MANUAL DE TELECOMUNICACION ES ANÓNIMAS 1 Índice de contenido INTRODUCCIÓN................................................................................................................................3 CACHARREO.....................................................................................................................................4 PRIMERA CONFIGURACIÓN..........................................................................................................5 PROGRAMAS QUE CONVIENE INSTALAR..................................................................................6 CÓMO CONSEGUIR CONECTIVIDAD...........................................................................................8 YA HAY CONEXIÓN , ¿ Y AHORA ?.............................................................................................10 PARA QUÉ QUEREMOS TELECOMUNICACIONES ANÓNIMAS.............................................11 MAS INFORMACIÓN......................................................................................................................13 LICENCIA.........................................................................................................................................14 2 INTRODUCCIÓN En los últimos años y sobre todo después del caso Wikileaks y de las revelaciones de Edward Snowden se ha hecho evidente que los gobiernos de las principales potencias del mundo , y probablemente todos los demás en función de sus posibilidades, quieren controlar todo lo que pasa en Internet. Resulta obscena la cantidad de recursos , dinero, personal, leyes ad-hoc que se han implantado para conseguir tener ojos y oídos en todo lo que fluye por los cables y las ondas de telecomunicaciones. Y resulta obscena porque siendo el dinero del contribuyente es el contribuyente el único perjudicado, que pierde la privacidad sin ganar en seguridad. Por el propio funcionamiento de Internet todo lo que hacemos en Internet, absolutamente todo, deja un rastro. Según han demostrado las filtraciones de Edward Snowden al periodista Glenn Greenwald los gobiernos de EEUU , Gran Bretaña, Canadá, Australia y Nueva Zelanda han construido un inmenso sistema de control que guarda todos esos rastros y han desarrollado programas capaces de introducirse en todo aquel dispositivo que se pueda conectar a Internet, y controlarlo a distancia sin conocimiento del usuario. Las empresas líderes en tecnología como Google. Microsoft, Yahoo, Facebook, Twitter, Apple colaboran con las agencias de espionaje de los EEUU y sus aliados para que todos nosotros estemos vigilados y todas las webs que visitamos, todas las conversaciones telefónicas que tenemos, todos los pagos electrónicos que hacemos, todos los emails que enviamos, todo deje un rastro que ellos puedan sondear después. Es indiferente que es sea legal o no. Es ilegítimo y por lo tanto hay que luchar contra ello. En esas condiciones el anonimato es hoy en día el mayor de los tesoros. No solo porque los gobiernos de los países sin democracia usan el control de las telecomunicaciones para mantener el poder sobre sus ciudadanos sino porque incluso en las democracias mas asentadas el control omnímodo de la información convierte a su propietario en un Gran Hermano. Lea “1984” la novela de Orwell con los ojos de hoy en día y piense que no es ficción como lo era cuando se escribió. Se ha hecho realidad. No son solo los gobiernos, sino las grandes corporaciones las que en pos de un mejor servicio recogen la vida entera de las personas en forma de sus gustos de compra, sus compras efectivas, sus deseos insatisfechos . Cada clic del ratón es medido, grabado y recreado para saber que compramos y que nos gustaría comprar. No es que eso sea malo, es que no es voluntario. Todos queremos que la publicidad nos ofrezca lo que nos gusta y no lo que no nos interesa, pero queremos tener la capacidad de decir : Ahora no. El anonimato no siempre es necesario, a veces resulta irrelevante que nos aparezca el anuncio de aquello que estábamos buscando pero debemos tener el poder. Queremos tener ese poder, el poder de cambiar de idea, de gustos, de ser contradictorio, de no ser previsible y sobre todo de hacerlo voluntariamente. Todas las tecnologías de telecomunicación dispersas en diferentes formatos a los largo de los años como la televisión, la radio, el correo han confluido haciéndose digitales y han llegado a Internet. Los proveedores de Internet no solo dan servicio a particulares y empresas sino que constituyen un punto de acceso estratégico a una infraestructura vital hoy en día para que la vida sea como vemos que es. El banco maneja el dinero por Internet, la tele nos llega por Internet, la radio, el teléfono, el correo, los pedidos de la empresas, las quejas de los clientes, todo, absolutamente todo. Para saber cómo ocurre eso hay que saber que para que cada vez que algo, una película, una conversación, una pagina de texto, una foto, una imagen, una factura, una transacción económica, 3 etc viaje por Internet, debe ser digitalizada y troceada a pequeños paquetes, que viajan del origen al destino por rutas que no siempre son las mismas, ni siquiera son las mas cortas. Esas rutas cambian de forma dinámica en función del tráfico , del proveedor de telecomunicaciones, del país que esté monitorizando el tráfico, de forma que cada trozo puede pasar y pasa por muchos nodos intermedios para llegar al destino. A través de su viaje cada paquete conserva la dirección del protocolo de Internet ( IP ) del origen , la dirección IP del destino y el contenido y cualquier nodo necesita esa información para pasarlo al siguiente pero ademas el nodo puede “ver” el contenido. Por eso es fundamental comprender la importancia del cifrado. El cifrado permite ocultar el contenido del paquete a todos y cada uno de los intermediarios implicados en la transferencia y solo el origen y el destino pueden conocer qué se ha transmitido. Pero la dirección IP del origen y del destino deben permanecer sin ocultar porque si no es así el paquete no puede llegar. Por tanto en el trayecto se sabe quien habla y quien escucha, pero con el cifrado no se sabe qué dicen. El rastro que dejan esos transvases de paquetes - los metadatos - puede ser tan interesante como el contenido. De hecho lo que la NSA, la CIA , el MI5 y todos sus colaboradores almacenan no es tanto el contenido como los llamados metadatos de esos paquetes, es decir el origen el destino, la fecha, la hora y otros datos que son almacenados en enormes ordenadores y procesados para generar una enorme base de datos que describe qué es lo que está pasando en forma de quién habla con quién. En ese es escenario es importante comprender que el cifrado no basta, y es imposible esconder el origen y el destino, de forma que el anonimato solo puede ocurrir si impedimos que ese origen se pueda asociar de forma definitiva con una identidad. Eso es el anonimato, intentar que se puedan usar todas las prestaciones que Internet puede dar sin que se pueda asociar esa actividad con una persona identificada o identificable. Eso es lo que se pretende con todo lo que sigue a continuación. CACHARREO En un mundo como éste resulta de todo punto evidente que el móvil es el nuevo paradigma de la comunicación. Un móvil actual puede tener procesadores de dos o cuatro núcleos, un gigabyte de RAM y mas de 1 Ghz de reloj que supera con mucho a los ordenadores personales y portátiles de hace solo cuatro años. Además el anonimato está mas asegurado si añadimos la movilidad que permite no estar ligado a una conexión doméstica o a un cable. Por si fuera poco el móvil es un ordenador que no intimida a nadie, son fáciles de usar y su uso masivo ha hecho desaparecer la intimidación que la ciencia informática siempre ha provocado en los legos en la materia. Ilustración 1: Collo DG100 de Doogee 4 Así que lo primero que necesitamos es un móvil como éste , un Collo DG100 de DOOGEE Tiene Android 4.2.2 , procesador MTK6572 a 1.3GHz , dos cores, 512 MB de RAM , 4 GB de ROM y pantalla de 4 pulgadas. Mas que suficiente para garantizar que todas las aplicaciones correrán a velocidad apreciable. Pero además solo cuesta algo mas de 60€ . No es mejor ni pero que otros de la misma gama pero la personalización que necesita para funcionar correctamente es muy específica del procesador y del chip de comunicaciones que tiene y es mejor darla para un modelo concreto. Sin embargo no es necesario que use este modelo si no le gusta, hay cientos en el mercado de todos los precios así que una vez conseguido el rooteado apropiado al móvil que desee puede pasar directamente a la fase de instalación del software. PRIMERA CONFIGURACIÓN Lo primero que hay que hacer con nuestro nuevo móvil es eliminar las limitaciones que ponen los fabricantes para evitar errores involuntarios en el sistema de archivos. En el sistema original que viene de fábrica en todos los móviles con Android ciertos directorios son invisibles e inaccesibles al usuario y el acceso a los programas está limitado durante la personalización que realiza el fabricante para que no se puedan desinstalar los programas que el fabricante quiere tener siempre puestos. Conseguir acceso pleno a todo el móvil y todas sus prestaciones es lo que se llama rootear el móvil. El usuario llamado root es el que tiene en Android pleno acceso a todo, puede desinstalar o instalar cualquier programa ( que soporte esa versión de Android ), acceder a todo el sistema de archivos , alterar la configuración , acelerar el procesador, etc. Pero todo superpoder conlleva una gran responsabilidad. Así que si hace algo que no debe todo el sistema puede llegar a ser inservible. Una vez comprado , recibido y con la batería cargada se enciende y en la pantalla principal hay que marcar las casillas: Inicio->Ajustes->Opciones de desarrollo->Depuración USB Inicio->Ajustes->Seguridad->Orígenes desconocidos El primero permite que el rooteo funcione y el segundo permitirá instalar programas procedentes de otros lugares que no son el lugar oficial de instalación, Google Play Para continuar hay que descargar de Internet en un ordenador con MS Windows el software de rooteado del siguiente enlace: https://mega.co.nz/#!6hg3wRiR!KtpoGL7A3V5eboZ7CwA7bGhafqGK8Xj8X0ZCXHqQ8ak Se descargará un fichero llamado “Root Doogee DG100 y otros MTK6572.zip” , se descomprime en una carpeta y después de conectar el cable usb al móvil se ejecuta el fichero “run.bat”. Una vez rooteado es necesario instalar varios programas, algunos procedentes de la fuente oficial de Android, el Google Play Store, y otros de enlaces alternativos o de las webs de sus creadores . Cada programa es un solo fichero con extensión .apk que contiene todo lo necesario para funcionar. Algunos de los programas que se mencionan no están en ese repositorio por lo que pueden descargarse del siguiente enlace, transferirse con un ordenador e instalarse directamente desde la memoria interna del móvil. 5 https://mega.co.nz/#!DlBDHBjA!96ZzKvJ-ICSiUwe33tA3-Inwkm4D8MGCXHXPJRrkNp4 Para acceder al repositorio oficial de Android que es Google Play desde el móvil es imprescindible tener una cuenta el Gmail, que el móvil solicitará cuando intentemos la instalación de un programa, incluso los gratuitos, de ese repositorio. Para que el móvil sea totalmente anónimo es necesario crear una cuenta en Gmail, que solo se usará para ese móvil y que se debe crear desde un lugar público. El proceso de creación de la cuenta está cifrado por lo que no es posible acceder a los datos de usuario y contraseña a personas unidas a la red en ese momento y permite mantener al móvil en estado de anonimato. Una vez creada la cuenta, con datos inventados y no reales, ya se puede acceder a Google Play e instalar el software que se desee. Conseguir un sistema anónimo totalmente funcional puede que no necesite de todos los programas que se indican a continuación, pero todos son recomendables. Existe mas de una versión en algunos casos para los programas y es posible que el usuario tenga sus propias inclinaciones personales por uno u otro. Se deja al usuario que cambie por otro de su elección si lo desea. La instalación de cada programa conlleva siempre la aceptación de las condiciones de la licencia y de los permisos que se conceden al programa para que éste funcione. Esos permisos pueden ser desde usar la cámara , hacer una llamada, leer la lista de contactos, enviar un mensaje, capturar audio y video, conocer la posición con el GPS, etc etc. La lista es muy extensa pero ha de quedar claro que una vez concedido el permiso el programa podrá hacer cuando quiera eso para lo que le hemos dado permiso. Por eso es importante descargar programas de fuentes confiables y preferiblemente hacerlo de fuentes de software abierto donde el código de ese programa es visible y sabemos porqué necesita esos permisos. No siempre es posible usar en Android programas de código abierto pero sabemos que siempre es preferible a los de código cerrado. La principal fuente de software, y la única que Android mantiene por defecto, es Google Play Store pero también se puede recurrir a F-Droid, un repositorio de programas gratuitos y de código fuente accesible, Droid-break un listado de aplicaciones alternativas a las grandes aplicaciones propietarias para Android o Prism-break un listado de aplicaciones , no solo de Android sino de todos los sistema operativos, de empresas que no colaboran con el espionaje que hemos mencionado antes. PROGRAMAS QUE CONVIENE INSTALAR Superuser : gestor de superusuario Cuando se ejecuta un programa éste pide permiso para acceder a los privilegios de root y éste se puede denegar, conceder para solo una vez o conceder para siempre. Si es un software fiable se puede conceder para siempre, pero aun así informará al usuario de que se está accediendo a esos privilegios cada vez que sea necesario. Necesario aunque esté rooteado el móvil. BusyBox Installer : utilidades imprescindibles Es un conjunto de utilidades Unix empaquetadas en un solo fichero y muchos programas lo necesitarán para su correcto funcionamiento de forma que es necesaria su instalación 6 JuiceSSH : Cliente SSH Las conexiones de un sistema con terminales de ordenadores remotos deben ser siempre cifradas y eso es lo que se consigue con el protocolo SSH . VNC-Viewer : Cliente VNC Permite acceder a escritorios de ordenadores remotos en los que se esté ejecutando el servidor VNC, con lo que se puede acceder remotamente a ordenadores remotos como si se estuviera delante, con las limitaciones del tamaño de pantalla. ES File Explorer File Manager : Gestor de ficheros Permite borrar, crear directorios, copiar, eliminar ficheros, no solo d los ficheros locales sino de otros protocolos como ftp, samba y cloud (Dropbox, Google Drive, SkyDrive, Box.net, Sugarsync, Yandex, Amazon S3 ). Mac Address Ghost : cambiador de MAC Cambia la dirección MAC de la interfaz de red de nuestro móvil, un identificador que aseguran que es único en el mundo. Si se cambia por uno aleatorio se impide que se pueda hacer un seguimiento del móvil con ese identificador Wifi Analizer : buscador de redes wifi Muestra las redes wifi a nuestro alrededor con la potencia que tienen, el cifrado que ofrecen y la posibilidad de usar WPS Fing Utilidades de red Escanea tu red wifi para saber que dispositivos están conectados, que servicios ofrecen o que puertos abiertos tienen. Dsploit Es un conjunto de programas que permiten auditar una red y que tiene muchas de las utilidades que se necesitarán en la consecución de los objetivos de este manual. Bugtraq Es un conjunto de utilidades para auditar una red y está en dos versiones. La gratuita incluye algunas aplicaciones pero las mas interesantes son las que van en la versión de pago, que cuesta 1,85€. El problema es que para pagar en Google play hay que poner la tarjeta de crédito, que te identifica al instante. Droidsheep Es una aplicación que falsifica nuestra dirección en la red para hacernos pasar por alguien que ya está conectado , haciendo que sus sesiones en facebook, twitter, linkedin pasen a ser también nuestras . 7 DroidSheep Guard Nos protege de programas como DroidSheep porque monitoriza la tabla ARP y nos alerta de cambios en ésta. Muy útil en redes wifi públicas. Penetrate Penetrate Pro calcula las claves WEP/WPA por defecto de algunos routers wifi de varias marcas Router Keygen Con esta aplicación podremos descifrar contraseñas Wifi por defecto de algunos routers Thomson , para poder navegar por Internet en cualquier parte, siempre que esas claves no hayan sido cambiadas por su propietario WIBR Wifi Brute Force intenta acceder a una red wifi mediante la prueba de todas las claves de un diccionario , bien el incluido con la aplicación o uno de los que se proporcionan en el fichero adjunto que incluye varias colecciones de contraseñas y un diccionario de español. CÓMO CONSEGUIR CONECTIVIDAD El primero de ellos es usar una red wifi pública. En zonas como centros comerciales, cafeterías, bares, bibliotecas, hoteles, plazas públicas, zonas cercanas a ayuntamientos, etc, existen redes wifi abiertas al publico en general que pueden usarse sin limitación, o con alguna clase de limite como limitación horaria o una clave que hay que solicitar al encargado. En cualquier caso son la primera elección que se debería hacer para tener la seguridad de que no se podrá asociar esa conexión a una persona concreta pero hay que tomar ciertas precauciones para su uso puesto que todo lo que se hace deja un registro y el móvil tiene un identificador que lo hace teóricamente único, la MAC, que permitiría asociar no a una persona pero si a un identificador. Tenga cuidado con lo que hace porque las redes públicas son inseguras por definición y es posible que otras personas conectadas a ella puedan escuchar el tráfico que su móvil esta generando y acceder a él e incluso hacerse para por usted en lo que se conoce como hijacking o secuestro de sesión. Usar una red particular con el permiso de su dueño. El dueño legal de la conexión es responsable de su uso correcto y también de poner en el una contraseña de la longitud y la dificultad adecuadas pero existen redes wifi que carecen de los mínimos requisitos de seguridad: usan las contraseñas por defecto proporcionadas por el proveedor de Internet, protocolos de conexión desfasados como el protocolo WEP, o directamente no ponen clave de acceso. Esto puede parecer un permiso implícito para usar esta wifi pero aun así hay que actuar con cautela. Usar una red particular sin permiso expreso. Este es un método no recomendable por las implicaciones legales que tiene pero con las herramientas disponibles es técnicamente posible e incluso puede que esté ocurriendo con su red en este mismo instante. Como método educativo y solo con propósito pedagógico vamos a explicar también cual es ese sistema, pero puede que sea necesario en un momento de urgencia. 8 El primer paso es escanear con Wifi Analizer el espacio radioeléctrico en las frecuencias de uso de wifi para saber si existen redes abiertas o cerradas y en este último caso que protocolos usan. Si hay redes wifi abiertas se debe usar antes de la conexión Mac Address Ghost para cambiar la MAC ya que es preferible usar direcciones MAC aleatorias para no dejar un rastro de nuestra conexión en los registros del punto de acceso. Si la wifi tiene una contraseña lo primero es intentar saber si usa las contraseñas por defecto que los proveedores ponen en los routers. Con programas como Penetrate , Wifi Password Recovery o Router Keygen es posible intentar encontrar una conexión con esas contraseñas por defecto y usar el wifi, pero las posibilidades suelen ser escasas. Si la wifi esta protegida por una contraseña elegida por el usuario suele ser posible encontrarla con un ataque por fuerza bruta que prueba todas las contraseñas de un diccionario. El programa wifi Brute Froce ( Wibr ) prueba todas las contraseñas de uno o varios diccionarios así como contraseñas creadas a partir de números, letras o combinaciones de ambas. Es lento pero es sorprendente que las contraseñas que la gente usa en conocidos sitios suelen ser cosas como 123456 o qwerty, en proporción es mucho mas grande de lo que seria deseable. Si la wifi esta protegida con el protocolo WEP hay que decir que desde hace años este protocolo se sabe que es vulnerable y su contraseña es fácil de averiguar con programas como aircrack-ng, pero en Android solo funciona el modelos muy concretos de móviles o tabletas, de momento. Es un programa mas desarrollado en ordenadores personales. Si la wifi esta protegida con el protocolo WPA o WPA2 es en principio segura, pero si ademas tiene WPS la cosa cambia . Esto es visible en la pantalla de Wifi Analizer. Existe un programa llamado Reaver que puede atacar al protocolo WPS y mediante este ataque conseguir la clave WPA del router, pero no existe de momento una versión estable para Android, aunque desde que se descubrió esta vulnerabilidad en el protocolo WPS ha pasado ya mucho tiempo y sorprendentemente no se ha creado una solución. Existe también la posibilidad de usar redes de datos móviles como 2G, 3G o incluso 4G pero conseguir una tarjeta SIM para el móvil requiere una identificación personal y contratar un plan de datos también, de forma que no es posible aunar privacidad con redes móviles. Incluso en el caso de que se usen cifrado en las comunicaciones y aplicaciones seguras la asociación con una persona física es inevitable. Además se han demostrado vulnerabilidades en los protocolos 3G que permiten falsificar el origen del proveedor de la señal haciendo creer al móvil que está conectado a su compañía cuando en realidad está conectado a un impostor. Así que si queremos anonimato es mejor usar el móvil sin tarjeta SIM . Paradójico, ¿ no? De todas formas eliminar la posibilidad de usar el 3G en un móvil hoy en dia puede ser un poco drástico asi que si se opta por tener un plan de datos es imprescindible usar un móvil rooteado y pasar a la siguiente sección, donde hablaremos de nuestro aliado imprescindible: TOR. Pero recuerde que todo deja un rastro en Internet, asi que cualquier cosa que haga con la tarjeta SIM le señala como autor. 9 YA HAY CONEXIÓN , ¿ Y AHORA ? Como ya hemos indicado el anonimato se consigue impidiendo que la conexión se pueda asociar a una persona física. Hay varios métodos para conseguir una conexión de datos con un móvil ( wifi, 2G, 3G, 4G ) pero una vez establecida el mejor sistema para anonimizarla es usar Orbot, una aplicación que permite usar el protocolo TOR en Android. Orbot puede ser usada por cualquier programa siempre que se instale en un móvil que esté rooteado para lo cual pedirá confirmación. Pero si no es así , solo lo usarán los que estén diseñados específicamente para Orbot y que son aquellos que tengan como opción el uso de un proxy. Según la web de Orbot estos programas son Orweb , para surfear por Internet, Gibberbot, para chatear, DuckDuckgo, para hacer búsquedas anónimas y Twitter. Otros programas necesitarán ser configurados para usar un proxy con los parámetros Proxy Host: localhost y Proxy Port: 8118 Ya que hemos usado un móvil rooteado Orbot usará el protocolo TOR para convertir nuestra conexión en una cadena de conexiones que previene de la vigilancia e imposibilita la localización del origen de la conexión. Una vez asegurada la conexión debemos usar programas que también respeten nuestra privacidad. De nada sirve cifrar el tráfico si usamos ese tráfico para ceder nuestros datos a empresas que han demostrado no solo que venden nuestra privacidad sino que colaboran con los gobiernos para cederles a éstos el contenido de nuestros mensajes, imágenes, tweets, vídeos o cualquier contenido alojado en sus servidores. Los servicios mas comunes de Internet tienen uno o varios ejemplos de versiones que no adoptan ese perfil sumiso a los gobiernos. Estos son algunos de ellos: Orweb : navegar por la web Orweb es un navegador diseñado para usarse junto con Orbot para prevenir el seguimiento , proporcionar anonimato y esquivar restricciones de cortafuegos. Riseup : Correo electrónico La plataforma Riseup es mantenida por voluntarios y ofrecen correo electrónico cifrado, mediante web o por clientes de correo, listas de correo y planean servicios de chat, VPN y documentos colaborativos. N-1 : Red Social Otra red social pero esta no venderá sus datos al mejor postor ni intentará espiar a sus conocidos como ya han hecho Facebook, Twitter y Yahoo. Es mantenida por voluntarios y ofrece blog, repositorio de imágenes, documentos, perfiles de diferente grado de privacidad, etc Mumble : Multiconferencia Para poder entablar conversaciones entre diferentes miembros de una comunidad en directo esta Mumble, que aunque es de pago , permite hacer un servidor gratuito para 15 personas durante 15 días 10 OsmAnd : Geolocalización OsmAnd es un mapa y una aplicación de navegación con acceso a datos de OpenStreetMap (OSM) gratis, de todo el mundo y de alta calidad. Todos los datos de los mapas se pueden almacenar en la tarjeta de memoria del dispositivo para su uso sin conexión. A través del GPS de su dispositivo, OsmAnd ofrece enrutamiento, con indicaciones ópticas y de voz, para coche, moto y peatonal. Todas las funciones principales funcionan tanto conectado como sin conexión a Internet. Mapas colaborativos a partir del trabajo de voluntarios , así como de fuentes públicas de datos sobre localización. La alternativa a Google Maps pero libre Duckduckgo : Búsquedas en Internet Google colabora con la NSA en el programa de vigilancia masiva que se realiza desde EEUU y países satélites sobre todo lo que se mueve en Internet, así que todas sus aplicaciones lo hacen también. Todo lo que usted busca en Internet lo dice todo de usted. Hasta donde se sabe Duckduckgo no lo hace de forma que las búsquedas son tan anónimas como es posible. Xabber: Chat Cliente multiprotocolo para chatear , con cifrado seguro y redes sociales como Gtalk, Facebook chat, Livejournal chat, Vkontakte, Ya.Online, Google Apps Gtalk Titanpad : documentos colaborativos Creación de documentos online entre varios usuarios de forma simultánea. No ofrece cifrado pero puede usarse Orbot para solucionarlo. PARA QUÉ QUEREMOS TELECOMUNICACIONES ANÓNIMAS Después de que estallase el caso Wikileaks y de que, mientras Julian Assange permanecía refugiado en la embajada de Ecuador en Londres, estallara el caso Edward Snowden, todos nos dimos cuenta de que Internet ha pasado a ser un campo de batalla. No es una guerra tan visible como las que de cuando en cuando aparecen en los países satélites en los que las grandes potencias luchan a muerte por mantener un imperio o por conseguir sus fuentes de energía, pero existe. Es una guerra entre el poder y los ciudadanos. En esa guerra el poder lucha por mantener una imagen de democracia y servicio a los ciudadanos mientras la realidad nos muestra que lo que intenta es crear un sistema de opresión, vigilancia y control sobre los ciudadanos. Todo por su bien, aunque sin su participación ni conocimiento. Todo lo que se sabe sobre Prism, Echelon, SITEL, Tempora etc etc son filtraciones, rumores, datos parciales de fuentes dudosas, nunca información directa de los gobiernos que los implantan. Pero existen, son reales y nos afectan. Los ciudadanos necesitamos protegernos de ese abuso, de esas dictaduras que quieren controlarnos a base de mantener el control de la información, de la que nos ofrecen los medios y de la que los ciudadanos nos enviamos unos a otros. La ciudadanía necesita tomar el control de su propia información que lamentablemente estamos perdiendo. Nos han hecho creer que los periódicos, la radio y la televisión dicen la verdad pero la realidad es muy diferente. Somos nosotros quienes conformamos la realidad, nosotros quienes creamos la realidad. Somos la realidad. 11 Si es usted un periodista de investigación, un opositor a un régimen o un refugiado político es posible que comprenda a primera vista que necesita privacidad como sinónimo de seguridad. Pero no solo es un problema de seguridad personal, es también un problema de derechos civiles básicos. Como ciudadanos tenemos derecho a controlar y poseer la información que generamos y que consumimos porque la realidad que nos muestra el poder es la que quiere que veamos para que pensemos de cierto modo. En los medios África es un continente salvaje, América del Sur un continente populista, Rusia un imperio semisovietico, China un tigre dormido, etc. Todo son tópicos creados a mayor gloria de los intereses de los medios que los cuentan , pero nunca sabemos que opinan los ciudadanos de África, de América, de Rusia, de China. Cuando llega una tormenta de nieve a Nueva York el mundo contiene el aliento ante los carámbanos que se forman, pero eso en realidad nos importa una mierda. Pasan millones de cosas en todo el mundo y las voces de quienes lo sufren o de quienes lo disfrutan son silenciadas para crear una realidad prefabricada. La realidad es que el poder sobre nuestra propia información debe pertenecer a quienes crean, usan y disfrutan de esa información . Puesto que tenemos ese poder usemoslo para nuestro interés. ¿ Que es lo que un ciudadano de hoy en día necesita de Internet ? Las necesidades de telecomunicaciones son tan amplias y variadas como las personas pero hay una serie de aplicaciones mínimas y generales que casi todo el mundo necesitará: navegación, correo, chat, redes sociales, documentos colaborativos, mapas, búsquedas . Añada la que quiera pero hágalo con unas condiciones mínima que garanticen sus derechos como ciudadano y que son como mínimo: Las conexiones deben estar cifradas. Siempre. Cuando vea en su navegador que la dirección a la que accede empieza por https:// ( ojo a la s ) entonces algo maravilloso está ocurriendo. El tráfico con la web que está usando es imposible de conocer. Esto debería ser de obligado cumplimiento por todas las web, que no cuesta tanto. Los programas deben ser de fuentes abiertas. Tener acceso al código fuente de un programa debería ser obligatorio, así como la protección de la propiedad intelectual de ese programa. Pero saber si un programa hace solo aquello que asegura que hace eliminaría todos los robots, malware, virus y demás que inundan los servidores de todas parte y que , dice, son una de las primeras fuentes de negocio de las mafias actualmente Los datos públicos deben seguir siendo públicos La técnica parece que lo puede todo pero raramente lo paga todo. Muchas de las cosas que parecen ser fruto de la iniciativa privada son en realidad fruto del dinero público. Un ejemplo son los mapas, algo fundamental por sus muchos usos civiles y ciudadanos y que por el hecho de ser gestionados por un programa de software parece que pertenecen a ese programa, cosa que no es cierta. Todos los datos obtenidos por el dinero de todos deberían ser de dominio público pero se debería extender a todos los ámbitos de la vida pública, a los sueldos de los altos cargos, al uso que hacen del dinero público y al tipo de relación que ejercen sobre los ciudadanos que gobiernan. No somos sus súbditos sino que ellos son nuestros empleados. 12 MAS INFORMACIÓN Algunas alternativas a los programas aquí relacionados a continuación pueden encontrarse en la web en sitios como Guardianproject.info o Prism-break.org donde hay alternativas para diversos sistemas operativos para las principales actividades que pueden hacerse en Internet, alternativas que son respetuosas con los derechos de los ciudadanos respecto a la privacidad y al uso que se hace de los datos ciudadanos. Pero si aun cree que no es necesario el anonimato y la privacidad en el mundo en que vivimos solo tiene que leer algunas de las informaciones que en pleno Marzo de 2014 se conocen. Imagine lo que se desconoce. La Agencia de Seguridad Nacional de los EEUU (NSA) planea infectar con malware millones de dispositivos del todo el mundo Ojo que este es el medio donde se difunden las filtraciones de Edward Snowden, así que esta bien informado, y pone los pelos de punta. Los documentos indican que la NSA tiene programas para infectar tu PC con programas espía capaces de oír por el micrófono, ver por la webcam , leer tus ficheros, en cualquier momento y sin tu conocimiento. Y que lo hace de forma sistemática y en masa desde hace años. Incluso tiene servidores que suplantan a los de Facebook para hacernos creer que estamos seguros para implantar ese software. El dueño de Facebook llamó a Obama para quejarse de ello . Seguro que Obama estará cambiándolo todo a toda prisa ;( El Reino unido de la Gran Bretaña planea obligar a que los proveedores de Internet filtren el acceso a ideas extremistas ( ya consiguió el filtrado al porno ). Por supuesto es el gobierno quien dictamina qué es extremismo y el pueblo debe conformarse con su dictamen Desarrolladores de software libre encuentran una puerta trasera de los Samsung Galaxy que permite el acceso remoto a los datos del móvil Uno de los peligros del software propietario es que no sabes qué hace exactamente. Y una de las ventajas del libre es que sabes que no te puede engañar tan fácilmente ( aunque no es imposible ) Las redes 3G se pueden teoricamente hackear de al menos 4 formas Determinar la posición del propietario de un teléfono, dejarle sin cobertura u obligarle a establecer conexión con redes 2G que son completamente inseguras es lo que se puede hacer. No solo es que eso se hace es que parece que se promociona, es decir se mantienen en funcionamiento protocolos inseguros, dispositivos inseguros, cifrados débiles para que los ciudadanos no puedan ofrecer resistencia a las intromisiones en su privacidad. ¿ Que dicen los metadatos de ti ? Los metadatos de una comunicación son los parámetros como tu posición cuando la realizaste, la duración, la fecha, el destinatario. Si se graban sin asociarlos a una identidad parece que no afectan a la privacidad, pero no es así. Dicen mucho de una persona, casi tanto como si supiéramos quién es en realidad. Las 25 contraseñas mas usadas en 2013 obtenidas a partir de las filtradas y publicadas en Internet son casi las mismas que las de años anteriores. Empieza por 123456, sigue por password y continua por 12346578. La privacidad empieza por uno mismo, usando contraseñas de calidad. 13 ¿ Cuanta vigilancia puede soportar la democracia ? Esta es la pregunta que se hace Richard Stallman para defender la presencia del software libre en los dispositivos de los ciudadanos pero no solo del software. LICENCIA Este documento es de libre distribución y puede adaptarse, imprimirse, regalarse, copiarse, pegarse y/o enviarse sin mas limitación que su lectura crítica y un uso de lo que se dice con responsabilidad y sentido común. Su autor no será responsable del uso inadecuado o delictivo de la información que se muestra y solo aspira a que sea usado en pro del bien común y de una sociedad mas libre, consciente e igualitaria. Como acto de rebeldía, de insumisión y de desobediencia presentamos este breve manual, no definitivo, no canónico, abierto al debate, los comentarios y la participación de todo aquel que quiera tener los mínimos conocimientos de qué es lo que necesita y qué es lo que no va a conseguir si quiere tener telecomunicaciones anónimas por Internet El autor de este manual es anónimo. Salud, libertad , igualdad y fraternidad para todos. 14
© Copyright 2024