MANUAL DE TELECOMUNICACION ES

MANUAL
DE
TELECOMUNICACION
ES
ANÓNIMAS
1
Índice de contenido
INTRODUCCIÓN................................................................................................................................3
CACHARREO.....................................................................................................................................4
PRIMERA CONFIGURACIÓN..........................................................................................................5
PROGRAMAS QUE CONVIENE INSTALAR..................................................................................6
CÓMO CONSEGUIR CONECTIVIDAD...........................................................................................8
YA HAY CONEXIÓN , ¿ Y AHORA ?.............................................................................................10
PARA QUÉ QUEREMOS TELECOMUNICACIONES ANÓNIMAS.............................................11
MAS INFORMACIÓN......................................................................................................................13
LICENCIA.........................................................................................................................................14
2
INTRODUCCIÓN
En los últimos años y sobre todo después del caso Wikileaks y de las revelaciones de Edward
Snowden se ha hecho evidente que los gobiernos de las principales potencias del mundo , y
probablemente todos los demás en función de sus posibilidades, quieren controlar todo lo que pasa
en Internet. Resulta obscena la cantidad de recursos , dinero, personal, leyes ad-hoc que se han
implantado para conseguir tener ojos y oídos en todo lo que fluye por los cables y las ondas de
telecomunicaciones. Y resulta obscena porque siendo el dinero del contribuyente es el contribuyente
el único perjudicado, que pierde la privacidad sin ganar en seguridad.
Por el propio funcionamiento de Internet todo lo que hacemos en Internet, absolutamente todo, deja
un rastro. Según han demostrado las filtraciones de Edward Snowden al periodista Glenn
Greenwald los gobiernos de EEUU , Gran Bretaña, Canadá, Australia y Nueva Zelanda han
construido un inmenso sistema de control que guarda todos esos rastros y han desarrollado
programas capaces de introducirse en todo aquel dispositivo que se pueda conectar a Internet, y
controlarlo a distancia sin conocimiento del usuario. Las empresas líderes en tecnología como
Google. Microsoft, Yahoo, Facebook, Twitter, Apple colaboran con las agencias de espionaje de los
EEUU y sus aliados para que todos nosotros estemos vigilados y todas las webs que visitamos,
todas las conversaciones telefónicas que tenemos, todos los pagos electrónicos que hacemos, todos
los emails que enviamos, todo deje un rastro que ellos puedan sondear después. Es indiferente que
es sea legal o no. Es ilegítimo y por lo tanto hay que luchar contra ello.
En esas condiciones el anonimato es hoy en día el mayor de los tesoros. No solo porque los
gobiernos de los países sin democracia usan el control de las telecomunicaciones para mantener el
poder sobre sus ciudadanos sino porque incluso en las democracias mas asentadas el control
omnímodo de la información convierte a su propietario en un Gran Hermano. Lea “1984” la novela
de Orwell con los ojos de hoy en día y piense que no es ficción como lo era cuando se escribió. Se
ha hecho realidad.
No son solo los gobiernos, sino las grandes corporaciones las que en pos de un mejor servicio
recogen la vida entera de las personas en forma de sus gustos de compra, sus compras efectivas, sus
deseos insatisfechos . Cada clic del ratón es medido, grabado y recreado para saber que compramos
y que nos gustaría comprar. No es que eso sea malo, es que no es voluntario. Todos queremos que la
publicidad nos ofrezca lo que nos gusta y no lo que no nos interesa, pero queremos tener la
capacidad de decir : Ahora no. El anonimato no siempre es necesario, a veces resulta irrelevante que
nos aparezca el anuncio de aquello que estábamos buscando pero debemos tener el poder.
Queremos tener ese poder, el poder de cambiar de idea, de gustos, de ser contradictorio, de no ser
previsible y sobre todo de hacerlo voluntariamente.
Todas las tecnologías de telecomunicación dispersas en diferentes formatos a los largo de los años
como la televisión, la radio, el correo han confluido haciéndose digitales y han llegado a Internet.
Los proveedores de Internet no solo dan servicio a particulares y empresas sino que constituyen un
punto de acceso estratégico a una infraestructura vital hoy en día para que la vida sea como vemos
que es. El banco maneja el dinero por Internet, la tele nos llega por Internet, la radio, el teléfono, el
correo, los pedidos de la empresas, las quejas de los clientes, todo, absolutamente todo.
Para saber cómo ocurre eso hay que saber que para que cada vez que algo, una película, una
conversación, una pagina de texto, una foto, una imagen, una factura, una transacción económica,
3
etc viaje por Internet, debe ser digitalizada y troceada a pequeños paquetes, que viajan del origen al
destino por rutas que no siempre son las mismas, ni siquiera son las mas cortas. Esas rutas cambian
de forma dinámica en función del tráfico , del proveedor de telecomunicaciones, del país que esté
monitorizando el tráfico, de forma que cada trozo puede pasar y pasa por muchos nodos intermedios
para llegar al destino. A través de su viaje cada paquete conserva la dirección del protocolo de
Internet ( IP ) del origen , la dirección IP del destino y el contenido y cualquier nodo necesita esa
información para pasarlo al siguiente pero ademas el nodo puede “ver” el contenido. Por eso es
fundamental comprender la importancia del cifrado. El cifrado permite ocultar el contenido del
paquete a todos y cada uno de los intermediarios implicados en la transferencia y solo el origen y el
destino pueden conocer qué se ha transmitido. Pero la dirección IP del origen y del destino deben
permanecer sin ocultar porque si no es así el paquete no puede llegar. Por tanto en el trayecto se
sabe quien habla y quien escucha, pero con el cifrado no se sabe qué dicen. El rastro que dejan esos
transvases de paquetes - los metadatos - puede ser tan interesante como el contenido. De hecho lo
que la NSA, la CIA , el MI5 y todos sus colaboradores almacenan no es tanto el contenido como los
llamados metadatos de esos paquetes, es decir el origen el destino, la fecha, la hora y otros datos
que son almacenados en enormes ordenadores y procesados para generar una enorme base de datos
que describe qué es lo que está pasando en forma de quién habla con quién.
En ese es escenario es importante comprender que el cifrado no basta, y es imposible esconder el
origen y el destino, de forma que el anonimato solo puede ocurrir si impedimos que ese origen se
pueda asociar de forma definitiva con una identidad. Eso es el anonimato, intentar que se puedan
usar todas las prestaciones que Internet puede dar sin que se pueda asociar esa actividad con
una persona identificada o identificable.
Eso es lo que se pretende con todo lo que sigue a continuación.
CACHARREO
En un mundo como éste resulta de todo punto evidente que el móvil es el nuevo paradigma de la
comunicación. Un móvil actual puede tener procesadores de dos o cuatro núcleos, un gigabyte de
RAM y mas de 1 Ghz de reloj que supera con mucho a los ordenadores personales y portátiles de
hace solo cuatro años. Además el anonimato está mas asegurado si añadimos la movilidad que
permite no estar ligado a una conexión doméstica o a un cable. Por si fuera poco el móvil es un
ordenador que no intimida a nadie, son fáciles de usar y su uso masivo ha hecho desaparecer la
intimidación que la ciencia informática siempre ha provocado en los legos en la materia.
Ilustración 1: Collo DG100 de Doogee
4
Así que lo primero que necesitamos es un móvil como éste , un Collo DG100 de DOOGEE Tiene
Android 4.2.2 , procesador MTK6572 a 1.3GHz , dos cores, 512 MB de RAM , 4 GB de ROM y
pantalla de 4 pulgadas. Mas que suficiente para garantizar que todas las aplicaciones correrán a
velocidad apreciable. Pero además solo cuesta algo mas de 60€ .
No es mejor ni pero que otros de la misma gama pero la personalización que necesita para funcionar
correctamente es muy específica del procesador y del chip de comunicaciones que tiene y es mejor
darla para un modelo concreto. Sin embargo no es necesario que use este modelo si no le gusta, hay
cientos en el mercado de todos los precios así que una vez conseguido el rooteado apropiado al
móvil que desee puede pasar directamente a la fase de instalación del software.
PRIMERA CONFIGURACIÓN
Lo primero que hay que hacer con nuestro nuevo móvil es eliminar las limitaciones que ponen los
fabricantes para evitar errores involuntarios en el sistema de archivos. En el sistema original que
viene de fábrica en todos los móviles con Android ciertos directorios son invisibles e inaccesibles al
usuario y el acceso a los programas está limitado durante la personalización que realiza el fabricante
para que no se puedan desinstalar los programas que el fabricante quiere tener siempre puestos.
Conseguir acceso pleno a todo el móvil y todas sus prestaciones es lo que se llama rootear el móvil.
El usuario llamado root es el que tiene en Android pleno acceso a todo, puede desinstalar o instalar
cualquier programa ( que soporte esa versión de Android ), acceder a todo el sistema de archivos ,
alterar la configuración , acelerar el procesador, etc. Pero todo superpoder conlleva una gran
responsabilidad. Así que si hace algo que no debe todo el sistema puede llegar a ser inservible.
Una vez comprado , recibido y con la batería cargada se enciende y en la pantalla principal hay que
marcar las casillas:
Inicio->Ajustes->Opciones de desarrollo->Depuración USB
Inicio->Ajustes->Seguridad->Orígenes desconocidos
El primero permite que el rooteo funcione y el segundo permitirá instalar programas procedentes de
otros lugares que no son el lugar oficial de instalación, Google Play
Para continuar hay que descargar de Internet en un ordenador con MS Windows el software de
rooteado del siguiente enlace:
https://mega.co.nz/#!6hg3wRiR!KtpoGL7A3V5eboZ7CwA7bGhafqGK8Xj8X0ZCXHqQ8ak
Se descargará un fichero llamado “Root Doogee DG100 y otros MTK6572.zip” , se descomprime
en una carpeta y después de conectar el cable usb al móvil se ejecuta el fichero “run.bat”.
Una vez rooteado es necesario instalar varios programas, algunos procedentes de la fuente oficial de
Android, el Google Play Store, y otros de enlaces alternativos o de las webs de sus creadores . Cada
programa es un solo fichero con extensión .apk que contiene todo lo necesario para funcionar.
Algunos de los programas que se mencionan no están en ese repositorio por lo que pueden
descargarse del siguiente enlace, transferirse con un ordenador e instalarse directamente desde la
memoria interna del móvil.
5
https://mega.co.nz/#!DlBDHBjA!96ZzKvJ-ICSiUwe33tA3-Inwkm4D8MGCXHXPJRrkNp4
Para acceder al repositorio oficial de Android que es Google Play desde el móvil es imprescindible
tener una cuenta el Gmail, que el móvil solicitará cuando intentemos la instalación de un programa,
incluso los gratuitos, de ese repositorio. Para que el móvil sea totalmente anónimo es necesario
crear una cuenta en Gmail, que solo se usará para ese móvil y que se debe crear desde un
lugar público. El proceso de creación de la cuenta está cifrado por lo que no es posible acceder a
los datos de usuario y contraseña a personas unidas a la red en ese momento y permite mantener al
móvil en estado de anonimato. Una vez creada la cuenta, con datos inventados y no reales, ya se
puede acceder a Google Play e instalar el software que se desee.
Conseguir un sistema anónimo totalmente funcional puede que no necesite de todos los programas
que se indican a continuación, pero todos son recomendables. Existe mas de una versión en algunos
casos para los programas y es posible que el usuario tenga sus propias inclinaciones personales por
uno u otro. Se deja al usuario que cambie por otro de su elección si lo desea.
La instalación de cada programa conlleva siempre la aceptación de las condiciones de la licencia y
de los permisos que se conceden al programa para que éste funcione. Esos permisos pueden ser
desde usar la cámara , hacer una llamada, leer la lista de contactos, enviar un mensaje, capturar
audio y video, conocer la posición con el GPS, etc etc. La lista es muy extensa pero ha de quedar
claro que una vez concedido el permiso el programa podrá hacer cuando quiera eso para lo que le
hemos dado permiso. Por eso es importante descargar programas de fuentes confiables y
preferiblemente hacerlo de fuentes de software abierto donde el código de ese programa es visible y
sabemos porqué necesita esos permisos.
No siempre es posible usar en Android programas de código abierto pero sabemos que siempre es
preferible a los de código cerrado. La principal fuente de software, y la única que Android mantiene
por defecto, es Google Play Store pero también se puede recurrir a F-Droid, un repositorio de
programas gratuitos y de código fuente accesible, Droid-break un listado de aplicaciones
alternativas a las grandes aplicaciones propietarias para Android o Prism-break un listado de
aplicaciones , no solo de Android sino de todos los sistema operativos, de empresas que no
colaboran con el espionaje que hemos mencionado antes.
PROGRAMAS QUE CONVIENE INSTALAR
Superuser : gestor de superusuario
Cuando se ejecuta un programa éste pide permiso para acceder a los privilegios de root y éste se
puede denegar, conceder para solo una vez o conceder para siempre. Si es un software fiable se
puede conceder para siempre, pero aun así informará al usuario de que se está accediendo a esos
privilegios cada vez que sea necesario. Necesario aunque esté rooteado el móvil.
BusyBox Installer : utilidades imprescindibles
Es un conjunto de utilidades Unix empaquetadas en un solo fichero y muchos programas lo
necesitarán para su correcto funcionamiento de forma que es necesaria su instalación
6
JuiceSSH : Cliente SSH
Las conexiones de un sistema con terminales de ordenadores remotos deben ser siempre cifradas y
eso es lo que se consigue con el protocolo SSH .
VNC-Viewer : Cliente VNC
Permite acceder a escritorios de ordenadores remotos en los que se esté ejecutando el servidor
VNC, con lo que se puede acceder remotamente a ordenadores remotos como si se estuviera
delante, con las limitaciones del tamaño de pantalla.
ES File Explorer File Manager : Gestor de ficheros
Permite borrar, crear directorios, copiar, eliminar ficheros, no solo d los ficheros locales sino de
otros protocolos como ftp, samba y cloud (Dropbox, Google Drive, SkyDrive, Box.net, Sugarsync,
Yandex, Amazon S3 ).
Mac Address Ghost : cambiador de MAC
Cambia la dirección MAC de la interfaz de red de nuestro móvil, un identificador que aseguran que
es único en el mundo. Si se cambia por uno aleatorio se impide que se pueda hacer un seguimiento
del móvil con ese identificador
Wifi Analizer : buscador de redes wifi
Muestra las redes wifi a nuestro alrededor con la potencia que tienen, el cifrado que ofrecen y la
posibilidad de usar WPS
Fing Utilidades de red
Escanea tu red wifi para saber que dispositivos están conectados, que servicios ofrecen o que
puertos abiertos tienen.
Dsploit
Es un conjunto de programas que permiten auditar una red y que tiene muchas de las utilidades que
se necesitarán en la consecución de los objetivos de este manual.
Bugtraq
Es un conjunto de utilidades para auditar una red y está en dos versiones. La gratuita incluye
algunas aplicaciones pero las mas interesantes son las que van en la versión de pago, que cuesta
1,85€. El problema es que para pagar en Google play hay que poner la tarjeta de crédito, que te
identifica al instante.
Droidsheep
Es una aplicación que falsifica nuestra dirección en la red para hacernos pasar por alguien que ya
está conectado , haciendo que sus sesiones en facebook, twitter, linkedin pasen a ser también
nuestras .
7
DroidSheep Guard
Nos protege de programas como DroidSheep porque monitoriza la tabla ARP y nos alerta de
cambios en ésta. Muy útil en redes wifi públicas.
Penetrate
Penetrate Pro calcula las claves WEP/WPA por defecto de algunos routers wifi de varias marcas
Router Keygen
Con esta aplicación podremos descifrar contraseñas Wifi por defecto de algunos routers Thomson ,
para poder navegar por Internet en cualquier parte, siempre que esas claves no hayan sido
cambiadas por su propietario
WIBR
Wifi Brute Force intenta acceder a una red wifi mediante la prueba de todas las claves de un
diccionario , bien el incluido con la aplicación o uno de los que se proporcionan en el fichero
adjunto que incluye varias colecciones de contraseñas y un diccionario de español.
CÓMO CONSEGUIR CONECTIVIDAD
El primero de ellos es usar una red wifi pública. En zonas como centros comerciales, cafeterías,
bares, bibliotecas, hoteles, plazas públicas, zonas cercanas a ayuntamientos, etc, existen redes wifi
abiertas al publico en general que pueden usarse sin limitación, o con alguna clase de limite como
limitación horaria o una clave que hay que solicitar al encargado. En cualquier caso son la primera
elección que se debería hacer para tener la seguridad de que no se podrá asociar esa conexión a una
persona concreta pero hay que tomar ciertas precauciones para su uso puesto que todo lo que se
hace deja un registro y el móvil tiene un identificador que lo hace teóricamente único, la MAC, que
permitiría asociar no a una persona pero si a un identificador. Tenga cuidado con lo que hace porque
las redes públicas son inseguras por definición y es posible que otras personas conectadas a ella
puedan escuchar el tráfico que su móvil esta generando y acceder a él e incluso hacerse para por
usted en lo que se conoce como hijacking o secuestro de sesión.
Usar una red particular con el permiso de su dueño. El dueño legal de la conexión es responsable
de su uso correcto y también de poner en el una contraseña de la longitud y la dificultad adecuadas
pero existen redes wifi que carecen de los mínimos requisitos de seguridad: usan las contraseñas
por defecto proporcionadas por el proveedor de Internet, protocolos de conexión desfasados como
el protocolo WEP, o directamente no ponen clave de acceso. Esto puede parecer un permiso
implícito para usar esta wifi pero aun así hay que actuar con cautela.
Usar una red particular sin permiso expreso. Este es un método no recomendable por las
implicaciones legales que tiene pero con las herramientas disponibles es técnicamente posible e
incluso puede que esté ocurriendo con su red en este mismo instante. Como método educativo y
solo con propósito pedagógico vamos a explicar también cual es ese sistema, pero puede que sea
necesario en un momento de urgencia.
8
El primer paso es escanear con Wifi Analizer el espacio radioeléctrico en las frecuencias de uso de
wifi para saber si existen redes abiertas o cerradas y en este último caso que protocolos usan. Si hay
redes wifi abiertas se debe usar antes de la conexión Mac Address Ghost para cambiar la MAC ya
que es preferible usar direcciones MAC aleatorias para no dejar un rastro de nuestra conexión en los
registros del punto de acceso.
Si la wifi tiene una contraseña lo primero es intentar saber si usa las contraseñas por defecto que los
proveedores ponen en los routers. Con programas como Penetrate , Wifi Password Recovery o
Router Keygen es posible intentar encontrar una conexión con esas contraseñas por defecto y usar
el wifi, pero las posibilidades suelen ser escasas.
Si la wifi esta protegida por una contraseña elegida por el usuario suele ser posible encontrarla con
un ataque por fuerza bruta que prueba todas las contraseñas de un diccionario. El programa wifi
Brute Froce ( Wibr ) prueba todas las contraseñas de uno o varios diccionarios así como contraseñas
creadas a partir de números, letras o combinaciones de ambas. Es lento pero es sorprendente que las
contraseñas que la gente usa en conocidos sitios suelen ser cosas como 123456 o qwerty, en
proporción es mucho mas grande de lo que seria deseable.
Si la wifi esta protegida con el protocolo WEP hay que decir que desde hace años este protocolo se
sabe que es vulnerable y su contraseña es fácil de averiguar con programas como aircrack-ng, pero
en Android solo funciona el modelos muy concretos de móviles o tabletas, de momento. Es un
programa mas desarrollado en ordenadores personales.
Si la wifi esta protegida con el protocolo WPA o WPA2 es en principio segura, pero si ademas tiene
WPS la cosa cambia . Esto es visible en la pantalla de Wifi Analizer. Existe un programa llamado
Reaver que puede atacar al protocolo WPS y mediante este ataque conseguir la clave WPA del
router, pero no existe de momento una versión estable para Android, aunque desde que se descubrió
esta vulnerabilidad en el protocolo WPS ha pasado ya mucho tiempo y sorprendentemente no se ha
creado una solución.
Existe también la posibilidad de usar redes de datos móviles como 2G, 3G o incluso 4G pero
conseguir una tarjeta SIM para el móvil requiere una identificación personal y contratar un plan de
datos también, de forma que no es posible aunar privacidad con redes móviles. Incluso en el caso de
que se usen cifrado en las comunicaciones y aplicaciones seguras la asociación con una persona
física es inevitable.
Además se han demostrado vulnerabilidades en los protocolos 3G que permiten falsificar el origen
del proveedor de la señal haciendo creer al móvil que está conectado a su compañía cuando en
realidad está conectado a un impostor. Así que si queremos anonimato es mejor usar el móvil sin
tarjeta SIM . Paradójico, ¿ no?
De todas formas eliminar la posibilidad de usar el 3G en un móvil hoy en dia puede ser un poco
drástico asi que si se opta por tener un plan de datos es imprescindible usar un móvil rooteado y
pasar a la siguiente sección, donde hablaremos de nuestro aliado imprescindible: TOR. Pero
recuerde que todo deja un rastro en Internet, asi que cualquier cosa que haga con la tarjeta SIM le
señala como autor.
9
YA HAY CONEXIÓN , ¿ Y AHORA ?
Como ya hemos indicado el anonimato se consigue impidiendo que la conexión se pueda asociar a
una persona física. Hay varios métodos para conseguir una conexión de datos con un móvil ( wifi,
2G, 3G, 4G ) pero una vez establecida el mejor sistema para anonimizarla es usar Orbot, una
aplicación que permite usar el protocolo TOR en Android.
Orbot puede ser usada por cualquier programa siempre que se instale en un móvil que esté
rooteado para lo cual pedirá confirmación. Pero si no es así , solo lo usarán los que estén diseñados
específicamente para Orbot y que son aquellos que tengan como opción el uso de un proxy. Según
la web de Orbot estos programas son Orweb , para surfear por Internet, Gibberbot, para chatear,
DuckDuckgo, para hacer búsquedas anónimas y Twitter. Otros programas necesitarán ser
configurados para usar un proxy con los parámetros Proxy Host: localhost y Proxy Port: 8118
Ya que hemos usado un móvil rooteado Orbot usará el protocolo TOR para convertir nuestra
conexión en una cadena de conexiones que previene de la vigilancia e imposibilita la localización
del origen de la conexión.
Una vez asegurada la conexión debemos usar programas que también respeten nuestra privacidad.
De nada sirve cifrar el tráfico si usamos ese tráfico para ceder nuestros datos a empresas que han
demostrado no solo que venden nuestra privacidad sino que colaboran con los gobiernos para
cederles a éstos el contenido de nuestros mensajes, imágenes, tweets, vídeos o cualquier contenido
alojado en sus servidores.
Los servicios mas comunes de Internet tienen uno o varios ejemplos de versiones que no adoptan
ese perfil sumiso a los gobiernos. Estos son algunos de ellos:
Orweb : navegar por la web
Orweb es un navegador diseñado para usarse junto con Orbot para prevenir el seguimiento ,
proporcionar anonimato y esquivar restricciones de cortafuegos.
Riseup : Correo electrónico
La plataforma Riseup es mantenida por voluntarios y ofrecen correo electrónico cifrado, mediante
web o por clientes de correo, listas de correo y planean servicios de chat, VPN y documentos
colaborativos.
N-1 : Red Social
Otra red social pero esta no venderá sus datos al mejor postor ni intentará espiar a sus conocidos
como ya han hecho Facebook, Twitter y Yahoo. Es mantenida por voluntarios y ofrece blog,
repositorio de imágenes, documentos, perfiles de diferente grado de privacidad, etc
Mumble : Multiconferencia
Para poder entablar conversaciones entre diferentes miembros de una comunidad en directo esta
Mumble, que aunque es de pago , permite hacer un servidor gratuito para 15 personas durante 15
días
10
OsmAnd : Geolocalización
OsmAnd es un mapa y una aplicación de navegación con acceso a datos de OpenStreetMap (OSM)
gratis, de todo el mundo y de alta calidad. Todos los datos de los mapas se pueden almacenar en la
tarjeta de memoria del dispositivo para su uso sin conexión. A través del GPS de su dispositivo,
OsmAnd ofrece enrutamiento, con indicaciones ópticas y de voz, para coche, moto y peatonal.
Todas las funciones principales funcionan tanto conectado como sin conexión a Internet.
Mapas colaborativos a partir del trabajo de voluntarios , así como de fuentes públicas de datos sobre
localización. La alternativa a Google Maps pero libre
Duckduckgo : Búsquedas en Internet
Google colabora con la NSA en el programa de vigilancia masiva que se realiza desde EEUU y
países satélites sobre todo lo que se mueve en Internet, así que todas sus aplicaciones lo hacen
también. Todo lo que usted busca en Internet lo dice todo de usted. Hasta donde se sabe
Duckduckgo no lo hace de forma que las búsquedas son tan anónimas como es posible.
Xabber: Chat
Cliente multiprotocolo para chatear , con cifrado seguro y redes sociales como Gtalk, Facebook
chat, Livejournal chat, Vkontakte, Ya.Online, Google Apps Gtalk
Titanpad : documentos colaborativos
Creación de documentos online entre varios usuarios de forma simultánea. No ofrece cifrado pero
puede usarse Orbot para solucionarlo.
PARA QUÉ QUEREMOS TELECOMUNICACIONES ANÓNIMAS
Después de que estallase el caso Wikileaks y de que, mientras Julian Assange permanecía refugiado
en la embajada de Ecuador en Londres, estallara el caso Edward Snowden, todos nos dimos cuenta
de que Internet ha pasado a ser un campo de batalla. No es una guerra tan visible como las que de
cuando en cuando aparecen en los países satélites en los que las grandes potencias luchan a muerte
por mantener un imperio o por conseguir sus fuentes de energía, pero existe. Es una guerra entre el
poder y los ciudadanos. En esa guerra el poder lucha por mantener una imagen de democracia y
servicio a los ciudadanos mientras la realidad nos muestra que lo que intenta es crear un sistema de
opresión, vigilancia y control sobre los ciudadanos. Todo por su bien, aunque sin su participación ni
conocimiento. Todo lo que se sabe sobre Prism, Echelon, SITEL, Tempora etc etc son filtraciones,
rumores, datos parciales de fuentes dudosas, nunca información directa de los gobiernos que los
implantan. Pero existen, son reales y nos afectan.
Los ciudadanos necesitamos protegernos de ese abuso, de esas dictaduras que quieren controlarnos
a base de mantener el control de la información, de la que nos ofrecen los medios y de la que los
ciudadanos nos enviamos unos a otros. La ciudadanía necesita tomar el control de su propia
información que lamentablemente estamos perdiendo. Nos han hecho creer que los periódicos, la
radio y la televisión dicen la verdad pero la realidad es muy diferente. Somos nosotros quienes
conformamos la realidad, nosotros quienes creamos la realidad. Somos la realidad.
11
Si es usted un periodista de investigación, un opositor a un régimen o un refugiado político es
posible que comprenda a primera vista que necesita privacidad como sinónimo de seguridad. Pero
no solo es un problema de seguridad personal, es también un problema de derechos civiles básicos.
Como ciudadanos tenemos derecho a controlar y poseer la información que generamos y que
consumimos porque la realidad que nos muestra el poder es la que quiere que veamos para que
pensemos de cierto modo.
En los medios África es un continente salvaje, América del Sur un continente populista, Rusia un
imperio semisovietico, China un tigre dormido, etc. Todo son tópicos creados a mayor gloria de los
intereses de los medios que los cuentan , pero nunca sabemos que opinan los ciudadanos de África,
de América, de Rusia, de China. Cuando llega una tormenta de nieve a Nueva York el mundo
contiene el aliento ante los carámbanos que se forman, pero eso en realidad nos importa una mierda.
Pasan millones de cosas en todo el mundo y las voces de quienes lo sufren o de quienes lo disfrutan
son silenciadas para crear una realidad prefabricada. La realidad es que el poder sobre nuestra
propia información debe pertenecer a quienes crean, usan y disfrutan de esa información . Puesto
que tenemos ese poder usemoslo para nuestro interés.
¿ Que es lo que un ciudadano de hoy en día necesita de Internet ?
Las necesidades de telecomunicaciones son tan amplias y variadas como las personas pero hay una
serie de aplicaciones mínimas y generales que casi todo el mundo necesitará: navegación, correo,
chat, redes sociales, documentos colaborativos, mapas, búsquedas . Añada la que quiera pero
hágalo con unas condiciones mínima que garanticen sus derechos como ciudadano y que son como
mínimo:
Las conexiones deben estar cifradas. Siempre.
Cuando vea en su navegador que la dirección a la que accede empieza por https:// ( ojo a la s )
entonces algo maravilloso está ocurriendo. El tráfico con la web que está usando es imposible de
conocer. Esto debería ser de obligado cumplimiento por todas las web, que no cuesta tanto.
Los programas deben ser de fuentes abiertas.
Tener acceso al código fuente de un programa debería ser obligatorio, así como la protección de la
propiedad intelectual de ese programa. Pero saber si un programa hace solo aquello que asegura que
hace eliminaría todos los robots, malware, virus y demás que inundan los servidores de todas parte
y que , dice, son una de las primeras fuentes de negocio de las mafias actualmente
Los datos públicos deben seguir siendo públicos
La técnica parece que lo puede todo pero raramente lo paga todo. Muchas de las cosas que parecen
ser fruto de la iniciativa privada son en realidad fruto del dinero público. Un ejemplo son los mapas,
algo fundamental por sus muchos usos civiles y ciudadanos y que por el hecho de ser gestionados
por un programa de software parece que pertenecen a ese programa, cosa que no es cierta. Todos los
datos obtenidos por el dinero de todos deberían ser de dominio público pero se debería extender a
todos los ámbitos de la vida pública, a los sueldos de los altos cargos, al uso que hacen del dinero
público y al tipo de relación que ejercen sobre los ciudadanos que gobiernan.
No somos sus súbditos sino que ellos son nuestros empleados.
12
MAS INFORMACIÓN
Algunas alternativas a los programas aquí relacionados a continuación pueden encontrarse en la
web en sitios como Guardianproject.info o Prism-break.org donde hay alternativas para diversos
sistemas operativos para las principales actividades que pueden hacerse en Internet, alternativas que
son respetuosas con los derechos de los ciudadanos respecto a la privacidad y al uso que se hace de
los datos ciudadanos.
Pero si aun cree que no es necesario el anonimato y la privacidad en el mundo en que vivimos solo
tiene que leer algunas de las informaciones que en pleno Marzo de 2014 se conocen. Imagine lo que
se desconoce.
La Agencia de Seguridad Nacional de los EEUU (NSA) planea infectar con malware millones de
dispositivos del todo el mundo Ojo que este es el medio donde se difunden las filtraciones de
Edward Snowden, así que esta bien informado, y pone los pelos de punta. Los documentos indican
que la NSA tiene programas para infectar tu PC con programas espía capaces de oír por el
micrófono, ver por la webcam , leer tus ficheros, en cualquier momento y sin tu conocimiento. Y
que lo hace de forma sistemática y en masa desde hace años. Incluso tiene servidores que suplantan
a los de Facebook para hacernos creer que estamos seguros para implantar ese software. El dueño
de Facebook llamó a Obama para quejarse de ello . Seguro que Obama estará cambiándolo todo a
toda prisa ;(
El Reino unido de la Gran Bretaña planea obligar a que los proveedores de Internet filtren el acceso
a ideas extremistas ( ya consiguió el filtrado al porno ). Por supuesto es el gobierno quien dictamina
qué es extremismo y el pueblo debe conformarse con su dictamen
Desarrolladores de software libre encuentran una puerta trasera de los Samsung Galaxy que permite
el acceso remoto a los datos del móvil Uno de los peligros del software propietario es que no sabes
qué hace exactamente. Y una de las ventajas del libre es que sabes que no te puede engañar tan
fácilmente ( aunque no es imposible )
Las redes 3G se pueden teoricamente hackear de al menos 4 formas Determinar la posición del
propietario de un teléfono, dejarle sin cobertura u obligarle a establecer conexión con redes 2G que son completamente inseguras es lo que se puede hacer. No solo es que eso se hace es que parece
que se promociona, es decir se mantienen en funcionamiento protocolos inseguros, dispositivos
inseguros, cifrados débiles para que los ciudadanos no puedan ofrecer resistencia a las intromisiones
en su privacidad.
¿ Que dicen los metadatos de ti ? Los metadatos de una comunicación son los parámetros como tu
posición cuando la realizaste, la duración, la fecha, el destinatario. Si se graban sin asociarlos a una
identidad parece que no afectan a la privacidad, pero no es así. Dicen mucho de una persona, casi
tanto como si supiéramos quién es en realidad.
Las 25 contraseñas mas usadas en 2013 obtenidas a partir de las filtradas y publicadas en Internet
son casi las mismas que las de años anteriores. Empieza por 123456, sigue por password y continua
por 12346578. La privacidad empieza por uno mismo, usando contraseñas de calidad.
13
¿ Cuanta vigilancia puede soportar la democracia ? Esta es la pregunta que se hace Richard
Stallman para defender la presencia del software libre en los dispositivos de los ciudadanos pero no
solo del software.
LICENCIA
Este documento es de libre distribución y puede adaptarse, imprimirse, regalarse, copiarse, pegarse
y/o enviarse sin mas limitación que su lectura crítica y un uso de lo que se dice con responsabilidad
y sentido común.
Su autor no será responsable del uso inadecuado o delictivo de la información que se muestra y solo
aspira a que sea usado en pro del bien común y de una sociedad mas libre, consciente e igualitaria.
Como acto de rebeldía, de insumisión y de desobediencia presentamos este breve manual, no
definitivo, no canónico, abierto al debate, los comentarios y la participación de todo aquel que
quiera tener los mínimos conocimientos de qué es lo que necesita y qué es lo que no va a conseguir
si quiere tener telecomunicaciones anónimas por Internet
El autor de este manual es anónimo.
Salud, libertad , igualdad y fraternidad para todos.
14