Como contribuir

Este sitio se basa en la contribución de todas las personas que quieren ayudar. Contribuir significa enviar a plagueandfire@riseup.net (o con signal, telegram o whatsapp) textos, críticas, noticias, proyectos gráficos y todo lo que se considere útil para la discusión. Contribuir también puede significar simplemente difundir este sitio.

Algunas líneas sobre la ciberseguridad

Los dispositivos electrónicos que utilizamos no pueden garantizar una seguridad total.

Para eso hay caminos de montaña, cuevas, el mar abierto. Y esa vieja costumbre de hablar con la cara de los demás.

Sin embargo, podemos intentar utilizar estos malditos dispositivos con cierta conciencia, evitando entregar en manos de la represión las pruebas que nos pueden vincular a una acción o a una reclamación, un comunicado.

Usar cierta astucia también puede evitar que las personas con las que estamos en contacto se involucren en una investigación por nuestra superficialidad.

Acerca de los teléfonos inteligentes

Los teléfonos inteligentes suelen tener más vulnerabilidades que un PC, para su propósito puramente comercial. Por lo tanto, son dispositivos que siguen recogiendo datos sobre sus usuarios para ofrecerles el producto inútil más adecuado. Muchas aplicaciones, como por ejemplo facebook, mantienen el micrófono del dispositivo abierto casi constantemente. Otras, como google maps, registran cada movimiento del dispositivo en el que están instaladas. Tal vez para enviar al final del año un informe perturbador de cada movimiento de la persona espiada…

Hay roms personalizadas como Lineage que pueden ser instaladas en lugar de android permitiéndole no instalar aplicaciones de google para evitar ser rastreado todo el tiempo.

Independientemente de que uses android u otra rom, es una buena práctica encriptar – puedes hacerlo yendo a “Seguridad” en el menú “Configuración” – siempre el contenido de tu smartphone usando una contraseña compleja. La mayoría de las pruebas extrapoladas de los smartphones – como de los PC – se obtienen simplemente incautando el dispositivo y conectándolo a un PC forense. En caso de falta de encriptación, todos los datos guardados en el teléfono aparecerán de forma clara y por lo tanto utilizables contra nosotros y contra las personas con las que estamos en contacto.

Tor

Tor es un navegador, disponible tanto para PCs como para smartphones, que encripta nuestro tráfico de datos y se basa en una red cuyos nodos se comparten voluntariamente. Su uso permite utilizar Internet de forma más segura. Rastrear el lugar desde el que te conectas se vuelve muy complejo. Cuanta más gente lo use, más difícil será rastrearlos y más segura se vuelve la red Tor.

Usada dentro de sistemas operativos desarrollados para promover el anonimato como Tails puede asegurar un nivel aceptable de seguridad incluso para los más paranoicos.

Sobre los correos electrónicos

Hay un número infinito de proveedores de servicios de correo. La mayoría son comerciales y a menudo cooperan con las autoridades, dándoles acceso a los buzones y direcciones ip de las computadoras que utilizan sus servicios.

Hay algunos mantenidos por colectivos que ponen la seguridad y el anonimato de sus usuarios en el centro de sus esfuerzos. Entre los muchos mencionamos a riseup y autistici. Éstos no llevan un registro de los datos de quienes utilizan sus servicios, como el acceso o la ip y cifran todo el contenido de sus servidores. Incluso si quisieran, no podrían tener acceso al contenido de sus buzones de correo.

Además de estos hay correo temporal como guerrillamail, que le permite utilizar un buzón que se auto-borrará al cerrar la pestaña correspondiente.

Sobre las imágenes y los videos

Los archivos de imagen y vídeo contienen metadatos que pueden ayudar a identificar con cierta precisión el dispositivo que grabó ese contenido. A veces están presentes las coordenadas del lugar donde se tomó la foto o se grabó el vídeo. Para proteger su seguridad y dificultar cualquier identificación, le recomendamos que elimine estos datos antes de enviar los archivos, especialmente si se refieren a acciones directas.

En el caso de Tails, basta con hacer clic con el botón derecho del ratón en el contenido multimedia que se desea limpiar y seleccionar la opción “Remove metadata”.

De lo contrario, puedes usar programas como exiv2 o aplicaciones para smartphones como scrambled exif.

O cualquier otro que puedas encontrar simplemente buscando en Internet…

Eliminación de archivos

Cuando se elimina un archivo de la computadora moviéndolo a la Papelera de Reciclaje y luego vaciándolo, lo que se elimina es sólo el vínculo creado entre el sistema operativo y los datos que componen el archivo en el disco duro. Los datos que componen el archivo permanecerán entonces en el disco hasta que sean sobrescritos por nuevos datos, dando la posibilidad -en caso de incautación de equipo informático- de ser recuperados mediante herramientas forenses informáticas. Para minimizar esta posibilidad, es importante eliminar los archivos utilizando programas específicos que sobrescribirán esos datos varias veces con otros al azar antes de eliminar el archivo.
Hay varios programas que proporcionan esta función: en Linux
puedes usar wipe (para instalarlo en debian o ubuntu)
escriba desde el terminal “sudo apt install wipe”), en windows Moo0
FileShredMoo0der. Para los smartphones no hemos encontrado nada similar que nos satisfaga lo suficiente, pero siempre puedes conectarlo al ordenador como un dispositivo multimedia y utilizar uno de los programas mencionados anteriormente accediendo a él como una memoria USB.

Con Tails, siempre él, sólo tienes que hacer clic con el botón derecho del ratón en los archivos a borrar permanentemente y seleccionar “borrar”.

N.B. Los discos duros más recientes (llamados SSD, “estado sólido”)
apoyar un número limitado (aunque alto) de escritos, por lo que
este proceso acorta sus vidas. Úsalo con cuidado y de ahorro.
En general, es mejor encriptar parcialmente o completamente un disco duro con material sensible.