actividades de vigilancia e inteligencia incluidas aquellas de cibervigilancia y bajo qué parámetros legales lo hacen.

* Nota Emboscada: compartimos el siguiente texto (fragmentos del pdf) con el fin de dar a conocer y acercarnos un poco más al como funcionan los diversos organismos de inteligencia que actualmente operan en el territorio $hileno, para asi poder comprender mejor el aparataje (ciber)represivo de éste. Si bien el texto no profundiza mayormente en sus métodos, ni está escrito por compañerxs, nos parece útil compartirlo, y además sirve como una básica introducción para lo que respecta a la temática de la ciber-represion (represión al fin y al cabo) y la seguridad informática (pronto más aportes sobre aquello).

 

“(…) Conforme a lo dispuesto en el artículo 4° de la Ley No 19.974, el Sistema de Inteligencia del Estado “es el conjunto de organismos de inteligencia, independientes entre sí, funcionalmente coordinados, que dirigen y ejecutan actividades específicas de inteligencia y contrainteligencia”.

Esta normativa data del año 2004 y mediante ella se creó la ANI. Además de regular los detalles del Sistema de Inteligencia chileno y de
los organismos que lo componen, contiene otras disposiciones, entre
las que destacan los controles internos y externos que les resultan aplicables, que abarcan el debido respeto de las garantías constitucionales y del ordenamiento jurídico; la obligación de guardar secreto tanto de las informaciones recabadas y de las que se encuentren en poder de los organismos de inteligencia, así como sus excepciones frente a otros organismos del Estado; el derecho a mantener en secreto la identidad de las fuentes de información, incluso ante requerimiento judicial (artículo 41), y las responsabilidades aplicables para los distintos casos en que pueda configurarse un delito o la violación de alguna obligación. La finalidad perseguida por dicho sistema consiste, principalmente, en prestar asesoría al Presidente de la República y los demás niveles superiores de la conducción del Estado, a fin de proteger la soberanía nacional y preservar el orden constitucional. Sigue leyendo