No se puede ser tan inocente como para pensar que se puede escapar a la represión.
Cualquier movimiento que se pretenda revolucionario tarde o temprano deberá enfrentarse a la represión del sistema que trata de destruir. La cuestión no es si es evitable o no. Sino cómo debe afrontarse y qué consecuencias tendrá para la propia actividad del movimiento...
… La represión no debe concebirse simplemente como un hecho "bélico”, como un enfrentamiento entre dos grupos, sino sobre todo como un hecho "social”, en el contexto de un conflicto más amplio y prolongado...
… En un conflicto vecinal, la policía puede saber quiénes son las cabecillas, pero puede ser incapaz de actuar si su detención o acoso extiende o radicaliza el conflicto.
Cualquier movimiento que se pretenda revolucionario tarde o temprano deberá enfrentarse a la represión del sistema que trata de destruir. La cuestión no es si es evitable o no. Sino cómo debe afrontarse y qué consecuencias tendrá para la propia actividad del movimiento...
… La represión no debe concebirse simplemente como un hecho "bélico”, como un enfrentamiento entre dos grupos, sino sobre todo como un hecho "social”, en el contexto de un conflicto más amplio y prolongado...
… En un conflicto vecinal, la policía puede saber quiénes son las cabecillas, pero puede ser incapaz de actuar si su detención o acoso extiende o radicaliza el conflicto.
En la nueva era tecnológica donde las herramientas cada vez son más potentes y el control social está abandonando la sutilidad para mostrarse tal como es, aunque sea tras una pantalla de frases y palabras sacadas de contexto. La libertad se ha convertido en una falacia, vendiéndose a cualquier empresa que pague por sus servicios.
La telefonía móvil es uno de los sectores donde la represión y el control alcanza sus cotas más altas. Cada vez son más los "escándalos” (¿alguien creía que no nos espiaban?) referentes a escuchas sin ninguna justificación, ni tal sólo en base a sospechas hacia personas, por parte de estados y empresas privadas. Cuando no es el estado quien hace las escuchas, pide la información a las empresas de telefonía y rápidamente encontrarán lo que buscan.
El control a través de los móviles varía desde las escuchas de lo que decimos, en vivo o grabando todas las comunicaciones que estén a su alcance. La intrusión en las memorias de los teléfonos, el seguimiento por GPS, conexión sin permiso por Bluetooth, SMS silencioso para saber dónde estamos en un momento determinado sin que nosotras nos demos cuenta... y otras maneras de localizarnos, escucharnos y controlarnos.
Dado que los teléfonos móviles son pequeños ordenadores, vamos a mostrar algunas herramientas para tener un poco más de seguridad con ellos. No vamos a detallar todas y cada una de las maneras en cómo poder hacer que no nos espíen, ya que el libro podría ir dirigido únicamente a la seguridad o contra-vigilancia y ese no es el tema exclusivo del libro. En cambio aprenderemos a mandar correos encriptados, navegar anónimamente, cifrar una parte de nuestros móviles para guardar ahí nuestra información sensible, llamadas "encriptadas” (aquí ponemos comillas ya que no podemos asegurar cien por cien que esto ocurra), o como modificar fotografías tomadas con el móvil.
Como consejo principal creemos conveniente decir que;
¡¡NO USÉIS PARA NADA VUESTRO TELÉFONO SI TRABAJÁIS CON INFORMACIÓN SENSIBLE!! 4dj5h
¿Por qué? Si en el punto donde estamos hemos entendido bien este manual, habremos visto que los ordenadores, aunque usemos muchas herramientas para hacerlos más seguros, son realmente inestables y siempre habrán posibilidades de que nos lleven a situaciones no deseadas. Por supuesto los teléfonos móviles son mucho más peligrosos en cuanto se pueden perder, los pueden robar, pueden escuchar e interceptar nuestras comunicaciones... Esto nos lleva a la conclusión que lo mejor sería no usarlos para nada. Todos nuestros os pueden estar ahí y en cualquier caso no querremos que otras puedan saber con quién nos relacionamos.
De todos modos, como sabemos que en algunos momentos es inevitable tener que contestar a un mensaje, buscar algo en la red, o contestar a llamadas, ahí van algunas aplicaciones que harán más seguros vuestros teléfonos.
Para mostrar esta pequeña guía, utilizaremos Android. Es con el que la gente está más familiarizada, además de ser el que usa una servidora, así que mis limitados conocimientos se reducen a esta distribución.
CORREOS CIFRADOS 3x606h
1. Lo primero que deberemos hacer antes de nada es descargar las aplicaciones que serán necesarias para mandar correos encriptado. Esto, como veréis será muy parecido a lo que habíamos hecho con Thunderbird a la hora de tener comunicaciones seguras.Las herramientas que necesitaremos son (mejor descargarlas todas primero y luego empezad con el manual): ASTRO de archivos, APG, K-9Mail.
2. Una vez estén descargadas las aplicaciones lo primero que debemos hacer es guardar en el móvil las llaves PGP que usamos para cifrar los mensajes. Para ello las guardaremos dentro del programa APG. Esta aplicación puede generar llaves públicas y privadas como lo hace OpenPGP, pero esa herramienta está en fase BETA lo que la hace un poco inestable, así que mejor será utilizar las que ya hemos creado con OpenPGP. Aunque pudiéramos crearlas con APG sería mejor usar siempre OpenPGP ya que las creará más fuertes y con mayor algoritmo de cifrado.
Para guardarlas deberemos conectar el móvil al ordenador. Una vez esté conectado, abriremos el programa Thunderbird y nos dirigiremos a OpenPGP – istración de claves. Nos situaremos encima de las claves y una por una las guardaremos en la carpeta APG que debe estar dentro de vuestro Android. Para guardarlas ahí haremos clic con el botón derecho encima de vuestro par de claves (mejor empezar por las vuestras) y seleccionaremos en la ventana que emerge Exportar claves a un fichero – Exportar claves secretas y navegaremos hasta la carpeta APG. Una vez tengáis todas las llaves instaladas al finalizar los procesos siguientes, por vuestra seguridad recomiendo que volváis a conectar el ordenador y eliminéis las llaves de esa carpeta con el programa Eraser (lo que mejor creáis), pero no lo hagáis con alguna aplicación del móvil. Si las herramientas de los ordenadores, tal como hemos visto, pueden ser vulneradas, imaginad una herramienta del teléfono.
Una vez estén guardadas las llaves desconectaremos el teléfono de la máquina y pasaremos al punto 3.
3. Instalar las llaves. Para instalarlas en el móvil, deberemos seleccionar el programa APG. Cuando éste arranque aparecerá una ventana con cuatro opciones. No seleccionaremos ninguna de ellas, en cambio seleccionaremos Menú – istrar llaves privadas. Se abrirá una pantalla que estará vacía. Volveremos a hacer pulsar Menú – Importar llaves. Apareceréis en una nueva ventana y seleccionaréis la carpeta que sale para navegar hasta vuestras llaves. Nueva ventana y elegís para buscar las llaves la aplicación ASTRO. Cuando hayáis hecho esto apareceréis dentro del programa ASTRO y os dirigiréis la carpeta donde tendréis guardadas las llaves (en este ejemplo APG). Seleccionáis la llave y apareceréis de nuevo en la ventana anterior. Clicáis en Aceptar y veréis que la llave privada ya está instalada.
Tened en cuenta que vuestra llave privada es una clave pública y secreta, sólo que el programa ha seleccionado una parte, la secreta. Para escribir y recibir mensajes cifrados deben estar instaladas las dos llaves (dos en uno como hemos visto). Así que hay que volver al principio del programa y repetir lo mismo sólo que esta vez seleccionaréis istrar llaves públicas.
Hay que repetir el proceso tantas veces por cuantas llaves de os tengáis. Una vez terminado de instalar las claves pasamos al 4.
4. Crear y configurar cuentas en K-9 Mail. Cerraréis APG y ahora hay que abrir K-9 Mail. Cuando lo abráis el programa irá indicando cómo deberéis crear y configurar las cuentas que tengáis. Es muy fácil e intuitivo por lo que no mostraremos como se hace. A estas alturas del manual ya sabréis configurar bien las cuentas. El único consejo es que lo hagáis delante del ordenador con Thunderbird abierto y comprobad antes de terminar de crear las cuentas que la configuración del servidor de entrada y de salida sean los mismos datos, para que no haya ningún problema.
5. Una vez las cuentas estén creadas ya podremos enviar mensajes cifrados. Aquí, de la misma manera que lo mejor cuando enviamos un mensaje cifrado es firmarlo con nuestra llave, podremos hacer lo mismo. Cuando hacemos clic en Menú – Redactar, en la pantalla de redacción, debajo de la casilla reservada para escribir la destinataria hay dos opciones que deberemos seleccionar para firmar y cifrar los mensajes. Mejor hacerlo cuando hayamos terminado de redactar el mensaje ya que en cuanto lo hagamos se abrirán un par de ventanas de APG. Al marcar Firmar se abrirá una ventana y seleccionaremos nuestra llave para firmar el mensaje. Cuando seleccionéis Cifrar deberéis seleccionar la llave pública de vuestra destinataria.
6. Enviar y recibir. Para enviar, una vez hayamos redactado el mensaje y seleccionado Cifrar, pulsaremos Menú – Enviar. A continuación, si habéis seleccionado Firmar hay que introducir la contraseña de vuestra llave y el mensaje se enviará.
Para recibir un mensaje cifrado, en el momento de abrirlo, veremos que éste está cifrado y que hay una opción que dice Descifrar. Escribís la contraseña de la clave y podréis leer el mensaje que os habrán mandado.
NOTA: Hay ocasiones en que no sabréis porqué, pero K-9 Mail no manda los mensajes y aparecen algunos mensajes de error. Para soluciones esto basta, normalmente, con dirigirse al control de aplicaciones de Android y reiniciar la aplicación. En alguna ocasión esto no funciona y la solución pasa por desinstalar y volver a instalar el programa, volviendo a crear las cuentas. Lo bueno de K-9 Mail, es que acepta cualquier cuenta. Si tenéis Riseup no habrá problema para trabajar con él.
ENCRIPTAR DIRECTORIO 151d3v
Para encriptar carpetas en Android existen varias aplicaciones que hacen eso, pero en esta ocasión vamos a mostrar cómo hacerlo con Cryptonite. Esta es una aplicación que trabaja con TrueCrypt, así que nos da un poco de confianza. Está todavía en fase BETA, así que no os fiéis mucho de ella. Como hemos comentado, aun conociendo estas herramientas, mejor no guardar información delicada en el teléfono.4z3o1d
Cryptonite tiene tres opciones en cuanto lo abrimos: Dropbox, Local y Expert. En esta guía trabajaremos con la opción Local, ya que con ella crearemos una carpeta encriptada y podremos guardar información en ella.Cuando seleccionemos Local, debajo de la opción aparecerán otras opciones. Seleccionaremos Create Local Volume, y confirmaremos. Ahora deberemos seleccionar el tipo de cifrado que queremos entre las opciones que nos muestra. Lo mejor será elegir Paranoia que basa su cifrado en el algoritmo AES 256 y será más seguro. En la ventana que aparecerá pulsaremos sobre la carpeta con el símbolo "+” que tiene incrustado (así crearemos una carpeta nueva. Le daremos el nombre que queramos, y después de navegar hasta ella haremos clic sobre Use current folder. Pondremos la contraseña que queramos para el directorio encriptado y ya tendremos una carpeta cifrada.
Para descifrarla y así guardar o extraer información, deberemos abrir el seleccionar Local – Decrypt local folder. Navegaremos hasta la carpeta que antes hemos creado y pulsaremos sobre Select current folder. Deberemos escribir la contraseña y lo tendremos a punto de guardar lo que queramos.
APLICACIONES VARIAS 2q14n
A continuación veréis una lista de aplicaciones de Android y que os servirán para poder trabajar con Android un poco más tranquilas. Entre estas encontraréis herramientas para navegar por la red, llamar por teléfono o cifrar partes del móvil.No vamos a mostrar detalladamente como utilizar cada una de estas herramientas, como hemos hecho con las distribuciones de Windows o Linux, ya que el tema principal de este manual es la seguridad en vuestros ordenadores. De todos modos, el uso de estas aplicaciones no es muy difícil y seguro que quienes se decidan por utilizarlas no tendrán demasiados problemas a la hora de trabajar con ellas.
1. Hotspot Shield VPN
Esta aplicación está destinada a navegar bajo una red VPN. En otro capítulo hemos mostrado el funcionamiento de las VPN y su efectividad a la hora de navegar anónimamente. Es gratuita, aunque tiene opción de hacerla de pago.
2 Obscura Cam
Esta aplicación se encarga de reconocer y pixelar las caras en las fotografías que tengáis guardadas en el móvil. Es una cómoda y efectiva herramienta para aquellas que acuden a las manifestaciones para hacer fotografías.
3. RedPhone
RedPhone encripta el contenido de las conversaciones que tenéis cuando hagáis una llamada. Por supuesto RedPhone, sólo será efectivo cuando las dos partes (quien llama y la receptora) tienen instalado el programa. Como idea es genial, si un programa puede encriptar las conversaciones telefónicas. Pero sinceramente no diría nada "raro” por teléfono aunque tuviera instalados cien programas como este.
4. Orbot
Este es un software de navegación anónima que pertenece al colectivo Tor. Así que es una de las pocas aplicaciones de las que nos podemos fiar. Por lo menos quienes están detrás de Tor sabemos que trabajan por generar una cultura de seguridad en la red. Para navegar es necesaria la siguiente aplicación
5. Orweb V2
Aplicación para navegar anónimo junto con Orbot.
6. Encryption Manager Lite
Esta aplicación es similar a Cryptonite. Bajo contraseña creará directorios cifrados en vuestros teléfonos.
7. Droidwall
Cortafuegos que controlará las conexiones entre el teléfono y la red. Con él podréis escoger qué aplicaciones se conectarán y cuales no.
8. Crypt Haze
Aplicación para mandar mensajes cifrados. Para utilizarla deberéis tener tanto quien lo envía como el destinatario, la aplicación y la contraseña de cifrado y descifrado.
9. KeeDroid
KeeDroid es una herramienta de fácil uso para la istración segura de contraseñas para tu dispositivo Android.
10. Gibberbot
Gibberbot permite organizar y istrar tus diferentes cuentas de mensajería instantánea (IM siglas en inglés) usando una única interface. Utiliza software OTR para las comunicaciones autenticadas y seguras entre clientes incluyendo Gibberbot, ChatSecure, Jitsi, y Pidgin. Gibberbot puede añadir una capa para el anonimato y proteger tus comunicaciones de muchas formas de vigilancia en internet ya que se conecta con Orbot.
11. TextSecure
TextSecure es una aplicación para plataformas móviles de Android que encripta mensajes de texto (SMS) a la hora de su envío o mientras están en tu teléfono.
NOTA: Para instalar, configurar y utilizar estas herramientas (casi todas) encontraréis información al respecto en la página web del colectivo Security in a Box
Extraído Del: Manual Básico De Seguridad Informática ... Barcelona
Escrito y Diseñado por Mënalkiawn (Andar en libertad).