Julio López
está desaparecido
hace 6422 días
versión para imprimir - envía este articulo por e-mail

Seguridad Contra la Vigilancia Tecnológica
Por ratoncito tierno en colaboración con pcesillo - Saturday, Jan. 07, 2012 at 9:25 PM

Seguridad Contra la Vigilancia Tecnológica

ratoncito tierno en colaboración con pcesillo cumbiero


A modo de introducción:

En este mundo en donde la tecnología cobra cada vez más fuerza y adquirir artículos tecnológicos se transforma en casi una pasión para "simplificar" nuestras vidas, creemos que es de suma importancia dejar en claro el rol que cumplen estos elementos. Nosotros, quienes nos destacamos por acercar la información al proletariado junto a nuestro posicionamiento en la guerra social mediante un medio tecnológico, encontramos aún más importante dar a conocer ciertos aspectos que son ignorados y ocultos a quienes se consideran muchas veces "negados para la tecnología". Además, hemos visto que cada vez toma más auge el medio del internet para la propagación de las ideas, además de dispositivos periféricos como cds, pendrives, etc, los cuales son los primeros objetivos de la policía en allanamientos (recordemos el caso de los compañeros de la Sacco y Vanzetti, La Crota, entre otros). Luego de enfocarse en esto último, se necesita con mayor razón hacer hincapié en que el enemigo, como una suerte de viejo pascuero, regala sus aparatos tecnológicos para saber exactamente en donde buscar. Pero no todo puede ser tan trágico (o a lo mejor sí), como en todo orden de cosas es mejor tener todo claro al momento de realizar ciertas acciones o tomar decisiones, y si se puede contribuir al resto de los compañeros es mejor aún.

Para esto, como una especie de teoría-práctica, es que hemos decidido colgar esta traducción de parte del capítulo "Security Against Technical Surveillance" del libro "Security & Counter-Sourveillance".


En lugares cerrados como piezas y vehiculos conocidos por los agentes de inteligencia policial, o en cualquier tipo de telecomunicacion, es casi imposible asegurarse contra la vigilancia tecnologica. Cuando se tienen que discutir temas sensibles, evita siempre los espacios cerrados que se puedan asociar a ti o a cualquiera del movimiento y evita usar medios de telecomunicacion (telefono, celular, internet, etc.). La mejor forma de comunicacion es cara a cara. La regla es: contra un enemigo hi-tech, usa low-tech (o no-tech) [nt: refiriendose a alta y baja tecnologia]. No trates de superar la vigilancia tecnica usando medios tecnicos.

Telecomunicaciones

Asume que todas las telecomunicaciones pueden ser vigiladas y evita discutir informacion sensible por telefono, celular, internet, etc. Aparte como las operaciones de contra-insurgencia se basan en cualquier tipo de fuente, evita hablar temas personales por telefono o internet, incluyendo pelambres o detalles individuales de la gente. Usa palabras clave y chapas si es necesario comunicarte a travez de medios de telecomunicacion.

Celulares

Los celulares se pueden usar como dispositivos de seguimiento-posicionamiento y como microfonos, asi que no deberian ser llevados durante ninguna actividad secreta o cuando se discuten temas sensibles. Sacale la bateria.

Computadores e Internet

Los siguientes son consejos basicos de "A Practical Security Handbook for Activist & Campaign", una publicacion desde la resistencia en UK (http://www.activistsecurity.org). De todas formas, todas las formas de telecomunicacion deberian ser vistas como inseguras.

Seguridad de Computadores

-

1. Instala y actualiza regularmente un anti-virus y un firewall. En Windows puedes usar programas gratis como AVG (http://www.grisoft.com) y ZoneAlarm (http://www.zonealarm.com). Lo importante es dejarlos con actualizaciones permanentes cosa que siempre esten al dia.

2. Instala un detector de "spyware" como Ad-Aware que puedes bajar gratis desde http://www.lavasoft.com.

3. Borrar archivos no los saca de tu disco duro. Para que que exista ninguna huella del archivo se tiene que "limpiar". Programas recomendados para esto son Clean Disk Security (http://www.diskcleaners.com) y PGP.

4. Encripta toda la informacion sensible en tu computador, pendrive o CD, usando un programa como PGP (o GPG). Idealmente puedes meter todas las cosas dentro de un solo gran archivo comprimido (usando WinZip o StuffIt) que vas a encriptar. Esto significa que incluso los nombres de los archivos van a estar escondidos. Limpia los archivos originales [nt: del paso 3]. Esto lo deberias hacer cada vez cuando terminas de usar el computador. Alternativamente puedes usar un disco encriptado con TrueCrypt (http://www.truecrypt.org).

5. Usa contraseñas que sean realmente efectivas - mas de 16 caracteres, incluyendo minusculas, MAYUSCULAS, numeros y simbolos (exclamacion, gato, peso, etc.). Las contraseñas debiles son muy faciles de adivinar o forzar. Los computadores no pueden ser suficientemente preparados contra un inflitrado preparado, asi que es necesario encriptar cualquier informacion sensible.

* Las contraseñas deberian cambiarse regularmente.

* No escribas la contraseña en un papelito y lo pongas debajo del teclado o la silla, es el primer lugar que la gente busca.

* No uses nombres de familia, mascotas o fechas de nacimiento para la contraseña.

* No uses palabras que puedan estar en un diccionario. Usa palabras inventadas o compuestas.

6. Respalda la informacion del computador en el caso que te lo roben, pero manten los respaldos en algun lugar seguro (y encriptados si es posible).

7. Piensa en dejar de usar Windows y cambiarte a otro sistema como Linux o Mac.

8. Evita los teclados inalambricos porque pueden transmitir para mas lugares que solo tu computador.

9. Deja la informacion importante/sensible y las llaves PGP en pendrives o memorias removibles.



Privacidad de Internet

-

1. Los emails no son seguros y son muy faciles de monitorear. Para asegurarte de mantener la seguridad en emails, usa encriptacion PGP (http://www.pgpi.com). Tambien trata de usar cuentas de correo de proyectos afines como Riseup (http://www.riseup.net).

Si quieres comunicarte con alguien sin que nadie se entere quien es, create muchas cuentas falsas y usalas en vez de tu correo normal. Tambien piensa que puedes usar un sistema de mensajes en el correo [no enviando los correos y guardandolos como borrador, asi te comunicas con los otros a travez de borradores en una sola cuenta]

2. Ten cuidado del spam [nt: correo basura] o correos no solicitados aunque se vean genuinos como de un banco. Nunca hagas caso, ni siquiera hagas click en los enlaces a sitios que tienen esos correos spam.

3. Cada vez que te metes en internet, dejas una huella que pueden usar para llegar a ti. Si visitas un sitio que no quieres que la gente sepa que estas interesadx, usa un puente de anonimato (http://www.anonymouse.org o http://www.vtunnel.com) o anda a un cibercafe. Si crees que te estan vigilando, no hagas nada extraño o sensible desde el computador de tu casa. Busca cibercafes que no tengan camaras de vigilancia o donde puedas pasar desapercibido (o usa un disfraz).

Nota: Si alguien tiene información y desea aportar puede hacerlo mediante el correo, y si alguien desea saber más información puede hacer sus consultas mediante el mismo medio. Por internet libre de gusanos/sapos/etc.



agrega un comentario