PDF de programación - anonymous el manual super-secreto

Imágen de pdf anonymous el manual super-secreto

anonymous el manual super-secretográfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 9 de Octubre del 2017)
13.302 visualizaciones desde el 9 de Octubre del 2017
209,4 KB
61 paginas
Creado hace 12a (15/05/2011)
irc.anonworld.net #hispano





/dev/null antes que el deshonor



Anonymous – El Manual Super-Secreto


Compilado por los Anonymous


Versión 0.2.1
Fecha: 9 de Abril de 2.011


Traducción y Adaptación: Mayo de 2.011
0ark1ang3l, Busirako, EpicFail, GlynissParoubek
HADEXX, Joe_Yabuki, Opcode y, en general,
todos los Anonymous en #hispano



VERSIÓN DE BORRADOR

Puede contener errores tipográficos.
Contiene <°-(-(-(-<
No contiene ( o ) ( o )
Ni 8====D
además, tl;dr




Apoyamos la libertad de expresión

Resumen para los impacientes.

Anonymous – Guía Introductoria Para la Seguridad en Momentos de Inestabilidad Social


Prólogo [pro1]

Activistas políticos, disidentes e incluso espectadores sin afiliación atrapados en situaciones de inestabilidad social
temen con frecuencia por su protección y la de sus familias. En estas situaciones, los ciudadanos quizás enfrenten
la oposición ruda y aun violenta de las autoridades y fuerzas de seguridad. Esta guía está diseñada para introducir
al lector a la mentalidad requerida para mantenerse seguro durante disturbios y protestas tanto en línea como en el
mundo físico. Además, intenta ayudar a establecer una comunicación continua en momentos en que Internet y las
líneas telefónicas sean restringidas.


Índice [ind2]


 Prólogo [pro1]
 Índice [ind2]
 Introducción [int3]
 Protección Personal [prs4]

 Seguridad en Internet [isc7]

o Protección Física [fis5]
o Protección en Internet [int6]
o VPNs [vpn8]
o I2P [i2p9]
o Proxies [prx0]
o TOR Onion Router [tor1]

 Comunicaciones [cmm2]
 Información Adicional [add3]

o Emails Temporales [eml4]
o Plugins para Firefox [ffx5]
o Paquete de Protección Anonymous [pkg6]



Para ir a una sección de esta guía, use la opción de búsqueda de su computador [Windows: Ctrl+B / Macintosh:
Command+F] e introduzca el código de cuatro caracteres que aparece junto a la sección en el índice. Por ejemplo,
en Windows, para ir al prólogo, presione Ctrl+B y teclee "pro1" [sin las comillas].


Introducción [int3]

La primera sección de esta guía se concentrará en la seguridad personal. Puede hablarse de protección personal en
dos aspectos diferentes: protección física y protección en internet. Es importante recordar que esos dos aspectos se
sobreponen: un error de protección en internet puede llevar a la identificación física. Sin embargo, si tiene en
cuenta unas pocas e importantes reglas, puede reducir considerablemente la posibilidad de ser individualizado e
identificado.

La segunda sección de esta guía tratará temas tecnológicos específicos que pueden utilizarse para comunicarse
anonimamente, mantener la confidencialidad y protestar de manera efectiva.


Nota de los traductores: Es importante tener en cuenta que la gran mayoría de la información relacionada en este
documento como referencia se encuentra en inglés. Si no entiende este idioma, tiene dudas o requiere información
adicional, póngase en contacto con algún operador o administrador en irc.anonworld.net #hispano. Más adelante
encontrará la información necesaria para hacerlo.


Protección Personal [prs4]


Protección Física [fis5]

La clave de la protección física está en actuar de modo normal para no llamar innecesariamente la atención sobre
usted mismo ni revelar a nadie información que permita ser identificado. Los pasos para lograrlo pueden separarse
en dos listas: "Qué hacer" y "Qué NO hacer". Estos pasos son especialmente importantes si usted es un activista, ya
que esto lo pone en un lugar más riesgoso para empezar.

Qué hacer:

 Mézclese con la multitud
 Dispérsese entre los flujos de gente
 Mantenga un perfil bajo
 Esté al tanto de las noticias, en especial sobre los puntos de reunión de las protestas, los puntos de control o

seguridad [de las autoridades] y los bloqueos de vías

 Establezca canales seguros de comunicación con otros manifestantes
 Establezca los puntos de encuentro y reencuentro, así como un plan de escape, antes de llegar a la protesta
 Tenga más de un plan alternativo
 Busque comunicados de Anonymous y Telecomix y léalos

 Busque señales de policías encubiertos
 Oculte todo aquello que pueda ser usado para identificarlo como tatuajes o cicatrices
 Si obtiene material de Anonymous o guías de protesta, intente compartirlos con los otros manifestantes;

estos materiales pueden contener información importante sobre seguridad


Sugerencias adicionales para los manifestantes:

 Descargue la Guía de Disturbios de Anonymous (http://goo.gl/kQdwV) para hacer una máscara antigas

casera, encontrar estrategias avanzadas de coordinación, etc.


Qué NO hacer:

 No confíe en que nadie sea quien dice ser
 No dé a nadie ningún tipo de información personal que pueda ser usada para identificarlo
 No mencione nada relacionado a sus relaciones personales, familiares o de sus allegados
 No mencione sus vínculos con grupos activistas
 No mencione el grupo Anonymous a nadie que no conozca
 No mencione nada respecto a su educación, empleo, etc.



Protección en Internet [int6]

Todo uso de internet puede ser potencialmente utilizado para localizarlo físicamente. Es importante no revelar
información en la red. Si usted está dedicado a cualquier tipo de actividad controversial en línea, como discutir
sobre protestas o postear en un blog sobre el tema, debe asegurarse de ocultar su dirección IP (ver la sección
"Seguridad en Internet" [isc7]).

Qué hacer:

 Tenga en cuenta que cualquier interacción en línea puede ser vista por otros
 Piense en lo que hará antes de hacerlo: no diga nada que pueda lamentar, pues podría ser grabado o

almacenado

especiales

 Cree nombres de usuario y contraseñas distintivos y seguros. Para ello, use letras, números y caracteres

 Si le es posible, use una VPN (Virtual Private Network: Red Privada Virtual; ver [isc7])
 Borre las cookies, el historial y el caché de su navegador después de cada sesión en internet
 Use el modo de navegación privado o incógnito de su navegador siempre que le sea posible

 Use clientes como Firefox en lugar de Internet Explorer
 Use cuentas de correo temporales o desechables para crear sus cuentas de Facebook, etc. (ver [eml4])
 Use plugins de Firefox para obtener seguridad adicional (ver [ffx5])


Qué NO hacer:

 No use su nombre real completo ni parte de él en sus cuentas y nombres de usuario
 No mencione nada que pueda servir para identificarlo (ver [fis5])
 No mencione su zona horaria
 No mencione sus características o habilidades físicas
 No mencione nada acerca de sus relaciones personales, su familia o personas cercanas
 No se conecte/desconecte simultáneamente a/de servicios como Twitter o Facebook. Alterne su acceso de tal

manera que no puedan relacionarse las cuentas de diferentes servicios.



Seguridad en Internet [isc7]

Cada dispositivo en línea tiene una dirección IP. Una IP se puede utilizar para ayudar a localizar físicamente a un
individuo. Por esta razón, es importante ocultar su IP. Hay muchas maneras de hacer esto. Usted debe utilizar
tantas capas de seguridad como sea posible en un momento dado para aumentar su protección. Prepare los métodos
de la seguridad de Internet con anterioridad en caso de que se presente repentinamente alguna restricción en el
acceso a Internet. Los tres métodos principales que serán discutidos en este artículo son VPNs, I2P y proxies.


Red Privada Virtual (VPN) [vpn8]

Una Red Privada Virtual o VPN (siglas en inglés de Virtual Private Network) es un método para asegurar la
información que se transmite por internet. Al escoger un servicio de VPN, intente que éste sea provisto por un país
que no va a compartir su información privada fácilmente. Por ejemplo, los servicios de Islandia o Suiza son más

seguros que un servicio de los Estados Unidos. También intente encontrar un servicio que no guarde información
de usuario o información de pagos (si se usa un servicio de pago).

Guías para instalar el servidor de OpenVPN:

 Windows: http://www.vpntunnel.se/howto/installationguideVPNtunnelclient.pdf
 Linux (Basado en Debian): http://www.vpntunnel.se/howto/linux.pdf
 Mac: http://www.vpntunnel.se/howto/mac.txt


Servicios de VPN gratuitos [No recomendados]:


Servicios de VPN comerciales [Recomendados]:

 http://cyberghostvpn.com
 http://hotspotshield.com
 http://proxpn.com
 http://anonymityonline.org

 http://www.swissvpn.net
 http://perfect-privacy.com
 http://www.ipredator.se
 http://www.anonine.se
 http://www.vpntunnel.se


Descargas gratuitas de VPN [No recomendadas]:

 Windows: HotspotShield - http://hotspotshield.com

UltraVPN - https://www.ultravpn.fr/download/ultravpn-install.exe
UltraVPN - https://www.ultravpn.fr/download/ultravpn.dmg
UltraVPN - https://www.ultravpn.fr/forum/index.php?topic=204.0

 Mac:
 Linux:




I2P [i2p9]

I2P es una red para “anonimizar” que soporta varias aplicaciones seguras. Recomendamos usar pchat para
conectarse a anonworld.net y unirse a canales como #hispano.

Páginas web de I2P:

 http://geti2p.net
 http://i2p2.de


Video tutorial de I2P para Windows:

 https://www.youtube.com/watch?v=5J3nh1DoRMw


Video tutorial de I2P para Linux:

 https://www.youtube.com/watch?v=QeRN2G9VW5E


Sitios de I2P activos:

 http://inr.i2p


Utilización de puertos I2P:

 http://www.i2p2.de/faq#ports
 Ver también la configuración de su enrutador


Cómo instalar y ejecutar I2P en Linux

 Descargue y extraiga los archivos de instalación, no hay necesidad de instalarlos separadamente (como

instalación de apt-get).

 Ejecute el router desde la carpeta /i2p con "sudo sh i2prouter start". En segundos, I2P debería abrir una

página web en Konqueror (o el navegador por defecto) con la consol
  • Links de descarga
http://lwp-l.com/pdf7159

Comentarios de: anonymous el manual super-secreto (2)

Misterioso pop
29 de Septiembre del 2019
estrellaestrellaestrellaestrellaestrella
Anonimous
Responder
Jose
4 de Diciembre del 2020
estrellaestrellaestrellaestrellaestrella
No ha dejado ningún comentario
Responder

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad