You are on page 1of 14

MANUAL

DE
TELECOMUNICACION
ES
ANNIMAS

ndice de contenido
INTRODUCCIN................................................................................................................................3
CACHARREO.....................................................................................................................................4
PRIMERA CONFIGURACIN..........................................................................................................5
PROGRAMAS QUE CONVIENE INSTALAR..................................................................................6
CMO CONSEGUIR CONECTIVIDAD...........................................................................................8
YA HAY CONEXIN , Y AHORA ?.............................................................................................10
PARA QU QUEREMOS TELECOMUNICACIONES ANNIMAS.............................................11
MAS INFORMACIN......................................................................................................................13
LICENCIA.........................................................................................................................................14

INTRODUCCIN
En los ltimos aos y sobre todo despus del caso Wikileaks y de las revelaciones de Edward
Snowden se ha hecho evidente que los gobiernos de las principales potencias del mundo , y
probablemente todos los dems en funcin de sus posibilidades, quieren controlar todo lo que pasa
en Internet. Resulta obscena la cantidad de recursos , dinero, personal, leyes ad-hoc que se han
implantado para conseguir tener ojos y odos en todo lo que fluye por los cables y las ondas de
telecomunicaciones. Y resulta obscena porque siendo el dinero del contribuyente es el contribuyente
el nico perjudicado, que pierde la privacidad sin ganar en seguridad.
Por el propio funcionamiento de Internet todo lo que hacemos en Internet, absolutamente todo, deja
un rastro. Segn han demostrado las filtraciones de Edward Snowden al periodista Glenn
Greenwald los gobiernos de EEUU , Gran Bretaa, Canad, Australia y Nueva Zelanda han
construido un inmenso sistema de control que guarda todos esos rastros y han desarrollado
programas capaces de introducirse en todo aquel dispositivo que se pueda conectar a Internet, y
controlarlo a distancia sin conocimiento del usuario. Las empresas lderes en tecnologa como
Google. Microsoft, Yahoo, Facebook, Twitter, Apple colaboran con las agencias de espionaje de los
EEUU y sus aliados para que todos nosotros estemos vigilados y todas las webs que visitamos,
todas las conversaciones telefnicas que tenemos, todos los pagos electrnicos que hacemos, todos
los emails que enviamos, todo deje un rastro que ellos puedan sondear despus. Es indiferente que
es sea legal o no. Es ilegtimo y por lo tanto hay que luchar contra ello.
En esas condiciones el anonimato es hoy en da el mayor de los tesoros. No solo porque los
gobiernos de los pases sin democracia usan el control de las telecomunicaciones para mantener el
poder sobre sus ciudadanos sino porque incluso en las democracias mas asentadas el control
omnmodo de la informacin convierte a su propietario en un Gran Hermano. Lea 1984 la novela
de Orwell con los ojos de hoy en da y piense que no es ficcin como lo era cuando se escribi. Se
ha hecho realidad.
No son solo los gobiernos, sino las grandes corporaciones las que en pos de un mejor servicio
recogen la vida entera de las personas en forma de sus gustos de compra, sus compras efectivas, sus
deseos insatisfechos . Cada clic del ratn es medido, grabado y recreado para saber que compramos
y que nos gustara comprar. No es que eso sea malo, es que no es voluntario. Todos queremos que la
publicidad nos ofrezca lo que nos gusta y no lo que no nos interesa, pero queremos tener la
capacidad de decir : Ahora no. El anonimato no siempre es necesario, a veces resulta irrelevante que
nos aparezca el anuncio de aquello que estbamos buscando pero debemos tener el poder.
Queremos tener ese poder, el poder de cambiar de idea, de gustos, de ser contradictorio, de no ser
previsible y sobre todo de hacerlo voluntariamente.
Todas las tecnologas de telecomunicacin dispersas en diferentes formatos a los largo de los aos
como la televisin, la radio, el correo han confluido hacindose digitales y han llegado a Internet.
Los proveedores de Internet no solo dan servicio a particulares y empresas sino que constituyen un
punto de acceso estratgico a una infraestructura vital hoy en da para que la vida sea como vemos
que es. El banco maneja el dinero por Internet, la tele nos llega por Internet, la radio, el telfono, el
correo, los pedidos de la empresas, las quejas de los clientes, todo, absolutamente todo.
Para saber cmo ocurre eso hay que saber que para que cada vez que algo, una pelcula, una
conversacin, una pagina de texto, una foto, una imagen, una factura, una transaccin econmica,
3

etc viaje por Internet, debe ser digitalizada y troceada a pequeos paquetes, que viajan del origen al
destino por rutas que no siempre son las mismas, ni siquiera son las mas cortas. Esas rutas cambian
de forma dinmica en funcin del trfico , del proveedor de telecomunicaciones, del pas que est
monitorizando el trfico, de forma que cada trozo puede pasar y pasa por muchos nodos intermedios
para llegar al destino. A travs de su viaje cada paquete conserva la direccin del protocolo de
Internet ( IP ) del origen , la direccin IP del destino y el contenido y cualquier nodo necesita esa
informacin para pasarlo al siguiente pero ademas el nodo puede ver el contenido. Por eso es
fundamental comprender la importancia del cifrado. El cifrado permite ocultar el contenido del
paquete a todos y cada uno de los intermediarios implicados en la transferencia y solo el origen y el
destino pueden conocer qu se ha transmitido. Pero la direccin IP del origen y del destino deben
permanecer sin ocultar porque si no es as el paquete no puede llegar. Por tanto en el trayecto se
sabe quien habla y quien escucha, pero con el cifrado no se sabe qu dicen. El rastro que dejan esos
transvases de paquetes - los metadatos - puede ser tan interesante como el contenido. De hecho lo
que la NSA, la CIA , el MI5 y todos sus colaboradores almacenan no es tanto el contenido como los
llamados metadatos de esos paquetes, es decir el origen el destino, la fecha, la hora y otros datos
que son almacenados en enormes ordenadores y procesados para generar una enorme base de datos
que describe qu es lo que est pasando en forma de quin habla con quin.
En ese es escenario es importante comprender que el cifrado no basta, y es imposible esconder el
origen y el destino, de forma que el anonimato solo puede ocurrir si impedimos que ese origen se
pueda asociar de forma definitiva con una identidad. Eso es el anonimato, intentar que se puedan
usar todas las prestaciones que Internet puede dar sin que se pueda asociar esa actividad con
una persona identificada o identificable.
Eso es lo que se pretende con todo lo que sigue a continuacin.

CACHARREO
En un mundo como ste resulta de todo punto evidente que el mvil es el nuevo paradigma de la
comunicacin. Un mvil actual puede tener procesadores de dos o cuatro ncleos, un gigabyte de
RAM y mas de 1 Ghz de reloj que supera con mucho a los ordenadores personales y porttiles de
hace solo cuatro aos. Adems el anonimato est mas asegurado si aadimos la movilidad que
permite no estar ligado a una conexin domstica o a un cable. Por si fuera poco el mvil es un
ordenador que no intimida a nadie, son fciles de usar y su uso masivo ha hecho desaparecer la
intimidacin que la ciencia informtica siempre ha provocado en los legos en la materia.
Ilustracin 1: Collo DG100 de Doogee

As que lo primero que necesitamos es un mvil como ste , un Collo DG100 de DOOGEE Tiene
Android 4.2.2 , procesador MTK6572 a 1.3GHz , dos cores, 512 MB de RAM , 4 GB de ROM y
pantalla de 4 pulgadas. Mas que suficiente para garantizar que todas las aplicaciones corrern a
velocidad apreciable. Pero adems solo cuesta algo mas de 60 .
No es mejor ni pero que otros de la misma gama pero la personalizacin que necesita para funcionar
correctamente es muy especfica del procesador y del chip de comunicaciones que tiene y es mejor
darla para un modelo concreto. Sin embargo no es necesario que use este modelo si no le gusta, hay
cientos en el mercado de todos los precios as que una vez conseguido el rooteado apropiado al
mvil que desee puede pasar directamente a la fase de instalacin del software.

PRIMERA CONFIGURACIN
Lo primero que hay que hacer con nuestro nuevo mvil es eliminar las limitaciones que ponen los
fabricantes para evitar errores involuntarios en el sistema de archivos. En el sistema original que
viene de fbrica en todos los mviles con Android ciertos directorios son invisibles e inaccesibles al
usuario y el acceso a los programas est limitado durante la personalizacin que realiza el fabricante
para que no se puedan desinstalar los programas que el fabricante quiere tener siempre puestos.
Conseguir acceso pleno a todo el mvil y todas sus prestaciones es lo que se llama rootear el mvil.
El usuario llamado root es el que tiene en Android pleno acceso a todo, puede desinstalar o instalar
cualquier programa ( que soporte esa versin de Android ), acceder a todo el sistema de archivos ,
alterar la configuracin , acelerar el procesador, etc. Pero todo superpoder conlleva una gran
responsabilidad. As que si hace algo que no debe todo el sistema puede llegar a ser inservible.
Una vez comprado , recibido y con la batera cargada se enciende y en la pantalla principal hay que
marcar las casillas:
Inicio->Ajustes->Opciones de desarrollo->Depuracin USB
Inicio->Ajustes->Seguridad->Orgenes desconocidos
El primero permite que el rooteo funcione y el segundo permitir instalar programas procedentes de
otros lugares que no son el lugar oficial de instalacin, Google Play
Para continuar hay que descargar de Internet en un ordenador con MS Windows el software de
rooteado del siguiente enlace:
https://mega.co.nz/#!6hg3wRiR!KtpoGL7A3V5eboZ7CwA7bGhafqGK8Xj8X0ZCXHqQ8ak
Se descargar un fichero llamado Root Doogee DG100 y otros MTK6572.zip , se descomprime
en una carpeta y despus de conectar el cable usb al mvil se ejecuta el fichero run.bat.
Una vez rooteado es necesario instalar varios programas, algunos procedentes de la fuente oficial de
Android, el Google Play Store, y otros de enlaces alternativos o de las webs de sus creadores . Cada
programa es un solo fichero con extensin .apk que contiene todo lo necesario para funcionar.
Algunos de los programas que se mencionan no estn en ese repositorio por lo que pueden
descargarse del siguiente enlace, transferirse con un ordenador e instalarse directamente desde la
memoria interna del mvil.
5

https://mega.co.nz/#!DlBDHBjA!96ZzKvJ-ICSiUwe33tA3-Inwkm4D8MGCXHXPJRrkNp4
Para acceder al repositorio oficial de Android que es Google Play desde el mvil es imprescindible
tener una cuenta el Gmail, que el mvil solicitar cuando intentemos la instalacin de un programa,
incluso los gratuitos, de ese repositorio. Para que el mvil sea totalmente annimo es necesario
crear una cuenta en Gmail, que solo se usar para ese mvil y que se debe crear desde un
lugar pblico. El proceso de creacin de la cuenta est cifrado por lo que no es posible acceder a
los datos de usuario y contrasea a personas unidas a la red en ese momento y permite mantener al
mvil en estado de anonimato. Una vez creada la cuenta, con datos inventados y no reales, ya se
puede acceder a Google Play e instalar el software que se desee.
Conseguir un sistema annimo totalmente funcional puede que no necesite de todos los programas
que se indican a continuacin, pero todos son recomendables. Existe mas de una versin en algunos
casos para los programas y es posible que el usuario tenga sus propias inclinaciones personales por
uno u otro. Se deja al usuario que cambie por otro de su eleccin si lo desea.
La instalacin de cada programa conlleva siempre la aceptacin de las condiciones de la licencia y
de los permisos que se conceden al programa para que ste funcione. Esos permisos pueden ser
desde usar la cmara , hacer una llamada, leer la lista de contactos, enviar un mensaje, capturar
audio y video, conocer la posicin con el GPS, etc etc. La lista es muy extensa pero ha de quedar
claro que una vez concedido el permiso el programa podr hacer cuando quiera eso para lo que le
hemos dado permiso. Por eso es importante descargar programas de fuentes confiables y
preferiblemente hacerlo de fuentes de software abierto donde el cdigo de ese programa es visible y
sabemos porqu necesita esos permisos.
No siempre es posible usar en Android programas de cdigo abierto pero sabemos que siempre es
preferible a los de cdigo cerrado. La principal fuente de software, y la nica que Android mantiene
por defecto, es Google Play Store pero tambin se puede recurrir a F-Droid, un repositorio de
programas gratuitos y de cdigo fuente accesible, Droid-break un listado de aplicaciones
alternativas a las grandes aplicaciones propietarias para Android o Prism-break un listado de
aplicaciones , no solo de Android sino de todos los sistema operativos, de empresas que no
colaboran con el espionaje que hemos mencionado antes.

PROGRAMAS QUE CONVIENE INSTALAR


Superuser : gestor de superusuario
Cuando se ejecuta un programa ste pide permiso para acceder a los privilegios de root y ste se
puede denegar, conceder para solo una vez o conceder para siempre. Si es un software fiable se
puede conceder para siempre, pero aun as informar al usuario de que se est accediendo a esos
privilegios cada vez que sea necesario. Necesario aunque est rooteado el mvil.
BusyBox Installer : utilidades imprescindibles
Es un conjunto de utilidades Unix empaquetadas en un solo fichero y muchos programas lo
necesitarn para su correcto funcionamiento de forma que es necesaria su instalacin

JuiceSSH : Cliente SSH


Las conexiones de un sistema con terminales de ordenadores remotos deben ser siempre cifradas y
eso es lo que se consigue con el protocolo SSH .
VNC-Viewer : Cliente VNC
Permite acceder a escritorios de ordenadores remotos en los que se est ejecutando el servidor
VNC, con lo que se puede acceder remotamente a ordenadores remotos como si se estuviera
delante, con las limitaciones del tamao de pantalla.
ES File Explorer File Manager : Gestor de ficheros
Permite borrar, crear directorios, copiar, eliminar ficheros, no solo d los ficheros locales sino de
otros protocolos como ftp, samba y cloud (Dropbox, Google Drive, SkyDrive, Box.net, Sugarsync,
Yandex, Amazon S3 ).
Mac Address Ghost : cambiador de MAC
Cambia la direccin MAC de la interfaz de red de nuestro mvil, un identificador que aseguran que
es nico en el mundo. Si se cambia por uno aleatorio se impide que se pueda hacer un seguimiento
del mvil con ese identificador
Wifi Analizer : buscador de redes wifi
Muestra las redes wifi a nuestro alrededor con la potencia que tienen, el cifrado que ofrecen y la
posibilidad de usar WPS
Fing Utilidades de red
Escanea tu red wifi para saber que dispositivos estn conectados, que servicios ofrecen o que
puertos abiertos tienen.
Dsploit
Es un conjunto de programas que permiten auditar una red y que tiene muchas de las utilidades que
se necesitarn en la consecucin de los objetivos de este manual.
Bugtraq
Es un conjunto de utilidades para auditar una red y est en dos versiones. La gratuita incluye
algunas aplicaciones pero las mas interesantes son las que van en la versin de pago, que cuesta
1,85. El problema es que para pagar en Google play hay que poner la tarjeta de crdito, que te
identifica al instante.
Droidsheep
Es una aplicacin que falsifica nuestra direccin en la red para hacernos pasar por alguien que ya
est conectado , haciendo que sus sesiones en facebook, twitter, linkedin pasen a ser tambin
nuestras .
7

DroidSheep Guard
Nos protege de programas como DroidSheep porque monitoriza la tabla ARP y nos alerta de
cambios en sta. Muy til en redes wifi pblicas.
Penetrate
Penetrate Pro calcula las claves WEP/WPA por defecto de algunos routers wifi de varias marcas
Router Keygen
Con esta aplicacin podremos descifrar contraseas Wifi por defecto de algunos routers Thomson ,
para poder navegar por Internet en cualquier parte, siempre que esas claves no hayan sido
cambiadas por su propietario
WIBR
Wifi Brute Force intenta acceder a una red wifi mediante la prueba de todas las claves de un
diccionario , bien el incluido con la aplicacin o uno de los que se proporcionan en el fichero
adjunto que incluye varias colecciones de contraseas y un diccionario de espaol.

CMO CONSEGUIR CONECTIVIDAD


El primero de ellos es usar una red wifi pblica. En zonas como centros comerciales, cafeteras,
bares, bibliotecas, hoteles, plazas pblicas, zonas cercanas a ayuntamientos, etc, existen redes wifi
abiertas al publico en general que pueden usarse sin limitacin, o con alguna clase de limite como
limitacin horaria o una clave que hay que solicitar al encargado. En cualquier caso son la primera
eleccin que se debera hacer para tener la seguridad de que no se podr asociar esa conexin a una
persona concreta pero hay que tomar ciertas precauciones para su uso puesto que todo lo que se
hace deja un registro y el mvil tiene un identificador que lo hace tericamente nico, la MAC, que
permitira asociar no a una persona pero si a un identificador. Tenga cuidado con lo que hace porque
las redes pblicas son inseguras por definicin y es posible que otras personas conectadas a ella
puedan escuchar el trfico que su mvil esta generando y acceder a l e incluso hacerse para por
usted en lo que se conoce como hijacking o secuestro de sesin.
Usar una red particular con el permiso de su dueo. El dueo legal de la conexin es responsable
de su uso correcto y tambin de poner en el una contrasea de la longitud y la dificultad adecuadas
pero existen redes wifi que carecen de los mnimos requisitos de seguridad: usan las contraseas
por defecto proporcionadas por el proveedor de Internet, protocolos de conexin desfasados como
el protocolo WEP, o directamente no ponen clave de acceso. Esto puede parecer un permiso
implcito para usar esta wifi pero aun as hay que actuar con cautela.
Usar una red particular sin permiso expreso. Este es un mtodo no recomendable por las
implicaciones legales que tiene pero con las herramientas disponibles es tcnicamente posible e
incluso puede que est ocurriendo con su red en este mismo instante. Como mtodo educativo y
solo con propsito pedaggico vamos a explicar tambin cual es ese sistema, pero puede que sea
necesario en un momento de urgencia.
8

El primer paso es escanear con Wifi Analizer el espacio radioelctrico en las frecuencias de uso de
wifi para saber si existen redes abiertas o cerradas y en este ltimo caso que protocolos usan. Si hay
redes wifi abiertas se debe usar antes de la conexin Mac Address Ghost para cambiar la MAC ya
que es preferible usar direcciones MAC aleatorias para no dejar un rastro de nuestra conexin en los
registros del punto de acceso.
Si la wifi tiene una contrasea lo primero es intentar saber si usa las contraseas por defecto que los
proveedores ponen en los routers. Con programas como Penetrate , Wifi Password Recovery o
Router Keygen es posible intentar encontrar una conexin con esas contraseas por defecto y usar
el wifi, pero las posibilidades suelen ser escasas.
Si la wifi esta protegida por una contrasea elegida por el usuario suele ser posible encontrarla con
un ataque por fuerza bruta que prueba todas las contraseas de un diccionario. El programa wifi
Brute Froce ( Wibr ) prueba todas las contraseas de uno o varios diccionarios as como contraseas
creadas a partir de nmeros, letras o combinaciones de ambas. Es lento pero es sorprendente que las
contraseas que la gente usa en conocidos sitios suelen ser cosas como 123456 o qwerty, en
proporcin es mucho mas grande de lo que seria deseable.
Si la wifi esta protegida con el protocolo WEP hay que decir que desde hace aos este protocolo se
sabe que es vulnerable y su contrasea es fcil de averiguar con programas como aircrack-ng, pero
en Android solo funciona el modelos muy concretos de mviles o tabletas, de momento. Es un
programa mas desarrollado en ordenadores personales.
Si la wifi esta protegida con el protocolo WPA o WPA2 es en principio segura, pero si ademas tiene
WPS la cosa cambia . Esto es visible en la pantalla de Wifi Analizer. Existe un programa llamado
Reaver que puede atacar al protocolo WPS y mediante este ataque conseguir la clave WPA del
router, pero no existe de momento una versin estable para Android, aunque desde que se descubri
esta vulnerabilidad en el protocolo WPS ha pasado ya mucho tiempo y sorprendentemente no se ha
creado una solucin.
Existe tambin la posibilidad de usar redes de datos mviles como 2G, 3G o incluso 4G pero
conseguir una tarjeta SIM para el mvil requiere una identificacin personal y contratar un plan de
datos tambin, de forma que no es posible aunar privacidad con redes mviles. Incluso en el caso de
que se usen cifrado en las comunicaciones y aplicaciones seguras la asociacin con una persona
fsica es inevitable.
Adems se han demostrado vulnerabilidades en los protocolos 3G que permiten falsificar el origen
del proveedor de la seal haciendo creer al mvil que est conectado a su compaa cuando en
realidad est conectado a un impostor. As que si queremos anonimato es mejor usar el mvil sin
tarjeta SIM . Paradjico, no?
De todas formas eliminar la posibilidad de usar el 3G en un mvil hoy en dia puede ser un poco
drstico asi que si se opta por tener un plan de datos es imprescindible usar un mvil rooteado y
pasar a la siguiente seccin, donde hablaremos de nuestro aliado imprescindible: TOR. Pero
recuerde que todo deja un rastro en Internet, asi que cualquier cosa que haga con la tarjeta SIM le
seala como autor.

YA HAY CONEXIN , Y AHORA ?


Como ya hemos indicado el anonimato se consigue impidiendo que la conexin se pueda asociar a
una persona fsica. Hay varios mtodos para conseguir una conexin de datos con un mvil ( wifi,
2G, 3G, 4G ) pero una vez establecida el mejor sistema para anonimizarla es usar Orbot, una
aplicacin que permite usar el protocolo TOR en Android.
Orbot puede ser usada por cualquier programa siempre que se instale en un mvil que est
rooteado para lo cual pedir confirmacin. Pero si no es as , solo lo usarn los que estn diseados
especficamente para Orbot y que son aquellos que tengan como opcin el uso de un proxy. Segn
la web de Orbot estos programas son Orweb , para surfear por Internet, Gibberbot, para chatear,
DuckDuckgo, para hacer bsquedas annimas y Twitter. Otros programas necesitarn ser
configurados para usar un proxy con los parmetros Proxy Host: localhost y Proxy Port: 8118
Ya que hemos usado un mvil rooteado Orbot usar el protocolo TOR para convertir nuestra
conexin en una cadena de conexiones que previene de la vigilancia e imposibilita la localizacin
del origen de la conexin.
Una vez asegurada la conexin debemos usar programas que tambin respeten nuestra privacidad.
De nada sirve cifrar el trfico si usamos ese trfico para ceder nuestros datos a empresas que han
demostrado no solo que venden nuestra privacidad sino que colaboran con los gobiernos para
cederles a stos el contenido de nuestros mensajes, imgenes, tweets, vdeos o cualquier contenido
alojado en sus servidores.
Los servicios mas comunes de Internet tienen uno o varios ejemplos de versiones que no adoptan
ese perfil sumiso a los gobiernos. Estos son algunos de ellos:
Orweb : navegar por la web
Orweb es un navegador diseado para usarse junto con Orbot para prevenir el seguimiento ,
proporcionar anonimato y esquivar restricciones de cortafuegos.
Riseup : Correo electrnico
La plataforma Riseup es mantenida por voluntarios y ofrecen correo electrnico cifrado, mediante
web o por clientes de correo, listas de correo y planean servicios de chat, VPN y documentos
colaborativos.
N-1 : Red Social
Otra red social pero esta no vender sus datos al mejor postor ni intentar espiar a sus conocidos
como ya han hecho Facebook, Twitter y Yahoo. Es mantenida por voluntarios y ofrece blog,
repositorio de imgenes, documentos, perfiles de diferente grado de privacidad, etc
Mumble : Multiconferencia
Para poder entablar conversaciones entre diferentes miembros de una comunidad en directo esta
Mumble, que aunque es de pago , permite hacer un servidor gratuito para 15 personas durante 15
das
10

OsmAnd : Geolocalizacin
OsmAnd es un mapa y una aplicacin de navegacin con acceso a datos de OpenStreetMap (OSM)
gratis, de todo el mundo y de alta calidad. Todos los datos de los mapas se pueden almacenar en la
tarjeta de memoria del dispositivo para su uso sin conexin. A travs del GPS de su dispositivo,
OsmAnd ofrece enrutamiento, con indicaciones pticas y de voz, para coche, moto y peatonal.
Todas las funciones principales funcionan tanto conectado como sin conexin a Internet.
Mapas colaborativos a partir del trabajo de voluntarios , as como de fuentes pblicas de datos sobre
localizacin. La alternativa a Google Maps pero libre
Duckduckgo : Bsquedas en Internet
Google colabora con la NSA en el programa de vigilancia masiva que se realiza desde EEUU y
pases satlites sobre todo lo que se mueve en Internet, as que todas sus aplicaciones lo hacen
tambin. Todo lo que usted busca en Internet lo dice todo de usted. Hasta donde se sabe
Duckduckgo no lo hace de forma que las bsquedas son tan annimas como es posible.
Xabber: Chat
Cliente multiprotocolo para chatear , con cifrado seguro y redes sociales como Gtalk, Facebook
chat, Livejournal chat, Vkontakte, Ya.Online, Google Apps Gtalk
Titanpad : documentos colaborativos
Creacin de documentos online entre varios usuarios de forma simultnea. No ofrece cifrado pero
puede usarse Orbot para solucionarlo.

PARA QU QUEREMOS TELECOMUNICACIONES ANNIMAS


Despus de que estallase el caso Wikileaks y de que, mientras Julian Assange permaneca refugiado
en la embajada de Ecuador en Londres, estallara el caso Edward Snowden, todos nos dimos cuenta
de que Internet ha pasado a ser un campo de batalla. No es una guerra tan visible como las que de
cuando en cuando aparecen en los pases satlites en los que las grandes potencias luchan a muerte
por mantener un imperio o por conseguir sus fuentes de energa, pero existe. Es una guerra entre el
poder y los ciudadanos. En esa guerra el poder lucha por mantener una imagen de democracia y
servicio a los ciudadanos mientras la realidad nos muestra que lo que intenta es crear un sistema de
opresin, vigilancia y control sobre los ciudadanos. Todo por su bien, aunque sin su participacin ni
conocimiento. Todo lo que se sabe sobre Prism, Echelon, SITEL, Tempora etc etc son filtraciones,
rumores, datos parciales de fuentes dudosas, nunca informacin directa de los gobiernos que los
implantan. Pero existen, son reales y nos afectan.
Los ciudadanos necesitamos protegernos de ese abuso, de esas dictaduras que quieren controlarnos
a base de mantener el control de la informacin, de la que nos ofrecen los medios y de la que los
ciudadanos nos enviamos unos a otros. La ciudadana necesita tomar el control de su propia
informacin que lamentablemente estamos perdiendo. Nos han hecho creer que los peridicos, la
radio y la televisin dicen la verdad pero la realidad es muy diferente. Somos nosotros quienes
conformamos la realidad, nosotros quienes creamos la realidad. Somos la realidad.

11

Si es usted un periodista de investigacin, un opositor a un rgimen o un refugiado poltico es


posible que comprenda a primera vista que necesita privacidad como sinnimo de seguridad. Pero
no solo es un problema de seguridad personal, es tambin un problema de derechos civiles bsicos.
Como ciudadanos tenemos derecho a controlar y poseer la informacin que generamos y que
consumimos porque la realidad que nos muestra el poder es la que quiere que veamos para que
pensemos de cierto modo.
En los medios frica es un continente salvaje, Amrica del Sur un continente populista, Rusia un
imperio semisovietico, China un tigre dormido, etc. Todo son tpicos creados a mayor gloria de los
intereses de los medios que los cuentan , pero nunca sabemos que opinan los ciudadanos de frica,
de Amrica, de Rusia, de China. Cuando llega una tormenta de nieve a Nueva York el mundo
contiene el aliento ante los carmbanos que se forman, pero eso en realidad nos importa una mierda.
Pasan millones de cosas en todo el mundo y las voces de quienes lo sufren o de quienes lo disfrutan
son silenciadas para crear una realidad prefabricada. La realidad es que el poder sobre nuestra
propia informacin debe pertenecer a quienes crean, usan y disfrutan de esa informacin . Puesto
que tenemos ese poder usemoslo para nuestro inters.
Que es lo que un ciudadano de hoy en da necesita de Internet ?
Las necesidades de telecomunicaciones son tan amplias y variadas como las personas pero hay una
serie de aplicaciones mnimas y generales que casi todo el mundo necesitar: navegacin, correo,
chat, redes sociales, documentos colaborativos, mapas, bsquedas . Aada la que quiera pero
hgalo con unas condiciones mnima que garanticen sus derechos como ciudadano y que son como
mnimo:
Las conexiones deben estar cifradas. Siempre.
Cuando vea en su navegador que la direccin a la que accede empieza por https:// ( ojo a la s )
entonces algo maravilloso est ocurriendo. El trfico con la web que est usando es imposible de
conocer. Esto debera ser de obligado cumplimiento por todas las web, que no cuesta tanto.
Los programas deben ser de fuentes abiertas.
Tener acceso al cdigo fuente de un programa debera ser obligatorio, as como la proteccin de la
propiedad intelectual de ese programa. Pero saber si un programa hace solo aquello que asegura que
hace eliminara todos los robots, malware, virus y dems que inundan los servidores de todas parte
y que , dice, son una de las primeras fuentes de negocio de las mafias actualmente
Los datos pblicos deben seguir siendo pblicos
La tcnica parece que lo puede todo pero raramente lo paga todo. Muchas de las cosas que parecen
ser fruto de la iniciativa privada son en realidad fruto del dinero pblico. Un ejemplo son los mapas,
algo fundamental por sus muchos usos civiles y ciudadanos y que por el hecho de ser gestionados
por un programa de software parece que pertenecen a ese programa, cosa que no es cierta. Todos los
datos obtenidos por el dinero de todos deberan ser de dominio pblico pero se debera extender a
todos los mbitos de la vida pblica, a los sueldos de los altos cargos, al uso que hacen del dinero
pblico y al tipo de relacin que ejercen sobre los ciudadanos que gobiernan.
No somos sus sbditos sino que ellos son nuestros empleados.

12

MAS INFORMACIN
Algunas alternativas a los programas aqu relacionados a continuacin pueden encontrarse en la
web en sitios como Guardianproject.info o Prism-break.org donde hay alternativas para diversos
sistemas operativos para las principales actividades que pueden hacerse en Internet, alternativas que
son respetuosas con los derechos de los ciudadanos respecto a la privacidad y al uso que se hace de
los datos ciudadanos.
Pero si aun cree que no es necesario el anonimato y la privacidad en el mundo en que vivimos solo
tiene que leer algunas de las informaciones que en pleno Marzo de 2014 se conocen. Imagine lo que
se desconoce.
La Agencia de Seguridad Nacional de los EEUU (NSA) planea infectar con malware millones de
dispositivos del todo el mundo Ojo que este es el medio donde se difunden las filtraciones de
Edward Snowden, as que esta bien informado, y pone los pelos de punta. Los documentos indican
que la NSA tiene programas para infectar tu PC con programas espa capaces de or por el
micrfono, ver por la webcam , leer tus ficheros, en cualquier momento y sin tu conocimiento. Y
que lo hace de forma sistemtica y en masa desde hace aos. Incluso tiene servidores que suplantan
a los de Facebook para hacernos creer que estamos seguros para implantar ese software. El dueo
de Facebook llam a Obama para quejarse de ello . Seguro que Obama estar cambindolo todo a
toda prisa ;(
El Reino unido de la Gran Bretaa planea obligar a que los proveedores de Internet filtren el acceso
a ideas extremistas ( ya consigui el filtrado al porno ). Por supuesto es el gobierno quien dictamina
qu es extremismo y el pueblo debe conformarse con su dictamen
Desarrolladores de software libre encuentran una puerta trasera de los Samsung Galaxy que permite
el acceso remoto a los datos del mvil Uno de los peligros del software propietario es que no sabes
qu hace exactamente. Y una de las ventajas del libre es que sabes que no te puede engaar tan
fcilmente ( aunque no es imposible )
Las redes 3G se pueden teoricamente hackear de al menos 4 formas Determinar la posicin del
propietario de un telfono, dejarle sin cobertura u obligarle a establecer conexin con redes 2G que son completamente inseguras es lo que se puede hacer. No solo es que eso se hace es que parece
que se promociona, es decir se mantienen en funcionamiento protocolos inseguros, dispositivos
inseguros, cifrados dbiles para que los ciudadanos no puedan ofrecer resistencia a las intromisiones
en su privacidad.
Que dicen los metadatos de ti ? Los metadatos de una comunicacin son los parmetros como tu
posicin cuando la realizaste, la duracin, la fecha, el destinatario. Si se graban sin asociarlos a una
identidad parece que no afectan a la privacidad, pero no es as. Dicen mucho de una persona, casi
tanto como si supiramos quin es en realidad.
Las 25 contraseas mas usadas en 2013 obtenidas a partir de las filtradas y publicadas en Internet
son casi las mismas que las de aos anteriores. Empieza por 123456, sigue por password y continua
por 12346578. La privacidad empieza por uno mismo, usando contraseas de calidad.

13

Cuanta vigilancia puede soportar la democracia ? Esta es la pregunta que se hace Richard
Stallman para defender la presencia del software libre en los dispositivos de los ciudadanos pero no
solo del software.

LICENCIA
Este documento es de libre distribucin y puede adaptarse, imprimirse, regalarse, copiarse, pegarse
y/o enviarse sin mas limitacin que su lectura crtica y un uso de lo que se dice con responsabilidad
y sentido comn.
Su autor no ser responsable del uso inadecuado o delictivo de la informacin que se muestra y solo
aspira a que sea usado en pro del bien comn y de una sociedad mas libre, consciente e igualitaria.
Como acto de rebelda, de insumisin y de desobediencia presentamos este breve manual, no
definitivo, no cannico, abierto al debate, los comentarios y la participacin de todo aquel que
quiera tener los mnimos conocimientos de qu es lo que necesita y qu es lo que no va a conseguir
si quiere tener telecomunicaciones annimas por Internet
El autor de este manual es annimo.
Salud, libertad , igualdad y fraternidad para todos.

14

You might also like