Julio López
está desaparecido
hace 6402 días
versión para imprimir - envía este articulo por e-mail

No te dejes espiar: cómo lograrlo hasta cierto punto
Por Agencia Brutus Fans Club - Thursday, Jan. 09, 2014 at 5:38 PM

¿Cómo puedo evitar que me espíen?


Evitar el espionaje digital es engorroso. Requiere conocimientos, preocuparse, cambiar hábitos, sustituir programas y servicios etc. Aún así los posibles beneficios merecen el esfuerzo. Veamos cómo lograrlo de la forma menos traumática posible.

Lo primero es adoptar LINUX. Después, no uses software privativo: la mayoría de los programas más utilizados, incluidos los sistemas operativos, pertenecen a grandes corporaciones tecnológicas. Estas son de las que se sirven los servicios de inteligencia para espiar y sus aplicaciones no pasan ningún control externo por lo que es fácil intervenirlas. En Prism-break encontrarás un listado con alternativas de código abierto a los programas más habituales.

Huí de los servicios populares: lo mismo de antes se aplica a los servicios de Internet. Las aplicaciones web más utilizadas -Gmail, Facebook, SkyDrive etc- pertenecen a las grandes compañías de Internet y ahora sabemos que los servidores con los que funcionan son los monitorizados por PRISM. Buscá otras opciones menos conocidas y seguras. Por ejemplo Gmail se puede sustituir por Lavabit que cifra los emails, SkyDrive por MEGA o Facebook por Diaspora*.

Encriptá todas las comunicaciones y documentos que puedas: aunque queramos, a veces no podemos dejar de usar determinados servicios. En algunos de estos casos una solución es cifrar las comunicaciones nosotros mismos -dos sugerencias, WebPG para emails y Cryptocat para chats-. En lo posible cifrá también ficheros y archivos. Existen diversos programas con los que hacerlo.

Anonimizá tu navegación: primero, cifra el tráfico entre tu máquina y las de terceros navegando a través de algún VPN o con TOR.
Después instala en el navegador alguna extensión estilo DoNotTrackMe. Ayudan a evitar el seguimiento de spammers, compañías y demás calaña mientras visitamos páginas web. Y como siempre, desde tu poronguita USB.

Una de las herramientas más poderosas es aplicar el sentido común. Entonces, aplicá el sentido común, jaja.

agrega un comentario


¡Ojo con X-Keyscore!
Por Agencia Brutus Fans Club - Thursday, Jan. 09, 2014 at 5:43 PM

Por si no fuera suficiente con PRISM, con Fairview, y con Blarney, el periódico The Guardian acaba de hacer públicos nuevos documentos que revelan otra aplicación de espionaje del gobierno estadounidense. El nuevo software es capaz de espiarlo prácticamente todo, desde nuestros chats, al contenido de nuestros correos, nuestra actividad en redes sociales, o las páginas que visitamos.

El software se llama X-Keyscore y funciona sobre protocolo HTTP, lo que le garantiza acceso a prácticamente todo. Según parece, X-Keyscore ha sido utilizado para analizar direcciones IP de millones de personas a día de hoy. Los datos de ese análisis preliminar en busca de palabras clave duran 30 días en las bases de datos de la NSA. Si resultamos sospechosos, nuestra IP pasa a un segundo nivel de análisis más minucioso en el que se examinan todas las comunicaciones. Los datos de esa segunda fase pueden permanecer en las bases de la agencia por un período de hasta cinco años. X-Keyscore no tiene más límite que la capacidad de almacenamiento para guardar los datos que genera.

La Agencia de inSeguridad Mundial estadounidense se defiende diciendo que X-Keyscore ha servido para atrapar a 300 terroristas hasta 2008. Ese 'hasta 2008' da una idea también de las proporciones de este nuevo caso de espionaje. La NSA asegura también que el programa no puede ser utilizado para espiar a ciudadanos estadounidenses sin una orden judicial. Ajá, NSA, ¡Estupendo! y el resto del mundo ¿Qué?

agrega un comentario


Bien ahí por los consejos!
Por gorvachot - Saturday, Jan. 11, 2014 at 2:03 PM

Algunos Linux y muchos otros contienen software privativo como el Ubuntu, por ejemplo. Aún así con sistemas Linux 'copados' los plugins (o complementes) de páginas webs como el Flash Player (de Adobe) botonea desde donde viene la visita...

Usando el Tor http://www.torproject.org (todo en inglés) evitamos esa posibilidad, pero con la restricción de que muchas páginas (o partes de ellas) quedarán inaccesibles, al menos mientras estemos enmascarando la IP.

Hay un Linux llamado TAILS (The amnesic incognico live system) https://tails.boum.org que asegura navegación anónima. Creo que está sólo en inglés...

Igualmente no es sólo un problema del uso de arquitecturas espías y de maldad de empresas y sujetos ávidos de vender sus datos a gobiernos y organizaciones de control y represión.

El mayor problema (o la otra parte esencial del mismo) es que el sujeto moderno, inmerso en su propio y chiquito yo es incapaz de asociar comportamientos individuales con políticas globales y mucho menos asociar éstos con cuestiones que le atañen negativamente (por lo menos).

Es decir, bajo la lluvia (porque otra expresión no se me ocurre) de tecnologías cada vez más 'ventajosas' para sujetos encerrados en sí mismos y apartados de los otros, se esconde el Lado B del avance vertiginoso, inescrupuloso y sin sentido (más que comercial) que es toda la estructura montada sobre el hurto de datos personales, comportamientos, contactos, maneras de pensar, horarios y lugar de cada actividad realizada, etc... en pos del 'beneficio' (irónicamente hablando) de ese mismo sujeto necesitado de evasión continua, gratuita y sostenida en el tiempo, garantizando así un doble pacto que no tendrá fin, sino que se irá incrementando con el correr de la estupidez-ignorancia y de la velocidad tecnológico-percetiva...

Es un debate que da para largo...

saludos!





agrega un comentario


Faltaba más, compadre
Por Presidente Brutus - Saturday, Jan. 11, 2014 at 11:04 PM

Conozco bien el sistema TAILS (tails.boum.org), jejeje.
Y ya que estamos, aprovecho para devolverle el saludo, mister gorvachot, con mis mejores augurios, explicándole además que mi hijo -el gran Comandante Brutus- está construyendo a huevo ese futuro INACCESIBLE al terco enemigo de la humanidad.

¡A vencer y Vivir!

agrega un comentario


tails tambien es inseguro
Por ¿anonimo? - Wednesday, Jan. 15, 2014 at 7:18 AM

tu proveedor de internet sabe cuando usas tor o tails, para eso estan los tor bridges o puentes tor. La verdad ni puta idea como se usan porque aca tor todavia es legal.
PD: en las onion convengamos que ahora tambien esta lleno de ratis

agrega un comentario


auxilio ! socorro ! me espían !
Por avivol - Wednesday, Jan. 15, 2014 at 10:34 AM

Que paranoia pelotuda se desató con todo esto del espionaje yanki, la mitad de los artículos publicados ahora tiene que ver con esto, digo yo, nadie se imaginaba que los yankis espiaban a mansalva? tuvo que salir a Snowden a decirnos algo que todos sabíamos? ahora son todos expertos en hacking y en como evitar ser espiados por el imperio... cuanta letra al pedo

agrega un comentario


y otra +
Por avivol - Wednesday, Jan. 15, 2014 at 10:41 AM

mirá si los yankis se van a preocupar por Brutus,Triunvirato Rojo y demas cyberluchadores de cuarta , los tipos estan para grosos como Petrobras , así que es al pedo que se pasen a Linux o chateen y manden mails por donde se le canten las pelotas ... y de última si a los yankis se le courre espiarlos seguro que la vuelta se la van a encontrar usen Linux o lo que mierda sea ...

agrega un comentario


el "avivol" de arriba
Por unx - Wednesday, Jan. 15, 2014 at 11:16 PM

no me extrañaria que fuese un Trosko lamebotas del norte. Total, es verdad, qué sentido tiene espiar a un trosko clasemerd, si jamas 'se metieron' con nadie, no?

agrega un comentario


Publican una guía que te explica
Por cómo sortear la vigilancia en internet - Thursday, Jan. 16, 2014 at 12:08 AM
Brutus Fans Club

El periódico'The Occupied Times' publica una guía que explica cómo evitar la vigilancia en Internet. Esta sugiere una lista de remedios en línea contra el interés excesivo de los servicios secretos. "Los gobiernos han transformado Internet en una plataforma de vigilancia, pero no son omnipotentes", argumenta.

"No somos capaces de impedir que la NSA (Agencia de Seguridad Nacional estadounidense) y el GCHQ (Cuartel General de Comunicaciones del Gobierno británico) nos espíen", explica el medio de comunicación, que comparte la ideología del movimiento OWS. "Pero al menos podemos ponerles más obstáculos y hacer que su vigilancia les salga más cara".

"Mientras más infraestructura instale usted, más segura será la comunicación", sugiere el sitio y ofrece no solo las instrucciones, sino también los enlaces al propio software capaz de proteger al usuario. Sin embargo, reseñan los autores, "no es para confiarle la vida".

La lista incluye ante todo un lote para el navegador Tor: todo lo necesario para acceder a la comunicación anónima dentro del proyecto 'The Onion Router' (en su forma abreviada, Tor). Los programas obstaculizan a los servicios especiales el monitoreo de la actividad del usuario en la Red, como la búsqueda y navegación, comentarios y otras publicaciones, mensajes instantáneos y otras formas de comunicación por Internet. No puede prevenir el monitoreo del tráfico de entrada y salida o la correlación de punta a punta, aunque sí protege contra el análisis de tráfico.

La herramienta Bleach Bit ayudará a limpiar fácilmente el ordenador, liberar espacio y mantener la privacidad. Ha sido usada intensamente por el equipo que trabajó con los documentos filtrados por Edward Snowden.

El sistema operativo Tiles ofrece una alternativa a Windows. Permite iniciar una sesión a partir de un dispositivo UCB, conservando la privacidad y el anonimato.

Viene acompañada por varias aplicaciones diseñadas con la seguridad en la mente: un navegador, un cliente de mensajería instantánea y otro de correo electrónico, entre otros.

El software TrueCrypt crea discos virtuales que encriptan todas las carpetas que el usuario guarde en ellos, aprovechando distintos tipos de codificación.

El cliente Pidgin mantiene la mensajería instantánea a partir de las cuentas existentes en Facebook, Google Chat, AIM, MSN+ y otras redes sociales. Un programa adicional para el mismo, llamado Off The Record, codifica todas las conversaciones.

El paquete incluye también el lanzador del servicio de correo gratuito Thunderbird, que permite operar los buzones ya existentes. La extensión Enigmail facilita redactar y recibir mensajes suscritos o encriptados de conformidad con el estándar OpenPGP. Y finalmente el software GNUPG ayuda a implementar dicho programa gratuitamente.

agrega un comentario


Trotsko eu? Alá me libre !
Por avivol - Thursday, Jan. 16, 2014 at 9:37 AM

Si hay algo que me desagradan son los perdedores, a los bolches les tengo cierto respeto proque algo hicieron por el mundo,derrotaron al facismo, pusieron el primer satélite en órbita , al primer astronauta , en fin , los tipos laburaron, al final se fundieron hasta las pelotas porque el socialismo es como generador ese que inventó el "ingeniero" argentino, o sea, no hay como funcione, pero estos troskos, anarcos y cia son lo peor nunca hicieron algo por la vida , con respecto al tema del artículo... en fin me hace gracia la histéria colectiva que se desató con esto de Snowden, alguien cree que antes de Obama estas cosas no pasaban? se creen que con Bush no se espiaba a diestra y sieniestra ? y que yo sepa por aca nadie posteaba un puto artículo de estos de ant-spy , por que ahora les dió por esa? son unos ridículos , que Linux que TrueCrypt , OpenPGP ahora son todos cyber-revolu-geeks ... patético !

agrega un comentario


¿ ?
Por 100 X 100 Montonero - Thursday, Jan. 23, 2014 at 11:59 PM

a mi los que me desagradan son los perdedores resentidos y mediocres tipo wotan bressano o avivol castrados mentalmente que solamente intervienen de opinólogos sin aportar absolutamente nada

agrega un comentario


Y a mí qué me metés, salame?
Por doktor bressano - Friday, Jan. 24, 2014 at 12:01 AM

Si ni siquiera opiné, allá vos con tu boluda paranoia.

agrega un comentario


GARITA BRESSANO
Por 100 X 100 Montonero - Friday, Jan. 24, 2014 at 12:14 AM

"ni siquiera opinó"... pero siempre ahi bichando
y reportandose a la velocidad del rayo,
jajaja, quien habla de paranoia!!!!.
servicios eran los de nahuel moreno

agrega un comentario


Che 100 X 100 Morronero
Por doktor bressano - Friday, Jan. 24, 2014 at 12:32 AM

Qué bueno sería que caigan los verdaderos montoneros morenistas y te hagan mierda, como antes....jajaja, pero mandaste todos al muere en la dictadura, viejo buchón, ya los vamos a vengar a los cumpas caídos por botones como vos.
La sangre derramada no será negociada!

Doktor Bressano, compartiendo junto a Madres Abuelas e Hijos una velada mágica, ojo, no caigas vos Brutus porque te hacemos mierda.

agrega un comentario


jajaja
Por 100 X 100 Montonero - Friday, Jan. 24, 2014 at 1:55 AM

te lo voy a mandar a brutusawa, el empomatroskos esquizoide; y si queres tambien a los chicos de la guarderia montonera con el sonajero a esa velada de trotskiztas sojeros contrarrevolucionarios, para que te expliquen un par de cositas muy elementales y a ver cuantas madres se tragan el sapo ese de los morenistas soplanuca que lucharon

agrega un comentario


Y...
Por doktor bressano - Friday, Jan. 24, 2014 at 2:03 AM

Yo fui a la casa de Hebe y tiene una foto de alguien que si te enterás te caés de culo.......tiene un cuadro de Nahuel Moreno.

agrega un comentario


fe de errata
Por Morenista de Guillermo - Friday, Jan. 31, 2014 at 10:57 PM

Yo también estuve en la casa de Hebe. Y no tiene la mas remota idea de quién fue Nahuel Bressano.
Lo que viste en el centro del living, es la foto de Guillermo Moreno. Capo.

agrega un comentario


mucho monto pero nadie dice nada del desastre
Por Montos eran lo que murieron luchando - Tuesday, Feb. 04, 2014 at 11:13 AM

Nó los ladrones y corruptos que mos gobiernan.

agrega un comentario


bla bla bla bla bla bla
Por cobarde de computadora - Friday, Feb. 07, 2014 at 11:01 AM

Solo tenes huevos sentado ante tu PC. En la calle sos un cagon traicionero que se caga encima.

agrega un comentario


lo voy a matar
Por Wotan ni cristo rey ni dios - Friday, Feb. 07, 2014 at 11:58 AM

yo soy el verdadero Wotan, no el infeliz que firmo como cristo rey,ese es el imbecil que yo creo que es. y el otro boludo que saca conclusiones pensando que soy yo, que se lea otros mensajes mios donde rechazo a los nacionalismos catolicos.
ni me la paso bardeando a los judios(que en tal caso me son indiferentes igual que los arabes,solo me opongo al sionismo)
ese es el infeliz de putus usando mi nick para desacreditarme,como ahora la tiene agarrada conmigo..

el cagon que se esconde atras de la computadora sera el en tal caso...

si queres guerra brutus yo te la voy a dar y estoy mas que dispuesto a romperte la cabeza...

te lo estoy diciendo en serio

agrega un comentario


huuummmm
Por antiwotan antibressano - Saturday, Feb. 08, 2014 at 12:19 AM

para mi, doktor bressano y wotan son la misma persona;
lanza ataques solo para provocar a brutus, que no les da ni cinco de bola, jaja,
doktor ladilla

agrega un comentario


no te hagas el gil, rata infecta
Por ultrasonido (antiwotan antibesaanos) - Saturday, Feb. 08, 2014 at 1:09 AM

YO NADA QUE VER CON BRUTUS, PERO VOS SOS DANILO EL ESPIA ANTICOMUNISTA BUCHEVIQUE Y TAMBIEN WOTAN, CIBERSUMBO MULTICLONADOR, ALTISIMO SORETE SI LOS HAY, ENCIMA DEFENDES A UN NAZI DISCRIMINADOR.
BRESSANO COMPADRE, LA RECHACON DE TU MADRE!!!!. CAISTE EN MI PUNTO DE RADIOFRECUENCIA, JAJA, DE ACA EN ADELANTE NADIE TE SALVA, JAJA, ESTAS DETECTADO.
RATIS FUERA DE INDYMEDIA!!!!!!

agrega un comentario


ultrasonido = brutus = rati
Por ultrafrecuencia - Saturday, Feb. 08, 2014 at 1:26 AM

fuera ratis de indymedia!!!!!!!!

agrega un comentario


ultrafrecuencia trucho = bressano = policia
Por ultrafrecuencia - Saturday, Feb. 08, 2014 at 7:29 AM

NO BRESS ANOS NO GARCAS NO WOTAN NO CLON /
RATIS ALTA MUGRE, FUERA DE INDYMEDIA!!!!

agrega un comentario


ULTRAFLATULENCIA = BRUTUS = PFA = SIDE
Por ultrasonido - Saturday, Feb. 08, 2014 at 2:33 PM

RATIS Y SERVISS, FUERA DE INDYMEDIA!!!!!!!!!!!!!!!

agrega un comentario


ultrasonido trucho = bressano = policia
Por ultrasonido - Saturday, Feb. 08, 2014 at 5:18 PM


NO BRESS ANOS NO GARCAS NO WOTAN NO FACHOS NO CLONES
NO PLAGIADORES !!!!!!!
RATIS ALTA MUGRE CONFUSIONISTA, FUERA DE INDYMEDIA!!!!

agrega un comentario


ULTRATI = BRUTUS = COMISARIA 27 = POLICIA
Por ultrafrecuencia - Saturday, Feb. 08, 2014 at 11:09 PM

FUERA LA YUTA DE INDYMEDIA

agrega un comentario


Ni los felpudos del imperio se salvan
Por NSA "penetra" mas de cien mil compu - Saturday, Feb. 08, 2014 at 11:25 PM
ABFC

La Agencia de Seguridad Imperial (NSA) instaló un software en mas de 100.000 computadoras de todo el mundo. Permite vigilar esas máquinas incluso cuando no están conectadas a internet. NI siquiera se salvan los agentes encubiertos dentro del trotskismo y sus organizaciones fantasmas.

Entre los objetivos más frecuentes de la NSA y su socio del Pentágono, el Comando Cibernético de Estados Unidos, han estado las unidades del Ejército chino al que Washington ha acusado de lanzar ataques contra objetivos industriales y militares de EEUU, según informa 'The New York Times'.

Sin embargo el programa, cuyo nombre clave es Quantum, también ha tenido éxito en la inserción de software en redes militares de todo el mundo, así como en las instituciones de comercio dentro de la Unión Europea y en muchos países aliados como Arabia Saudita, India o Pakistán.

La tecnología que es utilizada por el organismo, por lo menos desde 2008, se basa en un canal secreto de ondas de radio en placas de pequeños circuitos y tarjetas USB insertados subrepticiamente en las computadoras. En la mayoría de los casos el hardware de radiofrecuencia debe ser insertado físicamente por un espía, un fabricante o inconscientemente por un usuario. Se informa que el software de la NSA también puede crear una autopista digital para el lanzamiento de ataques cibernéticos.

'The New York Times' recuerda que cuando los piratas informáticos chinos colocaron supuestamente un software similar en los sistemas informáticos de las empresas o las agencias gubernamentales estadounidenses, los funcionarios de EEUU han protestado.

"Lo que es nuevo aquí es la escala y la sofisticación de la capacidad de la agencia de inteligencia [NSA] para entrar en ordenadores y redes a las que nadie ha tenido acceso antes", lamenta James Andrew Lewis, experto en seguridad cibernética del Centro de Estudios Estratégicos e Internacionales, con sede en Washington. Andrew Lewis considera que esa capacidad para penetrar en otros sistemas instalando un software y usando las frecuencias de radio "abrió a los EE.UU. una ventana que no tenía antes".

agrega un comentario


ABFC = BRUTUS = COMISARIA 25 = POLICIA
Por ultrasonido - Saturday, Feb. 08, 2014 at 11:32 PM

FUERA RATIS DE INDYMEDIA

agrega un comentario


ultrasonido trucho = clon gayrilón = avivala = policia = MSVicho
Por ultrasonido - Wednesday, Apr. 02, 2014 at 12:24 PM

RATIS, PLAGIADORES, FUERA DE INDYMEDIA!!!!!

agrega un comentario


Se lanza un portal para publicar las filtraciones de Snowden
Por ABFC - Wednesday, Apr. 02, 2014 at 10:11 PM
fuente: www.crowdsayswhat.com

'The Intercept', el portal donde serán publicados los artículos basados en las filtraciones de Edward Snowden, ha empezado a funcionar este lunes con algunas primeras publicaciones sobre el papel de la NSA en el programa de asesinatos de EEUU.
El portal es un proyecto conjunto del experiodista del diario británico 'The Guardian', Glenn Greenwald, el primer informador que publicó las filtraciones de Snowden, Laura Poitras y Jeremy Scahill, autor del libro 'Guerras sucias: El mundo es un campo de batalla'.

'The Intercept' forma parte de la organización de noticias First Look Media, que pertenece al fundador de eBay, Pierre Omidyar. Según los fundadores del portal, su proyecto tiene por objetivo dos metas principales: A corto plazo proporcionar un plataforma para publicar los documentos que anteriormente filtró Edward Snowden y a largo plazo crear un periodismo sin miedo que cubra una amplia serie de temas.

En el primer artículo titulado 'El papel secreto de la NSA en el programa de asesinatos de EE.UU.' se denuncia que la NSA procesa más datos procedentes de la vigilancia digital que de la inteligencia tradicional, en consecuencia de lo cual mueren personas inocentes o no identificadas.

Sobre esta táctica errónea de la NSA habló con el portal un expiloto del Mando Conjunto de Operaciones Especiales que también trabajó con la NSA y que habló en condiciones de anonimato. Según él, la agencia a menudo define sus objetivos basándose en controvertidos análisis de metadatos y tecnología de rastreo de teléfonos. En vez de confirmar la identidad de un objetivo con agentes o informantes sobre el terreno, la CIA o el Ejército de EE.UU. ordena un ataque basándose en la actividad y la localización del teléfono móvil de una persona que, supuestamente, lo está usando.

"Toman decisiones apresuradas y, a menudo, no aciertan en sus evaluaciones. Sacan conclusiones y no hay vuelta atrás para corregir los errores", comenta el expiloto al portal.

El bloguero José Luis Camacho opina que pronto aparecerán otras páginas web inspiradas por Wikileaks, pero advierte que esto puede dar pie a que la NSA refuerce sus programas de seguridad.

"La creación de esta página puede tener consecuencia quizá en el aumento de la seguridad por parte de la NSA", dijo el bloguero, que teme se produzca una "una vigilancia más estrecha " y "un mayor control de la información".

agrega un comentario


Qué fracaso este tipo Brutus
Por Sesentista - Tuesday, May. 13, 2014 at 3:36 AM

Toda la vida militando (virtualmente o físicamente) y nunca logró nada, qué al pedo. Aprendan del Che, giles.

agrega un comentario


Internautas van a 'reiniciar la Red' contra el espionaje masivo
Por 5 de Junio - Friday, May. 16, 2014 at 9:19 PM
fuente: telesur-reuters-RT


Más de 30 empresas de alta tecnología y defensores de derechos humanos lanzan la campaña global Reset the Net para unir a los internautas contra actos de vigilancia como los de la NSA y conmemorar el primer aniversario de la fuga de Edward Snowden.

"El 5 de junio voy a tomar medidas para proteger mi libertad contra la vigilancia masiva del Gobierno", puntualiza la página web de la iniciativa, apoyada por una amplia agrupación de empresas informáticas, entre ellas Reddit, Imgur, DuckDuckGo, Free Software Foundation y CREDO Mobile, así como por organizaciones como Greenpeace y Boing Boing.

"Usamos Internet para ser nosotros mismos, pero los Gobiernos están convirtiendo la Red en una prisión", insta el video promocional de la acción. "Tenemos que detenerlos".

Como anuncian los activistas, "los espías del Gobierno tienen un punto débil: pueden 'hackear' a cualquiera, pero no pueden 'hackear' a todo el mundo".

Para hacer frente común contra los servicios especiales, los activistas anti-NSA proponen "un plan muy simple": restablecer paso a paso la seguridad de la Red con sus propias fuerzas, distribuyendo software que bloquea las intercepciones –como aplicaciones móviles que codifican los datos– y cerciorándose de que las conexiones a Internet son seguras.

"En la NSA dependen de la recolección de datos vulnerables. Ellos dependen de nuestros errores, errores que podemos evitar", resumen.

Para llevar a cabo la acción se eligió el 5 de junio porque esa fue la fecha de la fuga del disidente de la CIA Edward Snowden, que hizo revelaciones sobre el espionaje masivo de la NSA gringa.

agrega un comentario


Guía para saber cómo espían los Yanquis
Por Brutus Fans Club - Monday, May. 26, 2014 at 10:15 PM
fuentes: brutusur-brutus today-BFC-RT

Son tantas y tan retorcidas las formas de vigilar que tiene la NSA (ndlr: y sus aliados) que una conocida revista ha decidido publicar una guía para que, de una vez por todas, sepamos cómo espía la agencia.

La NSA tiene formas de lo más "originales" para vigilar a ciudadanos y gobiernos del mundo entero. Aunque hay quienes conocen sus tácticas, estas son tantas y tan retorcidas que resulta fácil olvidarlas. La revista 'Bloomberg Business Week' publicó una guía interactiva sobre cómo actúa la tristemente célebre agencia.

Estos son algunos de los métodos de espionaje corriente que emplea:

• Grabadoras. La agencia puede interceptar y almacenar durante un mes todas las llamadas telefónicas de un país extranjero.

• 'Teléfonos-clones'. Los celulares de personas que son objeto de vigilancia pueden ser cambiados sin que el individuo en cuestión se dé cuenta por un modelo idéntico con funciones que permiten escuchar conversaciones y recoger datos.

• Tiendas falsas. A los diplomáticos que asistieron a la cumbre del G-20 de 2009 en Londres se les engañó, con la ayuda de la NSA, para que fueran a un cibercafé desde el cual se enviaban datos a la inteligencia británica.

• Rastreadores de viajes. La NSA tiene distintas maneras de seguir los movimientos de sus objetivos ya sea cuando se bajan de un avión, atraviesan en coche alguna frontera o simplemente se desplazan por una ciudad. Uno de estos aparatos es un dispositivo que se 'implanta' en los teléfonos móviles para que estos envíen datos de geolocalización.

• Entregas de computadoras a domicilio. Los espías también interceptan computadoras que su objeto de espionaje compra en línea. En estas instalan instrumentos que envían datos a la NSA y luego se aseguran de que la entrega se lleve a cabo.

• Visión de rayos X. Las ondas de un radar pueden detectar lo que se escribe en un teclado o lo que muestra una pantalla de la computadora.

• Tarjetas de crédito. La agencia hace seguimientos de los pagos internacionales en empresas como Visa e incluso ha creado su propia base de datos financieros para rastrear los flujos de dinero.

• Satélites. También vigila comunicaciones vía satélite de Alemania y desde la Isla de Ascensión.

• Espías que actuan como jugadores en línea. La NSA y la Central de Comunicaciones del Gobierno británico despliegan agentes en los juegos en línea 'World of Warcraft' y 'Second Life' con el fin de contratar a jugadores expertos como 'espías'.

• Antenas falsas de telefonía móvil. Se parecen mucho a las reales y pueden recoger información importante. Los agentes también pueden interceptar llamadas móviles con un receptor del tamaño de una caja de zapatos.

• Submarinos. La agencia también puede conocer el tráfico de Internet a nivel mundial y acceder a datos con un submarino nuclear que intercepta cables de fibra óptica bajo el agua.

• 'Selfies' secretas. El malware instalado en un iPhone puede activar en secreto su cámara y su micrófono, convirtiéndolo en un dispositivo de escucha y vigilancia.

• Objetos, "decoraciones" y Rocas falsas. También vigilan con transmisores escondidos dentro de las rocas y otros objetos insólitos de "ambientación" como ropa y hasta articulos de uso doméstico insospechables.


agrega un comentario


La NSA proporcionó un segundo generador de números aleatorios a RSA
Por reenvio / Estado Mayor Brutus Central - Tuesday, May. 27, 2014 at 10:22 PM

Fuentes allegadas al Estado Mayor Brutus Central aseguran que la NSA habría proporcionado un segundo generador de números aleatorios a RSA.

Informaciones aparecidas ya en la prensa a fines del año pasado indicaban que los servicios yanquis habían pagado 10 millones U$ a la compañía de seguridad RSA para que esta usara (a fines de espionaje masivo) el generador de números aleatorios Dual Elliptic Curve, que supuestamente incluía una puerta trasera.
Hoy sabemos -por distintos informes difundidos ampliamente- que esa no habría sido la única herramienta desarrollada por la agencia de espionaje estadounidense que terminó siendo proporcionada por RSA a sus clientes.

Incluso un despacho de la agencia Reutersl artículo, señala que el generador conocido como "Extended Random" (que supuestamente aumentaba la entropía al generar una llave de cifrado) no sólo había sido desarrollado por la NSA, sino que hasta hacía que el trabajo de descifrar datos "por fuera" decenas de miles de veces más rápido.

Esta información proviene de un informe redactado por investigadores de las universidades John Hopkins, Wisconsin e Illinois, articulo que será publicado en una revista científica. Por su parte, el jefe de tecnología de RSA, Sam Curry, dijo que "deberíamos haber sido más escépticos con las intenciones de la NSA", pero "les tuvimos confianza porque están a cargo de la seguridad del gobierno de EEUU" (jajajaja). Es decir, porque no esperaban ser puestos al descubierto.

agrega un comentario


no a la CIA
Por antiservis - Tuesday, May. 27, 2014 at 10:53 PM

No a la CIA

agrega un comentario


La NSA espia también a los que visitaron la Web de Wikileaks
Por Brutusur - Wednesday, May. 28, 2014 at 5:20 PM
Fuentes: Brutus Today-RT

La inagotable fuente de documentos de Edward Snowden continúa proporcionando reveladores datos.
Sabiamos ya que los organismos de inteligencia imperial espian las redes sociales con mucho celo. Entre las redes criticas vigiladas por la NSA figura el portal de Wikileaks.
Sabemos ahora fehacientemente por informaciones muy precisas que la NSA puso un especial empeño en espiar entre otros a los que visitaron la web de Wikileaks.

Los documentos filtrados al respecto dejan ver que la NSA dedicó muchísimo esfuerzo y recursos en investigar a Julian Assange y su Wikileaks, y según parece, no se conformó con recabar información de la propia organización, sino que tiró del hilo e investiga aun hoy a los usuarios que visitaron la propia web. La información llega a través de documentos filtrados por The Intercept los cuales revelan que tanto las autoridades yanquis como británicas no se limitaron a husmear en la propia web, sino que también investigaron "a la red humana que apoya Wikileaks".

Se tiene constancia de que, en al menos una ocasión, el espionaje británico 'pinchó' cables de fibra y registró las direcciones IP de cada visitante a ciertas páginas de Wikileaks. En otro de los documentos se muestras cómo las autoridades de Estados Unidos urgieron a sus aliados a imputar a Assange por las filtraciones relativas a Afganistán y considerar Wikileaks como "un agente extranjero maligno", un término que hasta ahora únicamente se empleaba con supuestas organizaciones "terroristas".

agrega un comentario


Se descubre sistema de espionaje funcionando en México
Por espionaje de redes sociales - Monday, Jun. 02, 2014 at 11:17 PM
fuente reenvio: Brutusur-BFC

Es usado por gobiernos para espiar activistas. Este servicio FinFisher solo se vende a gobiernos y agencias de inteligencia de acuerdo a una investigación de Wikileaks.
Desde Octubre de 2012 opera en México, de acuerdo a la organización Citizen Labs que detectó su operación en la red de Telmex y IUSAcell

Antecedentes

Durante las protestas en Egipto en 2011 impulsadas principalmente en redes sociales cientos de activistas sorpresivamente fueron encarcelados, otros que corrieron menos suerte fueron asesinados. Se supo entonces que las sorpresivas detenciones obedecían a que a través de sus computadoras y teléfonos la actividad y sus conversaciones de los impulsores eran monitoreados y grabadas. Fue entonces que detectaron que Twitter, Skype y Facebook eran blanco de un sistema complejo de espionaje por parte del gobierno de Hosni Mubarak.
Los activistas egipcios sugerían no utilizar algunas redes para compartir información sensible, solo para difundir los resultados de las acciones:

La sospecha de los activistas fue confirmada por Wikileaks que filtró documentos encontrados en la oficina de Mubarak que sugerían que había contratado un sofisticado sistema de espionaje de redes sociales que accede a los cámaras y micrófonos de computadoras y teléfonos móviles siendo capaz de grabar conversaciones por Skype y tomar videos y fotos de quienes son elegidos como blancos.

Fue tras el triunfo de las protestas que Mubarak renunció y así se conocieron más detalles de este sistema y su comercialización.
FinFisher: Un sistema de espionaje para Gobiernos y Agencia de Inteligencia

Se descubrió que Gamma una empresa de software británica distribuye este sistema de espionaje que monitorea internet y las redes sociales pudiendo también hacer un seguimiento de personas a través de sus equipos. Gamma solo realiza ventas a Gobiernos y Agencias de Inteligencia.

Capturas de los servicios que ofrece Gamma a gobiernos y agencias de inteligencia filtrados por Wikileaks:
El descubrimiento de esta red en México

La organización Citizen Labs desde entonces realiza un escaneo en el mundo para descubrir los rastros de operación de esta red de espionaje:

In the wake of this apparent update to FinSpy command & control servers, we devised a new fingerprint and conducted a scan of the internet for FinSpy command & control servers. This scan took roughly two months and involved sending more than 12 billion packets. Our new scan identified a total of 36 FinSpy servers, 30 of which were new and 6 of which we had found during previous scanning. The servers operated in 19 different countries. Among the FinSpy servers we found, 7 were in countries we hadn’t seen before.


¿Cómo funciona FinFisher?

Tras ser adquirido por el gobierno o agencia de investigación se debe instalar un servidor en las instalaciones de los porveedores de Internet, en el caso de México ha sido instalado en la red UniNet (Telmex) y IUSAcell PCS

Este servidor rastrea el tráfico de internet de todo el país, detecta “objetivos” (personas a vigilar) para infectar sus equipos con programas especial y así recoge la información que es capturada de las computadoras y teléfonos y cibercafés intervenidos. Centrándose en el monitoreo de conversaciones en redes sociales y en servicios como como Skype. Teniendo acceso en todo momento a las cámaras y micrófonos de los equipos infectados:

En su monitoreo CitzenLabs encontró los rastros de esta red espía operando en las redes de Telmex y IUSAcell, cabe señalar que para instalar este tipo de infraestructuras debe contar con el conocimiento y la autorización de las empresas de telecomunicaciones.
FinFisher no solo ofrece monitoreo remoto en Internet, ofrece a los gobiernos camiones equipados para vigilar el tráfico en internet de edificios completos como ya ha ocurrido en China y Siria y que en el video filtrado por Wikileaks podemos ver su funcionamiento:

¿Quién espía a activistas y el internet doméstico en México?

Si este sofisticado servicio de espionaje fue detectado operando en México desde octubre de 2012 abre el paso a una serie de preguntas

¿Qué gobierno compró y solicitó a Telmex y Iusacell que instalara esta infrestructura de vigilancia a redes sociales?

¿A quién y por qué se le vigila?

¿Qué se hace con la información de que recoge masivamente este sistema de monitoreo?

Este sistema ha sido usado en países que han vivido revueltas impulsadas en redes sociales. Si bien en México la SEDENA ha adquirido equipo de espionaje este está destinado a comunicaciones encriptadas que utilizan los narcotraficantes. Fin Fisher se centra en conexiones domésticas. Opera del mismo modo en otros paises de Latinoamerica.

agrega un comentario


Eso depende
Por Holograma B. - Friday, Sep. 26, 2014 at 11:54 PM

En respuesta al que menciona las limitaciones TOR, explico ....Nuestro proveedor de internet NO SIEMPRE SABE cuando usás tor. Que use los puentes me chupa un huevo y la mitad del otro, porque al dia de hoy hay formas de burlarlo.
Ademas TOR, incluso con sus limites, es "legal" en todas partes y no puede dejar de serlo, ya que fue creado secretamente en sus inicios por el mismisimo Pentágono (ministerio de defensa yanki), hasta que un buen dia un grupo de aktivistas canadienses lo descubrió y se los birló para fines de "uso ciudadano" .
Asi que fijate vos, ¿como harian para prohibirlo? jajaja.

agrega un comentario


La gallina feliz no es de este mundo (Sobre TrueCrypt, el tecnofascismo y la NSA)
Por (reenvio) Anónimo - Saturday, Sep. 27, 2014 at 10:52 PM

8/8/2014 / Como simple aficionado me parece que a falta de vulnerabilidades claras, ese programa (TrueCrypt) es suficiente para el usuario normal. Aunque su instalación parece ser mas fácilmente atacable que alternativas como LUKS. Pero si hablamos de la NSA y parecidas lo mejor es olvidarse, porque lo más sensato es pensar que no hay ningún recurso público en la red que esa gente no pudiera acceder directa o indirectamente.

Perdonen la reflexión filosófica, pero es que me parece necesaria aqui. Es mejor ser realista y asumir esa naturaleza tecnofascista y vertical del mundo que os espera. Las élites lo imponen en sus diseños de ese nuevo mundo ultratecnológico porque sus capacidades no dan para más. No saben o no pueden construir una red ni un mundo seguro sin al mismo tiempo vulnerar los derechos de las personas y someterlos al control absoluto y a la mentira.

Son mentes ultra-racionales y mecanicistas que desde finales del XIX dirigen el progreso del mundo moderno, aunque siempre resultan finalmente deficientes como atestiguan sus paradigmas científicos ya fracasados a los que no quieren dejar caer dle todo. Nunca aceptarán la realidad de que contra mas se intenta conocer lo que hay en las mentes de las personas el mundo se volverá cada vez más inseguro. Aunque es una realidad que ya estamos comprobando.

Como decía un sabio de la antiguedad "cuanto más intentas proteger algo, más lo destruyes". Pero ese tipo de cerebro jamás podría aceptar algo que cuestionase la posición que se ha otorgado él mismo como arquitecto de su propio circo de perfección en un mundo que en realidad nunca entiende del todo. Son rasgos de una falta de equilibrio con mamá naturaleza, quien nos lleva millones de años de ventaja con una perfección en sus procesos y comunicaciones incomprensible para nosotros. En la naturaleza existe una comunicación que interrelaciona a todos sus organismos incluso con la materia. Pero no existe ningun órgano central que procesa todo lo que ocurre en todos ellos.

No en vano la UE se ha visto obligada a dar espacios de privacidad a las gallinas ponedoras elaborando normativas para las jaulas, ya que esto no sólo favorece su bienestar sino que se vuelven mas productivas y mejora la calidad de los huevos. De lo contrario enferman y se autolesionan. Y si hablamos de espacios necesarios de privacidad con las granjas de gallinas, ¿Que ocurrirá con los humanos en las mega-urbes que ya tienen previstas como nuevos centros neurálgicos de la actividad mundial?. Hay teorías de todo tipo con el asunto de Truecrypt incluyendo las debidas a los cambios de IP del site o las mas divertidas sobre supuestos mensajes ocultos en su código fuente: http://www.livebusinesschat.com/smf/index.php?topic=5629.0

La versión más extendida es que un dia cayó bajo el control de la NSA, al igual que sucedió respecto a informaciones con distribuciones Linux como Debian tiempo atrás. Pero en fin... ¿No es gracioso pensar eso?. ¿O existe algo en la red que no pueda estar bajo el control de la NSA?. Todo junto no deja de ser una opereta.

Mirando un mapa de internet se ve claramente que la red entera se desarrolló poniendo a USA como pivote de las comunicaciones de todo el planeta. Así que todas estas historietas no dejan de tener su punto cómico. Es altamente dudoso que exista un recurso de cifrado para el público general que no pueda ser roto de alguna manera directa o indirectamente por la NSA. Y quien tenga conocimientos suficientes para validarse un cifrado seguro, un hardware seguro y una red seguras, probablemente sólo haría que dar la nota.

De todas maneras a quien le guste TrueCrypt está siendo continuado por voluntarios: https://truecrypt.ch Pues ya se lo digo yo: harán como con las gallinas. Las controlarán, les pondrán música, y finalmente las drogarán.

fuente (con hilo original de debate) http://www.kriptopolis.com/novedades-truecrypt

agrega un comentario


España, y otros 193 países, permitieron a la NSA espiar a sus ciudadanos
Por (reenvio) The Washington Post - Sunday, Sep. 28, 2014 at 12:10 AM

España, y otros 193 ...
194_paises_dieron_el_ok_para_el_esiponaje_de_la_nsa.png, image/png, 739x609

Escrito por Carlos González
junio de 2014

La Agencia de Seguridad Nacional estadounidense recibió permiso expreso de España, así como todos los demás países del mundo -salvo cuatro- para llevar a cabo “maniobras espía” a las que ya nos tiene acostumbrados la NSA. The Washington Post ofrece un documento de 2010 por el cual se manifiesta el “permiso” expreso para la intercepción de comunicaciones.

Salvo los países correspondientes al “Five Eyes” -Reino Unido, Nueva Zelanda, Canadá y Australia-, el resto de países del mundo aparecen en el certificado legal -clasificado- que nos ocupa en estas líneas. En él, que data del pasado año 2010, se consiente la interecpción de comunicaciones por parte de la Agencia de Seguridad Nacional al resto de países incluidos en el listado. No sorprende que los FVEY -Reino Unido, Nueva Zelanda, Canadá y Australia- no aparezcan, puesto que mantienen una relación bien diferente con los Estados Unidos desde 1941.

La NSA tiene permitido espiar a 193 países

Como puede apreciarse en el listado anterior, la cantidad de países que la Agencia de Seguridad Nacional estadounidense puede espiar es realmente extensa. Y es que, aunque surja el escándalo con cada nuevo “caso de espías” relacionado con la NSA, en realidad es normal que ocurra, puesto que 193 países son objeto de una orden judicial que permite a los Estados Unidos la intercepción de las comunicaciones. Como adelantábamos, este “permiso” data del pasado año 2010 y, por el momento, sigue vigente.
UNICEF y la ONU también son espiadas por la NSA

El alcance de la Agencia de Seguridad de los Estados Unidos, la NSA, es sorprendente. Las organizaciones que han sido espiadas por la NSA continúan aumentando y se han registrado ya nombres como ONU -Organización de las Naciones Unidas- o UNICEF, así como el Banco Mundial, el Fondo Monetario Internacional o el Organismo Internacional de Energía Atómica.

En relación con esta documentación comprometida que se ha filtrado, es evidente que la NSA no tiene acceso a la información de todos estos países de forma constante. Sin embargo, lo que sí mantiene la NSA es la posibilidad de acceder, en cualquier momento, a las comunicaciones de cualquiera de estos 193 países, por cualquiera que sea el motivo. En este sentido, el mayor problema tiene que ver con la privacidad de los usuarios, aunque la NSA es popularmente conocida por “espiar de forma masiva”, y no a usuarios individuales.

extraído de http://www.adslzone.net/2014/07/01/espana-permitio-la-nsa-espiar-sus-ciudadanos

fuente original en inglés http://www.washingtonpost.com/world/national-security/court-gave-nsa-broad-leeway-in-surveillance-documents-show/2014/06/30/32b872ec-fae4-11e3-8176-f2c941cf35f1_story.html?hpid=z5

agrega un comentario


Precauciones al navegar en la red
Por Comandante Brutus - Friday, Nov. 28, 2014 at 7:16 PM
fuentes: RT - ABFC

Activar y habilitar la opción NoTrack en el navegador web

Con la opción “Do Not Track” (no rastrear) activada en el navegador le indicamos a los sitios web, que deseamos que no se guarde información alguna sobre nuestros hábitos de navegación.
Puede activarse en las preferencias de todas las versiones más recientes de los navegadores web.


Deshabilitar las Cookies en el navegador

Las cookies son archivos guardados por los sitios web a los que accedemos en nuestro equipo, para conocer nuestras preferencias al acceder de nuevo a ellos.
Lee como eliminarlas y deshabilitarlas en el navegador:
Carpetas y archivos ocultos de Windows que contienen información privada del usuario


Usar la red Tor en internet

Tor es una red compuesta de varios servidores distribuidos en todo el mundo. Al navegar a través de ellos nuestra navegación es anónima.
Es totalmente gratis.
Muchos sitios te enseñan como instalar y usar la red Tor para navegar de forma anónima en internet

Servicios VPN para usar otra dirección IP

Son servicios en la red que nos ofrecen una dirección IP diferente y nuestra navegación no queda registrada.
Servicios VPN para usar una dirección IP de otro país


Evitar que guarden información nuestra al hacer búsquedas en la red

Al usar Google, Bing u otro buscador clásico, nuestras preferencias son guardadas y tomadas en cuenta para ofrecernos la lista de resultados.
Esto permite que sean más exactos los resultados.
Para esto se guardan varios datos como nuestra ubicación geográfica, dirección IP, etc.
Después del escándalo de PRISM ha disminuido la cantidad de usuarios que usan estos buscadores, decidiéndose por otros que no almacenan información alguna nuestra.


Buscadores para buscar de forma anónima en internet

Buscar de forma anónima con DuckDuckGo
El primero y más popular de estos buscadores es DuckDuckGo.
Al usarlo no se almacena en sus servidores información alguna nuestra.
Posee su propia base de datos y tiene opciones muy útiles llamadas los comandos BANG que facilitan brincar a otros servicios de búsquedas.
Buscar en internet usando DuckDuckGo

Buscar de forma anónima con Startpage

Otro de los servicios de búsquedas más eficientes que protegen medianamente nuestra privacidad es Startpage. Al usarlo buscamos en la base de datos de Google, pero sin guardar nuestras preferencias, de forma anónima.



OTRAS ALTERNATIVAS LIBRES DE ESPIAS para email, buscadores y redes sociales


Lejos de que te preocupe o no, el hecho de que las potencias occidentales te estén espiando o no, el hecho es real y está ocurriendo. La Agencia de Seguridad Imperial US (NSA) afirma que PRISMA es para proteger a los ciudadanos de potenciales ataques terroristas. Aun así, la verdad es que la privacidad de las personas carece de importancia.

¿Debemos sentarnos y dejar que el gobierno de EEUU haga lo que se le cante? ¿Sentarnos en frente de nuestras computadoras, centrarnos exclusivamente en nuestros trabajos sin importarnos que alguien puede estar viendo todo lo que hacemos en internet?.

Si el gobierno US guarda algún truco bajo la manga, sería justo que cada quien pueda tener siquiera un arma diminuta para defenderse de los ataques en esta Guerra, de modo a mantener la privacidad de nuestros datos intimos.


Desintoxicándonos de PRISMA

Cuando las noticias sobre las filtraciones de la NSA salieron a la luz pública, altas siglas de la tecnología fueron nombradas, alguno de esos nombres conocidos son Apple, Microsoft, Google, Facebook, Verizon y Yahoo! Otros como Dropbox le siguieron enseguida.

Existen maneras de esquivar y eludir al “ojo que todo lo ve” del gobierno pero necesitás estar preparado para dejar atrás servicios de esas compañías antes mencionadas. Es difícil, pero se puede. No tenés que abandonar el internet, si eso es lo que te preocupa, solo necesitás reemplazar los servicios supuestamente comprometidos con algo más seguro.

PRISM Break (Escapando de prisma)

El usuario de twitter y autoproclamado nómada digital, Peng Zhong, rápidamente sacó un sitio de internet que nos provee de una lista alternativa de herramientas y servicios con compromiso social. El sitio es apodado PRISM Break Un nombre que tal vez recuerde el famoso programa de televisión “Prision Break” (Escapando de la cárcel) término adecuado porque si vos sos adicto a dichos programas, te sentirás como escapando de sus grilletes cuando la transición se complete a otros servicios que antes te parecían poco familiares.

Entonces ¿Qué servicios podés usar para purgarte de Facebook, Google Chrome, Gmail,y otros servicios que tienen puertas traseras (backdoors) de fácil acceso para el gobierno?:


Buscadores:


Firefox.

Parecerá difícil de creer, pero Mozilla no es parte de todo este escándalo de espionaje. Para probar esto la compañía se alió con Reddit, The Electronic Freedom Foundation (fundación electrónica libre), The Internet Archive, (Archivo de internet) y otras de las cuales realizaron peticiones a StopWatching.Us (dejen de vigilarnos) exigiendo la contabilidad completa de la forma en que nuestros datos en línea, las comunicaciones y las interacciones están siendo monitoreados

Mozilla también tiene un alto número de complementos que protegen a los usuarios, como DoNotTrackMe, (No me sigas) Google Privacy (Privacidad de google), Privacy Protector (protector de privacidad) y muchos otros.

GNUzilla y IceCat

Estos dos son la versiones GNU de Mozilla Firefox y, por lo tanto los nombres, y ambos son software libre, a diferencia de Mozilla, que ofrece el software libre, pero complementos pagos. GNU IceCat proporciona seguridad mediante el bloqueo de los cookies de los sitios que alojen archivos de imagen de longitud cero (0kb), y cuando un usuario se redirige a un sitio que lo espía, IceCat avisa de esto al usuario. Estos son sólo algunos de los beneficios de la seguridad de IceCat.

Tor Browser Bundle

El Tor Browser Bundle puede ser el mejor navegador para usted si usted no quiere dejar ningún tipo de rastros. Cuando usted descarga el TBB, usted puede elegir guardar el archivo en su computadora o un dispositivo USB


Email:

Hushmail

Este servicio de correo electrónico proporciona cuentas privadas de correo electrónico sin anuncios y alias de correo ilimitados. El problema es que si estás acostumbrado a utilizar servicios gratuitos de correo electrónico, podés prescindir de este, ya que cuesta $35 al año que ofrece 1GB de espacio y $50 dólares al año por 10 GB de almacenamiento con IMAP/POP.

Riseup.net

Riseup.net proporciona seguridad y privacidad de las cuentas de correo electrónico accesible a través de la web, shell, IMAP o POP. Escanea todo el correo electrónico en busca de virus y ofrece tres capas de defensa contra el spam. El problema con esto es que funciona solo por invitación (como cuando GMail empezó), y tiene 25 megabytes de cuota que pueden aumentar con el tiempo

Yandex

Esta es recomendada por el propio Mike Wheatley, por la sencilla razón de que es ruso. Esto puede sonar absurdo, pero él tiene un punto: es muy poco probable que las compañías rusas den acceso al gobierno de los Estados Unidos.


Redes Sociales:

Diaspora*

Esta Red Social de código abierto, basada en el servicio de la comunidad, te permite capturar el código y alojar sus datos donde quieras. Cuenta con hashtags, compartir, menciona, el like (similar al like de Facebook), y el intercambio de contenidos sólo para un par de personas o para determinados grupos.

GNU Social

Es una red descentralizada que te permite instalar tu propio servidor, de modo que podés controlar la cantidad de información que deseas compartir con otros y otras en otros sitios.

Movim

Es un servidor de red social privado y descentralizado. Movim gestiona los mensajes entre los usuarios sin necesidad de vender información a los anunciantes para ganar dinero. Debido a que es de código abierto, podés obtener el código y crear tu cuenta adonde quieras.


agrega un comentario


otra alternativa
Por obrero electrónico - Friday, Dec. 12, 2014 at 9:30 PM

Internet cifrado por radiofrecuencia

agrega un comentario


ahora
Por Wotan - Saturday, Dec. 13, 2014 at 9:16 PM

avivol es un agente republicano!
bressano un clon de varios.

viva cristo REY!

agrega un comentario


hdp
Por Wotan(el real) - Sunday, Dec. 14, 2014 at 12:53 PM

pegate un tiro y buscate una vida, clonador de cuarta. o sos brutus u algun obelo idiota que no tiene nada que hacer en su vida vacia.
enfermo drogata del orto.

y metete el viva cristo rey en el ogt. me cago en los fudamentalistas de todas las religiones.

agrega un comentario


.....
Por Wotan(otra vez) - Sunday, Dec. 14, 2014 at 12:57 PM

ya caigo que sos Brutus, porque te la pasas inculpando a bressano, la mayoria de las veces,y tambien a avivol.
jodes atras de un monitor y escondido,lo ke indica que sos un gordo comilon y cagon de mierda.

ya todos sabemos que sos vos el que se la pasa clonando a todos cuando le agarra el raye.
no me llegas ni a la suela de las zapatillas para poder imitarme, cualquiera nota las boludeces simples cortitas que escribis.
gordo marica cagon falopero y comedor de muzzarella.

agrega un comentario


este muchacho, wotan, q enfermo x dios
Por alguien - Monday, Jan. 05, 2015 at 4:46 AM

¿vive drogado, es bipolar, tripolar o qué?

agrega un comentario


agarrala
Por Wotan (el real) - Monday, Jan. 05, 2015 at 4:41 PM

Mira brutus cuando caiga en tu barrio. Si en villa Urquiza, me encontrare con quien? ya se Monica Farro!!!!

VIVA CRISTO REY.

agrega un comentario


LA RECONCHA DE TU LORA PUTUS!!
Por Wotan - Monday, Jan. 05, 2015 at 9:00 PM

DEJA DE ROMPER LAS PELOTAS QUE SOS VOS EL UNICO QUE ESCRIBE CON MIL PSEUDONIMOS DISTINTOS SOLO PARA HABLAR DE MI!!! METETE EL VIVA CRISTO REY EN TU ROTO CULO GORDO GRASA Y PUTO!!!
VOS NUNCA VAS A DAR LA CARA PORQUE SOS UN CAGON Y HACES ESTO PARA DIVERTIRTE YA TE LO DIJE ANTES.

ya estas a full con la falopa y queres joder de nuevo?
es lo ke debes ser, un gordo grasiento farlopero.
y el estupido que firmo arriba como "alguien" tambien debes ser vos. estas enfermo del marote.

ya casi nadie escribe en indymedia,el unico desocupado que postea para joder aca siempre sos vos.
fumate un porro y anda a hacerte coger por los hermanos Schlenkler(con razon odias a los alemanes) y dejate de joder pelotudo sin vida propia.

agrega un comentario


ahh, bueno
Por (a)lguien - Monday, Jan. 05, 2015 at 11:25 PM

tonces, aca somos tdos brutus, no, y el unico wotan alto espia sos vos, guaauuu, flakito cobani soplanuka, rey de los pelotudos

agrega un comentario


chapman y chirolita
Por Wotan - Tuesday, Jan. 06, 2015 at 1:00 AM

Por El Otro - Friday, Dec. 26, 2014 at 4:54 PM

resumidamente, el pelotudito de wotan, vendria a ser un postnazianarcoliberaloide discriminador eurocéntrico de esos que solamente podemos hallar en argentina, jajaja, algo asi como un cruce genético entre El Oligarca fracasado y un Oranwotan, jejejeje, que mezcla triste, paaaaa!!!! Y para colmo Uruguayo, agarrate Catalina!!!


huuummm
por unx • Thursday, May. 15, 2014 at 10:14 PM

lo q te duele a vos es q brutus te mandó al frente con el origen de tu nombre adoptivo, jajaja: "wotan", "odin", el rey de la guerra, idolo de los nazis y los discriminadores sin un gramo de cerevro;
si sos argentino, a quien mierda le interesa tu asendencia aria, gilastrun!!

ahh, te aclaro, pedazo de siome, aca somos todos "brutus" disfrazados (digams el 99, 09 %) y el unico anonimo "diferente" sos vos; mira como temblamos con tus amenazas

vos no hablés, wotana, culorroto
por Villurka • Monday, Apr. 14, 2014 at 5:51 PM

que tu maximo idolo (Odin) es el Dios de los nazis (rey de las mil caras). Para los que no saben, el dictador Adolf Hitler hasta le dedicó un poema.
Y si vos reivindicás a esos lacras, pedazo de garca tragafrankfurt con queso, sos peor que ellos. Basura, que hacés en este foro?


Wo Tan blanquito y bobito
Por fana de brutus - Saturday, Jan. 04, 2014 at 11:17 PM

acá, con solo adoptar ese nombre y alabar dioses arios, tu nombre se enloda solo...
te aclaro además que no pertenezco a tu sexo achicharrado ni me entrego a bajos instintos.... ¡imaginate encima el carácter de una mujer bien machista, como yo!...si soy fana de brutus, es porque yo también tengo mis razones (muy femeninas por cierto).... con esto quiero decirte que no podés competir conmigo, jejeje, por más ganas que le tengas. El es muy hombre, sabe por donde van los tiros. Vos, sos la bala que dobló la esquina, jojojo.... estoy segura que en el fondo, pero bien hasta el fondo, harías un matrimonio feliz con la loca bressana... asi que por favor, dejá de discriminar públicamente los instintos ambiguos de tu propio género



ché, Wotrans
Por fan de brutus - Saturday, Jan. 04, 2014 at 2:16 AM

en el ámbito morenista corre la bola de que nahuel bressano era violin; no habia puber que se le resistiese en el partido;
por comentarios de brutus que lei en otros post se dicen cosas parecidas de vos;
a ver si nos aclarás por favor ¿vos sos el novio o la novia de bressano?;
para todos nosotros, es muy importante saber quien se coge a quien.




Mirá qué casualidad!
por Brutus • Thursday, Dec. 26, 2013 at 2:26 AM

¡Eras vos nomás el novio transformista de la Bressano!, que vive en manuela pedraza y crámer. jajaja. No te ortibes Wotan... Es que Bressano nos habló tanto de vos que... jajaja. Fijate vos que vivir justo enfrente de la casa de Milton Frito... jajaja


Pólvora en chimangos
Por Presidente Brutus (para triunvirato rojo) - Friday, Feb. 08, 2013 at 2:05 PM

Con el sentimiento más solidario que pueda expresarle este humilde servidor de la causa popular (su Comandante y futuro Presidente Brutus) le digo respetuosamente que no deberia contestar en términos tan civilizados a tamaño energúmeno (ergo Wotan, ex "blanquito y bonito", refugiado fascista y discriminador notorio que ni los fachos quieren por ser tan nazi). A los fachos y gorilas se les responde con bala de grueso calibre, sin aviso.
En todo caso, querido Tupungato Rojo, adhiero parcialmente a su ultimo post. Usted está para cosas mayores.

¡Brutus Intendente ni un Macrista-Morenista de pariente!


WOTAN:
Por Diccionario Brutus Salvat - Thursday, Feb. 07, 2013 at 4:03 PM

Wotan (Woden, Wodan o Gaut... en el antiguo Aleman de los sub-normales) es el Dios de los Nazis para los que siguen la mitologia germanica.
Viene del viejo Aleman, su etimologia significa "furor", es un Dios polimorfico, cambiante, discriminador, guerrero, excluyente. En la mitologia Nordica es ademas el Dios racista principal de la guerra y de los muertos ...

por si te quepa la menor duda todos estos tilingos multinicks siempre han sido y son VOS. relee todos estos posts. las mismas frases, sentido de oracion, verborragia. tenes una fijacion con el termino "discriminador" que lo dijiste miles de veces en varios mensajes y con varios nicks.
y aca resulta que el que mas discrimina sos vos.. basureas a otros por ser troskista o morenista y quien sabe mas de cuantas pelotudeces se te salen de tu enfermiza cabeza..

bressano ya te saco la careta cuando dijo que el sabia los miles de nicks que te inventabas en un alarde de creatividad.. creatividad al pedo diria yo...
sos Chapman con miles de chirolitas de multinicks.
tambien como te dijo setentista, en tu puta vida militaste en las calles,solo existis aca.
sos un gordo jeropa sin vida propia que esta aburrido y por eso se mete con todo el mundo en indymedia dandotelas de macho alfa de este sitio.
y un CAGON

agrega un comentario


y esta...
Por Wotan - Tuesday, Jan. 06, 2015 at 1:05 AM

me olvidaba decir que tenia seleccionados todos esos mensajes que cite en el anterior post los tenia guardados en mi bloc de notas en el caso de ocurrir una eventualidad como esta.

y tambien va esta coleccion de posts donde otros foristas te desenmascaran y dan cuenta la mierda cagona que sos:


dale, si para eso te pagan servicio de cuarta
Por pólvora - Tuesday, May. 03, 2011 at 10:33 PM

adm = brutus = tenaz = ultrasonido = democrata = etc etc
Segui cambiandote de nick, yo se que sos el mismo sionista-aguilarista-kirchnerista HDP de siempre


que triste
Por El Eternauta - Tuesday, Jun. 07, 2011 at 12:14 PM

Como Rayitas le dio una semejante paliza, el pelotudo cambia de nick para bardear, despues quieren que lo tomen enserio.... es un troll que lo unico que hace es romper las pelotas en indymedia.

A ver lo borran, porque ya hincho las pelotas.


que miedo!!!!!!
Por El Boyerito - Sunday, May. 29, 2011 at 5:03 AM

Claro que venís observando todo, si sos el policía número 1 de indy....
¿Ahora te hacés pasar por administrador de esta garcha?.... evidentemente, pasan los años y estás cada vez más pelotudo.

Saludos a Aguilar y Néstor (andá a visitarlo, rata)


disculpe, Brutus...
Por El Boyerito - Sunday, May. 29, 2011 at 1:28 PM

Me olvidé que ud. era EUNUCO, de ahí vienen muchos de tus conflictos, que no dudás en expresarlos -cuando se te da la oportunidad-, como tus problemas de sexualidad....
Me zarpé, sos una pobre víctima...
Ojalá te puedas curar, aunque por los visto, es un caso bastante grave....

saludos


despues busco los links de los hilos dodne saque esos comentarios.

agrega un comentario


siga, siga buscando nomas, wotontito
Por (a)lguien - Tuesday, Jan. 06, 2015 at 1:43 AM

que estar al ree pepe no cuesta un joraca, jajaja

Pero confieso que me asombra tanta dedicación COMPULSIVA; (¿$$$ o amor inconfesable?)

a ver si de paso por ahi se le cae una idea seria para publicar, quiero decir
que amerite publicacion

agrega un comentario


......
Por Wotan - Tuesday, Jan. 06, 2015 at 1:00 PM

eso querrias vos, que algun "macho" se interese en vos para romperte el ogt..
jodes a todo el mundo con tus insinuaciones e indirectas porque eso refleja que lo buscas vos..

yo solo estoy interesado en partirte la cabeza con algo. y ni tus amigos de la Federal te salvaran de esa..

ya te escracharon en el 2011 como se ve en esos mensajes que cite,asi que deja de hacerte el pelotudo y hacete cargo,que sos vos el que se esconde tras millones de nombres de usuario truchos para jdoer, provocar,difamar y ensuciar a la gente.
no la entendes que ya no podes engañar a nadie gil. sos el policia nº 1 de indymedia como te dijo uno.

atacas y escondes la mano. encima pretendes hacer creer que el loco es el otro. sos un cagon hdp del orto.
te juro que te voy a matar y te lo digo bien en serio chabon.

si de veras no sos brutus no tendras problemas en mostrar tu cara.
nadie te va a respetar por crearte miles de chirolitas virtuales pretendiendo demostrar que nos sos vos el que escribe.

agrega un comentario


ESO TE DECIMOS TODOS, WOTAN
Por todo indymedia - Wednesday, Jan. 07, 2015 at 5:16 AM

Si de veras no sos vos el troll demente replicante multiclonador que repite huevadas sin ton ni son presumiendo una conspiración mundial "antiwotan",
no tendrás ningún reparo en mostrar tu carucha. ¿OK?... El pueblo quiere saber de que se trata... contigo.
Por lo que todos sabemos hasta ahora es que -con motivo de provocaciones similares- tenés el ingreso prohibido en muchos foros abiertos. ¿Podría citar algunos para dar una idea, o temés por tu privacidad?

agrega un comentario


no tenes otra que hacer putus!
Por Wotan - Wednesday, Jan. 07, 2015 at 2:05 PM

POR QUE NO TE DEJAS DE ROMPER LAS PELOTAS BRUTUS!!!

a quien mierda queres engañar??? no te cansas de inventarte nombres truchos??? pedazo de imbecil marica...

ademas vivis en el limbo o contas lo que te conviene con medias verdades...

ya conte que yo estuve en una reunion de indymedia el 25 de octubre pasado, puse el link y todo, asi que no vengan conque no muestro la cara porque yo conoci en persona a los colaboradores de indymedia que estan desde el principio..

inventa algo mejor que esta enfermo del orto....

yo di la cara, mientras vos te tenes que inventar millones de identidades nuevas y queres hacer ataques psicologicos y hacer creer que soy yo el paranoico que se multiclona. sos un enfermo psicotico y un trucho.

que,los reyes magos no te dejaron ningun regalo y te enojaste?? dejale un diente al raton perez,y que te regale una vida y deja de de joder pelotudo imbecil....

te tengo jurada que te voy a romper la cara y lo digo en serio....

agrega un comentario