You are on page 1of 14

MANUAL

DE
TELECOMUNICACIONES
ANÓNIMAS

1

11 MAS INFORMACIÓN.............................................10 PARA QUÉ QUEREMOS TELECOMUNICACIONES ANÓNIMAS........................................4 PRIMERA CONFIGURACIÓN....................................................................... ¿ Y AHORA ?..5 PROGRAMAS QUE CONVIENE INSTALAR..........................................8 YA HAY CONEXIÓN .................................................................................................................................................................6 CÓMO CONSEGUIR CONECTIVIDAD.............................................................................................................Índice de contenido INTRODUCCIÓN...........14 2 ....................................................................................................................13 LICENCIA.........................................................................................................................................................................3 CACHARREO.........................................................................................................................................................................

absolutamente todo. Según han demostrado las filtraciones de Edward Snowden al periodista Glenn Greenwald los gobiernos de EEUU . todo deje un rastro que ellos puedan sondear después. de no ser previsible y sobre todo de hacerlo voluntariamente. a veces resulta irrelevante que nos aparezca el anuncio de aquello que estábamos buscando pero debemos tener el poder. No son solo los gobiernos. todos los emails que enviamos. que pierde la privacidad sin ganar en seguridad. la tele nos llega por Internet. Los proveedores de Internet no solo dan servicio a particulares y empresas sino que constituyen un punto de acceso estratégico a una infraestructura vital hoy en día para que la vida sea como vemos que es. No es que eso sea malo. personal. absolutamente todo. Resulta obscena la cantidad de recursos . sino las grandes corporaciones las que en pos de un mejor servicio recogen la vida entera de las personas en forma de sus gustos de compra. una pagina de texto. sus deseos insatisfechos . Y resulta obscena porque siendo el dinero del contribuyente es el contribuyente el único perjudicado. Apple colaboran con las agencias de espionaje de los EEUU y sus aliados para que todos nosotros estemos vigilados y todas las webs que visitamos. una película. Yahoo. de ser contradictorio. de gustos. todo. una imagen. dinero. Twitter. el poder de cambiar de idea. Facebook. todos los pagos electrónicos que hacemos.INTRODUCCIÓN En los últimos años y sobre todo después del caso Wikileaks y de las revelaciones de Edward Snowden se ha hecho evidente que los gobiernos de las principales potencias del mundo . Todas las tecnologías de telecomunicación dispersas en diferentes formatos a los largo de los años como la televisión. y probablemente todos los demás en función de sus posibilidades. los pedidos de la empresas. una transacción económica. Lea “1984” la novela de Orwell con los ojos de hoy en día y piense que no es ficción como lo era cuando se escribió. Es indiferente que es sea legal o no. el correo han confluido haciéndose digitales y han llegado a Internet. Gran Bretaña. la radio. sus compras efectivas. 3 . las quejas de los clientes. es que no es voluntario. todas las conversaciones telefónicas que tenemos. Por el propio funcionamiento de Internet todo lo que hacemos en Internet. una factura. una foto. Australia y Nueva Zelanda han construido un inmenso sistema de control que guarda todos esos rastros y han desarrollado programas capaces de introducirse en todo aquel dispositivo que se pueda conectar a Internet. Es ilegítimo y por lo tanto hay que luchar contra ello. grabado y recreado para saber que compramos y que nos gustaría comprar. Cada clic del ratón es medido. y controlarlo a distancia sin conocimiento del usuario. El banco maneja el dinero por Internet. Se ha hecho realidad. pero queremos tener la capacidad de decir : Ahora no. la radio. el teléfono. El anonimato no siempre es necesario. deja un rastro. Para saber cómo ocurre eso hay que saber que para que cada vez que algo. Todos queremos que la publicidad nos ofrezca lo que nos gusta y no lo que no nos interesa. una conversación. Las empresas líderes en tecnología como Google. No solo porque los gobiernos de los países sin democracia usan el control de las telecomunicaciones para mantener el poder sobre sus ciudadanos sino porque incluso en las democracias mas asentadas el control omnímodo de la información convierte a su propietario en un Gran Hermano. En esas condiciones el anonimato es hoy en día el mayor de los tesoros. Canadá. el correo. leyes ad-hoc que se han implantado para conseguir tener ojos y oídos en todo lo que fluye por los cables y las ondas de telecomunicaciones. Microsoft. Queremos tener ese poder. quieren controlar todo lo que pasa en Internet.

que viajan del origen al destino por rutas que no siempre son las mismas. la hora y otros datos que son almacenados en enormes ordenadores y procesados para generar una enorme base de datos que describe qué es lo que está pasando en forma de quién habla con quién. Pero la dirección IP del origen y del destino deben permanecer sin ocultar porque si no es así el paquete no puede llegar. la CIA . De hecho lo que la NSA. debe ser digitalizada y troceada a pequeños paquetes. Un móvil actual puede tener procesadores de dos o cuatro núcleos. Por tanto en el trayecto se sabe quien habla y quien escucha. son fáciles de usar y su uso masivo ha hecho desaparecer la intimidación que la ciencia informática siempre ha provocado en los legos en la materia. un gigabyte de RAM y mas de 1 Mhz de reloj que supera con mucho a los ordenadores personales y portátiles de hace solo cuatro años. Eso es lo que se pretende con todo lo que sigue a continuación.etc viaje por Internet. del país que esté monitorizando el tráfico. Por si fuera poco el móvil es un ordenador que no intimida a nadie. la dirección IP del destino y el contenido y cualquier nodo necesita esa información para pasarlo al siguiente pero ademas el nodo puede “ver” el contenido. intentar que se puedan usar todas las prestaciones que Internet puede dar sin que se pueda asociar esa actividad con una persona identificada o identificable.los metadatos . Por eso es fundamental comprender la importancia del cifrado. Además el anonimato está mas asegurado si añadimos la movilidad que permite no estar ligado a una conexión doméstica o a un cable. CACHARREO En un mundo como éste resulta de todo punto evidente que el móvil es el nuevo paradigma de la comunicación. el MI5 y todos sus colaboradores almacenan no es tanto el contenido como los llamados metadatos de esos paquetes. del proveedor de telecomunicaciones. Eso es el anonimato. Ilustración 1: Collo DG100 de Doogee 4 . En ese es escenario es importante comprender que el cifrado no basta. y es imposible esconder el origen y el destino. pero con el cifrado no se sabe qué dicen. ni siquiera son las mas cortas. de forma que el anonimato solo puede ocurrir si impedimos que ese origen se pueda asociar de forma definitiva con una identidad. es decir el origen el destino. A través de su viaje cada paquete conserva la dirección del protocolo de Internet ( IP ) del origen . de forma que cada trozo puede pasar y pasa por muchos nodos intermedios para llegar al destino.puede ser tan interesante como el contenido. Esas rutas cambian de forma dinámica en función del tráfico . la fecha. El cifrado permite ocultar el contenido del paquete a todos y cada uno de los intermediarios implicados en la transferencia y solo el origen y el destino pueden conocer qué se ha transmitido. El rastro que dejan esos transvases de paquetes .

acceder a todo el sistema de archivos .2.3GHz .nz/#!6hg3wRiR!KtpoGL7A3V5eboZ7CwA7bGhafqGK8Xj8X0ZCXHqQ8ak Se descargará un fichero llamado “Root Doogee DG100 y otros MTK6572. 4 GB de ROM y pantalla de 4 pulgadas. Una vez rooteado es necesario instalar varios programas. algunos procedentes de la fuente oficial de Android. 512 MB de RAM .bat”. Algunos de los programas que se mencionan no están en ese repositorio por lo que pueden descargarse del siguiente enlace.zip” . un Collo DG100 de DOOGEE Tiene Android 4.co. Google Play Para continuar hay que descargar de Internet en un ordenador con MS Windows el software de rooteado del siguiente enlace: https://mega.Así que lo primero que necesitamos es un móvil como éste . 5 . Pero además solo cuesta algo mas de 60€ . No es mejor ni pero que otros de la misma gama pero la personalización que necesita para funcionar correctamente es muy específica del procesador y del chip de comunicaciones que tiene y es mejor darla para un modelo concreto. el Google Play Store. se descomprime en una carpeta y después de conectar el cable usb al móvil se ejecuta el fichero “run. Mas que suficiente para garantizar que todas las aplicaciones correrán a velocidad apreciable. procesador MTK6572 a 1. Una vez comprado . etc. El usuario llamado root es el que tiene en Android pleno acceso a todo. Conseguir acceso pleno a todo el móvil y todas sus prestaciones es lo que se llama rootear el móvil. Sin embargo no es necesario que use este modelo si no le gusta. transferirse con un ordenador e instalarse directamente desde la memoria interna del móvil. acelerar el procesador.2 . Así que si hace algo que no debe todo el sistema puede llegar a ser inservible. PRIMERA CONFIGURACIÓN Lo primero que hay que hacer con nuestro nuevo móvil es eliminar las limitaciones que ponen los fabricantes para evitar errores involuntarios en el sistema de archivos. Pero todo superpoder conlleva una gran responsabilidad. dos cores. alterar la configuración . Cada programa es un solo fichero con extensión . y otros de enlaces alternativos o de las webs de sus creadores . En el sistema original que viene de fábrica en todos los móviles con Android ciertos directorios son invisibles e inaccesibles al usuario y el acceso a los programas está limitado durante la personalización que realiza el fabricante para que no se puedan desinstalar los programas que el fabricante quiere tener siempre puestos.apk que contiene todo lo necesario para funcionar. puede desinstalar o instalar cualquier programa ( que soporte esa versión de Android ). hay cientos en el mercado de todos los precios así que una vez conseguido el rooteado apropiado al móvil que desee puede pasar directamente a la fase de instalación del software. recibido y con la batería cargada se enciende y en la pantalla principal hay que marcar las casillas: Inicio->Ajustes->Opciones de desarrollo->Depuración USB Inicio->Ajustes->Seguridad->Orígenes desconocidos El primero permite que el rooteo funcione y el segundo permitirá instalar programas procedentes de otros lugares que no son el lugar oficial de instalación.

pero aun así informará al usuario de que se está accediendo a esos privilegios cada vez que sea necesario. ya se puede acceder a Google Play e instalar el software que se desee. Necesario aunque esté rooteado el móvil. Esos permisos pueden ser desde usar la cámara . Existe mas de una versión en algunos casos para los programas y es posible que el usuario tenga sus propias inclinaciones personales por uno u otro. Si es un software fiable se puede conceder para siempre. leer la lista de contactos. La instalación de cada programa conlleva siempre la aceptación de las condiciones de la licencia y de los permisos que se conceden al programa para que éste funcione. de empresas que no colaboran con el espionaje que hemos mencionado antes. capturar audio y video. es Google Play Store pero también se puede recurrir a F-Droid. y la única que Android mantiene por defecto. La principal fuente de software. no solo de Android sino de todos los sistema operativos. que solo se usará para ese móvil y que se debe crear desde un lugar público. enviar un mensaje. con datos inventados y no reales. Conseguir un sistema anónimo totalmente funcional puede que no necesite de todos los programas que se indican a continuación.co. La lista es muy extensa pero ha de quedar claro que una vez concedido el permiso el programa podrá hacer cuando quiera eso para lo que le hemos dado permiso. hacer una llamada. etc etc.https://mega. incluso los gratuitos. No siempre es posible usar en Android programas de código abierto pero sabemos que siempre es preferible a los de código cerrado. PROGRAMAS QUE CONVIENE INSTALAR Superuser : gestor de superusuario Cuando se ejecuta un programa éste pide permiso para acceder a los privilegios de root y éste se puede denegar. conceder para solo una vez o conceder para siempre. de ese repositorio. un repositorio de programas gratuitos y de código fuente accesible. que el móvil solicitará cuando intentemos la instalación de un programa. pero todos son recomendables. Droid-break un listado de aplicaciones alternativas a las grandes aplicaciones propietarias para Android o Prism-break un listado de aplicaciones . El proceso de creación de la cuenta está cifrado por lo que no es posible acceder a los datos de usuario y contraseña a personas unidas a la red en ese momento y permite mantener al móvil en estado de anonimato. Para que el móvil sea totalmente anónimo es necesario crear una cuenta en Gmail. Por eso es importante descargar programas de fuentes confiables y preferiblemente hacerlo de fuentes de software abierto donde el código de ese programa es visible y sabemos porqué necesita esos permisos. Una vez creada la cuenta. conocer la posición con el GPS.nz/#!DlBDHBjA!96ZzKvJ-ICSiUwe33tA3-Inwkm4D8MGCXHXPJRrkNp4 Para acceder al repositorio oficial de Android que es Google Play desde el móvil es imprescindible tener una cuenta el Gmail. Se deja al usuario que cambie por otro de su elección si lo desea. BusyBox Installer : utilidades imprescindibles Es un conjunto de utilidades Unix empaquetadas en un solo fichero y muchos programas lo necesitarán para su correcto funcionamiento de forma que es necesaria su instalación 6 .

twitter.85€. un identificador que aseguran que es único en el mundo. SkyDrive. el cifrado que ofrecen y la posibilidad de usar WPS Fing Utilidades de red Escanea tu red wifi para saber que dispositivos están conectados. Bugtraq Es un conjunto de utilidades para auditar una red y está en dos versiones. La gratuita incluye algunas aplicaciones pero las mas interesantes son las que van en la versión de pago. haciendo que sus sesiones en facebook. samba y cloud (Dropbox. que cuesta 1. Droidsheep Es una aplicación que falsifica nuestra dirección en la red para hacernos pasar por alguien que ya está conectado . Box. Mac Address Ghost : cambiador de MAC Cambia la dirección MAC de la interfaz de red de nuestro móvil. que te identifica al instante. Sugarsync. 7 . Si se cambia por uno aleatorio se impide que se pueda hacer un seguimiento del móvil con ese identificador Wifi Analizer : buscador de redes wifi Muestra las redes wifi a nuestro alrededor con la potencia que tienen. Amazon S3 ). Dsploit Es un conjunto de programas que permiten auditar una red y que tiene muchas de las utilidades que se necesitarán en la consecución de los objetivos de este manual. con las limitaciones del tamaño de pantalla. VNC-Viewer : Cliente VNC Permite acceder a escritorios de ordenadores remotos en los que se esté ejecutando el servidor VNC.JuiceSSH : Cliente SSH Las conexiones de un sistema con terminales de ordenadores remotos deben ser siempre cifradas y eso es lo que se consigue con el protocolo SSH . Yandex. crear directorios. ES File Explorer File Manager : Gestor de ficheros Permite borrar. eliminar ficheros. no solo d los ficheros locales sino de otros protocolos como ftp. Google Drive.net. que servicios ofrecen o que puertos abiertos tienen. copiar. linkedin pasen a ser también nuestras . El problema es que para pagar en Google play hay que poner la tarjeta de crédito. con lo que se puede acceder remotamente a ordenadores remotos como si se estuviera delante.

Usar una red particular con el permiso de su dueño. Esto puede parecer un permiso implícito para usar esta wifi pero aun así hay que actuar con cautela. etc. hoteles. Penetrate Penetrate Pro calcula las claves WEP/WPA por defecto de algunos routers wifi de varias marcas Router Keygen Con esta aplicación podremos descifrar contraseñas Wifi por defecto de algunos routers Thomson .DroidSheep Guard Nos protege de programas como DroidSheep porque monitoriza la tabla ARP y nos alerta de cambios en ésta. siempre que esas claves no hayan sido cambiadas por su propietario WIBR Wifi Brute Force intenta acceder a una red wifi mediante la prueba de todas las claves de un diccionario . CÓMO CONSEGUIR CONECTIVIDAD El primero de ellos es usar una red wifi pública. que permitiría asociar no a una persona pero si a un identificador. pero puede que sea necesario en un momento de urgencia. o directamente no ponen clave de acceso. 8 . cafeterías. Tenga cuidado con lo que hace porque las redes públicas son inseguras por definición y es posible que otras personas conectadas a ella puedan escuchar el tráfico que su móvil esta generando y acceder a él e incluso hacerse para por usted en lo que se conoce como hijacking o secuestro de sesión. zonas cercanas a ayuntamientos. existen redes wifi abiertas al publico en general que pueden usarse sin limitación. En zonas como centros comerciales. plazas públicas. Muy útil en redes wifi públicas. Este es un método no recomendable por las implicaciones legales que tiene pero con las herramientas disponibles es técnicamente posible e incluso puede que esté ocurriendo con su red en este mismo instante. bibliotecas. bares. En cualquier caso son la primera elección que se debería hacer para tener la seguridad de que no se podrá asociar esa conexión a una persona concreta pero hay que tomar ciertas precauciones para su uso puesto que todo lo que se hace deja un registro y el móvil tiene un identificador que lo hace teóricamente único. El dueño legal de la conexión es responsable de su uso correcto y también de poner en el una contraseña de la longitud y la dificultad adecuadas pero existen redes wifi que carecen de los mínimos requisitos de seguridad: usan las contraseñas por defecto proporcionadas por el proveedor de Internet. Usar una red particular sin permiso expreso. Como método educativo y solo con propósito pedagógico vamos a explicar también cual es ese sistema. para poder navegar por Internet en cualquier parte. la MAC. protocolos de conexión desfasados como el protocolo WEP. o con alguna clase de limite como limitación horaria o una clave que hay que solicitar al encargado. bien el incluido con la aplicación o uno de los que se proporcionan en el fichero adjunto que incluye varias colecciones de contraseñas y un diccionario de español.

3G o incluso 4G pero conseguir una tarjeta SIM para el móvil requiere una identificación personal y contratar un plan de datos también. Incluso en el caso de que se usen cifrado en las comunicaciones y aplicaciones seguras la asociación con una persona física es inevitable. aunque desde que se descubrió esta vulnerabilidad en el protocolo WPS ha pasado ya mucho tiempo y sorprendentemente no se ha creado una solución. Si la wifi esta protegida con el protocolo WEP hay que decir que desde hace años este protocolo se sabe que es vulnerable y su contraseña es fácil de averiguar con programas como aircrack-ng.El primer paso es escanear con Wifi Analizer el espacio radioeléctrico en las frecuencias de uso de wifi para saber si existen redes abiertas o cerradas y en este último caso que protocolos usan. Si hay redes wifi abiertas se debe usar antes de la conexión Mac Address Ghost para cambiar la MAC ya que es preferible usar direcciones MAC aleatorias para no dejar un rastro de nuestra conexión en los registros del punto de acceso. en proporción es mucho mas grande de lo que seria deseable. pero las posibilidades suelen ser escasas. Wifi Password Recovery o Router Keygen es posible intentar encontrar una conexión con esas contraseñas por defecto y usar el wifi. 9 . letras o combinaciones de ambas. pero no existe de momento una versión estable para Android. asi que cualquier cosa que haga con la tarjeta SIM le señala como autor. donde hablaremos de nuestro aliado imprescindible: TOR. Si la wifi tiene una contraseña lo primero es intentar saber si usa las contraseñas por defecto que los proveedores ponen en los routers. Pero recuerde que todo deja un rastro en Internet. Es lento pero es sorprendente que las contraseñas que la gente usa en conocidos sitios suelen ser cosas como 123456 o qwerty. Es un programa mas desarrollado en ordenadores personales. pero en Android solo funciona el modelos muy concretos de móviles o tabletas. Con programas como Penetrate . Así que si queremos anonimato es mejor usar el móvil sin tarjeta SIM . de momento. Esto es visible en la pantalla de Wifi Analizer. de forma que no es posible aunar privacidad con redes móviles. Existe también la posibilidad de usar redes de datos móviles como 2G. Si la wifi esta protegida con el protocolo WPA o WPA2 es en principio segura. Si la wifi esta protegida por una contraseña elegida por el usuario suele ser posible encontrarla con un ataque por fuerza bruta que prueba todas las contraseñas de un diccionario. Además se han demostrado vulnerabilidades en los protocolos 3G que permiten falsificar el origen del proveedor de la señal haciendo creer al móvil que está conectado a su compañía cuando en realidad está conectado a un impostor. Paradójico. ¿ no? De todas formas eliminar la posibilidad de usar el 3G en un móvil hoy en dia puede ser un poco drástico asi que si se opta por tener un plan de datos es imprescindible usar un móvil rooteado y pasar a la siguiente sección. El programa wifi Brute Froce ( Wibr ) prueba todas las contraseñas de uno o varios diccionarios así como contraseñas creadas a partir de números. Existe un programa llamado Reaver que puede atacar al protocolo WPS y mediante este ataque conseguir la clave WPA del router. pero si ademas tiene WPS la cosa cambia .

repositorio de imágenes. Según la web de Orbot estos programas son Orweb . mediante web o por clientes de correo. ¿ Y AHORA ? Como ya hemos indicado el anonimato se consigue impidiendo que la conexión se pueda asociar a una persona física. vídeos o cualquier contenido alojado en sus servidores. para chatear. una aplicación que permite usar el protocolo TOR en Android. Otros programas necesitarán ser configurados para usar un proxy con los parámetros Proxy Host: localhost y Proxy Port: 8118 Ya que hemos usado un móvil rooteado Orbot usará el protocolo TOR para convertir nuestra conexión en una cadena de conexiones que previene de la vigilancia e imposibilita la localización del origen de la conexión. 2G. 4G ) pero una vez establecida el mejor sistema para anonimizarla es usar Orbot. proporcionar anonimato y esquivar restricciones de cortafuegos. Riseup : Correo electrónico La plataforma Riseup es mantenida por voluntarios y ofrecen correo electrónico cifrado. N-1 : Red Social Otra red social pero esta no venderá sus datos al mejor postor ni intentará espiar a sus conocidos como ya han hecho Facebook. Es mantenida por voluntarios y ofrece blog. Hay varios métodos para conseguir una conexión de datos con un móvil ( wifi. Pero si no es así . tweets. perfiles de diferente grado de privacidad. permite hacer un servidor gratuito para 15 personas durante 15 días 10 . para hacer búsquedas anónimas y Twitter. solo lo usarán los que estén diseñados específicamente para Orbot y que son aquellos que tengan como opción el uso de un proxy. Una vez asegurada la conexión debemos usar programas que también respeten nuestra privacidad. listas de correo y planean servicios de chat. De nada sirve cifrar el tráfico si usamos ese tráfico para ceder nuestros datos a empresas que han demostrado no solo que venden nuestra privacidad sino que colaboran con los gobiernos para cederles a éstos el contenido de nuestros mensajes. que aunque es de pago . 3G. DuckDuckgo. Gibberbot. etc Mumble : Multiconferencia Para poder entablar conversaciones entre diferentes miembros de una comunidad en directo esta Mumble. documentos. Estos son algunos de ellos: Orweb : navegar por la web Orweb es un navegador diseñado para usarse junto con Orbot para prevenir el seguimiento . VPN y documentos colaborativos. imágenes. Orbot puede ser usada por cualquier programa siempre que se instale en un móvil que esté rooteado para lo cual pedirá confirmación. Los servicios mas comunes de Internet tienen uno o varios ejemplos de versiones que no adoptan ese perfil sumiso a los gobiernos. para surfear por Internet.YA HAY CONEXIÓN . Twitter y Yahoo.

nunca información directa de los gobiernos que los implantan. de esas dictaduras que quieren controlarnos a base de mantener el control de la información. Facebook chat. Todo lo que se sabe sobre Prism. con cifrado seguro y redes sociales como Gtalk. para coche. Livejournal chat. Somos la realidad. estallara el caso Edward Snowden. Tempora etc etc son filtraciones. aunque sin su participación ni conocimiento. No ofrece cifrado pero puede usarse Orbot para solucionarlo. nosotros quienes creamos la realidad. de la que nos ofrecen los medios y de la que los ciudadanos nos enviamos unos a otros. rumores. Todo por su bien. Todas las funciones principales funcionan tanto conectado como sin conexión a Internet. datos parciales de fuentes dudosas. de todo el mundo y de alta calidad. En esa guerra el poder lucha por mantener una imagen de democracia y servicio a los ciudadanos mientras la realidad nos muestra que lo que intenta es crear un sistema de opresión. Google Apps Gtalk Titanpad : documentos colaborativos Creación de documentos online entre varios usuarios de forma simultánea. PARA QUÉ QUEREMOS TELECOMUNICACIONES ANÓNIMAS Después de que estallase el caso Wikileaks y de que. Vkontakte.Online. Somos nosotros quienes conformamos la realidad. La ciudadanía necesita tomar el control de su propia información que lamentablemente estamos perdiendo. mientras Julian Assange permanecía refugiado en la embajada de Ecuador en Londres. Todo lo que usted busca en Internet lo dice todo de usted. con indicaciones ópticas y de voz. Echelon. Xabber: Chat Cliente multiprotocolo para chatear . así como de fuentes públicas de datos sobre localización. todos nos dimos cuenta de que Internet ha pasado a ser un campo de batalla. OsmAnd ofrece enrutamiento. Ya. Pero existen. Hasta donde se sabe Duckduckgo no lo hace de forma que las búsquedas son tan anónimas como es posible. SITEL. Nos han hecho creer que los periódicos.OsmAnd : Geolocalización OsmAnd es un mapa y una aplicación de navegación con acceso a datos de OpenStreetMap (OSM) gratis. Es una guerra entre el poder y los ciudadanos. son reales y nos afectan. moto y peatonal. 11 . A través del GPS de su dispositivo. pero existe. la radio y la televisión dicen la verdad pero la realidad es muy diferente. vigilancia y control sobre los ciudadanos. así que todas sus aplicaciones lo hacen también. La alternativa a Google Maps pero libre Duckduckgo : Búsquedas en Internet Google colabora con la NSA en el programa de vigilancia masiva que se realiza desde EEUU y países satélites sobre todo lo que se mueve en Internet. Mapas colaborativos a partir del trabajo de voluntarios . No es una guerra tan visible como las que de cuando en cuando aparecen en los países satélites en los que las grandes potencias luchan a muerte por mantener un imperio o por conseguir sus fuentes de energía. Todos los datos de los mapas se pueden almacenar en la tarjeta de memoria del dispositivo para su uso sin conexión. Los ciudadanos necesitamos protegernos de ese abuso.

al uso que hacen del dinero público y al tipo de relación que ejercen sobre los ciudadanos que gobiernan. redes sociales. usan y disfrutan de esa información . Pero no solo es un problema de seguridad personal. En los medios África es un continente salvaje. documentos colaborativos. etc. es también un problema de derechos civiles básicos. algo fundamental por sus muchos usos civiles y ciudadanos y que por el hecho de ser gestionados por un programa de software parece que pertenecen a ese programa. Pero saber si un programa hace solo aquello que asegura que hace eliminaría todos los robots. China un tigre dormido. América del Sur un continente populista. Muchas de las cosas que parecen ser fruto de la iniciativa privada son en realidad fruto del dinero público. de América. La realidad es que el poder sobre nuestra propia información debe pertenecer a quienes crean. Añada la que quiera pero hágalo con unas condiciones mínima que garanticen sus derechos como ciudadano y que son como mínimo: Las conexiones deben estar cifradas. Como ciudadanos tenemos derecho a controlar y poseer la información que generamos y que consumimos porque la realidad que nos muestra el poder es la que quiere que veamos para que pensemos de cierto modo. Pasan millones de cosas en todo el mundo y las voces de quienes lo sufren o de quienes lo disfrutan son silenciadas para crear una realidad prefabricada. así como la protección de la propiedad intelectual de ese programa. de Rusia. Los programas deben ser de fuentes abiertas. Esto debería ser de obligado cumplimiento por todas las web. Siempre. dice. de China. un opositor a un régimen o un refugiado político es posible que comprenda a primera vista que necesita privacidad como sinónimo de seguridad. Puesto que tenemos ese poder usemoslo para nuestro interés.Si es usted un periodista de investigación. pero eso en realidad nos importa una mierda. Cuando llega una tormenta de nieve a Nueva York el mundo contiene el aliento ante los carámbanos que se forman. virus y demás que inundan los servidores de todas parte y que . mapas. Un ejemplo son los mapas. Rusia un imperio semisovietico. correo. Cuando vea en su navegador que la dirección a la que accede empieza por https:// ( ojo a la s ) entonces algo maravilloso está ocurriendo. El tráfico con la web que está usando es imposible de conocer. ¿ Que es lo que un ciudadano de hoy en día necesita de Internet ? Las necesidades de telecomunicaciones son tan amplias y variadas como las personas pero hay una serie de aplicaciones mínimas y generales que casi todo el mundo necesitará: navegación. pero nunca sabemos que opinan los ciudadanos de África. a los sueldos de los altos cargos. 12 . búsquedas . malware. que no cuesta tanto. cosa que no es cierta. Todos los datos obtenidos por el dinero de todos deberían ser de dominio público pero se debería extender a todos los ámbitos de la vida pública. Todo son tópicos creados a mayor gloria de los intereses de los medios que los cuentan . No somos sus súbditos sino que ellos son nuestros empleados. chat. son una de las primeras fuentes de negocio de las mafias actualmente Los datos públicos deben seguir siendo públicos La técnica parece que lo puede todo pero raramente lo paga todo. Tener acceso al código fuente de un programa debería ser obligatorio.

info o Prism-break. ¿ Que dicen los metadatos de ti ? Los metadatos de una comunicación son los parámetros como tu posición cuando la realizaste. Si se graban sin asociarlos a una identidad parece que no afectan a la privacidad. Y que lo hace de forma sistemática y en masa desde hace años. alternativas que son respetuosas con los derechos de los ciudadanos respecto a la privacidad y al uso que se hace de los datos ciudadanos. en cualquier momento y sin tu conocimiento. sigue por password y continua por 12346578. el destinatario. Por supuesto es el gobierno quien dictamina qué es extremismo y el pueblo debe conformarse con su dictamen Desarrolladores de software libre encuentran una puerta trasera de los Samsung Galaxy que permite el acceso remoto a los datos del móvil Uno de los peligros del software propietario es que no sabes qué hace exactamente. Y una de las ventajas del libre es que sabes que no te puede engañar tan fácilmente ( aunque no es imposible ) Las redes 3G se pueden teoricamente hackear de al menos 4 formas Determinar la posición del propietario de un teléfono. es decir se mantienen en funcionamiento protocolos inseguros. Dicen mucho de una persona. Las 25 contraseñas mas usadas en 2013 obtenidas a partir de las filtradas y publicadas en Internet son casi las mismas que las de años anteriores. y pone los pelos de punta. El dueño de Facebook llamó a Obama para quejarse de ello . leer tus ficheros. Seguro que Obama estará cambiándolo todo a toda prisa . usando contraseñas de calidad. la duración. No solo es que eso se hace es que parece que se promociona. así que esta bien informado. Pero si aun cree que no es necesario el anonimato y la privacidad en el mundo en que vivimos solo tiene que leer algunas de las informaciones que en pleno Marzo de 2014 se conocen. La privacidad empieza por uno mismo. Imagine lo que se desconoce.MAS INFORMACIÓN Algunas alternativas a los programas aquí relacionados a continuación pueden encontrarse en la web en sitios como Guardianproject. Incluso tiene servidores que suplantan a los de Facebook para hacernos creer que estamos seguros para implantar ese software.( El Reino unido de la Gran Bretaña planea obligar a que los proveedores de Internet filtren el acceso a ideas extremistas ( ya consiguió el filtrado al porno ). casi tanto como si supiéramos quién es en realidad. 13 . ver por la webcam . Empieza por 123456. pero no es así. dispositivos inseguros.org donde hay alternativas para diversos sistemas operativos para las principales actividades que pueden hacerse en Internet. cifrados débiles para que los ciudadanos no puedan ofrecer resistencia a las intromisiones en su privacidad. La Agencia de Seguridad Nacional de los EEUU (NSA) planea infectar con malware millones de dispositivos del todo el mundo Ojo que este es el medio donde se difunden las filtraciones de Edward Snowden. Los documentos indican que la NSA tiene programas para infectar tu PC con programas espía capaces de oír por el micrófono. dejarle sin cobertura u obligarle a establecer conexión con redes 2G que son completamente inseguras es lo que se puede hacer. la fecha.

regalarse. imprimirse.¿ Cuanta vigilancia puede soportar la democracia ? Esta es la pregunta que se hace Richard Stallman para defender la presencia del software libre en los dispositivos de los ciudadanos pero no solo del software. Salud. copiarse. LICENCIA Este documento es de libre distribución y puede adaptarse. pegarse y/o enviarse sin mas limitación que su lectura crítica y un uso de lo que se dice con responsabilidad y sentido común. 14 . Como acto de rebeldía. libertad . los comentarios y la participación de todo aquel que quiera tener los mínimos conocimientos de qué es lo que necesita y qué es lo que no va a conseguir si quiere tener telecomunicaciones anónimas por Internet El autor de este manual es anónimo. consciente e igualitaria. no canónico. de insumisión y de desobediencia presentamos este breve manual. no definitivo. abierto al debate. Su autor no será responsable del uso inadecuado o delictivo de la información que se muestra y solo aspira a que sea usado en pro del bien común y de una sociedad mas libre. igualdad y fraternidad para todos.