Manual Super Secreto de Anonymous




Resumen para los impacientes.

Anonymous – Guía Introductoria Para la Seguridad en Momentos de Inestabilidad Social

Prólogo [pro1]

Activistas políticos, disidentes e incluso espectadores sin afiliación atrapados en situaciones de inestabilidad social temen con frecuencia por su protección y la de sus familias. En estas situaciones, los ciudadanos quizás enfrenten la oposición ruda y aun violenta de las autoridades y fuerzas de seguridad. Esta guía está diseñada para introducir al lector a la mentalidad requerida para mantenerse seguro durante disturbios y protestas tanto en línea como en el mundo físico. Además, intenta ayudar a establecer una comunicación continua en momentos en que Internet y las líneas telefónicas sean restringidas.

Índice [ind2]

• Prólogo [pro1]

• Índice [ind2]

• Introducción [int3]

• Protección Personal [prs4]

o Protección Física [fis5] o Protección en Internet [int6]

• Seguridad en Internet [isc7]

o VPNs [vpn8] o I2P [i2p9] o Proxies [prx0] o TOR Onion Router [tor1]




• Comunicaciones [cmm2]

• Información Adicional [add3]

o Emails Temporales [eml4] o Plugins para Firefox [ffx5] o Paquete de Protección Anonymous [pkg6]

Para ir a una sección de esta guía, use la opción de búsqueda de su computador [Windows: Ctrl+B / Macintosh: Command+F] e introduzca el código de cuatro caracteres que aparece junto a la sección en el índice. Por ejemplo, en Windows, para ir al prólogo, presione Ctrl+B y teclee "pro1" [sin las comillas].

Introducción [int3]

La primera sección de esta guía se concentrará en la seguridad personal. Puede hablarse de protección personal en dos aspectos diferentes: protección física y protección en internet. Es importante recordar que esos dos aspectos se sobreponen: un error de protección en internet puede llevar a la identificación física. Sin embargo, si tiene en cuenta unas pocas e importantes reglas, puede reducir considerablemente la posibilidad de ser individualizado e identificado.

La segunda sección de esta guía tratará temas tecnológicos específicos que pueden utilizarse para comunicarse anonimamente, mantener la confidencialidad y protestar de manera efectiva.

Nota de los traductores: Es importante tener en cuenta que la gran mayoría de la información relacionada en este documento como referencia se encuentra en inglés. Si no entiende este idioma, tiene dudas o requiere información adicional, póngase en contacto con algún operador o administrador en irc.iranserv.com #iberoamerica. Más adelante encontrará la información necesaria para hacerlo.




Protección Personal [prs4]

Protección Física [fis5]

La clave de la protección física está en actuar de modo normal para no llamar innecesariamente la atención sobre usted mismo ni revelar a nadie información que permita ser identificado. Los pasos para lograrlo pueden separarse en dos listas: "Qué hacer" y "Qué NO hacer". Estos pasos son especialmente importantes si usted es un activista, ya que esto lo pone en un lugar más riesgoso para empezar.

Qué hacer:

• Mézclese con la multitud

• Dispérsese entre los flujos de gente

• Mantenga un perfil bajo

• Esté al tanto de las noticias, en especial sobre los puntos de reunión de las protestas, los puntos de control o seguridad [de las autoridades] y los bloqueos de vías

• Busque señales de policías encubiertos

• Oculte todo aquello que pueda ser usado para identificarlo como tatuajes o cicatrices

• Si obtiene material de Anonymous o guías de protesta, intente compartirlos con los otros manifestantes; estos materiales pueden contener información importante sobre seguridad

Sugerencias adicionales para los manifestantes:

• Establezca canales seguros de comunicación con otros manifestantes

• Establezca los puntos de encuentro y reencuentro, así como un plan de escape, antes de llegar a la protesta

• Tenga más de un plan alternativo

• Busque comunicados de Anonymous y Telecomix y léalos




• Descargue la Guía de Disturbios de Anonymous (http://goo.gl/kQdwV) para hacer una máscara antigas casera, encontrar estrategias avanzadas de coordinación, etc.

Qué NO hacer:

• No confíe en que nadie sea quien dice ser

• No dé a nadie ningún tipo de información personal que pueda ser usada para identificarlo

• No mencione nada relacionado a sus relaciones personales, familiares o de sus allegados

• No mencione sus vínculos con grupos activistas

• No mencione el grupo Anonymous a nadie que no conozca

• No mencione nada respecto a su educación, empleo, etc.

Protección en Internet [int6]

Todo uso de internet puede ser potencialmente utilizado para localizarlo físicamente. Es importante no revelar información en la red. Si usted está dedicado a cualquier tipo de actividad controversial en línea, como discutir sobre protestas o postear en un blog sobre el tema, debe asegurarse de ocultar su dirección IP (ver la sección "Seguridad en Internet" [isc7]).

Qué hacer:

• Tenga en cuenta que cualquier interacción en línea puede ser vista por otros

• Piense en lo que hará antes de hacerlo: no diga nada que pueda lamentar, pues podría ser grabado o almacenado

• Cree nombres de usuario y contraseñas distintivos y seguros. Para ello, use letras, números y caracteres especiales

• Si le es posible, use una VPN (Virtual Private Network: Red Privada Virtual; ver [isc7])

• Borre las cookies, el historial y el caché de su navegador después de cada sesión en internet

• Use el modo de navegación privado o incógnito de su navegador siempre que le sea posible




• Use clientes como Firefox en lugar de Internet Explorer

• Use cuentas de correo temporales o desechables para crear sus cuentas de Facebook, etc. (ver [eml4])

• Use plugins de Firefox para obtener seguridad adicional (ver [ffx5])

Qué NO hacer:

• No use su nombre real completo ni parte de él en sus cuentas y nombres de usuario

• No mencione nada que pueda servir para identificarlo (ver [fis5])

• No mencione su zona horaria

• No mencione sus características o habilidades físicas

• No mencione nada acerca de sus relaciones personales, su familia o personas cercanas

• No se conecte/desconecte simultáneamente a/de servicios como Twitter o Facebook. Alterne su acceso de tal manera que no puedan relacionarse las cuentas de diferentes servicios.

Seguridad en Internet [isc7]

Cada dispositivo en línea tiene una dirección IP. Una IP se puede utilizar para ayudar a localizar físicamente a un individuo. Por esta razón, es importante ocultar su IP. Hay muchas maneras de hacer esto. Usted debe utilizar tantas capas de seguridad como sea posible en un momento dado para aumentar su protección. Prepare los métodos de la seguridad de Internet con anterioridad en caso de que se presente repentinamente alguna restricción en el acceso a Internet. Los tres métodos principales que serán discutidos en este artículo son VPNs, I2P y proxies.

Red Privada Virtual (VPN) [vpn8]

Una Red Privada Virtual o VPN (siglas en inglés de Virtual Private Network) es un método para asegurar la información que se transmite por internet. Al escoger un servicio de VPN, intente que éste sea provisto por un país que no va a compartir su información privada fácilmente. Por ejemplo, los servicios de Islandia o Suiza son más




seguros que un servicio de los Estados Unidos. También intente encontrar un servicio que no guarde información de usuario o información de pagos (si se usa un servicio de pago).

Guías para instalar el servidor de OpenVPN:

• Windows: http://www.vpntunnel.se/howto/installationguideVPNtunnelclient.pdf

• Linux (Basado en Debian): http://www.vpntunnel.se/howto/linux.pdf

• Mac: http://www.vpntunnel.se/howto/mac.txt

Servicios de VPN gratuitos [No recomendados]:

• http://cyberghostvpn.com

• http://hotspotshield.com

• http://proxpn.com

• http://anonymityonline.org

Servicios de VPN comerciales [Recomendados]:

• http://www.swissvpn.net

• http://perfect-privacy.com

• http://www.ipredator.se

• http://www.anonine.se

• http://www.vpntunnel.se

Descargas gratuitas de VPN [No recomendadas]:

• Windows: HotspotShield - http://hotspotshield.com

UltraVPN - https://www.ultravpn.fr/download/ultravpn-install.exe

• Mac: UltraVPN - https://www.ultravpn.fr/download/ultravpn.dmg

• Linux: UltraVPN - https://www.ultravpn.fr/forum/index.php?topic=204.0




I2P [i2p9]

I2P es una red para “anonimizar” que soporta varias aplicaciones seguras. Recomendamos usar pchat para conectarse a anonworld.net y unirse a canales como #iberoamerica.

Páginas web de I2P:

• http://geti2p.net

• http://i2p2.de

Video tutorial de I2P para Windows:

• https://www.youtube.com/watch?v=5J3nh1DoRMw

Video tutorial de I2P para Linux:

• https://www.youtube.com/watch?v=QeRN2G9VW5E

Sitios de I2P activos:

• http://inr.i2p

Utilización de puertos I2P:

• http://www.i2p2.de/faq#ports

• Ver también la configuración de su enrutador

Cómo instalar y ejecutar I2P en Linux

• Descargue y extraiga los archivos de instalación, no hay necesidad de instalarlos separadamente (como instalación de apt-get).

• Ejecute el router desde la carpeta /i2p con "sudo sh i2prouter start". En segundos, I2P debería abrir una página web en Konqueror (o el navegador por defecto) con la consola principal de I2P.




• Configure sus ajustes de ancho de banda. También debería considerar abrir algunos puertos de su firewall para optimizar el uso del ancho de banda.

I2P Portable (Solo Windows)

• http://portable-i2p.blogspot.com

o Contiene I2P, varios complementos, buscador pre configurado, cliente de IRC pre configurado y

mensajería instantánea. o Antes de que pueda utilizar algún servicio con I2P, tiene que iniciar el enrutador de I2P desde el

menú de portableapps con el botón "I2P Launcher".

Navegación anónima con I2P

• Diríjase a opciones o preferencias de su navegador y de allí a configuración de red

• Seleccione "configuración manual del proxy"

• En "http" digite 127.0.0.1, en "puerto" digite 4444

• En "https" digite 127.0.0.1, en "puerto" digite 4445

Asegúrese de que en donde dice "No usar proxy para" diga "localhost, 127.0.0.1" para que pueda tener acceso a la página de configuración de I2P. Para probar su anonimato, vaya por ejemplo a: cmyip.com

Proxies [prx0]

Los proxies son conexiones intermediarias que pueden ayudar a ocultar su IP. Estas no encriptan los datos. También pueden ayudar a acceder a sitios web restringidos. Utilícelas junto con los servicios de VPN para incrementar su seguridad. Vea también los siguientes enlaces y la sección [tor2]:

• http://www.freeproxies.org

• http://www.socks24.org

• http://www.samair.ru/proxy