De Hacktivistas

65
Tools De Hacktivistas Por favor contribuye a este manual de herramientas de hacktivismo aportando tus conocimientos. Este es un manual lo más completo posible de "referencia rápida". La idea no es hacer un manual exhaustivo sino dar las pistas más relevantes, aportando resúmenes muy concentrados de los comandos más importantes para algunas aplicaciones y enlaces externos para completar la información. Lo más urgente en estos momentos es: Completar las secciones incompletas, busca FALTA para encontrar los huecos que están vacíos en el manual Revisarlo todo, especialmente las secciones sobre anonimato y cifrado, comprobar que los comandos y howtos son realmente seguros y que funcionan (al menos bajo Ubuntu) Utiliza la página de discusión para hacer cambios significativos (que no sean simplemente mejora de una sección) o para añadir o quitar secciones completas, discutir el contenido, etc. Contenido 1 Prefacio: Disclaimer 2 Recursos generales 3 Contexto: motivación, historia, teoría, noticias 3.1 Historia 3.2 Teoría 3.3 Noticias, mantente informada 3.3.1 En español 3.3.2 En Inglés 4 Sistemas operativos, software libre y programación 4.1 Instalación 4.2 Post-instalación 4.3 Manuales 4.3.1 Manuales básicos de introducción a Ubuntu GNU/Linux 4.3.2 Manuales avanzados: administración de GNU/Linux 4.4 Línea de comandos 4.5 Programación 4.5.1 Python 4.5.2 C y C++ 5 Privacidad: Anonimato y cifrado 5.1 Anonimato 5.1.1 Anonimato en el correo electrónico Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes 1 de 65 11/10/12 14:41

Transcript of De Hacktivistas

Page 1: De Hacktivistas

Tools

De Hacktivistas

Por favor contribuye a este manual de herramientas de hacktivismo aportandotus conocimientos. Este es un manual lo más completo posible de "referenciarápida". La idea no es hacer un manual exhaustivo sino dar las pistas másrelevantes, aportando resúmenes muy concentrados de los comandos másimportantes para algunas aplicaciones y enlaces externos para completar lainformación.

Lo más urgente en estos momentos es:

Completar las secciones incompletas, busca FALTA para encontrar los huecos que estánvacíos en el manualRevisarlo todo, especialmente las secciones sobre anonimato y cifrado, comprobar quelos comandos y howtos son realmente seguros y que funcionan (al menos bajo Ubuntu)Utiliza la página de discusión para hacer cambios significativos (que no seansimplemente mejora de una sección) o para añadir o quitar secciones completas, discutirel contenido, etc.

Contenido

1 Prefacio: Disclaimer2 Recursos generales3 Contexto: motivación, historia, teoría, noticias

3.1 Historia3.2 Teoría3.3 Noticias, mantente informada

3.3.1 En español3.3.2 En Inglés

4 Sistemas operativos, software libre y programación4.1 Instalación4.2 Post-instalación4.3 Manuales

4.3.1 Manuales básicos de introducción a Ubuntu GNU/Linux4.3.2 Manuales avanzados: administración de GNU/Linux

4.4 Línea de comandos4.5 Programación

4.5.1 Python4.5.2 C y C++

5 Privacidad: Anonimato y cifrado5.1 Anonimato

5.1.1 Anonimato en el correo electrónico

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

1 de 65 11/10/12 14:41

Page 2: De Hacktivistas

5.1.2 Navegación anónima en la red5.1.2.1 Cómo crear un perfil especial de Firefox para anonimato

5.1.3 TOR5.1.3.1 TOR Bundle: navega con TOR sin instalaciones5.1.3.2 TOR relay: participa en la red TOR siendo un nodo más

5.1.4 I2P25.1.5 Anonimato en los chat5.1.6 Buscadores

5.2 Cifrado5.2.1 Archivos y mensajes

5.2.1.1 Cifrando directorios completos5.2.2 GPG en navegación web5.2.3 Navegador (ssl)5.2.4 Mensajería instantánea5.2.5 Móviles: SMS y Voz5.2.6 Voz, Telefonía y VoIP5.2.7 Unidades de disco y sistemas de archivo (filesystem)

5.2.7.1 TrueCrypt5.2.7.2 Instalación de GNU/Linux con cifrado de disco (usando LVM)

5.3 Contraseñas5.3.1 Generadores y gestores de contraseñas5.3.2 Keyloggers5.3.3 Gestión colectiva de contraseñas y accesos

5.4 Borrado de archivos de la memoria5.5 Borrado de Metadatos

5.5.1 Borrar metadatos de imágenes5.5.2 Borrar metadatos de documentos PDF5.5.3 Borrar metadatos de documenos de OpenOffice/LibreOffice

5.5.3.1 Forma rápida de borrar información de la autoría5.5.3.2 Forma más elegante de borrar metadatos ;-)5.5.3.3 Otros posibles metadatos

5.6 Anonimato en los dominios5.7 Certificación y funciones Hash5.8 SSH

5.8.1 SSH sin contraseñas5.8.2 Otros usos de SSH

5.9 VPN5.9.1 VPN sobre SSH

5.10 Darknets6 Seguridad

6.1 Firewalls6.2 Medidas de seguridad en tu red WIFI local

6.2.1 Cómo recuperar la contraseña de tu red wifi7 Intercambio de archivos

7.1 Descarga directa de archivos7.2 Intercambio p2p

7.2.1 Clientes p2p

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

2 de 65 11/10/12 14:41

Page 3: De Hacktivistas

7.2.2 Buscadores de enlaces para torrent7.2.3 Cómo crear archivos torrent y magnet

7.3 Intercambio f2f (face to face, cara a cara)8 Copyleft y propiedad intelectual

8.1 Porqué la propiedad intelectual es una contradicción8.2 Licencias Libres y Registros8.3 Cómo hacer frente a SGAE y otras sociedades de gestión

9 Diseño gráfico9.1 Programas libres para diseño gráfico9.2 Búsquedas de imágenes y recursos copyleft para el diseño gráfico9.3 Cómo publicar creaciones de diseño

10 Acciones en la red11 Difusión de noticias

11.1 Construcción de una campaña en internet11.2 Publicación de archivos o datos "sensibles"

12 Como evitar la censura y el bloqueo de internet12.1 Evitar la censuara de una web12.2 Qué hacer si el gobierno corta internet

13 Acciones de calle14 Comunicación y coordinación

14.1 Administración de proyectos y control de versiones14.1.1 Control de versiones

14.1.1.1 Subversion SVN14.1.1.2 Git

14.1.2 Gestión y administración de proyectos14.2 Web

14.2.1 Compra de Dominios14.2.2 DNS14.2.3 Servidores14.2.4 Monta tu propio servidor14.2.5 CMS (Content Management System): sistema de gestión de contenidos14.2.6 Blogs14.2.7 Redes sociales14.2.8 Microblogging

14.3 Wiki14.4 Escritura colaborativa en tiempo real

14.4.1 Algoritmo de escritura colectiva14.5 IRC Internet Relay Chat

14.5.1 Clientes IRC14.6 Listas de Correo14.7 El correo electrónico

14.7.1 Clientes de correo electrónico14.7.2 Servidores autogestionados de correo electrónico

15 Conoce tus derechos15.1 Derechos y delitos informáticos15.2 Grabación de voz, fotografías y vídeo15.3 Derechos en caso de detención

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

3 de 65 11/10/12 14:41

Page 4: De Hacktivistas

15.4 Abogados para consulta16 OTRAS POSIBLES SECCIONES

Prefacio: DisclaimerEste no es un manual completo, su uso es exclusivamente orientativo, sigue los enlacesindicados para profundizar en los temas expuestos. La información expuesta en este manualno está, en ningún caso, orientada a la realización de actos criminales o ilegales, por elcontrario se ofrece para garantizar de forma efectiva tus derechos. Hacktivistas.net nininguna de los contribuyentes a este artículo se responsabiliza del uso que terceros puedanhacer con las instrucciones aquí expuestas, del mismo modo que la autora de un manual deherramientas de cocina no se responsabiliza de los actos realizados con cuchillos, cazuelas ocazos.

Existen infinidad de herramientas y técnicas para el hacktivismo en la red y fuera de ella.Aquí sólo ofrecemos una lista de algunas de las más interesantes. No te cortes en añadir tufavorita.

Recursos generalesFALTA REVISAR TEMAS COMPARANDO CON Sitios en los que encontrar enlaces, howtos ytextos interesantes:

Cyberguerrilla, portal de "trucos", noticias y manuales de Anonymous(http://www.cyberguerrilla.org)Tecnologías de Tácticas colectivas y campañas(http://archive.informationactivism.org/es)Protecting your laptop against simple and sophisticated attacks (https://grepular.com/Protecting_a_Laptop_from_Simple_and_Sophisticated_Attacks)Hackblock Resources (https://www.hackbloc.org/resources-and-tools)Telecomix Crypto Munitions Bureau (http://cryptoanarchy.org/wiki/Main_Page)Activist Security (http://www.activistsecurity.org/)Hors connexions (http://guide.boum.org/tomes/1_hors_connexions/unepage/) (en francés)SSD: Surveillance Self Defence Handbook (https://ssd.eff.org/) de la Electronic FrontierFoundation. Extraordinariamente completo, tiene mucho para analizar, SSD completo enuna sola página (https://ssd.eff.org/book/export/html/14) .Manuales genericos muy completos (http://www.bdat.net/)La página Global Voice Online (http://advocacy.globalvoicesonline.org/) tiene una serie demanuales muy útiles para evitar la censura, el corte de conexiones y asegurar elanonimato para bloggers en países represivos con la liberta de expresión:

Guía para bloggear anonimamente (http://advocacy.globalvoicesonline.org/projects/guide/)403 checker para saber si tu web está censurada(http://advocacy.globalvoicesonline.org/projects/403checker/)Guía para difundir tu mensaje (http://advocacy.globalvoicesonline.org/projects

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

4 de 65 11/10/12 14:41

Page 5: De Hacktivistas

/advocacy-20-guide-tools-for-digital-advocacy/)Guía completísima sobre cómo saltarse la censura en internet(http://www.zensur.freerk.com/index-es.htm) , en español.Cómo conectarse a internet cuando tu gobierno corta la conexión(http://www.pcworld.com/article/218155/get_internet_access_when_your_government_shuts_it_down.html) (en inglés).Tech Tools for Activists, booklet (http://www.booki.cc/tech-tools-for-activists/) (inglés)desarrollado por HacktionLab (http://hacktivista.net/hacktionlab/index.php/Welcome_to_HacktionLab)OpNewBlood Manual de Anonymous (http://www.mediafire.com/?041g094z9ipogic)traducido por hacktivistas

Contexto: motivación, historia, teoría,noticias

Historia

EVhAck publicó en la revista arroba y con licencia copyleft, tres artículos introductorios a losfundamentos y la historia del hacktivismo, son cortos y recogen ideas interesantes:

EVhAck (2006) Hacktivismo I: Desde Mururoa hasta Chiapas, pasando por Texas(http://wiki.hacktivistas.net/images/EVhAck_-_Hacktivismo_I_-_CC-by-sa.pdf)EVhAck (2008) Hacktivismo II: Códigos, flujos, redes (http://wiki.hacktivistas.net/images/EVhAck_-_Hacktivismo_II_-_CC-by-sa.pdf)EVhAck (2008) Hacktivismo III: Pasado, presente y futuro (http://wiki.hacktivistas.net/images/EVhAck_-_Hacktivismo_III_-_CC-by-sa.pdf)

Teoría

Algunos textos clásicos relacionados con hacktivismo, copyleft, ciberespacio y autonomíatecnopolítica (son antiguos, pero te sorprenderá lo actuales que son y la clarividencia ypotencia que tienen aún hoy día).

Stallman, R. (1997) Copyleft: Idealismo Pragmático (http://www.sindominio.net/metabolik/alephandria/txt/pragmatic.es.html) .Barlow, P. (1991) Declaración de independencia del ciberespacio (http://www.uhu.es/ramon.correa/nn_tt_edusocial/documentos/docs/declaracion_independencia.pdf) .Sterling, B. (1993) Breve historia de internet (http://www.sindominio.net/metabolik/alephandria/txt/Sterling_historia_internet.html)Bey, H. (1990) La Zona Temporalmente Autónoma (http://www.sindominio.net/metabolik/alephandria/txt/bey_TAZ_es.pdf)Moglen, E. (2003) Liberar la mente.

MÁS INFORMACIÓNPuedes encontrar muchos más texto en Alephandría, la mediateca hacktivista copyleft

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

5 de 65 11/10/12 14:41

Page 6: De Hacktivistas

(http://www.sindominio.net/metabolik/alephandria/) (está un poco desactualizada peroesperamos poder actualizarla algún día en hacktivistas.net)Documental (http://video.google.com/videoplay?docid=921232577664430066#)Hacktivistas, los agitadores de la red.Reportaje (http://www.tv3.cat/videos/3549010/Ciberactivistes) Cibertactivistes (CAT)

Noticias, mantente informada

En en el mundo de las tecnologías y la red las cosas cambian muy rápido, el hacktivismorequiere estar al tanto de estos cambios. Aquí una lista de blogs, foros y portales de noticiasdonde conseguir información de calidad:

En español

Hacktivistas.net (http://hacktivistas.net) , el portal de hacktivistas tiene pocas noticias,pero son de calidad, aquí encontraras comunicados sobre aspectos relevantes dehacktivismo y el lanzamiento de campañas y acciones participativas.Kriptópolis (http://www.kriptopolis.org/) , es el foro de noticias sobre criptografía másriguroso y actualizado en español, incluye además muchas noticias jurídicas que afectana las tecnologías, sobre software libre o la red en general.Barrapunto (http://barrapunto.com) , noticias diarias sobre la red, el software libre y lasnuevas tecnologías.Nación Red (http://www.nacionred.com/) : va decayendo en calidad, pero sigue siendo unreferente de noticias actuales sobre propiedad intelectual, neutralidad en la red, etc.Alt1040 (http://alt1040.com) : Noticias generales sobre informática con un énfasisespecial en la actualidad sobre las libertades en internet.

En Inglés

Slashdot (http://slashdot.org/) : El equivalente de Barrapunto en inglés, informaciónvariada, los comentarios son muy valiosos y de calidad, una comunidad muy informadade hackers mantiene el site muy activo.Reddit (http://www.reddit.com/) : Otro servidor de noticias al estilo Meneame en español,noticias filtradas por los usuarios, la mayoría relacionadas con internet.TorrentFreak (http://torrentfreak.com/) : La mejor información sobre intercambio dearchivos.LifeHacker (http://lifehacker.com/) : Decenas de noticias diarias sobre casi todo lorelevante para el hacktivismo: trucos de hacking, noticias sobre censura en internet,nuevos gadgets, etc.The Register (http://www.theregister.co.uk/) : noticias de actualidad entorno a lastecnologías.P2Pnet (http://www.p2pnet.net/) noticias recolectadas del mundo del p2p, tecnología ypolítica. Son muy rápidos en informar.Ars Technica (http://arstechnica.com) es un portal de noticias de tecnología y culturadigital, aunque en ArsTechnica se puede encontrar de todo, hay excelentes artículossobre tecnopolítica, privacidad, etc.La Quadrature du Net (http://www.laquadrature.net/) : Sitio francés pero con mucha

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

6 de 65 11/10/12 14:41

Page 7: De Hacktivistas

información en inglés: propiedad intelectual, net neutrality y ciberderechos que afectansobre todo a Europa, información y campañas de mucha calidad.Telecomix (http://www.telecomix.org/) : Sitio web de hacktivistas noruegos pero convisión internacional, campañas interesantes y centrado en la Unión EuropeaEFF (http://www.eff.org/) : El sitio de la Electronic Frontier Foundation, la asociación másgrande y más activa de derechos digitales, privacidad y lucha contra la censura eninternet.Free Software Foundation (http://www.fsf.org/) : La Fundación del Software Libre ofrecenoticias sobre software libre pero también campañas que promocionan la libertad eninternet.

Sistemas operativos, software libre yprogramaciónLo primero paso de un hacktivista es empezar a usar un sistema operativo libre y abierto, nohay nada más importante que tener el control de tu máquina, poder modificarla eintercambiar libremente tus aplicaciones, scripts, y programas.

Si estás empezando te aconsejamos un sistema GNU/Linux. Uno de los más sencillos yextendidos es Ubuntu (http://www.ubuntu.com) . Para usuarias un poco más atrevidas ycoherentes con los principios de la comunidad del software libre (http://fsf.org) está la madrede Ubuntu, Debian (http://debian.org) . También Arch (http://www.archlinux.org/) y Gentoo(http://gentoo.org) , que permiten una optimización y control mucho más grande. Hay mássistemas operativos libres que no están basados en GNU/Linux, por ejemplo, el que másseguridad garantiza es OpenBSD (http://openbsd.org) . La gran mayoría de los comandos,programas y configuraciones que se explican aquí son aplicables a cualquiera de estossistemas operativos.

Existen distribuciones libres pensadas para garantizar el anonimato y diseñadas paraarrancar desde una llave usb y no dejar rastro en tu ordenador:

Ubuntu privacy remix (https://www.privacy-cd.org) (aunque creo que es tan seguro queno se puede ni conectar a internet, así que no resulta muy útil)Gnacktrack (http://www.gnacktrack.co.uk/)Liberté Linux (http://dee.su/liberte) . Basada en Hardened Gentoo (http://www.gentoo.org/proj/en/hardened/) .Amnesia (http://amnesia.boum.org) . Basada en Debian.Privatix Live-System (http://www.mandalka.name/privatix/index.html.en) . Basada enDebian.Telecomix System (http://system.telecomix.org/) . Basada en Debian. Es una prueba deconcepto en etapas muy tempranas de desarrollo, por lo que se recomienda precauciónextra en su uso.Backtrack Linux (http://www.backtrack-linux.org) Basada en ubuntu, contieneherremientas diversas de seguridad.

Puedes seguir este manual para instalar un Backtrack modificable (puedesguardar contraseñas, archivos, configuraciones, etc.) y cifrado en una llavesub arrancable (http://www.infosecramblings.com/backtrack/backtrack-

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

7 de 65 11/10/12 14:41

Page 8: De Hacktivistas

5-bootable-usb-thumb-drive-with-full-disk-encryption/)

Recuerda sin embargo que nada que no hagas tú misma es seguro, así que puedes crear tupropia distribución de arranque-usb usando los siguientes programas:

Linux-Live (http://www.linux-live.org/)PendriveLinux (http://www.pendrivelinux.com/create-your-own-live-linux-cd-or-usb-distribution/)

Más información sobre cómo crear tu distro live (http://www.linux.com/learn/tutorials/362829:weekend-project-create-a-live-usb-key-linux-distribution)

Ubuntu Live Customization from Scratch (https://help.ubuntu.com/community/LiveCDCustomizationFromScratch)

Pero más fácil todavía que hacer una distro tú misma desde cero es que cuando crees un discode arranque de USB para Ubuntu (instrucciones) dejes espacio libre (te lo preguntará elcreador del USB), así todos los cambios que realices se guardarán en la llave, de este modobasta arrancar una vez, instalar o desinstalar todos los programas que quieras, configurar tusherramientas y la siguiente vez que arranques desde USB tendrás todo listo.

Instalación

Si nunca has usado GNU/Linux te recomendamos que empieces por Ubuntu(http://ubuntu.com) o directamente Debian (http://debian.org) . Instalar y resolver losprimeros problemas con Ubuntu es realmente fácil, encontrarás muchísima información deusuarias que ya pasaron por tus problemas, puedes encontrar ayuda en internet, ve abuscador favorito y escribe algunas claves de tu problema seguido del nombre de tudistribución (p.e. ubuntu).

La instalación de Ubuntu es realmente fácil, aunque las instrucciones de la página oficial estáen inglés (http://www.ubuntu.com/desktop/get-ubuntu/download) , aquí tienes un tutorial encastellano, paso a paso, para instalar Ubuntu 10.10 desde una máquina con Windows(http://sliceoflinux.com/2010/10/10/instalar-ubuntu-10-10-paso-a-paso/) .

Para instalar Debian por USB las instrucciones oficiales de la web de Debian(http://www.debian.org/releases/sarge/i386/index.html.es) están desgraciadamenteincompletas y resultan bastante confusas, pero la comunidad de Debian en Español(http://www.esdebian.org/) , tiene simple y completo manual de cómo hacerlo(http://www.esdebian.org/wiki/instalacion-memoria-usb) .

En cualquiera de los dos casos el proceso para instalar consta de los siguientes pasos:

Hacer una copia de seguridad de la información que tengas en tu ordenador1.Descargar la última versión estable de la distribución de GNU/Linux que quieras usar (site confunde la cantidad de opciones de Debian ve directamente a i386)

2.

Crear los medios de instalación (CD o USB)3.Hacer que el ordenador arranque desde el CD o la llave USB: esto exige entrar en la BIOS(una especie de mini-sistema operativo de la placa base del ordenador) y cambiar lasopciones de arranque para que lo haga desde el CD o la memoria USB. Para entrar en laBIOS tendras que pulsar la tecla F2 o F1 o alguna otra nada más arrancar el ordenador

4.

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

8 de 65 11/10/12 14:41

Page 9: De Hacktivistas

(fíjate bien que saldrá indicado en pantalla en los primeros segundos del arranque)Seguir las instrucciones de instalación

Particionar el disco y formatearlo para que pueda alojar el sistema GNU/Linux (estose puede hacerse durante el proceso de instalación o previamente a través deprogramas específicos)

1.5.

Configurar el sistema base, actualizarlo y añadir los programas que utilices (si nunca hasusado un sistema operativo libre te sorprenderá saber que todos bienen con una base dedatos de programas gratuitos que pueden instalarse automática y gratuitamentehaciendo un simple click o con una simple orden en la línea de comandos).

6.

Tengo Windows... ¿puedo tener los dos sistemas operativos a la vez?Si, por poder puedes, sólo tendrás que tener cuidado al instalar para no borrar tusparticiones de Windows y que GNU/Linux se instale en particiones separadas. Perovivirás mejor sin Windows. Lo primero es que si dejas windows instalado tenderás aarrancar el ordenador con Windows y dejarás de usar GNU/Linux. Y además, existe Wine(http://www.winehq.org/) , un emulador de windows que te permitirálanzar losprogramas de Windows que puedas necesitar al principio (tienes un manual de cómoconfigurar wine (http://ubuntulife.wordpress.com/2009/12/11/tutorial-y-configuracion-basica-de-wine-o-como-dejar-niquelao-a-wine/aquí) ). A no ser que necesites realmentealgún programa que sólo funciona en Windows (y no funcione en el emulador deWindows sobre Linux) es mucho mejor pasar directamente a usar sólo GNU/Linux.

Post-instalación

Instrucciones post-instalación para DebianSigue estas medidas de seguridad adicionales post-instalación de Ubuntu(http://essayboard.com/2009/11/09/tighten-up-ubuntus-security/) <--- FALTA EXTRAERINFO ESENCIAL DE AQUÍ, muy buena páginaMás sobre seguridad básica post-instalación Debian/Ubuntu (http://buffalo.nas-central.org/wiki/Basic_security_procedures)

Nada más después de la instalación básica vamos a asegurarnos de que no tenemos ningúnrootkit (http://es.wikipedia.org/wiki/Rootkit) metido y afianzar la seguridad del sistema. Paraello vamos a instalar

$ sudo aptitude install chkrootkit rkhunter

Ahora actualizamos la base de datos de rkhunter y luego lo ejecutamos (nos hará un testeo devarios aspectos del sistema)

$ sudo rkhunter --update$ sudo rkhunter -c

Ahora pasamos a chkrootkit que también nos chequeará varias cosas

$ sudo chkrootkit

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

9 de 65 11/10/12 14:41

Page 10: De Hacktivistas

Notadhclient3 and wpasupplicant son típicos falsos positivos de chkrootkit

Otra herramient de auditoría de seguridad que deberías usar al terminar la instalación de tusistem operativo basado en Linux es Linux Security Auditing Tool (http://usat.sourceforge.net).

Testea tu seguridad con LSAT (http://www.ubuntugeek.com/linux-security-auditing-tool-lsat-post-install-security-auditing-tool.html)

Manuales

Manuales básicos de introducción a Ubuntu GNU/Linux

Documentación oficial de Ubuntu(en inglés pero muy completa y sistemáticamenteorganizada para todaslas versiones) (https://help.ubuntu.com/)Manual Ubuntu, en pdf, para principiantes (http://ubuntu-manual.org/?lang=es)Guía Ubuntu (muy completa, en español) (http://www.guia-ubuntu.org/)

Manuales avanzados: administración de GNU/Linux

Materiales del Curso Libre y Abierto de Administración avanzada de sistemas GNU/Linux(http://ocw.uoc.edu/informatica-tecnologia-y-multimedia/administracion-avanzada-del-sistema-operativo-gnu-linux/materiales/) de la UOC, uno de los mejores recursosonline completamente copyleft:

Introducción al sistema operativo GNU/Linux (http://cv.uoc.es/cdocent/1A1YIWNB2BAQ4PSKYKK8.pdf)Herramientas básicas para el administrador (http://cv.uoc.es/cdocent/U9WPUJCN7_IR9ZFQGECN.pdf)Administración local (http://cv.uoc.es/cdocent/7FWNKASR7N3XHVRF138B.pdf)Administración de red (http://cv.uoc.es/cdocent/RG46CUPPIGNHG_4_CBLL.pdf)Administración de servidores (http://cv.uoc.es/cdocent/MLXKA17U79P2OQ13NU40.pdf)Administración de datos (http://cv.uoc.es/cdocent/IE2GT7XFQ47M8QCNYE4Z.pdf)Administración de seguridad (http://cv.uoc.es/cdocent/QBS6G277NZ750A6P8BB2.pdf)

Linux Network Administration Guide (http://oreilly.com/catalog/linag2/book/index.html)GNU/Linux Advanced Administration (http://ftacademy.org/materials/fsm/2)Linux Administrator's Security Guide (http://www.linuxtopia.org/online_books/linux_administrators_security_guide/index.html)Curso universitario completo en inglés sobre administración de GNU/Linux(http://webfuse.cqu.edu.au/Courses/2007/T2/COIT13146/Resources/Study_Guide/)

Línea de comandos

La línea de comandos, también llamada terminal shell o consola, es una forma directa de darordenes escritas al sistema operativo y diversos programas. Es muy flexible, simple y directa.

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

10 de 65 11/10/12 14:41

Page 11: De Hacktivistas

Casi todos los programas de interfaz gráfica que conoces tienen gran parte accesible vía líneade comandos o bien están compuestos de varios programas que lo son, o bien tienenequivalentes que pueden manejarse desde la línea de comandos.

En este documento encontrarás muchas instrucciones para ejecutar comandos (órdenesescritas al ordenador o a programas) y configurar archivos. Es bueno que conozcas loscomandos básicos y que, al menos, comprendas qué hacen los comandos.

Shell de Linux (http://es.wikipedia.org/wiki/Shell_de_UNIX) . Artículo sobre la Shell deLinux en la Wikipedia.Guía de Shell (http://es.kioskea.net/faq/387-guia-de-uso-del-shell-para-principiantes) paraprincipiantes.Lista de comandos (http://www.esdebian.org/wiki/lista-comandos-gnulinux-i) .

Se llama shell-scripting a la concatenación y programación de comandos en una terminal o enun archivo (script) que luego ejecuta la shell (el sistema de gestión de comandos de laterminal). En resúmen se trata de programar comandos complejos para realizar tareas mássofisticadas que lo que puede hacer un comando simple. Algunos de los manuales másimportantes (por orden de complejidad son):

Introducción a Shell Script (http://enavas.blogspot.com/2008/01/introduccin-shell-scripts-con-bash.html) (por Estevan Navas), en español, para principiantes, simple pero conejercicios para entender de qué va la cosa.Bash Guide for Beginners (http://tldp.org/LDP/Bash-Beginners-Guide/html/index.html)(por Machtelt Garrels), bueno para principiantes con algo de experiencia (HTMLcompleto (http://tldp.org/LDP/Bash-Beginners-Guide/html/Bash-Beginners-Guide.html) ,en PDF (http://tldp.org/LDP/Bash-Beginners-Guide/Bash-Beginners-Guide.pdf) ).Advanced Bash Scripting Guide (http://tldp.org/LDP/abs/html/index.html) (por MendelCooper), muy completo y actualizado (HTML completo (http://tldp.org/LDP/abs/html/abs-guide.html) , en PDF (http://tldp.org/LDP/abs/abs-guide.pdf) ).

Programación

Shell-scripting (ver más arriba) ya es una forma de programar, pero está bastante limitada alo que una shell puede interpretar. El mundo de la programación es enorme e imposible deabarcar aquí. Cada lenguaje de programación es un mundo y tiene su propia cultura oculturas de la programación y la informática. Algunos conceptos fundamentales que necesitasconocer para adentrarte en el mundo de la programación:

Lenguaje de programaciónEs el lenguaje (conjunto de reglas sintácticas y semánticas) que permiten describir lasordenes que se le dan al procesador, va a asociado a muchos aspectos de laprogramación: estructura y potencia del lenguaje, entornos de desarrollo, librerías yfunciones ya construidas que puedes usar con ese lenguaje, integración con otrosaspectos del sistema operativo o con a web,

CompilarConsisten en pasar de las instrucciones escritas en un lenguaje de ordenador al lenguajemáquina interpretable por una sistema operativo en una arquitectura determinada (p.e.x86) o en una máquina virtual (un simulador que ejecuta el código, así el programa

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

11 de 65 11/10/12 14:41

Page 12: De Hacktivistas

compilado puede funcionar en cualquier máquina con cualquier sistema operativo,siempre que tenga instalada la máquina virtual).

LibreríasSon colecciones de código de un lenguaje de programación que sirven para diversastareas y facilitan la programación. Desde tu programa podrás hacer "llamadas" a unalibrería y que ejecute partes del programa por ti generalmente en forma de funciones(p.e. operaciones matemáticas).

Entorno de desarrolloUn entorno de desarrollo es una serie de programas que te permiten programarfácilmente, acceder a librerías, compilar y escribir. Algunos de los más usados soneditores de texto que incorporan funciones avanzadas para la programación: vi, emacs o,con entorno gráfico, Kdevelop.

Así que si quieres empezar a programar tendrás que elegir un lenguaje de programación y unentorno de programación que te facilite la tarea de escribir y estructurar tu programa,compilarlo y testearlo. Cada programadora tiene sus lenguajes y entornos favoritos. Paraempezar te sugerimos que comiences por alguno de los siguientes lenguajes, con sus guías yentornos asociados. A continuación una guía rápida de cómo empezar a programar endiversos lenguajes de programación. Pero antes, puede pasarte por esta sección de los foros deubuntu en los que se dan consejos para diversos lenguajes:

How to Start programming in Ubuntu (http://ubuntuforums.org/showthread.php?t=333867)Página con listado de varios cursos de programación (http://www.nachocabanes.com/index.php) por Nacho Cabanes, muy buena página con información actualizada.

Python

Python (http://python.org) es un lenguaje relativamente sencillo pero muy poderoso, muyadaptado al entorno GNU/Linux y utilizado para casi todo (desde el desarrollo web hasta eldiseño de aplicaciones de escritorio).

El aprender con Python 2° Edición (http://www.openbookproject.net/thinkcs/python/spanish2e/) Extraordinariamente simple y completa introducción a la programación engeneral con Python como lenguaje. Muy bueno para principiantes que no tengannociones básicas de programación.Caracteristicas de Python (http://python-es-faq.wikidot.com/#toc12)Introducción a la programación con Python (http://liberatumundo.files.wordpress.com/2010/02/introduccion-a-la-programacion-con-python.pdf) es un completísimo manualpara empezar a programar (para aquellas que nunca hayan programado antes) y estácentrado en PythonCurso de Python (http://paraisolinux.com/curso-de-python/) en castellano, con ejemplos ytodo desde cero.Non-Programmer's Tutorial for Python 2.6 (http://en.wikibooks.org/wiki/Non-Programmer%27s_Tutorial_for_Python) Wikibook de aprendizaje parano-programadoras, muy bueno pero en inglés (aunque ya deberías de ir quitandote elmiedo ;-)Guía de aprendizaje de Python (http://pyspanishdoc.sourceforge.net/tut/tut.html) y otros

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

12 de 65 11/10/12 14:41

Page 13: De Hacktivistas

recursos de referencia (http://pyspanishdoc.sourceforge.net/) .Manuales Avanzados: Learning Python the Hard Way (http://learnpythonthehardway.org/home) o Dive into Python (http://diveintopython.org/) .Entornos de desarrollo (http://wiki.python.org/moin/IntegratedDevelopmentEnvironments) y editores para python(http://wiki.python.org/moin/PythonEditors) .Portal principal de la comunidad de programadoras en Python (http://python.org) .

C y C++

C es quizás el lenguaje de programación más importante y seguro que lo es para el softwarelibre: el Kernel de Linux (http://www.linux.org/) así como muchas aplicaciónes están hechasen C, gcc fue el primer compilador libre (escrito por Richard Stallman) y puede decirse que apartir de esa herramient comenzó todo el software libre hasta lo que hoy conocemos. C es unlenguaje estructurado que controla aspectos profundos del procesador (sobre todo losprocesos de memoria) y para programar bien en C hace falta saber un poco de artimética depunteros. Puchos otros programas hacen uso de partes escritas en C o tienen interfaces quepermiten integrar C. C++ es la hermana de C, es una extensión que permite a C convertirse enun lenguaje orientado a objetos e incluye muchas otras mejoras.

Guía de programación en C y UNIX (http://sopa.dis.ulpgc.es/prog_c/) por José MiguelSantos Espino.C made easy (http://www.cprogramming.com/tutorial.html#ctutorial) Tutorial de C paraprincipiantes (en Inglés)Listado de tutoriales de programación en C y C++ (http://www.cprogramming.com/tutorial.html) de la web Cprogramming (http://www.cprogramming.com) , unrepositorio de recursos para programar en C.C Programming Tutorial (http://www.iu.hio.no/~mark/CTutorial/CTutorial.html) porMark Burgess, tutorial muy completo con muchos ejemplos.Programming in C (http://www.cs.cf.ac.uk/Dave/C/CE.html) Muy completo desde cero,explica en detalle desde cómo funciona el compilador hasta el uso de muchas librerías,está centrado en sistemas Unix.The C Book, second edition by Mike Banahan, Declan Brady and Mark Doran(http://publications.gbdirect.co.uk/c_book/)Teach Yourself C++ in 21 Days (http://newdata.box.sk/bx/c/index.htm) Aprende C++ en 21días.Thinking in C++ 2nd Edition by Bruce Eckel (http://mindview.net/Books/TICPP/ThinkingInCPP2e.html) Dos volúmenes muy completos para aprender C++ desde cero,muy completo.

Privacidad: Anonimato y cifradoFALTA, completar con info y enlaces del Manual anticensura de Hacktivistas

Anonimato

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

13 de 65 11/10/12 14:41

Page 14: De Hacktivistas

El anonimato y el cifrado son dos conceptos relacionados pero no iguales. El Anonimatogarantiza que nunca nadie pueda saber quién eres en el mundo presencial y es una necesidadpara muchos activistas (especialmente para aquellos que luchan en países o entornos muyhostiles en los que puede peligrar su vida o la de sus familiares).

Para garantizar el anonimato hay que desviar el tráfico de la red a través de ProxiesAnónimos que ocultan el origen de las peticiones de páginas web de tal manera que no sepuede saber quién ha accedido a cierta web o quién ha escrito un post o comentario. No esnada fácil conseguirlo de forma eficaz y fluida pero con un poco de esfuerzo podrásconseguirlo.

NOTALa mayoría de las técnicas expuestas a continuación están encaminadas a ocultar elorigen de las comunicaciones, o evitar que se pueda relacionar tráfico y mensajes condetalles identificativos personales (p.e. nombre, IP, localización, etc.). Pero no olvides queen gran medida tu identidad en la red no es una relación con aspectos de tu cuerpofísico, sino la posición que ocupas en una red social. A menudo, aunque tu identidad enciertas capas de redes sociales estén bien protegidas, se puede averiguar tu identidad pormero análisis topológico (p.e. aunque los datos de tu perfíl y tu nombre en facebookprotejan tu anonimato, la posición que ocupas en tu red social delata tu identidad). Paracomprender un poco mejor este asunto lee este artículo sobre cómo pudieron identificara toda una serie de personas con análisis topológico de redes comparando twitter conflickr (http://arstechnica.com/tech-policy/news/2009/03/pulling-back-the-curtain-on-anonymous-twitterers.ars) .

Anonimato en el correo electrónico

Todo correo electrónico (incluido el que se envía por webmail: gmail, hotmail, etc.) llevaconsigo la IP de quien envió el correo electrónico y esta IP puede relacionarse fácilmente conla localización y el nombre de la persona que contrata la línea (aunque para saber el nombrede la persona hace falta una orden judicial).

Cómo enviar correos anónimos (http://email.about.com/od/anonymousemail/qt/How_to_Send_an_Anonymous_Email.htm)

Navegación anónima en la red

IMPORTANTELa única opción fácil y realmente segura de usar anonimamente un navegador esinstalando Tor Bundle

El navegador web se ha convertido en la principal interfaz del ciberespacio. Si quieresgarantizar tu anonimato debes usar software libre, Firefox (http://www.mozilla-europe.org/es/firefox/) es el más completo y ofrece muchas herramientas para garantizar el anonimato.Lo primero que tienes que hacer es configurar las preferencias de privacidad. Firefox tambiénpermite que navegues de forma privada con una opción rápida que no guarda el historial, nilas cookies (pequeños paquetes de información que dejan las páginas web en tu ordenador).Pero nada de esto impedirá que terceras personas sepan que has visitado cierta página.Cuando navegamos por internet los servidores obtienen información que puede identificarte,

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

14 de 65 11/10/12 14:41

Page 15: De Hacktivistas

en concreto tu dirección IP (http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP) . La mejor formade ocultar tu IP es usar un proxy (una máquina intermedia que oculte tu IP original). Existeun plugin de firefox que te permite usar y configurar proxies de forma sencilla: FoxyProxy(https://addons.mozilla.org/en-US/firefox/addon/2464/) . Instalatelo ahora mismo ;-)

El problema es encontrar un servidor proxy que funcione y sea fiable. Puedes usar unaconexión VPN (ver más abajo) o usar un proxy sólo para Firefox.

Pero debes ocultar también mucha información que tu navegador da a los servidores depáginas web. Para ofuscar esta información debes usar Privoxy (http://www.privoxy.org/) :

$ sudo aptitude install privoxy

Ahora vas a la configuración de FoxyProxy y añades el siguiente proxy: direccion 127.0.0.1(esta es tu máquina), puerto 8118, y activas las opciones "SOCKS proxy?" y "SOCKS v4/4a". Apartir de ahora tu tráfico se redirigirá hacia tu máquina y de allí a privoxy (que estáconfigurado por defecto para darte salida por el puerto 8118).

Ahora ya puedes combinar privoxy con otra herramienta que va a ofuscar tu IP de verdad, setrata de TOR (http://www.torproject.org/index.html.es) (ver más abajo). Tor te ofrece una redde servidores que, saltarás de una a otra borrando tus rastros de IP hasta que salgas de la redTOR para acceder a una web.

La combinación entre TOR y privoxy o polipo te da un anonimato bastante seguro, pero lasalida de TOR puede estar comprometida, puede hacerte ataques de man-in-the-middle(http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle) . Osea no hagas cosas como consultartu cuenta de correo via web ;-)

Para asegurarte una navegación realmente segura, además de TOR (http://www.torproject.org/index.html.es) se recomiendo combinarlo con I2P2 (http://www.i2p2.de/) (ver más abajo)

Los siguientes addons o plugins de Firefox son "obligatorios" si quieres proteger tu anonimatoincluso usando TOR y I2P2:

NoScript (https://addons.mozilla.org/addon/722) evita que Javascript (código que puedeejectuarse en tu navegador) se ejecute aleatoriamente(sirve además para deshabilitarGoogle Analitics--que monitoriza casi todo el tráfico de la red).CS Lite (https://addons.mozilla.org/es-ES/firefox/addon/5207/) permite bloquear lascookies por lista negra. El NoScript de las cookies ;-)TorButton (https://addons.mozilla.org/sv-SE/firefox/addon/2275/) para poder usar Tor enel navegador. Añade funciones de seguridad y también modifica el user-agent.RefControl (https://addons.mozilla.org/es-ES/firefox/addon/953/) modifica la cabeceraHTTP Referer, que puede mandar información a un servidor sobre la página web de laque provienes.BetterPrivacy (https://addons.mozilla.org/en-US/firefox/addon/6623/) te permite evitar ygestionar cookies inborrables que suele usar Google,Ebay, y muchos otros seres oscurosdel ciberespacio para rastrear tu navegación.User Agent Switcher (https://addons.mozilla.org/en-US/firefox/addon/59/) te permitirácambiar el perfil y la configuración habitual de tu navegador para que no se pueda

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

15 de 65 11/10/12 14:41

Page 16: De Hacktivistas

identificar como aquél que usas para otras cosas. En principio con TorButton activadoesta extensión no es necesaria.QuickJava (https://addons.mozilla.org/en-US/firefox/addon/1237/) te permitirá activar ydesactivar Javascript y evitar así que la página que visites pueda adquirir informaciónadicional sobre tu computadora (p.e. tamaño de tu pantalla). Tampoco es necesaria sibloqueas todo el Javascript con NoScript.Https Everywhere (https://www.eff.org/https-everywhere) es un plugin desarrollado porla EFF Electronic Frontier Foundation (https://www.eff.org/) para firefox y chrome, yviene instalado por defecto en Tor Bundle.Plugin de Firefox para Scroogle scraper (búsquedas anónimas en Google) con ssl(https://addons.mozilla.org/en-US/firefox/addon/scroogle-ssl-search/) .

O directamente instálate todos los addons o plugins de The Paranoid Kit Collection(https://addons.mozilla.org/en-US/firefox/collections/theparadox/paranoia/) de firefox.

Es posible indentificarte por la configuración de tu navegador, pantall, ordenador, plugins,etc. La Electronic Frontier Foundations ha puesto a disposición una herramientas para quepuedas comprobar cuanto delata de ti tu navegador:

Panopticlick (https://panopticlick.eff.org/)

Más información y herramientas

Manual de cómo navegar en internet sin dejar rastro (http://blog.txipinet.com/2006/08/08/18-manual-de-supervivencia-en-internet-iii-navegar-sin-dejar-rastro/)Cómo navegar de forma anónima (http://weblog.topopardo.com/?p=1564)Modifica la configuración interna de Firefox para proteger tu anonimato y privacidad(http://p2pseguro.org/showthread.php?t=42)

Cómo crear un perfil especial de Firefox para anonimato

No es mala idea tener un perfil de navegación especialmente asegurado ya que en muchoscasos el anonimato y la seguridad en la navegación web puede rebajar la funcionalidad ypuede que dejes de usar los plugins de anonimato para tareas cotidianas. Cuando arrancas elnavegador se carga la configuración por defecto con los archivos que tienes en (normalmente)en la carpeta .mozilla-firefox en tu home: /home/NOMBRE_USUARIO/.mozilla-firefox. Paracrear un segundo perfil y activarlo lo primero es matar todos los procesos de firefox y ejecutarfirefox con la opción -ProfileManager desde la línea de comandos:

$ sudo killall firefox* $ firefox -ProfileManager

Creamos el perfil anónimo (nombre del perfil "anon") y le decimos que use la .anon/mozilla-profile/ como carpeta propia (esta carpeta la podemos usar además para guardar otrasconfiguraciones). El problema es que seguramente ahora firefox arranque por defecto con eseperfil, y nosotras queremos usar nuestro perfil normal en nuestra vida cotidiana. Así quevolvemos a $ firefox -ProfileManager y seleccionamos Default (que seguramente fuera nuestroperfil normal). Fijaros que hemos dejado por defecto la opción de no preguntar al principio.Mejor así porque vamos a crear un enlace directo para arrancar el perfil anonimo

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

16 de 65 11/10/12 14:41

Page 17: De Hacktivistas

Imagen tomada y adaptada de la web de Torproject(http://www.torproject.org/about/overview.html.en) Copyleft CC-by de

directamente y dejar el otro por defecto. Con el siguiente comando podremos arrancardirectamente el perfil anónimo:

$ firefox -P anon --no-remote

Si nos da problemas el nuevo perfil, seguramente el problema se solucione si borramos lossiguiente archivos:

$ cd .anon/mozilla-profile$ rm compreg.dat extensions.cache extensions.ini extensions.rdf pluginreg.dat

Para facilitar aún más la cosa podemos crear un icono para lanzar nuestro perfil anonimo.Vamos a nuestra barra de herramientas (donde tengamos las aplicaciones que lanzamoscomun mente) en un espacio vacío hacemos click con el botón derecho y añadimos Lanzaderade Aplicación Personalizada con el comando de arriba: "firefox -P anon --non-remote". Elproblema es si antes de lanzar el firefox a secas lanzamos el perfil anon, si después lanzamosfirefox a secas va a arrancar otra instancia del perfil anon. Para evitar esto el botón de firefoxen la barra de herramientas tiene que lanzar el comando: "firefox -P default --no-remote" paraello vamos encima de dicho botón, click con el botón izquierdo del ratón, vamos aPropiedades y sustituimos el comando Firefox por "firefox -P default --no-remote".

NOTAUna vez que tenemos el perfil especial anon, tenemos que instalar todos los plugins yhacer las configuraciones apropiadas, el perfil arrancará la primera vez un firefox sinningún plugin.

TOR

TOR

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

17 de 65 11/10/12 14:41

Page 18: De Hacktivistas

EFF (http://eff.org)

(http://www.torproject.org/index.html.es) es una red de proxies que se insertan entre tú y elservidor al que te conectes. La comunicación circulará saltando de un nodo de TOR a otro deforma cifrada de tal manera que es imposible saber a dónde estás accediendo, incluso aunquealguno de los nodos intermedios de TOR esté comprometido.

Tor también es conocido como Onion Routing (enrutado de cebolla) por las capas intermediasque introducen. A través de tor se puede acceder a páginas de dominio de nivel superiorterminado en .onion (http://en.wikipedia.org/wiki/.onion) .

IMPORTANTEYA NO SE RECOMIENDA USAR TO BUTTON (https://blog.torproject.org/blog/toggle-or-not-toggle-end-torbutton) es mejor que uses Tor Bundle

NOTA IMPORTANTETOR no va a a hacer anónimo automáticamente todo tu tráfico, tienes que usar yconfigurar programas que estén preparados para ello. Para conseguir el máximoanonimato con TOR tendrás que tomar algunas medidas adicionales de seguridad yrenunciar a algunas cosas como Java, Flash, ActiveX, RealPlayer, Quicktime o los pluginsde PDF de Adobe. Todos estos plugins pueden revelar información que te identifica.Cuidado con las cookies, también pueden revelar información sensible y por eso esrecomendable que las borres. Lee la lista completa de Warnings(https://www.torproject.org/download/download.html.en#warning) después de instalarTor. Es buena costumbre tener un navegador aparte (u otro perfil de Firefox, p.ej)configurado de forma segura con Torbutton y el resto de extensiones necesarias (versección de navegación anónima y segura) para usar sólo para propósitos relacionadoscon la navegación anónima.

TOR Bundle: navega con TOR sin instalaciones

Si quieres navegar de forma anónima con Tor sin instalar ningún software en la máquina ala que tienes acceso, puedes usar Tor browser bundle (https://www.torproject.org/projects/torbrowser.html) . Los pasos que tienes que seguir son los siguientes:

Descargar el software (https://www.torproject.org/download/download.html.en) , será unfichero tar.gz para Linux, o un ejecutable para Windows.Descomprimir el fichero tar.gz en caso de usar Linux.No te olvides de verificar el fichero siguiendo las instrucciones de torproject.org(https://www.torproject.org/dist/manual/short-user-manual_es.xhtml) (si tienes tuconexión intervenida podrían haberte colado una versión maligna de Tor).

Desgraciadamente las instrucciones de cómo verificar la autenticidad del programason malísimas, aquí van las nuestras (recuerda descargar siempre las aplicacionesdesde la web original de tor, y que se vea bien en el navegador que el https estáverificado, no te fies de otros enlaces):

Descarga el programa desde torproject.org y descarga también la firma(aparece entre paréntesis debajo del botón de descarga tal que así (sig) con enenlace a un archivo .asc). Probablemente tu navegador abra directamente el

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

18 de 65 11/10/12 14:41

Page 19: De Hacktivistas

archivo porque es un archivo de texto, así que guardalo en la misma carpetaen la que has guardado el tar.gz de torbundleImporta la clave de Eric

gpg --keyserver hkp://keys.gnupg.net --recv-keys 0x63FEE659

Comprueba la clave

gpg --fingerprint 0x63FEE659

Debería de salirte lo siguiente:

pub 2048R/63FEE659 2003-10-16 Key fingerprint = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659uid Erinn Clark <[email protected]>uid Erinn Clark <[email protected]>uid Erinn Clark <[email protected]>sub 2048R/EB399FD7 2003-10-16

Ahora entra en la carpeta en la que hayas descargado torbundle y su firma yejecuta el siguiente comando:

gpg --verify NOMBRE_ARCHIVO_TOR.asc NOMBRE_ARCHIVO_TOR.tar.gz

Ejecutar el script start-tor-browser (o lanzar el .exe en Windows) que se encuentradentro del directorio tor-browser_en-US. Al ejecutar este script arrancará un navegador,namoroka, a través del cual puedes navegar anónimamente. Para lanzar el programasólo tienes entrar en la carpeta de tor y ejecutar este comando desde la terminal:

$ ./start-tor-browser

Todo esto te servirá para navegar con Firefox a través de TOR, pero no para otros programas(p.e. mensajería instantánea, o ssh). Para ello tendrás que Torificar (https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorifyHOWTO) , es decir, redirigir el tráfico de cadaprograma a la red TOR.

Sigue estas instrucciones para Torificar tu cliente de IRC (https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorifyHOWTO/IrcSilc)

TOR relay: participa en la red TOR siendo un nodo más

Participa en la red Tor convirtiéndote en uno de los nodos intermedios: Instrucciones paraser un relay de Tor (http://www.torproject.org/docs/tor-doc-relay.html.en) . Puedes usar elprograma Vidalia (https://www.torproject.org/projects/vidalia.html.en) para configurar tuordenador como relay (nodo intermediario de TOR).

Si te encuentras con dificultades para configurar de forma automática la redirección depuertos, consulta la web portforward.com (http://portforward.com/) donde encontrarás

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

19 de 65 11/10/12 14:41

Page 20: De Hacktivistas

mucha información de todo tipo de routers. Busca el tuyo y ahí encontrarás la informaciónnecesaria para el redireccionamiento.

Además ponen a disposición una herramienta (Portcheck (http://portforward.com/help/portcheck.htm) ) que te ayuda a comprobar y asegurarte de que realmente hasconfigurado bien el router. Te servirá para saber seguro si la configuración es correcta y desdela red Tor van a poder conectar a tu nodo.

I2P2

Si Tor es un tipo de Onion Routing (enrutado de cebolla), I2P2 (http://www.i2p2.de/) es un tipode Garlic Routing (enrutado de ajo). El sistema es parecido al de TOR, aunque está menosdesarrollado y está más centrado en compartir archivos. En la página de I2P2(http://www.i2p2.de/) encontrarás una comparativa entre TOR y I2P2. Una de las diferenciasfundamentales es que I2P2 está programado en Java y requiere tener Java instalado. Por lodemás la arquitectura de I2P2 está diseñada de forma que, en principio, es menos vulnerablea ataques: enrouta de forma diferente cada paquete (en lugar de cada conexión como haceTOR) y el camino de ida y de vuelta son distintos.

Primero entiende cómo funciona i2p2 leyendo esta introducción al funcionamiento deI2P2 (http://www.i2p2.de/how_intro.html) (en inglés) y versión reducida en castellano(http://www.i2p2.de/index_es.htmluna) .Sigue las instrucciones de instalación y configuración de I2P2 (http://www.i2p2.de/download.html) . Para Ubuntu es tan fácil como

$ sudo apt-add-repository ppa:i2p-maintainers/i2p$ sudo apt-get update$ sudo apt-get install i2p

Ya puedes lanzar i2p (no se recomienda hacerlo como root):

$ i2prouter start

Ya tenemos el i2prouter funcionando como demonio. Ahora abre una pestaña de unnavegador y comprueba que funciona visitando la siguiente dirección

http://127.0.0.1:7657/

Aquí podras configurar diversos servicios de i2p, la interfaz es fácil de usar pero i2p damuchas posibilidades y es fácil que te pierdas. FALTA COMPLETAR CON LA CONFIGURACIÓNMÁS IMPORTANTE (navegación, IRC, mail...)

Anonimato en los chat

Los chat irc (Internet Relay Chat) son una herramienta muy usada entre hacktivistas. Sinembargo si no tomas medidas, cada vez que entras en un canal o alguien mira en tuinformación de usuaria puede encontrar tu IP directamente (recuerda que también puedehaber gente en modo invisible en un canal espiando dicha información). Para evitarlo puedes

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

20 de 65 11/10/12 14:41

Page 21: De Hacktivistas

ejecutar el siguiente comando:

/mode TU_NICK +x

Pero este comando no funciona en freenode y otros servidores. Para conseguir quedesaparezca tu IP en Freenode tienes que contactar con los administradores y pedirles que tehagan un "cloak". Para ello lo primero es seguir estas instrucciones para registrar tu nombre(http://www.wikihow.com/Register-a-User-Name-on-Freenode) . Después tendrás quecontactar con un administrador. Para ello ejecuta:

/stats p

Y espera a que se pongan en contacto contigo, puedes entrar al canal #freenode y preguntarallí. Ponte en contacto directo con algun miembro del "staff" para pedirle que te haga "cloak".Se respetuosa y directa.

Otra opción es uses Tor y o I2P2 o una VPN para conectarte con el servidor de chat, peromuchos servers no lo permiten. Sin embargo uno de los servidores de IRC que más garantizanel anonimato y permite que te conected por todo tipo de proxies es irc.telecomix.org. Ahítenemos el canal de hacktivistas.

Buscadores

Los buscadores (Google, Bing, Yahoo, etc.) guardan valiosísima información de los patrones delas búsquedas que hacemos. Si usamos las herramientas anteriores ya estamos bastanteprotegidos, sobre todo si no guardamos cookies y ocultamos nuestra IP. Pero existenbuscadores que pueden ayudarnos también:

Scroogle Scrapper (http://www.scroogle.org/cgi-bin/scraper.htm) : Scroogle es unproyecto para protegernos del panóptico de Google, su interfaz de búsqueda de Google,Scroogle Scrapper (http://www.scroogle.org/cgi-bin/scraper.htm) , nos devuelve labúsqueda de google haciendo de intermediario y borrando la información relativa anosotras.

Scroogle para búsquedas en español (http://www.scroogle.org/scrapes8.html) .Plugin de Firefox para Scroogle scraper (búsquedas anónimas en Google) con ssl(https://addons.mozilla.org/en-US/firefox/addon/scroogle-ssl-search/) .

GoogleSharing (http://www.googlesharing.net) es un plugin de firefox que crea una redde proxies de tal manera que Google no puede identificar y tracear tu tráfico y tusbúsquedas, básicamente imposibilita la recolección de datos de googleanalytics y de tuperfil de usuario de google.Duck Duck Go (http://duckduckgo.com) es un buscador que protege tu privacidad, puedesleer su política de privacidad (http://duckduckgo.com/privacy.html) (guardan datos de lasbúsquedas pero identificando IPs o usuarias).Ixquick (https://ixquick.com/) es otro buscador que dice proteger tu privacidad, lee supolítica de privacidad (https://ixquick.com/eng/protect-privacy.html) .

Cifrado

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

21 de 65 11/10/12 14:41

Page 22: De Hacktivistas

Podemos ser perféctamente anónimos pero que nuestras comunicaciones sean interceptadasy leidas. Osea puede que alguien no sepa quien eres pero sí sepa qué has dicho. El cifrado serefiere a la codificación de los mensajes para que nadie que los intercepte los pueda leer.Existen herramientas para garantizar el cifrado para cada tipo de comunicación.

Archivos y mensajes

GnuPG (http://www.gnupg.org/) o GPG, basado en el previamente conocido como PGP hastaque la empresa se vendió, el código no es ya abierto y el propio creador de la herramientaaconsejó no usarlo (el estandar que se usa indistintamente entre PGP, GPG y otras variantes esOpenPGP). GnuPG es totalmente fiable y está matematicamente demostrado que los mensajescifrados con GPG no pueden ser descifrados con la tecnología de hoy y probablemente no seaposible descodificarlos (si la clave es suficientemente potente) en los próximos 50 años, leeeste manual para saber cómo funciona GPG (http://www.dewinter.com/gnupg_howto/spanish/index.html) . Puedes instalarte GPG en Ubuntu o Debian escribiendo (aunque lo mas probablees que ya venga instalado):

$ sudo aptitude install gnupg

GPG es una herramienta muy útil y muy efectiva, con muchísimas posibilidades y variacionesen la formas de cifrado, por eso puede llegar a ser muy compleja. Lo fundamental es que leasel manual básico (http://www.dewinter.com/gnupg_howto/spanish/index.html) , paracomprender los conceptos fundamentales de cifrado asimétrico (claves públicas y privadas),generar tu par de claves y al menos aprender a descargarte claves públicas de terceros.Algunos comandos básicos:

Para cifrar y descrifrar sin claves públicas y privadas, un sólo archivo con su propiaclave (no muy recomendable pero es lo más simple y básico que se puede hacer conGPG). Gpg te pedirá una clave para cifrar, TWOFISH es el algoritmo de cifrado (el másfuerte para cifrado simétrico):

$ gpg --symmetric --cipher-algo TWOFISH nombre_archivo$ gpg --decrypt nombre_archivo.gpg > nombre-archivo

Cifrando y descifrando archivo para tí mismo con tu clave pública y privada

$ gpg -e nombre_archivo$ gpg -d nombre_archivo.gpg > nombre_archivo

Para cifrar con clave privada de A para destinatario B (ten en cuenta que para ellotendrás que haber creado tu propia clave privada y disponer de la clave pública de B) ydescifrar mensaje de B para A.

$ gpg -e nombre_de_A nombre_archivo_para_B$ gpg -d nombre_archivo_de_B

Puedes usar el programa Seahorse para usar GPG desde el navegador de archivos de formafácil (también te permitirá crear tus claves y gestionar las de otros), es muy fácil de usar:

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

22 de 65 11/10/12 14:41

Page 23: De Hacktivistas

$ sudo aptitude install seahorse seahorse-plugins

Sigue estas instrucciones (en inglés) como introducción a Seahorse(http://www.liberiangeek.net/2010/10/create-encrypted-files-folders-ubuntu-10-0410-10-maverick-meerkat-seahorse/)

El problema de GPG es que resulta molesto mantener un intercambio fluido de correos conalguien si tenemos que andar cifrando y descifrando manualmente cada vez. Pero se puedeintegrar GPG con el correo perfectamente. el cliente de correo por defecto en Gnome y Ubuntu(Evolution) ya trae soporte para GPG incorporado. Asumiendo que ya has creado tus clavesGPG (por ejemplo con Seahorse) y tienes configurado el correo ve a Editar > Preferencias,escoge tu direccion de correo, ve a la pestaña seguridad y pega tu Key-ID en la seccionPGP/GPG Key ID. Si usas el cliente de correo Thunderbird (http://mozilla.org/thunderbird) elplugin para GPG/PGP es Enigmail (http://enigmail.mozdev.org/home/index.php) (ManualEnigmail (http://enigmail.mozdev.org/documentation/quickstart.php) --con este manualpodrás hacer todo lo que te permite gpg a través de la interfaz gráfico del correo electrónico).

$ sudo aptitude install enigmail

Aquí un buen manual de todos los programas de Ubuntu que permiten gestionar GPG ycómo hacerlo (https://help.ubuntu.com/community/GnuPrivacyGuardHowto)

NOTAEn Ubuntu puedes usar gpg por defecto para cifrar archivos a través del navegador dearchivos Nautilus. Es una buena opción pero recuerda que a menudo pueden quedartrazas del archivo que acabas de cifrar. Primero tienes que borrar el no cifrado, peroasegurate también de borrar los archivos ocultos que suele crear el editor de texto plano,llevan el mismo nombre que el archivo terminado en ~. Así que (ojo! este comando no esdel todo seguro---ver borrado seguro de archivos más abajo):

$ srm NOMBRE_ARCHIVO_CIFRADO~

Cifrando directorios completos

En ubuntu existe el programa gpgdir para cifrar directorios (carpetas) completas:

$ sudo aptitude install gpgdir

Para cifrar el directorio documentos/ :

$ gpgdir -e documentos/

Para descifrarlo:

$ gpgdir -d documentos/

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

23 de 65 11/10/12 14:41

Page 24: De Hacktivistas

Cómo usar gpgdir (http://www.linux.com/archive/feature/132999)

GPG en navegación web

No siempre podrás acceder al correo con un programa que integre GPG, puede que tengas queconsultar tu correo vía web o por cualquier otro motivo necesites usar GPG a través de tunavegador. El plugin de Firefox FireGPG (https://addons.mozilla.org/en-US/firefox/addon/4645/) ya no se mantiene más, no obstante existe un repositorio en GitHub con el códigofuente listo para ser compilado o modificado. FireGPG GitHub (https://github.com/firegpg/firegpg) permite integrar GPG en Firefox, pero tendrás que tener GnuPG instalado en tuordenador para hacerlo funcionar.

Navegador (ssl)

Los navegadores vienen con un sistema de cifrado, usado por (casi) todos los servicios deautenticación, transferencias bancarias, correo electrónico vía web, y para cualquier otra cosaque sea sensible. Está basado en los protocolos de cifrado de clave pública parecido al gpg.También existen protocolos y agencias de certificación de que la dirección que estás visitandoes realmente quien dice ser. Es importante que entiendas la base de cómo funciona estesistema TSL/SSL (http://es.wikipedia.org/wiki/Transport_Layer_Security) para poderasegurarte una navegación segura.

Los siguientes plugins de Firefox (un navegador libre, muy completo y con muchasextensiones), pueden ayudarte en la tarea de estar alerta y asegurarte el cifrado la identidadde la web que visitas:

Force-TLS (https://addons.mozilla.org/addon/12714/) Fuerza al navegador a usar laversión con TSL de una web (si la tiene).Certificate Patrol (https://addons.mozilla.org/addon/6415) te muestra los nuevoscertifiados y los compara con los antiguos.Perspectives (http://www.cs.cmu.edu/~perspectives/firefox.html) te permite comparar loscertificados por terceras personas.Safe (https://addons.mozilla.org/addon/11666) para evitar enviar datos sobre conexionesno seguras

FALTA COMPLETAR Y TRADUCIR DEtelecomix (http://cryptoanarchy.org/wiki/Firefox_configuration)

NOTAno te olvides de leer mitos de https y la navegación segura(http://www.securitybydefault.com/2011/04/mitos-de-https-y-la-navegacion-segura.html)

Mensajería instantánea

OTR (http://www.cypherpunks.ca/otr/) (Off the Record) es un sistema parecido al GPGpero orientado a la mensajería instantánea. Está implementado para muchos clientes deIM, y para Ubuntu hay un buenísimo plugin del Pidgin que lo implementa:

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

24 de 65 11/10/12 14:41

Page 25: De Hacktivistas

$ sudo aptitude install pidgin-otr

Una vez instalado OTR tendrás basta con que le des al botón que aparece en la parte inferiorderecha de vuestro chat para comenzar a usarlo, también puedes usar OTR por defecto. Encuanto las dos partes acepten usar OTR tu comunicación será segura, pero ten cuidado! lacomunicación está cifrada pero no sabes si la persona que está al otro lado es realmente quiendice ser. Para ello tendras que "autentificar" a la otra persona, bien compartiendo un secretoque sólo conocéis los dos o intercambiando las claves públicas de ambos usuarios por otrocanal (p.e. por el móvil, a través de mail con gpg, etc.)

Nota sobre PidginCuidado con guardar el password de vuestro usuario de Pidgin ya que se almacena enplano, es decir, cualquier con acceso a vuestra máquina podría ver vuestro password.Así que no le digáis a Pidgin que memorice vuestra contraseña.

Móviles: SMS y Voz

Los móviles son terriblemente inseguros, los gobiernos poseen sistemas de espionaje conla capacidad de absorver practicamente la totalidad de las comunicaciones y acceder aellas cuando sea necesario. Además cada móvil está asociado a un DNI y, en muchoscasos, a una cuenta de banco con lo que la identificación del usuario es casi inmediata.Recuerda que los móviles no sólo contienen información de mensajes, agenda, archivosde llamadas y duración, todos ellos datos muy sensibles, también te pueden geolocalizarcon mucha precisión. Si llevas un móvil encima se sabe donde estás. No tanto por el GPSsino sobre todo por la triangulación de antenas de móvil, que están continuamenteactivas y rastreando tu señal. Para colmo, un móvil puede estar grabando unaconversación en cualquier momento. Si buscas anonimato es fundamental que apaguestu móvil y le saques la batería, especialmente antes de ir a una reunión sensible (no unavez que estés en el lugar acordado) o simplemente déjalo en casa.

Pero existen formas de cifrar la comunicación. El método más sencillo es para el enviode mensajes cifrados via SMS, el programa CrytoSMS (https://cryptosms.org/) es muy fácilde usar, bastante fiable, y funciona para la mayoría de los móviles que soporten Java.

Si guardas información sensible en tu móvil (mala idea) NUNCA tengas el bluetoothactivado, es como dejar abierta la cremallera de un bolso!

El cifrado de voz en teléfonos móviles es otra historia. Existen sistemas de cifrado paramóviles, o móviles que puedes comprar con el sistema de cifrado embebido... pero haypocas garantías de que estos sistemas funcionen. Un análisis reciente descubrió que 13de 15 de los sistemas más exitoso pueden descifrarse en menos de 30 minutos(http://www.mobilemag.com/2010/01/27/voice-encryption-for-mobile-phones-cracked-12-out-of-15-methods-deemed-insecure/) . El único sistema (de pago) que aparentementese salva, y que esté basado en software únicamente, es el PhoneCrypt(http://www.phonecrypt.com) .Para la plataforma Android existe un sistema llamado Whyspersystems(http://whispersys.com) que permite implementar algoritmos de cifrado en llamadas ySMS.

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

25 de 65 11/10/12 14:41

Page 26: De Hacktivistas

Pero la única alternativa de software libre que es completamente segura es Osmocom(http://bb.osmocom.org/trac/) .

Voz, Telefonía y VoIP

Si necesitas ocultar tu voz por cualquier motivo puedes usar el programa Festival(http://www.cstr.ed.ac.uk/projects/festival/) , sigue las instrucciones de configuración paraubuntu (https://help.ubuntu.com/community/TextToSpeech) :

$ sudo aptitude install festival

FALTA COMPLETAR: http://huevon.blogspot.com/2006/01/tts-text-to-speech-usando-festival-y.html

FALTA Telefonía y VoIP

Unidades de disco y sistemas de archivo (filesystem)

También puedes querer cifrar tu disco duro, llave usb, o cualquier otra unidad de memoriaque vaya a usarse de forma contínua por un ordenador (es decir, no como un archivoindividual, para eso lo mejor es GPG, sino como un espacio completo de memoria que puedeincluir varios archivos, programas, etc.).

TrueCrypt

Para eso tenemos la herramienta TrueCrypt (http://www.truecrypt.org/) . El verdadero poderde TrueCrypt es que puede usar particiones ocultas de un disco duro, ocultando además lainformación en los sectores de memoria "vacios" de tal manera que es imposible saber si hayinformación oculta en el disco duro o si son sólo sectores de disco no utilizados.

Más información sobre TrueCrypt para Ubuntu (https://help.ubuntu.com/community/EncryptedFilesystems) e interfaces gráficas para configurar y usar TrueCrypt en Ubuntu(https://help.ubuntu.com/community/TrueCrypt)Para crear un volumen oculto y cifrado (https://help.ubuntu.com/community/TruecryptHiddenVolume)Instrucciones paso a paso para cifrar discos y particiones en Linux con TrueCrypt y otrosprogramas (http://blog.txipinet.com/2006/09/13/33-como-crear-una-caja-fuerte-digital-en-gnu-linux/) .

Instalación de GNU/Linux con cifrado de disco (usando LVM)

Una de las mejores opciones es cifrar el disco duro entero durante el proceso de instalacióndel sistema operativo (excepto una partición, /boot, para el arranque y descifrado del disco).LVM es un sistema de particionamiento de disco dinámico y muy flexible.

Manual completo de cómo instalar Ubuntu con disco cifrado en LVM

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

26 de 65 11/10/12 14:41

Page 27: De Hacktivistas

(http://www.linuxbsdos.com/2011/05/10/how-to-install-ubuntu-11-04-on-an-encrypted-lvm-file-system/)Otras distribuciones GNU/Linux y BSD que permiten cifrado de disco durante lainstalación (http://www.linuxbsdos.com/2011/07/26/linux-and-bsd-desktop-distributions-with-support-for-disk-encryption/)

Algunas cosas a tener en cuanta si ciframos todo el disco:

Usar una clave fuerte de usuario (especialmente del usuario administrador o root)No poner el sistema en login automático.No dejar particiones como /swap sin cifrar ya que pueden contener las claves de cifrado.

Contraseñas

El punto más débil de la mayoría de los sistemas de cifrado son las contraseñas. Tesorprendería saber lo facilísimo que es descubrir una contraseña ... ten en cuenta que hoy endía un ordenador normal puede hacer millones de operaciones por segundo, eso equivale amillones de combinaciones posibles de contraseñas por segundo para dar con la tuya. No esninguna tontería dedicarle algo de tiempo a conocer mínimamente los tipos de ataques acontraseñas y a como diseñar una contraseña o "frase de paso" correctamente:

Manual de contraseñas (http://blog.txipinet.com/2006/08/08/17-manual-de-supervivencia-en-internet-ii-contrasenas/)Un método efectivo para crear "frases de paso" que puedas recordar pero que sean muymuy dificiles de crackear (http://world.std.com/~reinhold/diceware.html) y traducción alcastellano (http://world.std.com/~reinhold/diceware_en_espanolA.htm)

Por regla general combina mayúsculas, minúsculas, números y carácteres especiales(*$%&_=?) para tu contraseña o escoge una combinación aleatoria de tres o más palabras. Sitienes que gestionar muchas contraseñas desde ordenadores diferentes, un método práctico(aunque no muy seguro) es el de generar contraseñas sin tener que recordarlas(http://w3.marcfargas.com/es/a/2011-01/contrase-seguras-sin-recordar-ninguna-ni-apuntarlas).

Generadores y gestores de contraseñas

Al margen y además de las instrucciones arriba mencionadas, lo más practico y seguro esgestionar tus contraseñas con algún programa específico:

El navegador Firefox de mozilla viene con un sistema de gestión de claves (passwordmanager) (http://support.mozilla.com/en-US/kb/Remembering%20passwords?redirectlocale=en-US&redirectslug=Passwords) , perose almacenan sin una contraseña maestra (por lo que son accesibles a cualquier) a no serque actives Master Password (una sola clave maestra para todos los nombres de usuariay contraseñas que se almacenen en Firefox). Para activarlo basta con que vayas a Editar> Preferencias > Seguridad y allí activar Master Password.KeepassX (http://www.keepassx.org/) , muy completo, permite generar y gestionarmuchos tipos de claves en una base de datos cifrada.

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

27 de 65 11/10/12 14:41

Page 28: De Hacktivistas

$ sudo aptitude install keepassx

También existe el gestor y generador de claves Revelation:

$ sudo aptitude install revelation

Keyloggers

Una vulnerabilidad añadida para las contraseñas es que te puedan vigilar qué escribes en elteclado. Existe una serie de programas llamados Keyloggers (http://en.wikipedia.org/wiki/Keystroke_logging) que registran los que escribes en tu teclado y pueden robarcontraseñas fácilmente. Existen varias soluciones contra este tipo de ataques:

Teclados virtuales como xvkbd (http://homepage3.nifty.com/tsato/xvkbd/) (disponibles enubuntu y debian) pueden servir para no tener que introducir la contraseña através delteclado.También puedes alternar el uso del teclado con el cortar y pegar trozos de contraseña deotros lados (porejemplo letras de un texto)Alternativamente puedes salirte de la ventana que te exije contraseña para añadir másletras aleatoriamente y volver a completar la contraseña.

Gestión colectiva de contraseñas y accesos

La contraseña es un lo que marca la barrera del poder en la era digital, el acceso al control deuna identidad corporativa, una máquina, una base de datos. Gestionar colectivamente esepoder no es cosa fácil, hacerlo con garantías de asamblearismo y seguridad es aún más difícil.Pero no imposible. El problema es que si tienes una política de contraseñas muy estricta nopodrás fomentar la participación de la gente, si la tienes muy laxa tu colectivo será muyvulnerable.

Imaginemos que el colectivo tiene los siguientes servicios:

Una web en wordpress.comUn usuario de twitterUna página en facebookUna cuenta de correoCompra de un dominio

Lo primero de todo es intentar distribuir las tareas, si el blog permite que varios usuariosescriban noticias, pues no hay necesidad de que todas tengan la clave de admin. A los usuariosse les puede dar permisos de edición y puede haber una o dos personas con permisos deadmin. Lo mismo con la cuenta de correo, puede redireccionarse a varias personas y no haráfalta que todas tengan la clave. El twitter se puede automatizar para que twittee todos losposts del blog y nos quitamos una tarea más, etc.

Aparte de desta distribución y automatización hay que dividir los niveles de seguridad y crearuna jerarquía de privilegios. En la cúspide de la jerarquía esta la contraseña que puederecuperar el resto de contraseñas o recuperar la identidad virtual del colectivo. En el caso

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

28 de 65 11/10/12 14:41

Page 29: De Hacktivistas

práctico que comentamos más arriba la jerarquía sería la siguiente:

Dominio1.Cuenta de correo2.Blog3.Twitter, facebook, etc.4.Otros servicios de menor nivel (p.e. usuaria para hacer comentarios en un periódico).5.

Los niveles inferiores pueden tener claves más débiles y fáciles de memorizar si lasintegrantes del colectivo necesitan distribuir su gestión. Un ataque a esos niveles nocompromete la identidad del colectivo ya que esas claves se pueden recuperar a través de lacuenta de correo. En última instancia la clave de gestión del dominio (en caso de que alguiense haya hecho con el control del correo y haya cambiado las contraseñas del resto de losservicios) es la que puede permitir redirigir el correo a otra cuenta, el blog a otro servidor, etc.

Este sistema de seguridad evita la escalada de privilegios en la identidad colectiva, pero no losconflictos internos (p.e. alguien podría cambiar la contraseña de la cuenta de correo yquedarse con los demás servicios). Como en última intancia todo en este sistema depende delprimer nivel (el dominio) es posible establecer un mecanismo distribuido de control colectivopara este punto. Una vez esté configurado el dominio para la web y el correo lo más probablees que no tenga que volver a utilizarse la clave excepto para un caso de conflicto grave. Poreso, una forma de distribuir ese poder es que dos o más personas escriban cada uno una partede la clave de tal modo que sólo esas dos o más personas juntas puedan cambiar los datos. Noes una situación ideal, ya que si algo le sucediera a una de esas personas puede perderse elacceso al dominio o una sola persona puede bloquear la posibilidad de cualquier cambiofuturo (dejándo la configuración tal y como está para siempre, y puede que este estado decosas le convenga, p.e. ha cambiado y se ha quedado con la clave de FB y del blog).

En cualquier caso sistema está pensado para un grupo de afinidad o colectivo de tamañopequeño o mediano. Un colectivo más grande puede requerir otras formas de distribuir ogestionar sus claves.

Borrado de archivos de la memoria

Ya sabes que cuando tiras algo a la papelera no se borra, sino que pasa a otra carpeta llamadapapelera. Pero quizás no sepas que cuando vacías la papelera, el contenido de los archivos nose borra. Ni siquiera cuando ejecutas el comando:

$ rm -f ARCHIVO

Lo que hacen las órdenes de borrado es borrar el idexado de un bloque de datos del discoduro, es como quitarle la portada a un libro y borrarlo de la base de datos de la biblioteca ytirar las páginas a reciclar. Las páginas aún contienen toda la información original, hasta quesean recicladas. Lo mismo pasa en el disco duro, el contenido de los archivos se guarda hastaque sea "reciclado" por un proceso que necesite memoria y sobreescriba lo que pone allí.

Si tenemos información sensible en nuestro disco y queremos estar seguras de que se borradefinitiva e irrecuperablemente, tenemos que usar programas especiales que reescriban todala memoria, que lo hagan repetidas veces y además con el máximo grado de aleatoriedad para

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

29 de 65 11/10/12 14:41

Page 30: De Hacktivistas

que no se pueda recuperar absolutamente nada de la información original.

El programa que nos va a permitir borrar archivos o todo el disco duro de forma segura essrm (secure remove) (http://srm.sourceforge.net/) y otros programa incluidos en el paqueteDebian/Ubuntu Secure delete. Así que:

$ sudo apt-get install secure-delete

Srm usa el método Gutmann (http://en.wikipedia.org/wiki/Gutmann_method) de borradoseguro que consiste en 35 pases de reescritura adaptados a diferentes drivers de disco parahacer el borrado completamente irreversible. Aquí va un listado de los usos más comunes:

Para borrar un archivo:

$ srm archivo.txt

Para borrar una carpeta:

$ srm -r carpeta/

Para borrar una partición entera (aconsejable si vas a tirar tu disco duro entero--ejecutaeste programa desde un LiveCD o arrancando desde una llave USB). Nota: si vas a tirarun disco duro que ha contenido información sensible no basta con que borres losarchivos actuales, los sectores "vacíos" de tu disco duro contienen toda la información dearchivos del pasado, así que hay que borrarlo todo bien (ten en cuenta que este comandorequiere mucho tiempo de ejecución, depende del tamaño del disco por supuesto):

$ sudo sfill PUNTO_MONTAJE_PARTICION/

Para borrar las trazas de memoria de tu RAM:

$ smem

Para borrar la memoria SWAP (es un tipo de memoria de apoyo a la RAM que seencuentra en una partición especial del disco duro):

Para encontrar la partición SWAP:

$ cat /proc/swaps

Desactivar la swap para poder borrarla:

$ sudo swapoff /dev/NOMBRE_PARTICION_SWAP

Borrar de forma segura la SWAP:

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

30 de 65 11/10/12 14:41

Page 31: De Hacktivistas

$ sudo sswap /dev/NOMBRE_PARTICION_SWAP

Para reactivar la memoria swap

$ sudo swapon /dev/NOMBRE_PARTICION_SWAP

Más información (http://techthrob.com/2009/03/02/howto-delete-files-permanently-and-securely-in-linux/)

Borrado de Metadatos

A pesar de las medidas de seguridad de cifrado y anonimato, nuestro anonimato se puede ir algarete si dejamos rastros de metadatos en ciertos documentos, por eso lo más eficaz es usarsiempre texto plano que no tenga metadatos, ASCII puro. Pero en algunos casos eso no esposible ni conveniente. Los metadatos son datos que acompañan a un documento,especificando la fecha, el autor, el sistema operativo o programa con el que se hizo, etc. Enestos casos se puede intentar borrar los metadatos.

NOTA IMPORTANTEUn tipo de "metadato" mucho más difícil de detectar son las marcas de agua(http://es.wikipedia.org/wiki/Marca_de_agua_digital) . Cuidado con ellas.

Borrar metadatos de imágenes

El programa de línea de comandos exiv2 (http://manpages.ubuntu.com/manpages/jaunty/man1/exiv2.1.html) permite borrar los metadatos de imágenes en formatos JPEG, TIFF, PNG,JP2, Adobe DNG, Canon CRW, Canon THM, Nikon NEF, Pentax PEF y XMP. Una vez dentro de lacarpeta con las imágenes, el comando para borrar los metadatos sería:

exiv2 rm * [FALTA TESTEAR ESTO]

El programa DigiWF permite editar y borrar los metadatos de imagenes individuales on engrupo. DigiWF se incorpora directamente al navegador de archivos por defecto de Ubuntu(Nautilus). Para instalarlo puedes de aquí (https://launchpad.net/digiwfbajartelo) o instalárteloa través de los repositorios de launchpad.

Ver también:

http://blog.techfun.org/2009/11/how-to-remove-exif-data-from-jpeg-files-in-ubuntu/

Pero recuerda que una imagen puede guardar también rastros que identifique su procedencia(p.e. tipo de cámara) en la propia imágen a modo de marcas de agua. Así que paraasegurarnos completamente, lo conveniente es cambiar un par de veces el formato de laimagen con un programa de manipulación de imágenes. En el software libre se usan mucholas librería de imagemagick para transformar imágenes, por lo que es recomendable usar elcomando "convert" para cambiar el formato de la imagen. Así primero tendremos que instalarimagemagick:

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

31 de 65 11/10/12 14:41

Page 32: De Hacktivistas

$ sudo aptitude install imagemagick

A continuación entramos en la carpeta donde tengamos las imágenes (imaginemos que estántodas en jpg) y ejecutamos

$ for img in *.jpg; do filename=${img%.*}; convert "$filename.jpg" "$filename.png"; done

Borramos las imágenes antiguas:

$ rm -rf *.jpg

Y volvemos a convertirlos a jpg:

$ for img in *.png; do filename=${img%.*}; convert "$filename.png" "$filename.jpg"; done

Borrar metadatos de documentos PDF

Primero editamos el pdf con pdfedit y borramos todos los cuadros de texto que hacenreferencia a dónde se ha realizado la descarga original y quitamos la primera página(que generalmente es mierda).Creamos una página en blanco con OO y creamos el PDFLuego fundimos los dos pdf y borramos los metadatos del primero con el segundo (pdf enblanco con OO).

$ pdftk in.pdf blank.pdf cat output out.pdf keep_final_id

Ahora borramos la última página (p.e. si fuera la página 16 la última)

$ pdftk in.pdf cat 1-15 output out1.pdf

Otro método más elegante, pero con problemas, ya que no es capaz de borrar el ID del pdf

Volcamos los metadatos sobre un texto plano

$ pdftk in.pdf dump_data output report.txt

Editamos report.txt con la metainfo que queramosAhora volvemos a meter los metadatos

$ pdftk in.pdf update_info report.txt output out.pdf

Seguramente el identificador del pdf no se ha borrado.

Borrar metadatos de documenos de OpenOffice/LibreOffice

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

32 de 65 11/10/12 14:41

Page 33: De Hacktivistas

Open Office guarda información adicional en el archivo, incluyendo autor/a, fecha decreación, versión del editor con el que fue creado/modificado y sistema operativo.

Forma rápida de borrar información de la autoría

Ve al menú Archivo > Propiedades. Allí encontrarás en la primera pestaña General (la que tesale por defecto) los datos de quién creó y modificó el documento. Desactiva el cuadro "Usardatos de usuario" y dale al botón de la derecha "Reset" (o su equivalente en casteallono). Asíhabrás borrado los datos de autoría del documento.

Forma más elegante de borrar metadatos ;-)

Un archivo de OpenOffice es en realidad una serie de archivos empaquetados (como un tar.gzo un zip). Para abrir el documento.odt podemos usar el botón derecho del ratón > abrir con >gestor de archivadores (archive manager), o simplemente en la consola:

$ file-roller NOMBRE_DOCUMENTO.odt

Se abrirá una ventana mostrando los documentos contenidos en el odt, ahora ya podemos obien borrar o bien modificar el contenido del archivo meta.xml que es el contiene losmetadatos. Ten cuidado porque si vuelves a abrir y guardar el documento openoffice sevolverá a generar el documento meta.xml.

Otros posibles metadatos

Además de los metadatos del documento OpenOffice existen otros datos "ocultos" que puedendar pistas, incluso el nombre, de la autora del texto. En concreto el control de versionesguarda información de todos los cambios realizados en el documento y quién fue el autor deesos cambios, incluso se guarda el texto que ha sido borrado previamente! Para quitarnos deen medio el control de versiones o cambios, vamos a Editar > Cambios > Guardar,deshabilitamos la casilla. Ahora vamos a Editar > Cambios > Aceptar o Rechazar, nos saldráuna tabla con todos los cambios, aceptamos todos para dejar el documento como nos lo hemosencontrado. Finalmente asegurate de que no tienes ninguna nota insertada en el documentoODT. Y ya está limpio.

Anonimato en los dominios

Al comprar los un nombre de dominio (p.e. locosporlasgae.com) hay dos momentos en los quetu identidad estará comprometida: a) al realizar la compra y b) en los datos whois del registrode dominio. Comprar un dominio de forma anónima es extraordinariamente difícil y falsearlos datos de registro es fácil pero dificultará que puedas recuperar el dominio si alguien loreclama o si tienes que defenderlo jurídicamente. Existe una solución para ocultar los datosdel registro y es acudir a terceros para que figuren sus datos en el registro pero los remitan atí en caso de problemas. Algunas de las empresas que ofrecen este servicio de intermediación(por unos 5$ al año):

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

33 de 65 11/10/12 14:41

Page 34: De Hacktivistas

WSdomains (http://www.wsmdomains.com)Contac Privacy (http://contactprivacy.com)Gandi.net (http://gandi.net) ofrece también servicio de ofuscacion de los detalles delcomprador (excepto el nombre).

Certificación y funciones Hash

El cifrado no sólo sirve para ocultar el contenido de un mensaje. También sirve para certificarque un contenido es lo que dice ser: osea la integridad y autenticidad de un archivo. Porejemplo: si te bajas un programa a tu ordenador y quieres asegurarte de que lo que te hasbajado es lo que realmente es, puedes usar métodos de cifrado.

El MD5SUM (http://es.wikipedia.org/wiki/Md5sum) es uno de ellos. Si, por ejemplo, te hasbajado una ISO de ubuntu, debes de cerciorarte de que no te has bajado una versión quealguien haya podido insertar falsamente en un proxy (con software malicioso), paracomprobarlo basta con que ejecutes el siguiente comando dentro de la carpeta en la que tehayas descargado la iso:

$ md5sum ubuntu-10.10-desktop-i386.iso

Al de un rato te saldrá como resultado un número tal que:

59d15a16ce90c8ee97fa7c211b7673a8

Ahora basta con que vayas a la web de ubuntu para comprobar que el md5sum coincide:https://help.ubuntu.com/community/UbuntuHashes

Si quieres testear el md5 de muchos archivos resulta engorroso ya que debes hacerlo uno auno. Para evitar la tediosa tarea el estandard consiste en incluir en el directorio a archivos atestear un archivo de texto con el hash md5 de cada uno de los archivos y basta con ejecutar lasiguiente orden:

$ md5sum -c archivo_con_todos_los_hash

Otro tipo de certificado es SHA (http://es.wikipedia.org/wiki/Secure_Hash_Algorithm) , lasversiones SHA-0 y SHA-1 han sido demostradas vulnerables (al igual que el MD5). Pero SHA-2(http://en.wikipedia.org/wiki/SHA-256) es suficientemente robusto y viene en dos versiones:SHA-256 y SHA-512, de 256 y 512 bits respectivamente (en realidad hay más versiones peronos bastan estas dos). Al igual que con MD5, para comprobar la integridad de un archivohacemos:

$ sha256sum nombre_archivo

Y comprobamos que el resultado sea idéntico al que podamos encontrar en la web oficial. Estavez, con sha256 podemos también comprobar que del hash sha256 con GPG FALTACOMPLETAR

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

34 de 65 11/10/12 14:41

Page 35: De Hacktivistas

https://help.ubuntu.com/community/HowToSHA256SUM

FALTA HABLAR DE OTROS USOS DE CERTIFICADOS

Para chequear certificados ssl (http://www.digicert.com/help/)

SSH

SSH es un método de conectar dos máquinas de forma cifrada. Con ssh puedes entrar en otramáquina y administrarla, leer allí tu correo, crear un túnel para tener salida desde esamáquina, y un larguísimo etc de funcionalidades. SSH funciona con la estructura clienteservidor, si quieres acceder a la máquina B desde la máquina A, necesitas un servidor ssh en By un cliente en A.

El cliente es la parte más fácil:

$ sudo aptitude install ssh

Con esto ya podemos conectarnos a un servidor

$ ssh NOMBRE_USUARIO@NOMBRE_SERVIDOR

Y ya estamos acceso a una terminal en el servidor remoto.

Configurar bien el servidor es más complicado, los ataques ssh son muy comunes ya que sshse usa para administrar servidores y da acceso a muchos privilegios, acceder a una terminal oconsola da mucho poder. Hay que evitar posibles intrusiones configurando apropiadamente elservidor ssh.

$ sudo aptitude install openssh-server$ sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.original$ sudo chmod a-w /etc/ssh/sshd_config.original$ sudo gedit /etc/ssh/sshd_config

Ahora editamos el fichero de configuración, hay que cambiar el puerto ssh del 22 a otroaleatorio, no permitir el acceso a root y bloquear los otros usuarios, para bloquearusuarios hay que poner

AllowUsers NOMBRE_DEL_USUARIO

No usar DenyUsers porque la lista es muy larga, hay muchos usuarios como ftp etc en elsistema.

$ sudo /etc/init.d/ssh restart

Ahora instalamos una aplicación para evitar ataques por fuerza bruta DenyHost (que es una

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

35 de 65 11/10/12 14:41

Page 36: De Hacktivistas

serie de scripts que chequean intentos de acceso).

$ sudo aptitude install denyhosts$ sudo gedit /etc/denyhosts.conf

Mira un poco la configuración, lo básico es adaptar la dirección de envio de los errores,reducir a 5 los intentos de usuarios no root que existen en el sistema y ya está. Si cometemosel error de fallar más de 5 veces el password y queremos recuperar la posibilidad de ssh desdeesa máquina hay que purgar:

$ sudo /etc/init.d/denyhosts stop$ sudo denyhosts --purge$ sudo /etc/init.d/denyhosts start

Aviso FAQs denyhostsEn ubuntu tcp_wrap sí que viene por defecto, pero la prueba que pronenen las FAQ dedenyhosts no funciona bien. sshd: 127.0.0.1 no funciona pero probando con ALL : ALL sique me ha funcionado. Denyhosts se activa automáticamente el demonio, no hay quehacer lo del crontab que dicen en las FAQ.

Mirar también:

http://ubuntuforums.org/showthread.php?t=450853 para configurar bien denyhostshttp://www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.html

SSH sin contraseñas

El problema de ssh es que no podemos automatizar algunas tareas con scripts si tenemos quemeter la constraseña cada vez que hacemos ssh. Para conectarnos automáticamente por sshsobre nuestro servidor podemos usar claves rsa con ssh.

Primero creamos las claves:

$ mkdir sshids$ ssh-keygen -t rsa -f $HOME/sshids/id-rsa

Subimos la cláve pública al servidor:

$ scp $HOME/sshids/id-rsa.pub user@server:

Entramos en el servidor para localizar la clave pública y ponerla en el lugar adecuado

user@server:~$ test -d $HOME/.ssh || mkdir $HOME/.sshuser@server:~$ cat $HOME/idrsa-1.pub >> $HOME/.ssh/authorized_keysuser@server:~$ rm $HOME/id-rsa.pub

Cambiamos los permisos en el server:

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

36 de 65 11/10/12 14:41

Page 37: De Hacktivistas

user@server:~$ chmod 700 $HOME/.ssh/ ; chmod 600 $HOME/.ssh/authorized_keys

Salimos del server y cambiamos los permisos en local:

user@server:~$ exit$ chmod 600 $HOME/sshids/*

Ya podemos conectarnos sin clave, al enviar la petición de ssh cifraremos la petición connuestra clave privada almacenada en $HOME/sshids/id-rsa y la autentificación de estaconexión la verificará el servidor con nuestra clave pública id-rsa.pub que hemos subido allí.

$ ssh user@server -i $HOME/sshids/id-rsa

Ahora ya podemos usar el ssh dentro de scripts para crear túneles o conectarsautomáticamente al server y/o ejecutar comandos remotos, por ejemplo:

$ ssh user@server -i $HOME/sshids/id-rsa 'screen -x'

Screen (http://jmcpherson.org/screen.html) es un comando que te resultará muy útil parausar en combinación con ssh sin contraseñas y ejecutar aplicaciones en remoto.Más sobre como usar ssh sin contraseñas (http://www.uv.es/sto/articulos/BEI-2003-01/ssh_np.html)

Otros usos de SSH

SSH sirve para muchas cosas más. Entre otra para el redireccionamiento de puertos. Eso sirvepara muchas cosas, p.e. para evitar cortafuegos puedes redirigir un puerto para que salga porotro servidor con este comando:

$ ssh -L 8888:www.miservidor.com:80 [email protected] -N

Con este comando podrás redireccionar el tráfico del puerto 80 al 8888 pasando por elservidor "miservidor.com" con el usuario "user" de dicho server. Una vez hecho esto, tienesque decirle a tu aplicación (en este caso el puerto 80 es para el de http así que al navegador)que use el proxy "localhost:8888" para salir por el túnel.

Este listado de puertos (http://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto)te servirá para hacer los túneles que necesites.11 mini-howtos de trucos y servicios interesantes con SSH (http://rafael.bonifaz.ec/blog/2011/02/tips-ssh/)SSH tunneling and port-forwarding mini-howto (http://www.revsys.com/writings/quicktips/ssh-tunnel.html) y otro más (http://www.linuxhorizon.ro/ssh-tunnel.html)reverse tunneling (http://www.brandonhutchinson.com/ssh_tunnelling.html)

VPN

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

37 de 65 11/10/12 14:41

Page 38: De Hacktivistas

Una VPN (https://secure.wikimedia.org/wikipedia/es/wiki/VPN) es un túnel privado paraconectar redes y ordenadores a través de la red. Una vez conectado a la VPN todo el tráfico detu máquina se cifrará y se enviará hasta el servidor VPN, desde donde se descifra y se envía alexterior. Este mecanismo nos ofrece principalmente dos ventajas. La primera es que tuproveedor de acceso a Internet no podrá espiar el tráfico que generas. La segunda es que laspáginas que visitas no conocerán el origen real de la conexión, ya que todo el tráfico se envíaa través de los servidores VPN, y por tanto, la dirección IP origen de cada cliente quedasustituida por la dirección IP del servidor VPN.

Mientras que normalmente un tunel ssh funcionará para un puerto determinado, una VPNgenera una interfaz específica (como una eth0, u un dispositivo de red en Windows), y notendrás que preocuparte de configurar cada programa ya que todo el tráfico se enviará poresa interfaz de forma automática.

Para acceder a VPNs suele haber dos opciones principales. La primera es usar serviciosgratuitos o de pago en los que descargarás un programa de instalación que te permitiráacceder a la red de forma muy sencilla. La segunda es contratar un servidor virtual (p.e. ensantrex.net por unos 8€ al mes) e instalar allí tu propio servidor VPN. En cualquiera de loscasos todo tu tráfico estará protegido desde tu ordenador hasta el servidor VPN, y allí serádescifrado para llegar a su objetivo.

OpenVPN (http://openvpn.net) es un programa muy bueno para crear tus propias VPNs.

$ sudo aptitude install openvpn

Si escoges usar tu propio servidor tendrás que configurar tanto el servidor (una máquinaconectada a internet a la que te puedas conectar) como tu cliente local. Información paraconfigurarlo:

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

38 de 65 11/10/12 14:41

Page 39: De Hacktivistas

Howto Oficial de OpenVPN.net (http://openvpn.net/index.php/open-source/documentation/howto.html) . Se recomienda leerlo entero para entender bien cómofunciona[1] (http://cryptoanarchy.org/wiki/OpenVPN) . Más información en Cryptoanarchy

Algunos servicios de VPNs colectivas, tanto gratuitas como de pago:

ChaosVPN.net (http://chaosvpn.net)Airvpn (https://airvpn.org/)YourPrivateVpn (http://www.yourprivatevpn.com/?q=en/order_en)TuVPN (http://www.tuvpn.com/index.php?ln=en)Ivacy (http://ivacy.com/en/doc/news)Dataclub.biz (http://www.dataclub.biz)The Safety (http://www.thesafety.us/en/)Security Kiss (http://www.securitykiss.com)

Para añadir privacidad se recomienda contratar estos servicios con moneda virtual (tipoUKash (http://www.ukash.com/es/es/where-to-get.aspx) o paysavecard(http://www.paysafecard.com/es/) ) siempre que sea posible. Así evitaremos que lacontratación por otros medios, como tarjeta de crédito, de más información sobre nosotros. Lamoneda virtual se puede comprar en persona, y consiste simplemente en un código que luegointroducirás a la hora del pago.

Las VPNs gratuitas suelen imponer restricciones de velocidad, ancho de banda diario, ylimitar el número de servidores VPN a los que puedes acceder. Las versiones de pagogeneralmente tienen velocidad y ancho de banda ilimitado, y te suelen dejar elegir entreservidores VPN localizados por todo el planeta, por si prefieres usar servidores localizados enalgún punto geográfico concreto.

Más información sobre comprar VPNs con dinero virtual(http://www.kickasstorrents.com/community/show/5396/)

VPN sobre SSH

También puedes crear un tunel ssh que opere como VPN. Es bastante más sencillo que montaruna VPN.

Cómo montar una VPN sobre OpenSSH (http://www.perturb.org/display/entry/770/)

Darknets

Una darknet es una red cifrada que protege el anonimato, generalmente son redes que usan lainfraestructura de la internet que conocemos para generar una capa de intercambio dearchivos con programas especiales que puedes instalar en tu computadora. Algunas de lasDarknets más usadas son:

Freenet (https://freenetproject.org/) , (artículo en Wikipedia (http://en.wikipedia.org/wiki/Freenet) ): FALTA EXPLICAR UN POCOGNUnet (https://gnunet.org/) .

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

39 de 65 11/10/12 14:41

Page 40: De Hacktivistas

i2p2 (http://www.i2p2.de/)

SeguridadLa seguridad informática es un campo bastísimo que abarca desde hacer copias de seguridadhasta la ingeniería social (cómo evitar que te manipulen psicológicamente), pasando por losvíruses informáticos y las formas de proteger un servidor contra todo tipo de ataques.Algunos temas de seguridad ya se han tratado en otras secciones de este manual, peroabarcarlos todos es prácticamente imposible. Algunas guías y manuales que pueden resultarteinteresantes (centradas en seguridad doméstica o autodefensa digital):

Introducción a aspectos varios de seguridad para redes caseras (http://www.cert.org/tech_tips/home_networks.html) , para principiantes pero muy completo y bien explicadodesde cero, en inglés.SSD: Surveillance Self Defence Handbook (https://ssd.eff.org/) de la Electronic FrontierFoundation. Es extraordinariamente completo y muchos de los temas (contraseñas,privacidad, anonimato, etc. ya se han tratado en otras secciones de este manual).También puedes acceder al SSD completo en una sola página (https://ssd.eff.org/book/export/html/14) .Lista de herramientas de seguridad en Linux (http://www.yolinux.com/TUTORIALS/LinuxSecurityTools.html)

FALTA AÑADIR MÁS MANUALES, ALGUNO TAMBIÉN EN CASTELLANO

A continuación algunos aspectos importantes sobre seguridad:

Manuales completos sobre Seguridad:

Listado de manuales de seguridad (en inglés) (http://www.crypt.gen.nz/papers/infosec_guides.html)Security Engineering by RossAnderson (http://www.cl.cam.ac.uk/~rja14/book.html)probablemente el mejor manual de seguridad, lasegunda edición está actualizada y laprimera se puede descargar completa desde la web enlazada; en la misma web tambiénencontrarás los pdf de las presentaciones de sus cursos de seguridad de Cambridge, muybuenos resúmenes.Schneier on security (http://www.schneier.com/book-sos.html) otro manual de unos delos expertos más conocidos.

FALTA AÑADIR MÁS MANUALES, ALGUNO TAMBIÉN EN CASTELLANO

A continuación algunos aspectos importantes sobre seguridad (que no están tratados en lassecciones anteriores):

Firewalls

Un firewall (muro de fuego) es una máquina o programa que hace de barrera o muralla entrenuestro ordenador y el resto de internet, puede correr directamente en nuestro ordenador (amodo de escudo) o puede correr en un ordenador dedicado (o en el propio router), como una

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

40 de 65 11/10/12 14:41

Page 41: De Hacktivistas

muralla que protege a quienes están detras.

Para instalar una herramienta de configuración de firewall (Gufw es un front para iptables yel firewallufw que viene por defecto en ubuntu):

$ sudo aptitude install gufw

$ sudo aptitude install arno-iptables-firewall$ sudo gedit /etc/arno-iptables-firewall/firewall.conf

Para reconfigurar el firewall por algun problema:

$ dpkg --reconfigure arno-iptables-firewall

Una interfaz gráfica de iptables

$ sudo aptitude install guarddog

FALTA REVISAR

FALTA UN MÉTODO FÁCIL DE CONFIGURAR UN FIREWALL: gufw, iptables básico, etc.(vertambién cómo está la configuración por defecto de ubuntu, debian yotras distros, igual mejorno tocar nada a no ser que sepas bastante).

Introducción a IPtables (http://www.thegeekstuff.com/2011/01/iptables-fundamentals)

Medidas de seguridad en tu red WIFI local

Tomado y adaptado de La Cuca Albina (http://seguridad.lacucalbina.org/index.php?title=Portada)

Existen muchas formas de filtrar el acceso a intrusos en una red inalámbrica aquí mostramosalgunas ordenadas por importancia. Para realizar estos cambios tendrás que conectarte porcable a tu router, abrir el navegador y en la barra de direcciones teclear la IP del router(generalmente 192.168.1.1 o 192.168.0.1), si tienes algún problema busca en internetinformación sobre el modelo de router, suelen estar bastante bien documentados en foros.Aquí va la lista de cambios recomendables a la configuración por defecto:

Cambiar la contraseña por defecto del punto de acceso. ¡Qué gran idea! El punto deacceso es visible por todos los clientes que se encuentren en tu área de cobertura, todostienen una contraseña instalada por defecto si no se la cambias tú. Quien tiene acceso ala configuración de tu punto de acceso tiene control total sobre la red. ¿De verdadquieres que tu única protección desaparezca cuando un intruso teclee 'admin' comocontraseña en un terminal?

1.

Usa el protocolo de cifrado WPA2, el protocolo WEP es muy vulnerable.2.Cambiar el SSID por defecto. Cuanto menos sepan, mejor. Los puntos de acceso demuchas redes instaladas por telefónica en el estado español siguen una correlación con

3.

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

41 de 65 11/10/12 14:41

Page 42: De Hacktivistas

el password por defecto, además de dar información sobre el aparato que sirve el accesoDesactivar el broadcasting SSID. - No llamar la atención. Si desactivas el broadcastingSSID provocarás que tu red no sea visible a ningún intruso, haciendo del SSID unacontraseña de acceso extra. Aunque tampoco debemos engrandecer el aumento deseguridad del sistema, un ataque por airjack desautentificaría a todos los clientesescuchando en la reconexión el SSID oculto, que se transmite como texto plano.

4.

Activar el filtrado por direcciones MAC. Puedes introducir la dirección MAC de tu tarjetainalámbrica en tu punto de acceso como medida de seguridad extra y así filtrar laidentidad de todos los nodos conectados a la red y administrar individualmente elacceso. Puedes averiguar la dirección MAC de cada cliente con ifconfig (suponiendo quetu interfaz inalámbrica sea wlan0) con el comando "$ ifconfig wlan0", tu dirección MACes la serie de 6 pares de números hexadecimales precedidos de HWaddr. (p.e.A6:01:4A:CA:B2:E6). Para darle acceso a la red tenemos que buscar en el menú denuestro punto de acceso dicha opción y activar la dirección.

5.

Establecer el número máximo de dispositivos que pueden conectarse. Si en algúnmomento no puedes conectar a tu red sabrás que alguien te está espiando.

6.

Desactivar DHCP. Al no poder solicitar automáticamente una dirección a la red elatacante inexperto se detendrá.

7.

Desconectar el AP cuando no lo uses. A pesar de que esto no llega ser en si misma unagran medida de seguridad, si no llamas la atención ni tampoco ofreces una señalcontinua, restringes las oportunidades que pueda tener un atacante en penetrar en tured.

8.

Manten el firmware de tu punto de acceso actualizado. El firmware es el programa quehace funcionar el punto de acceso. Los fabricantes suelen actualizarlo para cubrirparches de seguridad, o incluso mejorar las prestaciones del mismo, tener nuestrointerfaz inalámbrico actualizado siempre es buena idea. Puedes conectarte de vez encuando a la web del fabricante para comprobar nuevas versiones, descargatela yactualiza tu interfaz.

9.

Cómo recuperar la contraseña de tu red wifi

Si no puedes resetear el router para darle la configuración por defecto y sólo si es la únicaalternativa puedes intentar crackearla. Ten en cuenta que puede ser delito cracker unaconexión de otra persona sin su consentimiento.

En la página de Aircrack-ng (http://www.aircrack-ng.org) que es el más utilizado hay unabuena lista de tutoriales (http://www.aircrack-ng.org/doku.php?id=tutorial) , si no estásfamiliarizado con la tecnología wireless, puedes empezar por la guía para newbies (encastellano) (http://www.aircrack-ng.org/doku.php?id=es:newbie_guide) .

Otros enlaces a manuales de como crackear o recuperar contraseñas de redes inhalámbricas:

http://www.linuxconfig.org/how-to-crack-a-wireless-wep-key-using-air-crackhttp://lifehacker.com/5305094/how-to-crack-a-wi+fi-networks-wep-password-with-backtrackhttp://mediakey.dk/~cc/wifi-how-to-crack-wpawpa2-psk-aircrack-ng-cowpaty-backtrack4/http://code.google.com/p/fern-wifi-cracker/

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

42 de 65 11/10/12 14:41

Page 43: De Hacktivistas

Intercambio de archivosFALTA COMPLETAR Y COPIAR INFORMACIÓN DE AQUÍ

Descarga directa de archivos

Existen infinidad de sitios de descarga directa de archivos tales como rapidshare(http://rapidshare.com) , Hotfile (http://hotfile.com/) o megaupload (http://megaupload.com) ,así como buscadores para encontrar archivos en dichos sitios (p.e. Filestube(http://filestube.com) ). A pesar de su popularidad estos sitios no son muy recomendables porvarios motivos:

Almacenan ellos mismo los archivos de forma centralizada por lo que si subes unarchivo a uno de estos sitios y el sitio cae o se cierra el enlace no servirá ya para nadaDichos servidores viven de las suscripciones por lo que no permiten descargas gratuitasde más cierto tamaño, o más de un número determinado de descargas al día y, engeneral, le hacen la vida más difícil a quien quiera acceder gratuitamente para hacerlepagar una cuenta premiumEstos servidores borran inmediatamente los archivos en cuanto una corporación,agencia o gobierno se pone en contacto con dichos servidores para exigir que quitencierto archivo. Debido a esto ni podemos fiarnos de que un archivo que hayamos subidodure mucho, ni los enlaces que encontremos puede que sirvan al de unas pocas semanaso meses.Los servidores de archivos de descarga directa no ofrecen un índice de contenidos, ni unbuscador interno ni, lo más importante, un sistema de verificación de contenido porparte de los usuarios (aunque terceras partes sí puedan ofrecer alguno de estos servicios,especialmente el de búsqueda de archivos). Por lo tanto no sabes muy bien lo que teestás bajando, ni si es seguro.

La alternativa a los portales de descarga directa son los sistemas de intercambio de archivosp2p.

Intercambio p2p

Existen varios tipos de redes de intercambio p2p, como gnutella, torrent, eD2k, etc. Algunosprotocolos o tipos de redes de intercambio soportan búsquedas internas (edk2000), otrosrequieren buscar los enlaces fuera de la red (p.e. torrent). Algunos clientes (programas con losque accedes a dichas redes) están especializados en un sólo protocolo, otras en varios, algunasincluyen buscadores y otras no.

Clientes p2p

Aquí una lista de los clientes o programas para el intercambio de archivos en redes p2p máspopulares (todo libres, no se incluye ninguno, por muy conocido y usado que sea, que no sealibre, de código abierto y buena reputación):

Vuze (antes llamado azureus) (http://www.vuze.com) : uno de los más completos, permite

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

43 de 65 11/10/12 14:41

Page 44: De Hacktivistas

búsquedas, visionado de las descargas (reproducción de audio y vídeo), y un largoetcétera de posibilidades (precisamente por ello es bastante monstruo, muy pesado).Protocolo: torrent y magnetqBittorrent (http://qbittorrent.sourceforge.net/) : nace con el objetivo de ofrecer unaalternativa software libre frente al famoso µtorrent, por lo que tiene los mismosobjetivos y un estilo visual parecido. Programado en C++ / Qt4Bittorrent (http://www.bittorrent.com/) : más ligero y muy usado. Protocolo: torrentFrostwire (http://www.frostwire.com) : Es un fork del famoso LimeWire, sin las puertastraseras y posibilidades de bloqueo de éste. Protocolos Bittorrent y GnutellaaMule (http://www.amule.org) la versión libre del eMule. Protocolo eD2KAntsp2p (http://antsp2p.sourceforge.net/) : anónima y cifrada, no traceable. Protocolo:eD2kGnunet (https://gnunet.org/) : permite anonimato y cifrado pero tiene su propio protocolode red Gnunet.

Comparativa de programas p2p (http://en.wikipedia.org/wiki/Comparison_of_file_sharing_applications)

Buscadores de enlaces para torrent

Con torrent (vuze, bittorrent, frostwire) los archivos se comparten de forma distribuida ytambién se gestionand de forma distribuida el balanceo de descargas (a diferencia de eD2K)pero hay que buscar los enlaces en buscadores específicos (a veces asociados al programa-cliente a través de una interfaz web). Estos son los más populares:

The Pirate Bay (http://thepiratebay.org/)Torrentz.com (http://torrentz.com/)isoHunt (http://isohunt.com/)

Cómo crear archivos torrent y magnet

FALTA Cómo crear un .torrent y un magnet

Intercambio f2f (face to face, cara a cara)

La forma más efectiva, rápida y divertida de intercambiar información es sin duda cara acara, existen varios repositorios o bibliotecas públicas de archivos y eventos de intercambio alos que puedes acceder libremente:

Copisterio (http://sites.google.com/site/copisterioes/) del hacklab Downgrade de Zaragoza(http://downgrade.hacklabs.org/) .Sopa de Pedres (http://www.musaik.net/hl/doku.php?id=projectes:sopa_de_pedres) ,también permite intercambio a través de guifi.net. del Hacklab Nómada (en Mataró,Barcelona)]CEB, CompartirEsBueno (http://www.patiomaravillas.net/hamlab/ceb) , en el PatioMaravillas (http://www.patiomaravillas.net) , Madrid.

Copyleft y propiedad intelectual

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

44 de 65 11/10/12 14:41

Page 45: De Hacktivistas

Porqué la propiedad intelectual es una contradicción

Lee el manifiesto Compartir es Bueno (http://wiki.hacktivistas.net/index.php?title=Manifiesto_Compartir_Es_Bueno) .

Licencias Libres y Registros

La información quiere ser libre, publicar significa hacer público, la red es un espacio de locomún, la fuerza de la tecnología está en permitir la colaboración recombinante como motorproductivo, la democracia se basa en el acceso a la información y la comunicación. Sinembargo vivimos en un régimen de propiedad intelectual: la ley define por decreto que eresdueño exclusivo y excluyente de tus creaciones, que nadie puede copiarlas o modificarlas ydistribuirlas libremente, vivimos en un sistema pensado para bloquear la colaboración ysupeditar el acceso a la información a la forma de mercado y el control económico. Para hacerfrente a esto es fundamental conocer y usar correctamente las licencias libres: trozos decódigo jurídico que operan como viruses y liberan las creaciones para que puedan serreutilizadas y compartidas.

Si todo el trabajo intelectual que desarrollas (sobre todo en el espacio cultural, tecnológico ypolítico, pero también el científico y artístico) lo liberas bajo licencias libres, contribuirás auna red más libre, más rica y participativa. Basta con que añadas una nota a tus creacionesespecificando las libertades que, como autor, concedes a quienes accedan a tu creación.

Aquí van algunas herramientas o enlaces de interés:

Creative Commons (http://creativecommons.org) : el estándar más extendido de licenciaslibres (y no tan libres)GNU (http://www.gnu.org/licenses/) : licencias de GNU/FSF para software y manuales.Kopimi (http://www.kopimi.com/kopimi/) : "licencia" de piratebay, telecomix & Co.Save Creative (http://www.safecreative.org/) : para registrar tu obra de forma gratuita ycon posibilidades de elegir licencias libres. No es necesario registrar una obra, es sólouna opción en caso de llegar a juicio porque otra persona se atribuye la autoría y paracontar con un certificado de autoría (pero registros de otro tipo, p.e. demostrar que sepublicó antes con un original o registros de logs en internet puede servir también.FreedomDefined (http://freedomdefined.org/Definition/Es) : definición de lo que es unaobra libre.

En hacktivistas usamos la siguiente nota de licencia:

Copyleft 2010 Hacktivistas.Net bajo licencia CC-by-sa (http://creativecommons.org/licenses/by-sa/3.0/) y GFDL (Eres libre de copiar, modificar y distribuir el contenido de esta web, siempre y cuando mantengas esta nota.O, simplemente... Kopimi (http://www.kopimi.com/kopimi/) .

Y el software lo liberamos siempre bajo la licencia GPLv3 (http://www.gnu.org/licenses/gpl-3.0.html) o, si se trata de software de un servivio online, con licencia Affero GPL(http://www.gnu.org/licenses/agpl-3.0.html) .

A menudo se esgrime el argumento de que como las licencias copyleft hacen uso de las leyesactuales de copyright (aunque sea para darles la vuelta), asumen y defienden el copyright.

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

45 de 65 11/10/12 14:41

Page 46: De Hacktivistas

Para evitar explícitamente que se extienda esta falacia puede añadirse a la licencia copyleft lasiguiente nota:

El uso estratégico de la legislación de copyright para darle la vuelta y permitir la libre circulación del conocimiento y la creación en ningún modo refleja la aceptación o el respeto de esta legislación por parte de Hacktivistas.Net

NOTALas licencias que no permiten uso comercial no son una buena idea aunque den lasensación de que bloquean el capitalismo o la explotación. Lee este documento paracomprender porqué. (http://freedomdefined.org/Licenses/NC/Es)

Cómo hacer frente a SGAE y otras sociedades de gestión

Según la legislación española, a pesar de que seas dueño de tus derechos de autor, algunos dedichos derechos (como los derechos de emisión) no puedes gestionarlos individualmente, sonlas entidades de gestión las únicas que pueden hacerlo. Aunque existen varias entidades degestión, en términos prácticos, la SGAE ejerce un monopolio casi completo sobre larecaudación de los derechos de emisión, etc. (aunque otras entidades de gestión consigan dela SGAE un porcentaje de dicha recaudación proporcional al número de autores querepresentan). No sólo eso, la SGAE además abusa de su situación hegemónica: p.e. intentarecaudar siempre y por defecto sin importar el repertorio que se use en un local o en lasfiestas de un pueblo, presiona a discográficas y las empresas de producción de discosexigiéndoles que los autores cuyas obras produzca estén "obligatoriamente" inscritos en laSGAE, la SGAE no permite a sus socios registrar obras con copyleft ni dar conciertos benéficos(sin que SGAE cobre por ello), y un largo etc. Ni qué decir tiene que este tipo de entidades sonun verdadero peligro para la creación libre y el derecho de acceso a la cultura y que su abusohegemónico tiene aterrorizados a muchos creadoras, salas, productores, y distribuidoras. Supoder se basa en su hegemonía y contactos políticos pero, sobre todo, en su ejército deabogados agresivos. Es por ello que hay que informarse muy bien para hacerles frente.

El colectivo X.net (http://whois--X.net) (anteriormente conocidos como EXGAE) ofrece apoyo yherramientas jurídicas para:

Salirse de la SGAE (http://la-ex.net/herramientas/escoge-tu-caso-y-sigue-el-recorrido/14)Cómo hacer para NO pagar a la SGAE en caso de ser un establecimiento que ofrecemúsica al público (http://la-ex.net/herramientas/indice-herramientas/establecimientos)Cómo enfrentarte a la SGAE si eres un DJ (http://la-ex.net/herramientas/escoge-tu-caso-y-sigue-el-recorrido/dj)Y mucha más información práctica relacionada con la SGAE y las entidades de gestión(http://la-ex.net/herramientas)

Diseño gráficoGran parte del hacktivismo consiste en diseñar buenas capañas gráficas, banners, pegatinas,páginas web, etc. Pero también en hacerlo de tal forma que el contenido sea libre y ademáseditable por otras personas para adaptarlo y permitir un trabajo colaborativo.

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

46 de 65 11/10/12 14:41

Page 47: De Hacktivistas

Programas libres para diseño gráfico

Inkscape (http://inkscape.org/) es un programa de diseño vectorial (http://es.wikipedia.org/wiki/Gr%C3%A1fico_vectorial) (equivalente al Freehand, Illustrator o Corel Draw).

$ sudo aptitude install inkscape

Gimp (http://www.gimp.org/) es una herramienta de manipulación de imágenes a nivel depixels, un equivalente libre de Photoshop.

$ sudo aptitude install gimp

Scribus (http://www.scribus.net/) es una herramienta para maquetar panfletos, libros,carteles, o lo que necesites.

$ sudo aptitude install scribus

Imagemagick son una serie de librería que permiten modificar imágenes desde la línea decomandos, algo muy útil si necesitamos redimensionar muchas imágenes o hacerlo en elservidor de forma remota (ojo, imagemagick no es un programa, es una serie demini-programas o funciones)

$ sudo apt-get install imagemagick

Para redimensionar una imagen a 600px de ancho:

$ convert -scale 600 imagen.png imagen_600px.png

Búsquedas de imágenes y recursos copyleft para el diseñográfico

Gran parte del diseño gráfico consiste en buscar imágenes que puedas necesitar para illustrartu trabajo, pero si quieres que pueda compartirse libremente tendrás que encontrar imágenescopyleft. Algunos buscadores permiten hacer búsquedas que filtran sólo las imágenescopyleft.

Flickr (http://www.flickr.com/creativecommons/) , el portal de fotos, tiene un buscadorespecial para imágenes con creative commons (http://www.flickr.com/creativecommons/) , hay millones de fotos con licencias copyleft que podrás utilizar.Las opciones avanzadas de búsqueda de imagenes de Google (http://www.google.com/advanced_image_search) permiten que escojas la licencia (es la última opción de abajo)También puedes usar el buscador de CreativeCommons(http://search.creativecommons.org/) .

Además existen varias colecciones de imágenes libres o de dominio público:

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

47 de 65 11/10/12 14:41

Page 48: De Hacktivistas

Imágenes de libros antiguos (http://www.oldbookillustrations.com/)Stock de fotos de dominio público (http://www.logodesignweb.com/stockphoto/index.htm) (desgraciadamente no hay muchas).Imágenes gratuitas (http://www.totallyfreeimages.com/) generalmente antiguas y dedominio público.

Existe un fondo de recursos vectoriales (clipart) libres:

OpenClipArt (http://www.openclipart.org/)

También puedes instalartelo en Ubuntu/Debian:

$ sudo aptitude install openclipart

Otros recursos de búsqueda útiles:

Tineye (http://www.tineye.com/) es un buscador inverso de de imágenes: introduces unaimagen o una url de una imagen y te devuelven varios enlaces en los que aparece esamisma imágen o similares. Por ejemplo, si encuentras una imágen que quieres usar paraun cartel pero la tienes en baja resolución puedes usar el buscador inverso paraencontrar la misma imagen en una resolución mayor, o para encontrar al autor originalde la imagen.

Cómo publicar creaciones de diseño

FALTA EXPLICAR CÓMO SUBIR EN EL WIKI LA IMAGEN, Y EL ORIGINAL Y CÓMOETIQUETARLO.

Sube el archivo original con el formato del programa con el que lo has editado, sino sialguien lo quiere modificar se va a volver loco (recuerda que para archivos de dibujovectorial si el original incluye imágenes pixeladas tendrás que añadirlas al paquete).Recuerda que en muchos casos también tendrás que añadir las fuentes de los tipos deletra que hayas usado a fin de que terceras personas se lo puedan instalar y podermodificar tu creación.

Acciones en la redLa red es nuestra calle y entorno natural. La influencia principal de la red es sobre la opiniónpública. Pero vamos a dejar fuera de esta sección lo que son técnicas para hacer campañaspolíticas o crear estados de opinión. Además de las webs de campañas, twitteos, etc. existenmuchas otras formas de hacer acciones efectivas en la red.

FALTA CONTAR CASO DE E-TOYS.

Hay muchas formas de protesta en la red. Algunas de ellas son:

Netstrike (http://www.lordepsylon.net/netstrike.php)Envio másivo de faxes (gratis, herramientas online)

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

48 de 65 11/10/12 14:41

Page 49: De Hacktivistas

(http://www.salvandoanimadoras.com/2010/12/tutorial-para-operation-leakflood.html)mailing democrático y masivoAutoinculpación masiva a través de gadgets web. Vease acción lalistadesinde.Google Bombing (http://es.wikipedia.org/wiki/Google_bomb)Fake: consiste en suplantar una institución o campaña oficial para darle la vuelta.Desarrollo de herramientas de softwareFotomatónCierre de webs blackout

Difusión de noticiasKit de herramientas para difusión en Twitter (http://act.ly/)

Construcción de una campaña en internet

IMPORTANTEVisita esta web para tácticas de lanzamiento de campañas(http://archive.informationactivism.org/es)

A menudo necesitarás lanzar una campaña por internet, llegar al máximo número depersonas, implicarlas en el proceso de difusión de un mensaje, crear un sitio de referenciapara difundir información y atraer a los mass-media, o dar información veraz ante unacampaña de difamación. Estos son algunos de los pasos recomendables para lanzar unacampaña.

CONTENIDO Crear un blog específico para la campaña, este blog debería de incluir lossiguientes elementos:

Un mensaje simple y directo (piensa en el lema de una campaña o el titular de unanoticia)

1.

Una imágen que capte ese mensaje (si tu campaña tiene éxito y la imagen sereproduce mucho puede tumbar tu servidor, para evitarlo puedes subir la imagen aImgBay (http://bayimg.com/)

2.

Una entradilla directa de unos 300 caracteres,3.Si tienes tiempom fuerzas y capacidad un vídeo explicativo de la campaña que nodure más de 2 minutos,

4.

Una noticia más larga de una extensión media (como una página y media),5.Un dossier bien documentado para quien busque más información, también puedesañadir un documental a este material.

6.

Una serie de enlaces a fuentes y estudios originales que aporten contexto,credibilidad y datos relevantes para el mensaje que quieres lanzar.

7.

1.

Fomenta y permite la PARTICIPACIÓN. No puedes hacer una campaña sola, necesitasque la gente se implique en ella, la difunda, la haga suya, en definitiva que participe enella de algún modo, así que pónselo fácil, hazles partícipes y no simples consumidores deinformación. Algunas ideas:

La participación en una campaña no es algo que tengas que dejar para después dellanzamiento, ni para el lanzamiento mismo. Empieza mucho antes, involucra almáximo número de personas en el desarrollo mismo de la campaña, en su diseño,

1.

2.

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

49 de 65 11/10/12 14:41

Page 50: De Hacktivistas

en su contexto. Sin esperar que todo el mundo se vuelque sobre la campaña, perointentando sumar al máximo de gente, ponte en contacto con colectivos yasociaciones que trabajen sobre el tema. No sólo te aportarán ideas, medios yrecursos importantes, puede que se unan en una plataforma y en el peor de loscasos estarán listos para amplificar tu mensaje en cuanto comience la campaña.Permite que puedan sumarse a la campaña con algo que puedan incluir en su web(un banner, una widget, etc.)

2.

Fomenta la participación activa a través de: a) una firma de apoyo, b) envio demails, c) participación en un evento, d) ofreciendo una herramienta que puedanintegrar en su vida (un programa de cifrado si tu campaña es por la privacidad enla red) o un pequeño cambio de hábito que pueda tener una gran repercusión si esmasivo (p.e. el boicot a un producto o poner una pegatina avisando de la existenciade una cámara de videovigilancia).

3.

CONECTORES Y AMPLIFICADORES, necesitas que tu contenido se distribuya por la red,se difunda y conecte, amplificando tu mensaje, para ello es conveniente que además delblog o portal de la campaña tengas:

Un usuario twitter, la gente podrá seguir las noticias de la campaña y retwittearlasy un hash del tipo #NOMBRECAMPAÑA que te permitirá que otras personas se unany vayan creando su propio contenido y difusión de tu campaña

1.

Una página en Facebook que permita a la gente unirse a tu campaña y recabarapoyos

2.

Permite que en tu web la gente pueda apuntarse a una lista de difusión paramantenerse al tanto de la evolución de la campaña

3.

Conecta la web con tu twitter y tu campaña en facebook para crear una sinergiaentre los diversos medios de difusión

4.

3.

LANZAMIENTO de la campañaPrepara el lanzamiento tanto como la campaña misma, no lo dejes para el final niimprovises.

1.

Busca el momento idóneo para lanzar la campaña, no lo hagas un sábado por latarde/noche, o en vísperas de un puente. Escoge un día entre semana, si el tematiene presencia en los medios aprovecha el tirón.

2.

Sincroniza el lanzamiento por todos los medios posibles: mail, twitter, web,facebook, etc. Si has involucrado a otras personas y/o colectivos en las fases previasde la campaña buscad conjuntamente un día para el lanzamiento sincronizado.

3.

Si tienes alguna garantía de que la campaña puede ser un éxito, contacta con laprensa el día antes del lanzamiento oficial, pondrás a los periodistas de tu parte yaque les estás dando una primicia.

4.

Haz un listado de los medios de comunicación, blogs, foros, portales, etc. quepuedan estar interesados en la campaña y enviales al mismo tiempo la informaciónesencial de la campaña.

5.

Puedes acompañar el lanzamiento web con un envio de mails6.Pero sé selectiva y cuidadosa: no satures la red, no envies mailsindiscriminadamente, si no eres cuidadosa generarás el efecto contrario al deseado,la gente se irritará con tu insistencia.

7.

4.

Mantén VIVA la campaña. Si los pasos previos son exitosos como mucho habrásconseguido captar la atención de la gente y los medios durante uno o dos días.Dependiendo de los objetivos de la campaña necesitarás algo más de tiempo y efectopara lograr tus objetivos. Algunas ideas para mantener viva tu campaña:

5.

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

50 de 65 11/10/12 14:41

Page 51: De Hacktivistas

No gastes toda tu munición en el lanzamiento, si tienes información relevante muypoderosa (p.e. unos informes secretos o unos datos impactantes de un estudioreciente), guárdalos para los días posteriores al lanzamiento de la campaña paradarle más empuje.

1.

Intenta que alguien de renombre se pronuncie sobre tu campaña (aunque sea paraposicionarse en contra) y amplifica ese mensaje. Estate especialmente atenta a lareacción del posible objetivo de tu campaña (p.e. Ramoncín, BP, o el ejército de losEEUU), pueden regalarte un titular sin quererlo.

2.

Acompaña tu campaña virtual con una acción presencial (p.e. la entrega de firmaso una acción de descarga de pública y colectiva p2p).

3.

Informa de los resultados de tu campaña, llegar a 20.000 firmas es una noticia en símisma y esta misma noticia puede hacer que llegues a las 50.000

4.

Dale salida a la campaña: si has alcanzado el objetivo deseado anúncialo a bombo yplatillo.

5.

Herramientas de EVALUACIÓN Y SEGUIMIENTO de la campañaSi el gestor de blogs o el programa con el que has hecho la web no lo incluye, haztecon un widget o programa de estadísticas de visitas. Estas herramientas te permitenacceder a información muy valiosa: a) saber de dónde han venido más visitas a tuweb (si es de periódicos, de sus correos electrónicos, del blog de alguien, etc.) , b)qué es lo que los visitantes a tu web han visitado más (p.e. el vídeo, el manifiesto, elformulario de firmas, etc.), c) cual era el término de búsqueda de google a través delque han llegado a tu campaña, d) qué día tuvistes más visitantes, etc. Toda estainformación es valiosísima, para adaptar tu campaña y los medios de fusióndurante el desarrollo de la misma o bien para futuras campañas.

1.

Sigue tu hashtag en el buscador de Twitter (http://search.twitter.com) y el númerototal de twitteadores de tu tag en HashTweeps (http://hashtweeps.com)

2.

6.

Enlaces a tutoriales de cómo lanzar campañas (http://www.socialbrite.org/sharing-center/tutorials/)

Publicación de archivos o datos "sensibles"

Puede que estés en posesión de datos o archivos sensibles, filtrados, o que alguien muypoderoso no quiere que hagas públicos. No quieres arriesgarte personalmente a que te pilleny es realmente importante que esos datos se filtren al dominio público sin que puedan sercensurados. Entonces tienes dos opciones principales:

Wikileaks (http://wikileaks.org/) , más info sobre wikileaks en wikipedia (EN)(http://en.wikipedia.org/wiki/Wikileaks)Cryptome (http://cryptome.org/) , más info sobre cryptome en wikipedia (EN)(http://en.wikipedia.org/wiki/Wikileaks)OpenLeaks (http://www.openleaks.org/) creado por algunos disidentes de Wikileaks, elproyecto busca superar los cuellos de botella de wikileaks ofreciendo una plataformadistribuida de envio de filtraciones y otra plataforma de análisis distribuído (a losmedios que se apuntes) de las filtraciones.

Estos sitios web tienen organizaciones muy comprometidas detrás y garantizan que noborrarán los archivos que allí se publiquen. Pero recuerda que ninguna de las dos

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

51 de 65 11/10/12 14:41

Page 52: De Hacktivistas

organizaciones puede garantizar tu anonimato, para ello deberás de seguir las instruccionesde arriba, enviar los archivos desde un ordenador que no sea el tuyo, desde una dirección decorreo que no se pueda relacionar contigo y desde un lugar que tampoco pueda relacionarsecontigo fácilmente. Recuerda también borrar los metadatos (p.e. si has sacado fotos dedocumentos con tu cámara) y filtrarlos por otros medios para borrar toda posible huella.

Recuerda también que por el mero hecho de haber subido tus archivos a estos sitios NO van adarse a conocer automáticamente (o puede pasar mucho tiempo hasta que esto suceda). Elsitio mantendrá el documento que quieres hacer público online, pero tendrás que crear lanoticia, este es un punto débil para el anonimato, ten mucho cuidado con esta parte.

Como evitar la censura y el bloqueo deinternet

Evitar la censuara de una web

Cómo evitar que los EEUU cierre tu web (http://torrentfreak.com/how-to-stop-domain-names-being-seized-by-the-us-government-110205/)

Qué hacer si el gobierno corta internet

La mayoría de herramientas y métodos de este manual necesitan un ingrediente básico parafuncionar: Internet. Pero ¿y si el gobierno de tu país hubiera decidido 'cortar' internet?

No te preocupes, incluso en ese caso extremo hay formas de recuperar Internet o crear algunaalternativa que puedas utilizar temporalmente. Puedes encontrar más información en lossiguientes enlaces:

Communicate if Your Government Shuts Off Your Internet (Wired)(http://howto.wired.com/wiki/Communicate_if_Your_Government_Shuts_Off_Your_Internet/)Get Internet Access When Your Government Shuts It Down (PC World)(http://www.pcworld.com/article/218155/get_internet_access_when_your_government_shuts_it_down.html)Plan B (Metafilter) (http://www.metafilter.com/100019/Plan-B)Monta tu propio internet con Guifi (http://guifi.net/es/guifi_zones)

Acciones de calleCada acción de calle (protesta, descarga pública, performance, etc.) tiene unas necesidadesespecíficas y hay que diseñarla especialmente para cumplir con los objetivos deseados. Comoguía puedes consultar la siguiente acción que realizamos en Hacktivistas:

Descarga pública (documentación de la acción)

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

52 de 65 11/10/12 14:41

Page 53: De Hacktivistas

Convocar acciones de calle masivas (concentraciones, manifestaciones, etc.) puede serpeligros si no se hace bien. Lo más probable es que no vaya casi nadie. Si es el caso y no va nila prensa sólo habrás perdido el tiempo. Si va la prensa puedes dar una imágen patética de turevindicación. Las protestas en las calles se originaron cuando el proletariado vivíasituaciones de explotación fuera del espacio público (en fábricas o minas alejadas de laciudad), tomar la calle como protesta era una forma de visibilizar esa explotación. Hoy en díalas calles no son el espacio público que eran antes, la calle es un mero espacio de tránsito, odirectamente un espacio de consumo. Hoy en día la red se parece más a un espacio públicopara revindicar causas que la calle. Esto no quiere decir que no se deba salir a la calle,simplemente quiere decir que hay que sopesar mucho antes de convocar algo en la calle y hayque tener muy claros los objetivos que se quieren lograr. En términos generales es mucho másefectivo hacer algo concreto en la calle (con unos objetivos bien definidos) que hacer unaprotesta o concentración estandar.

Comunicación y coordinación

Administración de proyectos y control de versiones

El ámbito en el que las herramientas de colaboración y producción participativa y distribuidaestán más avanzados es en el mundo del software libre. En líneas generales dos son losherramientas de producción más importantes: los sistemas de gestión o administración deproyectos (http://es.wikipedia.org/wiki/Software_de_administraci%C3%B3n_de_proyectos) ylos sistemas de control de versiones (http://es.wikipedia.org/wiki/Control_de_versiones) .

En general los sistemas de administración de proyectos incluyen un sistema de control deversiones pero se puede acceder a ellos de forma independiente y no están necesariamenteunidos. Mientras que el sistema de control de versiones se encarga de gestionar lacolaboración directa sobre el objeto de desarrollo (p.e. los archivos de un programa endesarrollo), el sistema de administración se encarga de gestionar toda la comunicación,objetivos temporales y distribución de tareas.

Cada programa y sistema de gestión y control de versiones tiene multitud de opciones yvariaciones. Aquí sólo vamos a explicar los fundamentos básicos y los comandos necesariospara poder colaborar en un proyecto que ya esté montado.

Control de versiones

El sistema de control de versiones se encarga de estructurar y actualizar el código de unproyecto de software (pero puede usarse para actualizar una página web, escribir un libro ocualquier otra tipo de producción basada en texto o código). Algunos de los sistemas decontrol de versiones más utilizados y las instrucciones básicas para su funcionamiento son:

Subversion SVN

Subversion (http://subversion.apache.org/) (Subversion en wikipedia (https://github.com) ),conocido por sus siglas SVN, ha sido durante muchos años la herramienta más utilizada en eldesarrollo de software libre y proyectos colaborativos (actualmente desplazadas por Git). Laidea central de SVN es que un servidor central guarda la versión oficial del proyecto, las

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

53 de 65 11/10/12 14:41

Page 54: De Hacktivistas

colaboradoras se lo bajan a su ordenador, realizan cambios en su ordenador y los enviandespués al servidor central para actualizarlo, antes de volver a editar o modificar el proyectoactualizan su copia local, modifican y vuelven a enviar los cambios al servidor central y asísucesivamente. Generalmente para participar en un proyecto es necesario estar registradopor lo que nos pedirán una contraseña para los procesos que se detallan a continuación. Paracolaborar en un proyecto via SVN necesitarás pedirle un usuario y contraseña aladministrador del proyecto.

Para instalarte subversion:

$ sudo aptitude install subversion

Para bajarte un proyecto a tu ordenador (proceso llamado check out). Vas a la carpeta de tuordenador donde vas a tener el proyecto y ejecutas el siguiente comando (se descagará unacarpeta con todos los archivos):

$ svn co http://webdelproyecto.net

Editas los archivos del proyecto y desde la carpeta principal, para actualizar la versión delservidor (proceso llamado commit) ejecutamos simplemente:

$ svn commit

Para añadir nuevos archivos al proyecto:

$ svn add NOMBRE_ARCHIVO

Para volver actualizar tu versión local con la del servidor:

$ svn update

Algunos tutoriales de Subversion

FALTA INCLUIR

Git

Git (http://git-scm.com/) (Git en wikipedia (http://es.wikipedia.org/wiki/Git) ) es un sistemarelativamente nuevo y que se ha extendido muy rápidamente en la comunidad del softwarelibre. El servidor de Git más popular es Github (https://github.com/) que ofrece serviciosgratuitos a los proyectos de software libre e incluye también herramientas de administraciónde proyectos y bug report.

FALTA COMPLETAR

Gestión y administración de proyectos

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

54 de 65 11/10/12 14:41

Page 55: De Hacktivistas

Los sistemas de gestión de proyectos incluyen sistemas de gestión de tickets (unidades o tareasde trabajo concretas), asignación de tickets a subproyectos o hitos (objetivos temporales paradesarrollar un proyecto), y otras herramientas de coordinación (envio automático de mails,wikis, etc.).

FALTA AL MENOS ENLAZAR CON LOS MÁS CONOCIDOS: Trac, etc.

Web

Existen muchas opciones para montar una buena web y difundir tu mensaje.

Compra de Dominios

Una forma fácil de comprar dominios de forma anónima es a traves dehttp://www.papaki.gr/en que permite comprar los dominios pagando con paysafecard(http://www.paysafecard.com) , tarjetas que se pueden adquirir en casi cualquier locutorio.

Otras formas comprar dominio y hosting de forma anónima (http://cryptoanarchy.org/wiki/Anonymous_hosting)

DNS

FALTA COMPLETAR LO BÁSICO

EveryDNS (http://www.everydns.com/) servicio público y gratuito de DNS.Como configurar DynamicDNS en ubuntu (https://help.ubuntu.com/community/DynamicDNS) <--- FALTA TRADUCIR Y RESUMIR DE AQUÍ MUY BUEN MANUAL.

Servidores

Lo mejor es siempre que puedas participar en un servidor autogestionado que no seacomercial o sometido a un control fácil de gobiernos o corporaciones. Si quieres difundirinformación sensible o requieres de cierta protección y confianza te aconsejamos lossiguientes servidores autónomos:

Sindominio.net (http://sindominio.net)Autistici (http://autistici.org)Riseup (http://riseup.net)

Monta tu propio servidor

Puedes montar tu propio servidor en casa

FALTA: http://www.dyndns.com , http://www.danielclemente.com/amarok ,http://www.ubuntu.com/server

CMS (Content Management System): sistema de gestión de contenidos

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

55 de 65 11/10/12 14:41

Page 56: De Hacktivistas

Los CMS (Content Manager System) son programas que permiten crear una portal en internetcon las páginas estructuras, menús, gestión de usuarias, búsquedas internas, etc. Existenmuchísimos CMSs y la mayoría de las páginas web que conoces están hechas con alguno deellos. Por ejemplo la página de Hacktivistas (http://hacktivistas.net) está hecha con Drupal(http://drupal.org) que es relativamente sencillo, muy pontente en cuanto a las posibilidadesde expansión y configuración, y además es software libre. Otro CMS muy popular es Joomla(http://www.joomla.org/) .

Si necesitas hacer una página web para tu colectivo o un proyecto, busca el CMS que más seadapte a tus necesidades, instalalo en un servidor, configuralo y dale vida.

Blogs

A menudo los CMS más potentes (como Drupal (http://drupal.org) ) ofrecen demasiadasposibilidades y es más apropiado optar por un Blog. Uno de los CMS para blogs más popularesy fáciles de usar, además de ser libre y contar con infinidad de módulos, es Wordpress(http://wordpress.org/) . Es muy fácil de instalar, configurar y usar. Una buena opción paracrear una página web de forma rápida y eficaz. Si quieres las cosas aún más sencillas, losdesarrolladores de Wordpress ofrecen un servicio gratuito para que te crees tu propio Blog(http://wordpress.com) . Es extraordinariamente fácil crearse un blog en Wordpress.com, perosu funcionalidad está bastante limitada y no podrás usar algunos de los plugins más popularesde wordpress.

Redes sociales

Facebook, Tuenti y similares son malos, muy malos. Si crees que puedes protestar librementeen estas redes, estás muy equivocada (http://www.google.com/search?q=casos+de+censura+en+facebook) . Estos servidores de masas censurarán tu cuentaen cuanto reciban un aviso legal o una solicitud institucional, sin que medie juicio u ordenjudicial (bastará que la empresa o gobierno que se ponga en contacto con ellos sea lossuficientemente poderosa o simplemente más poderosa que tú). Se han dado muchísimoscasos de censura en estas redes, pero además NO garantizan de ningún modo la privacidad detus datos, ni la de tus amigas. Por último estas plataformas se quedan con todo el contenidoque generes (con parte de los derechos de explotación) y no permiten que migres tus datos aotros servidor más seguro. Por último, lo peor de estas redes es que no permiten interoperarcon otras, o eres de facebook o de tuenti, pero no puedes escribir un mensaje a un amigo defacebook desde tu cuenta de tuenti ni, por supuesto, desde un servidor tuyo en el que puedascontrolar tu información. Este tipo de redes no deben de usarse jamás como plataforma deorganización de movimientos sociales. En todo caso pueden ser plataformas útiles para hacerguerrilla de la comunicación.

Existen redes sociales alternativas centradas en movimientos sociales. Hay que diferenciarentre el software y los servidores en los que puede estar instalado y donde ya existencomunidades sociales a las que te puedes unir. Uno de los sistemas de software libre másutilizados para crear redes sociales son Elgg (http://elgg.org/) y Diaspora(http://www.joindiaspora.com/) (similares a facebook o tuenti) y Crabgrass(https://we.riseup.net/crabgrass) (más centrado en coordinación de movimientos sociales].

Lorea (http://lorea.org/) es una red de redes sociales sindicadas (conectadas), una de lasredes estas redes en las que puedes crearte una usuaria es N-1 (http://n-1.cc)

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

56 de 65 11/10/12 14:41

Page 57: De Hacktivistas

Diaspora (http://www.joindiaspora.com/) : es una plataforma de redes sociales abierta ylibre y centrada en la privacidad de las usuariasGnewBook (http://www.gnewbook.org/) es otra red social centrada en el desarrollo desoftware y la comunidad GNU.Más información sobre software para redes sociale en rhizomatik (https://rhizomatik.net/mycelia/wiki/MyceliaSoA)

Microblogging

Twitter es la plataforma de microblogging más exitosa, y aunque en ocasiones se hayamostrado bastante respetuosa con la libertad de expresión, no faltan casos de censura y deentrega de nuestra privacidad a gobiernos y corporaciones (vease el controvertido caso decensura en de #wikileaks como trending topic (http://bubbloy.wordpress.com/2010/12/05/twitter-is-censoring-the-discussion-of-wikileaks/) o el cierre de cuentas de anonymous(http://www.huffingtonpost.com/2010/12/08/anonymous-operation-payba_n_794130.html) ).Existen, sin embargo, alternativas a twitter.

Identi.ca (http://identi.ca) es un sitio análogo a Twitter, basado en Status.net(http://status.net) , un software que puedes instalar en tu servidor y conectar concualquier usuaria de una herramienta de microbloging que respete el standard OpenMicro Blogging (http://en.wikipedia.org/wiki/OpenMicroBlogging)Thimbl (http://www.thimbl.net) es un proyecto aun no muy extendido de microblogginglow tech, completamente distribuido y basado en el protocolo finger(http://en.wikipedia.org/wiki/Finger_protocol) .

Wiki

Conoces Wikipedia (http://wikipedia.org) , la enciclopedia más grande y completa del mundo,editada de forma distribuida y abierta y con licencia copyleft. Wikipedia funciona sobreMediawiki (http://www.mediawiki.org) , una plataforma abierta y muy versátil, que permite alos visitantes de la web editar el contenido del portal, crear nuevas páginas, monitorizar loscambios, la historia de modificaciones de una página y comunicarse entre sí. Eso esbásicamente un wiki, una herramienta online que permite la edición colaborativa. Gran partede los manuales, páginas, y proyectos colaborativos que encuentres se desarrollan sobreMediawiki (http://www.mediawiki.org) , conviene que aprendas la sintáxis básica, la forma decrear nuevas páginas, crear enlaces y subir archivos (http://www.mediawiki.org/wiki/Help:Editing_pages/es) .

Puedes empezar haciendo pruebas en el Sandbox (http://www.mediawiki.org/wiki/Sandbox)(un área de pruebas de mediawiki), para familiarizarte con el lenguaje mediawiki. Pero no tecortes en editar una página en cualquier wiki, por mucho que metas la pata siempre se puederecuperar la versión anterior.

Instalar un Mediawiki es muy sencillo, sólo necesitas permisos en una carpeta de un servidorcon php y una cuenta mysql. Luego tendrás que rellenar unos formularios vía web y quizástengaas que editar un fichero de configuración para adaptar algunos parámetros a tusnecesidades. Aquí tienes una guía de instalación de Mediawiki (http://www.mediawiki.org/wiki/Manual:Installation_guide/es) .

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

57 de 65 11/10/12 14:41

Page 58: De Hacktivistas

Ten cuidado con los spammers: si no pones un catcha o limitas la edición a usuariasregistradas, tendrás muy pronto una invasión de representates de porno y viagra dispuestosrellenar todo tu wiki con mierda.

Además de Mediawiki encontrarás otros tipos de wiki, el funcionamiento suele ser similar,pero la sintaxis puede cambiar ligeramente.

Listado de tipos de wikis (http://en.wikipedia.org/wiki/List_of_wiki_software)

Escritura colaborativa en tiempo real

A la hora de escribir un manifiesto, unas especificaciones de un programa o directamente, deforma colaborativa y en remoto, nos encontramos con el problema de cómo permitir laescritura colaborativa entre diversas personas, que puedan escribir en paralelo y coordinarse.Existen dos herramientas buenísimas que permiten hacer esto:

Gobby y Sobby (http://gobby.0x539.de/trac/) : Gobby es el cliente y Sobby el servidor deeste sistema de pizarra más chat, permite que un número indeterminado de usuarias seconecten al servidor y editen colaborativamente en una pizarra virtual, cualquierusuario puede abrir documentos y todos pueden interactuar a través del chat global. Elúnico problema es que hace falta tener el sobby instalado en un servidor al que puedanacceder todas. Gobby, el cliente, puede usarse tanto en Mac, Windows, como, porsupuesto, GNU/Linux.PiratePad (http://piratepad.net) : (basado en Etherpad (http://etherpad.com/) ) se accedevia web, es completamente anónimo (no exige registrarse) pero el contenido no estácifrado, basta con visitar la web, darle al enlace de crear un Pad y ya tienes tu Pad: unapizarra colaborativa y un chat para hablar, todo integrado y abierto a que se unacualquier persona a colaborar si conoce el enlace, cada vez que creas un Pad se generaautomáticamente una url aleatoria, con lo que es dificil, pero no imposible, que alguienque a quien no hayas enviado la url conozca la existencia del documento. Si piratepadestá caído o por cualquier otro motivo no puedes acceder a el, puedes usar las siguientesalternativas: Pad de Telecomix (http://pad.telecomix.org/) , Typewithme(http://typewith.me/) .

Abiword (http://abisource.com/) : Abiword es un procesador de textos de software libre.Abiword desde su versión 2.8.x permite a través de la plataforma web Abicollabcompartir documentos que pueden ser editados por diferentes usuarioscolaborativamente en tiempo real. Las posibilidades que nos brinda Abiword y Abicollabconjuntamente van más allá de generar documentos conjuntamente. Abiword escompatible entre muchos otros formatos con opendocument y con los formatos cerradosde microsoft Word. Existen versiones de Abiword para Mac, Amiga, Linux, Windows, ...

NOTAGoogledocs también permite la edición colaborativa, pero su uso no es muyrecomendable ya que exige que los usuarios tenga que abrir una cuenta y en ningúncaso está garantizada la privacidad o el anonimato.

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

58 de 65 11/10/12 14:41

Page 59: De Hacktivistas

Los programas y servicios de escritura colaborativa en tiempo real son especialmenteinteresantes y útiles también para las reuniones presenciales o asambleas, la pizarra puedeservir de orden del día y las actas pueden ser tomadas colaborativamente: esto democratizamucho el proceso de toma de actas, de participación en el orden del día y la forma en que sesedimentan en las actas las decisiones de la asamblea. Si además tomamos las notasdirectamente en lenguaje wiki podemos volcar las notas nada más terminar la sesión a unwiki y tener todo el proceso registrado y accesible.

Algoritmo de escritura colectiva

Se abre un pad y se escribe a la lista y al IRC avisando de la url del pad1.Se crea una lista de ideas (tipo telegrama)2.Se acuerdan las ideas y se agrupan en secciones (grupos de ideas del mismo tema)3.Se separan las secciones4.Se escriben de forma distribuída cada sección5.Las sobras se van acumulando al final6.Cuando esté escrito se añade noticia breve para menéame, se eligen hashtag u otrosaspectos que puedan ayudar a su difusión

7.

Se "congela" la edición del pad y se pasa al wiki (avisando en el pad que la versión estácongelada y metiendo enlace al wiki)

8.

Si el texto no es urgente se envia mail a la lista avisando de que se abre un periodo derevisión en el wiki

9.

Del wiki se genera el html (cortar y pegar el código que sale en el navegador: cuidadocon las imágenes y con enlaces externos)

10.

Se pasa a portada de hacktivistas, al blog o a donde vaya destinado el texto.11.

Algunas sugerencias para coordinar:

Usar el chat para debates más generales y COMENTARIOS EN MAYÚSCULA dentro deltexto (se borran en cuanto se solucione el objeto del comentarios; p.e. pasar el párrafo aotra sección)Escribir todo en sintaxis wiki que es fácil y luego es automático pasarlo al wiki. Ademásel wiki generará el html y se puede copiar y pegar en la web.

IRC Internet Relay Chat

Netiqueta y funcionamiento básico de IRC (http://www.irchelp.org/irchelp/irctutorial.html)

Consulta la sección de privacidad y anonimato para saber cómo ser anónimo en un chatLista de comandos irc (http://www.ircle.com/reference/commands.shtml)

Clientes IRC

irssi (http://irssi.org) , cliente para línea de comandos

$ sudo aptitude install irssi irssi-plugin-otr irssi-scripts irssi-plugin-xmpp

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

59 de 65 11/10/12 14:41

Page 60: De Hacktivistas

Xchat (http://xchat.org/) : cliente gráfico (muy flexible y con casi todas las opcionesposibles

$ sudo aptitude install xchat

Pidgin (http://www.pidgin.im/) : es más limitado pero permite comunicarse por IRCtambién

$ sudo aptitude install pidgin pidgin-otr

Listas de Correo

Las listas de correo son una de las herramientas de comunicación y coordinación máscomunes. Suscribiéndote a una de ellas recibes todos los mensajes que circulan en ella,pudiendo participar en cualquier momento.

En hacktivistas.net las decisiones, reflexiones e intercambios de información tienen lugar enla lista de correo de hacktivistas (https://listas.sindominio.net/mailman/listinfo/hacktivistas) .El programa que gestiona la lista es Mailman (http://www.gnu.org/software/mailman/index.html) , que es Software Libre (http://es.wikipedia.org/wiki/Software_libre) y muycompleto. Permite diversas opciones de gestión: mensaje de bienvenida, suscripcionesmasivas, filtrados varios, etc. Las listas de correo pueden ser desde públicas (con archivosaccesibles via web y indexados po buscadores) a privadas (con anonimato y cifrado), pasandopor distintos grados de privacidad. Por ejemplo, la lista de Hacktivistas requiere suscripción ysólo las personas suscritas pueden acceder al registro o archivo histórico.

Las listas de correo pueden convertirse fácilmente en un espacio de comunicaciónimpracticable. Cuidar la ecología de la comunicación y respetar la netiqueta básica de la listade correo. Es fundamental que lo leas (te llevará 5 minutos) para poder interactuar en la lista.

¿Posibilidades de cifrado en listas de correo?¿Servidores de listas de correo fiables?

El correo electrónico

El correo electrónico sigue siendo la tecnología más usada para las comunicacionestelemáticas. Ya sea mediante correos ordinarios o mediante listas de correo o avisos demodificaciones en páginas web. Disponer de un buen cliente de correo bien configurado ysaber gestionar el flujo de correo que llega a tu bandeja de entrada, es vital para poder filtrarlo que te interesa e interactuar.

Clientes de correo electrónico

Un cliente de correo electrónico es el software que te permite gestionar tu correspondenciaelectrónica. Pueden ser aplicaciones de escritorio (con instalación) o aplicaciones web(visitando una página web). Normalmente se dispone de las dos, es decir, tener un cliente decorreo en tu ordenador, y también tener bien configurado tu cliente web, por si consultas tu

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

60 de 65 11/10/12 14:41

Page 61: De Hacktivistas

correo y no tienes tu máquina habitual. Todos los servidores de correo electrónico tienentambién instalado un cliente web para que las usuarias puedan gestionar su correspondenciaelectrónica independientemente de si éstas tienen o no instaladas un cliente de escritorio ensus respectivas máquinas personales.

Algunos de los clientes de correo más usados:

Thunderbird (http://www.mozillamessaging.com/es-ES/thunderbird/) el clientedesarrollado por Mozilla, muy bueno y completo, incluye además la posibilidad de usargpg de forma muy fácil.

$ sudo aptitude install thunderbir enigmail

Evolution (http://projects.gnome.org/evolution/) : viene por defecto instalado en ubuntu ycasi todas las distribuciones de GNU/Linux que tengan Gnome como sistema de escritorioMutt (http://www.mutt.org) : el cliente de correo más conocido por línea de comandos,necesitarás saber lo básico de vi para usarlo.

NOTASi estás en una, o varias, listas de correo es muy aconsejable que crees filtros en tucliente de correo para enviar los mensajes de cada lista de correo a una carpetaespecífica y mantener así tu inbox sólo con aquellos mensajes que estén directamenterelacionados contigo. Si no lo haces es muy probable que el tráfico de la lista de correo tesature rápidamente (especialmente si es mucho más grande que el número de correoselectrónicos que sueles recibir personalmente)

Servidores autogestionados de correo electrónico

Existen muchos servidores privativos de correo electrónico gratuitos, sin embargorecomendamos encarnecidamente el uso de servidores autogestionados con software libre,que respetan tu privacidad. Entre ellos, por ejemplo, podemos encontrar:

Sindominio (http://sindominio.net) : Listado de las listas de correo alojadas enSinDominio (https://listas.sindominio.net/mailman/listinfo) , para conseguir una cuentade correo en sindominio tendrás que entrar a formar parte del colectivo, no es fácilporque normalmente alguien tiene que conocerte y además entras a formar parte de unproceso con responsabilidades compartidas de mantenimiento y participación.Riseup (http://riseup.net) : Listado de listas de correo alojadas en RiseUp(https://lists.riseup.net/www/) , para conseguir una cuenta de correo en Riseupnecesitarás dos invitaciones de otras personas que ya tengan un correo en riseup.

Conoce tus derechosConocer tus derechos como ciudadana y activista es fundamental. La policía y agentes dediversas corporaciones (p.e. SGAE) a menudo abusan y consiguen dinero, información ycolaboración a través el miedo y el desconocimiento de las ciudadanas.

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

61 de 65 11/10/12 14:41

Page 62: De Hacktivistas

NOTALos derechos y detalles legales que se indican a continuación son sólo aplicables a lajurisdicción Española, si te encuentras en cualquier otro país infórmate.

Derechos y delitos informáticos

Cualquier conducta prohibida o contraria a una ley será ilícita.

Los delitos son una categoría dentro del conjunto ilícitos, así los delitos son un tipo de ilícitopenal, pero también existen ilícitos administrativos y civiles.

Hay que señalar que delito/falta sólo son aquellas conductas que están señaladas como talesen el Código Penal vigente en el momento de realizarse la acción. Código Penal(http://noticias.juridicas.com/base_datos/Penal/lo10-1995.html)

El que una conducta sea delito/falta supone que la misma tiene un reproche por parte delEstado, con independencia de que aquellas personas que se ven afectas por esa conductatengan derecho a una indemnización por los daños que sufran. El delito supone un castigo aquien lo comete, no necesariamente un resarcimiento a quien lo sufre.

Hay delitos públicos, aquellos que son perseguibles de oficio por los agentes de la autoridad, yprivados, aquellos que sólo se persiguen previa denuncia del ofendido. Si este retira ladenuncia se terminará el proceso penal.

En diciembre de 2010 entró en vigor una reforma del Código Penal que empezó a castigarvarias conductas relacionadas con la informática que hasta entonces no estaban penadas.

Artículo 197 (http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t10.html#a197) : Esdelito la apropiación de datos y revelación de secretos obtenidos mediante el acceso asistemas e interceptación de comunicaciones. Se castiga incluso el acceso a un sistema sinautorización vulnerando las medidas de seguridad. Si la información obtenida es revelada seincrementan las penas de prisión previstas, pudiendo llegar hasta los 5 años.

Artículo 248.2 (http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t13.html#a248) : Esdelito la creación, posesión y distribución de programas informáticos destinados para latransferencia inconsentida de dinero de terceros, suplantación de identidad digital, etc. En esacategoría podría entrar software como troyanos para el robo de contraseñas, etc. Es muyimportante el requisito de que estén especificamente diseñados, si la herramienta admiteotros usos no entraría en este tipo penal.

Artículo 264 (http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t13.html#a264) :Daños informáticos y ataques DoS. Es delito la obstaculización grave de la prestación de unservicio informático por cualquier medio, así como el borrado, dañado o hacer inaccesiblesdatos, programas informáticos o documentos ajenos. Hay que destacar el problema dedeterminar sobre la gravedad del ataque o los daños, porque determina si estamos ante undelito o no. De momento no hay doctrina sobre este particular.

Artículo 270 y siguientes (http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t13.html#c11s1) : Delitos contra la propiedad intelectual e industrial. Es delito lareproducción, distribución, comunicación pública y plagio de obras ajenas cuando se haga con

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

62 de 65 11/10/12 14:41

Page 63: De Hacktivistas

ánimo de lucro (a escala comercial) y en perjuicio de tercero. También es delito la creación deherramientas especificamente destinadas para neutralizar dispositivos de protección de lasobras o programas informáticos.

La creación de virus informáticos puede ser considerada delito en alguna de lascategorías antes expuestas, pero debe contemplarse caso por caso. La mera creaciónpodría estar autorizada, pero su difusión o empleo seguramente caerían dentro dealguno de los delitos expuestos.

FALTA COMPLETAR http://www.bufetalmeida.com/56/delitos-informaticos

Ni es delito ni es ilícito civil hacer copias de obras con copyright restrictivo, se llamaderecho de copia privada, y pagas un canon por ejercer este derecho. Este derecho noincluye la reproducción de programas de ordenador. Los programas de ordenador sólopueden reproducirse (hacer una copia de seguridad) cuando la realización de la copiasea necesaria para el correcto funcionamiento del programa (artículo 100 LPI(http://noticias.juridicas.com/base_datos/Admin/rdleg1-1996.l1t7.html#a100) )Ni es delito ni es ilícito civil prestar un archivo "original" o una copia privada del mismoa una persona conocida.Ni es delito ni es una vulneración de la propiedad intelectual enlazar material concopyright restrictivo.No es delito la experimentación con otras formas de vida artificial.

Grabación de voz, fotografías y vídeo

En España puedes sacar fotografías a todo lo que esté en el espacio público, incluyendoel rostro de personal de seguridad, policía o cualquier otra persona. Y la policía no tienederecho a quitarte y borrar el contenido de tu cámara de fotos. Claro que todo esto es enteoría, el límite está en cuanto quieras tensionar la situación llegado el momento y losporrazos que estés dispuesta a aguantar. Lee el siguiente documento para informarte endetalle de tus derechos como fotógrafo o mediactivista:

¿Puedo hacer esa fotografía? (http://fotografiaperfecta.wordpress.com/2009/11/30/articulo-%C2%BFpuedo-hacer-esa-fotografia/)

Respecto a la grabación de voz, es legal grabar una conversación siempre que participesen ella, y es legal publicarla en la web si es "un hecho noticiable o de interés", sino puedesincurrir en delito contra la protección de la intimidad. También son válidas las grabaciones enjuicios, aunque se hagan sin consentimiento de quienes han sido grabados. Detalles delanálisis jurídico (http://derechoynormas.blogspot.com/2007/05/es-legal-grabar-las-conversaciones.html) y continuación (http://derechoynormas.blogspot.com/2010/05/es-legal-grabar-las-conversaciones-y-ii.html) .

Derechos en caso de detención

En caso de detención no tienes que dar ninguna otra información que no sea estricta yexclusivamente la que aparece en tu DNI. Los interrogatorios en los que puedes estar obligadoa responder sólo pueden suceder delante de un juez y bajo supervisión de tu abogado. Así que

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

63 de 65 11/10/12 14:41

Page 64: De Hacktivistas

hasta que no hayas tenido una entrevista privada con tu abogado y te encuentres delante deun juez, salvo tu identificación, no tienes porqué decir ABSOLUTAMENTE NADA. La mejorestrategia es responder SIEMPRE con "no voy a contestar si no es bajo orden judicial y con miabogado" y solo eso. Decir "no lo sé" o "no me acuerdo" puede jugar en tu contra, simplementeNO digas nada. Nada. Es tu derecho.

Recuerda que ante una detención tienes los siguientes derechos:

Tienes derecho a no declarar si no quieres o declarar sólo ante el Juez. A veces, estederecho se confunde con dar respuestas como “no se” o “no recuerdo”, lo cual es en símismo una declaración. Debes tener en cuenta que el silencio del sospechoso no esnunca delictivo ni aporta indicios de nada.Tienes derecho a ser informada de tus derechos y de las razones de tu detención. Tantoel art. 17.3 CE y 250.2 LECr señalan que debe realizarse de forma inmediata a ladetención y de una manera que resulte comprensible (art. 520.2 LECr)Tienes derecho a designar abogado y pedir que este presente en tu declaración. Si noconoces ninguno, tienes derecho a que te nombren uno de oficio.Tienes derecho a designar a una persona para que le comuniquen tu detención y dondete encuentras. Si eres menor de edad o se trata de un incapaz, la policía deberácomunicarlo a sus familiares o, caso de no localizarlos, al Ministerio Fiscal (art. 520.3LECr). En caso de ser extranjero, podrá ser informado su Consulado de la detención.Tienes derecho a ser reconocido por un médico. Puede pedirse en cualquier momento. Elabogado se asegurará de que tal derecho le ha sido ofrecido al detenido (520.2, f, LECr).El médico será el médico forense. No puedes exigir que te reconozca el médico que tuelijas. Tú estado físico y psíquico como detenido debe ser el adecuado para serinterrogado

Más información:

Lee el siguiente documento completo, no es muy largo (http://www.nodo50.org/defensajuridica/article.php3?id_article=2) .Guía completísima sobre derechos en caso de detención y otros tipos de actuaciónpolicial o de guardas de seguridad: Conoce tus derechos ante la actuación policial:identificaciones, cacheos, detenciones etc. (http://www.grupotortuga.com/Conoce-tus-derechos-ante-la) .Guía antirepresiva de la CGT (pdf 70 páginas) (http://www.cgt.org.es/IMG/pdf/guia_antirrepresiva.pdf)

Abogados para consulta

En cualquier momento puedes necesitar la ayuda de un abogado, aquí una lista de algunosque pueden ayudarte en relación con diversos aspectos del hacktivismo:

David Maeztu (http://derechoynormas.blogspot.com) : jurista yespecialista en derechosrelacionados con la propiedad intelectual,protección de datos y un largo etcétera.Bufet Almeida (http://www.bufetalmeida.com) : un largo recorrido en defensa de hackersy derechos digitalesDavid Bravo (http://davidbravo.es) (su blog (http://www.filmica.com/david_bravo/) ),

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

64 de 65 11/10/12 14:41

Page 65: De Hacktivistas

propiedad intelectual, copyleft, webs de enlaces y p2p.

NOTAEstos abogados dedican gran parte de su tiempo a divulgar noticias, análisis jurídicos,herramientas libres y defender los derechos en la red. Lo hacen con licencias copyleft yde forma altruista. Pero viven de prestar sus servicios como abogados y cobran por ello(como cualquier músico, programadora o trabajador). No van a salvar tu culo gratis.

OTRAS POSIBLES SECCIONES¿Qué crees que falta y te gustaría ver en este manual? Aporta aquí tussugerencias/necesidades:

Obtenido de "http://wiki.hacktivistas.net/index.php?title=Tools"Categorías: Herramientas | Manuales

Esta página fue modificada por última vez el 27 ago 2012, a las 21:01.Esta página ha sido visitada 38.741 veces.El contenido está disponible bajo los términos de la Attribution-Share Alike 3.0 Unported.

Política de protección de datosAcerca de HacktivistasAviso legal

Tools - Hacktivistas http://wiki.hacktivistas.net/index.php?title=Tools&printable=yes

65 de 65 11/10/12 14:41