Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Un Paso Adelante PDF
Un Paso Adelante PDF
adelante
del
enemigo...
(Consejos para
crear una cultura
de seguridad y
mantenernos
lejos de las
manos del estado)
Prlogo
Un saludo a todxs lxs que luchan. Esta publicacin es una compilacin de varios textos que
tocan el tema de la seguridad para lxs luchadorxs por la liberacin total. El nombre de la
publicacin Un paso adelante del enemigo refiere a la necesidad de estar siempre preparadxs
ante los intentos del Estado por detener nuestras acciones y frenar el conflicto permanente que
causa una gran molestia al sistema de dominacin. Aunque pueda ser que en este momento
no existan todos los tipos de vigilancia mencionados en esta publicacin a tu alrededor (por
ejemplo hasta ahora no es comn encontrar micrfonos en casas de anarquistas en Mxico),
ten por seguro que un da llegarn y por eso siempre es mejor estar preparadxs para tales
situaciones. Por otro lado, hay escenarios que son comunes universalmente, como la facilidad
del enemigo para seguirnos en las redes sociales y por internet, lo cual es una realidad represiva
hoy en da.
Los textos Cultura de Seguridad y Seguridad Activista en el poca Digital son traducciones
editadas, el primero viene de un fanzine canadiense llamado Security Culture: a handbook for
Activists y el segundo de la revista estadounidense por la liberacin de la tierra Resistance-
agradecemos a lxs autores el aporte de estos textos importantes. Es bueno sealar que fueron
escritos hace unos aos, se debe tomar en cuenta que pueda haber nuevos desarrollos y
cambios acerca de la represin digital.
Finalmente queremos decir que nosotrxs no somos profesionales, todxs cometemos errores
y as es como unx aprende y desarrolla su lucha. Sin embargo, estos consejos son hechos con
el afn de compartir las lecciones aprendidas por compaerxs en sus trayectos, para poder
seguir adelante en nuestra lucha por la destruccin del sistema de dominacin. Tampoco nos
gustara que esta publicacin hiciera que alguien eligiera no participar en la accin directa,
por el contrario que sirvan estos consejos de alguna forma para poder minimizar el riesgo de
que algn compaerx caiga presx y poder llevar a cabo una lucha eficaz y devastadora contra
lxs enemigxs de la libertad.
Mexico D.F.
Deciembre 2012
Cultura de seguridad
Q
UE ES LA CULTURA de accin.
Estado para desarticular un grupo ilegales de otra gente.
C
que comprometen la seguridad,
es tu responsabilidad explicar OMO LIDIAR CON
a ella o a el por qu ese tipo de LOS PROBLEMAS
conversaciones viola la seguridad CRONICOS DE LA
y es inapropiado. INSEGURIDAD
Debes tratar de compartir este Entonces, qu hacemos con lxs
conocimiento en una forma activistas que violan repetidamente
que favorezca la comprensin las precauciones de seguridad,
de la persona y que cambie su incluso despus de haber sido
comportamiento. Se debe hacer informadxs en varias ocasiones?
sin daar el orgullo de la persona. Desafortunadamente para ellxs,
Mostrar tu sincero inters en lo mejor que se puede hacer es
ayudar a el/ella para convertirse cortar la relacin. Discutir el
en un/a luchador/a ms eficaz. tema abiertamente y pedirles
Mantn tu humildad y evita tener que se alejen de las reuniones,
una actitud de superioridad. Un campamentos y organizaciones.
SEGURIDAD
ACTIVISTA EN LA
ePOCA DIGITAL
La vigilancia del gobierno hacia mecanismos abajo descritos. Por
ejemplo una cmara escondida
significa que no sabemos qu
hace el cdigo, si hay una puerta
los movimientos sociales no es
o un registro del teclado podran atrs, y sencillamente no es
algo nuevo, pero las herramientas
capturar fcilmente tu llave seguro- es susceptible a Malware,
y mtodos que estn disponibles
privada PGP. sea criminal o del gobierno (virus,
para la ley se mantienen en
spyware, trojans etc.) como CIPAV.
constante cambio con cada avance
La manera ms sencilla para CIPAV es un programa de spyware
tecnolgico. La mayora de lxs
asegurar tu computadora es creado y difundido por el FBI,
activistas no son tan diferentes
cargndola contigo. Una lap que monopoliza remotamente la
al pblico cuando se trata de
pequea es una buena opcin computadora de la persona siendo
nuestra dependencia al internet,
para esto. Esto no quiere decir investigada, mandando los datos al
nuestras computadoras personales,
que tienes que tirar a la basura tu gobierno. Documentos obtenidos
celulares y - lamentablemente -
computadora de escritorio, sino recientemente por un solicitud
paginas de redes sociales.
que tienes que tomar en cuenta FOIA detallan el uso de CIPAV
que no puedes saber que o quien por el FBI, encontraron que en
La mayora de nosotrxs estamos
podra haber estado cerca de ella. todos los casos en que detectaron
familiarizadxs con la cultura
Un ejemplo es el de un activista al este programa, solo funcion en
de seguridad, pero fallamos
que la polica hizo una redada en los SOs de Microsoft. Mac OS
en reconocer que una de las
su casa, un ao despus del cateo X o Linux/Ubuntu son buenos
violaciones ms grandes de
fue detenido. Continu usando la sustitutos de fcil uso como
nuestra privacidad y la amenaza a
misma contrasea PGP (ver abajo Microsoft pero con la seguridad y
nuestra seguridad est en nuestras
informacin sobre PGP) despus un cdigo open source (Mac OS
casas, nuestras oficinas y nuestros
del cateo, y entonces su PGP no X es parcialmente open source,
salones.
sirvi para nada porque las fuerzas Linux es totalmente abierto).
de la ley pudieron descifrar sus Acostumbrarte a Linux puede ser
L O FSICO:
correos. Estos correos fueron
usados despus como evidencia en
un poco difcil al comienzo, pero
requiere menos mantenimiento
su juicio. que Windows. Linux normalmente
La seguridad de una computadora,
funciona con cualquier Microsoft
as como todos los tipos de
hardware. Ubuntu o cualquier otra
seguridad, comienza con lo fsico.
Si no puedes asegurar fsicamente
S iISTEMA OPERATIVO: distribucin de Linux puede ser
descargado gratis en sus pginas
tu computadora, no puedes
Otro elemento bsico es tu sistema web.
garantizar su seguridad. Con un
operativo (SO). La mayora de
poco de tiempo, las fuerzas de la
la gente est familiarizada con
ley pueden instalar un registro
del teclado (una programa que
el SO de Microsoft. Por razones L
OS DATOS
numerosas, lxs luchadorxs no ENCRIPTADOS:
recordara todo lo que escribes)
deberan usar Microsoft. Es una
que puede derrotar todos los
fuente totalmente cerrada, esto El prximo elemento bsico
es la encripcin de datos, que o archivos que usan esa llave. software que se llama Vidalia.
nos permite asegurar nuestros Igualmente Hushmail no est TOR tiene sus limitaciones - es
datos mientras estn en nuestra suficientemente encriptado, en lento y el trafico mandado por la
computadora (en el caso de una el pasado han cooperado con el red TOR no es cifrado. Necesitas
orden de registro) y cuando estn gobierno. Tambin debes saber recordar eso si planeas mandar
en trnsito (por correo electrnico que mientras cruces cualquier un correo u otro archivo usando
por ejemplo). Hay niveles frontera tu laptop puede ser TOR. Conexiones SLL (Https) con
diferentes de encriptacin, puedes revisada y si encuentran material archivos cifrados deben ser usadas
encriptar un correo antes de que lo ilegal o sospechoso, requerirs para garantizar la privacidad. TOR
enves, un archivo en tu disco duro, producir una nueva contrasea a solamente te proejar del anlisis
una particin (una seccin de tu estos documentos o partes de ellos del trfico.
disco duro) o tu disco duro entero. despus. Si deseas saber ms o
Usuarixs de Mac tienen un montn mirar otros ejemplos, busca en la www.torproject.org
de eleccin de encriptado de red el caso Boucher.
disco duro como PGP y TruCrypt.
CheckPoint software ofrece una O DEJA NI UN N
alternativa para usuarixs de Linux LA ANONIMIDAD EN RASTRO EN LA RED:
pero aun no la hemos probado. En LINEA:
cualquier combinacin de SO y Si no ests usando encripcin en
hardware, es imperativo que uses Un componente principal de la tu disco duro como PGP, encriptar
tecnologa encriptada. seguridad de la computadora es la tus archivos individuales no es
anonimidad en lnea. Si te conectas suficiente. Cada letra que escribes,
Las denuncias penales estn llenas al internet, tu computadora usa si estas escribiendo un documento
de referencias a documentos algo que se llama direccin IP. o mirando la web, ests dejando
incriminatorios recuperados de Hay demasiado que se puede decir un rastro que no sabes que existe.
computadoras durante redadas sobre eso pero la cosa bsica es Denuncias penales refieren mucho
y es mejor que vayas creyendo que esta direccin est registrada a bsquedas en lnea que usuarixs
que las computadoras son las por el proveedor de servicio del han hecho o documentos medio
primeras y ms importantes cosas internet que te da la conexin escritos enterrados dentro de su
en la lista de tems para secuestrar a internet (en caso de Mxico, disco duro. La mayora de gente
(claro, despus de material, Telmex por ejemplo) o el de un conoce la memoria RAM; esta
explosivos etc.). PGP funciona caf internet y el servidor al que te es donde las aplicaciones estn
en computadoras Mac y Linux. ests conectado. guardadas. Se pierden todos los
GNuPG es un buen sustituto para datos cuando tu computadora se
usuarixs de Linux pero debes Tu direccin IP te sigue a todos apaga (lo contrario de tu disco duro
de instalar un frontend grafical lados mientras que estas en lnea que tiene memoria permanente).
como Seahorse tambin. Ambos y cuando es registrada puede ser Adems, cada computadora usa
funcionan creando una llave-par: retenida por un tiempo indefinido, algo que se llama Swap File que
una es privada y la otra es pblica, y tambin no sabes quien la usar. ayuda a mejorar la funcin de
y es intercambiada solo con gente No es perfecto, pero TOR logra la misma. Esencialmente, tu SO
con quien necesites comunicarte un nivel de anonimidad en lnea. designa una parte de tu disco
de manera segura. Los mensajes TOR se describe como un router duro como memoria adicional
solo pueden ser encripados y cebolla que significa que tu RAM. El problema es, cuando la
abiertos cuando hay una llave-par conexin a otro servidor rebota computadora est apagada el dato
que es igual. Hay tutoriales buenos de otros intermediarios. Estos que est guardado all no se pierde.
en el internet, solo asegrate saber intermediarios no tienen ni idea Cuando estas escribiendo un
cmo usar el software y recuerda de en donde se origin tu trfico documento que quieres encriptar
que si tu computadora ha estado o a donde va. Esto garantiza que ms tarde, una versin de este
comprometida durante un cateo, el servido final (un servidor de archivo podra estar guardado en
por ejemplo tu llave-par tambin web por ejemplo Telmex) no el Swap File. Tambin cuando
estar ya comprometida, dando sabe de cual sistema viene la borras un archivo, en realidad
a la ley la capacidad de descifrar solicitud. TOR puede ser instalado no est borrado. El titulo es
TODAS tus comunicaciones fcilmente usando un paquete de eliminado y el espacio se hace
disponible para otros archivos, de bsqueda y captura y denuncias Flash comnmente estn usadas
pero no est totalmente borrado penales. Facebook da una vista para engaar a lxs usuarixs para
hasta que otro archivo se escriba muy clara al estado de nuestras descargar un programa malicioso
sobre este espacio. El comando vidas personales y un mapa de (la vctima recibe un pop-up que
de eliminacin segura es una asociaciones de lxs compaerxs dice que se tiene que descargar
herramienta disponible para dentro del movimiento- lo la actualizacin de Flash). Es
usuarixs de Linux que te deja cual el enemigo puede usar para seguro asumir que el gobierno
borrar un archivo con seguridad, interrumpir nuestras acciones. est usando el mismo Malware y
el contenido de tu Swap File y Grupos e individuxs radicales no las vulnerabilidades de lxs que
el espacio libre. El encriptado de tiene nada que ganar con anunciar usan lxs criminales (por ejemplo
todo tu disco duro resuelve ambos informacin en un foro social quienes hacen fraudes electrnicos
problemas. Puedes apagar tu Swap como este. Adems, tu lista de o bancarios etc.)
File pero tienes que tener mucha amigxs detalle tus conexiones
memoria RAM instalada antes de mejor que cualquier herramienta Activistas por la libertad de
hacer eso, lo cual normalmente no sofisticada usada por las fuerzas de Tibet fueron vctimas de una
est disponible con laptops. la ley, adems les da una idea sobre campaa grande de hackers chinxs
nuevxs individuxs para vigilar y para espiar e interrumpir sus
Similarmente, cuando buscas en acosar. MySpace por ejemplo ha actividades, que se refiere como
internet, las imagines, las cookies, sido usado por el FBI para instalar GhostNet. Anuncios infectados
los textos buscados, todo esto CIPAV. rdenes de bsqueda de manifestaciones en forma
se est guardado en tus archivos confirman que el Messenger de de documentos de Word y PDF
temporales, en tu computadora. MySpace ha sido usado para fueron enviados varias veces a
Debes de estar consciente de la infectar la computadora de algunxs estxs activistas. Los programas
acumulacin de estos datos! Una individuxs. de Spyware tambin son capaces
buena opcin es usar una opcin de prender la Webcam de la
en tu navegador web que se llama Recientemente se encontraron computadora remotamente. Tienes
Private Browsing o Busqueda dos pginas de liberacin animal que ser honestx, si recibes un flayer
privada disponible con Safari y distribuyendo Malware criminal. sobre una protesta o actividad
Firefox, como Stealther add-on Todo lo que unx tuvo que hacer o un nuevo fanzine en PDF, lo
para Firefox. Los dos desactivan fue visitar una de estas pginas ms probable es que lo abriras.
la retencin de datos que pasa desde un buscador como Google Asegrate que sabes quin esta
comnmente cuando buscas e inmediatamente una descarga mandndote el documento y que lo
en el internet, previenen que maliciosa se puso en marcha. estas esperando. Adems, utilizar
esto se guarde desde el primer Se pudo capturar ese virus y un buen escner de Malware como
momento. Pero ningn sistema quitar la infeccin pero esto Clam AV (gratis para usuarixs
es perfecto, aun deberas limpiar ilustr un punto crucial, que de Mac y Linux) para escanear
los datos privados en el men de paginas de contra-informacin documentos antes de abrirlos
cada browser y buscar y borrar o cualquier otra puede ser usado (solo tienes que guardarlo en
cualquier dato que queda en tus como punto de distribucin de tu escritorio y escanearlo desde
carpetas temporales. Malware para uso criminal ah). Si esto pasa no sabras que
o del gobierno. Documentos tu computadora est infectada,
https://addons.mozilla.org/en-US/ obtenidos del CIPAV va una especialmente por el gobierno.
firefox/addon/1306 solicitud de FOIA documentaron
que el gobierno infecta pginas www.clamav.net
para instalar su Spyware en las
EL SENTIDO COMN: computadoras de lxs individuxs
de sus investigaciones (que fueron
La parte final es el sentido comn. atradxs a las pginas). Nunca
El uso de pginas de redes sociales instales un tem de software si no
como Facebook por luchadorxs sabes exactamente qu es lo que
no es solamente desalentador estas instalando y si no has visitado
sino que tambin ha tenido como directamente la pgina oficial del
resultado un montn de rdenes software. Actualizaciones falsas de
CINCO PUNTOS BASICOS
DE LA SEGURIDAD DIGITAL
Aunque los siguientes puntos pueden sonar algo paranoicos, estn construidos en base a reali-
dades represivas alrededor del mundo tanto como en Mxico. En la guerra social debemos estar
siempre un paso adelante del enemigo, ser listxs y estar preparadxs para las acciones represivas
y ofensivas del enemigx. Estas propuestas para la seguridad estn escritas en pro de no tener
ms guerrerxs presxs ya que afuera podemos dar una lucha ms eficaz que desde adentro de la
crcel.
1 El telfono celular es una forma muy til para escuchar tus conversaciones por parte
de la polica. La polica puede activar el micrfono ambiental que tiene una magnitud de
aproximadamente 4 metros, por medio del cual pueden grabar o escuchar tus conversaciones.
Lo mejor es que si tienes un telfono celular cerca quites la batera y el chip antes de comenzar
una charla que pueda comprometer tu libertad o la de algn/a compaerx. En algunos casos en
Inglaterra han podido prender el micrfono ambiental todava mientras el celular est apagado
y en algunas ocasiones cuando se quit la batera ya que sta guardo un poco de energa. En el
mejor de los casos no uses o no portes tu celular a una reunin. Tambin no lo lleves a una accin
ya que pueden seguirte mediante el rastreo o usar estos datos despus para vincularte a la accin.
3 Cuando hables por telfono, no insines cosas que tu u otra persona ha hecho
o no haga insinuaciones obvias ni menciones lugares o fechas. Mejor evita hablar
de cosas comprometidas por telfono ya sea fijo o celular. Pero si es absolutamente
necesario que hables por telfono, crea claves que tengan un sentido comn. Estas
claves debern ser creadas con anterioridad y memorizadas.
Microfonos
y cmaras
encontradas
en casas de
compaerxs
anarquistas
en Italia
para expandir la revuelta y la insurreccion
Guerra Social!