36

ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0
Page 2: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Utopía Pirata©2020 – Partido Interdimensional Pirata

https://utopia.partidopirata.com.ar

Esta edición se libera bajo la Licencia de Producciónde Pares.

https://endefensadelsl.org/ppl_deed_es.html

Page 3: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Autodefensa Digitalpara activistas ycomunicadorxspopulares

Introducción

Esta publicación es una guía rápida y no exhaustivaque recoge los artículos disponibles en la Wiki del

1

Page 4: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Autodefensa Digital para activistas y comunicadorxs populares

Partido Interdimensional Pirata1. Si bien la dirigimosespecíficamente a comunicadoras y activistas, notodos los artículos fueron concebidos con ese objetivo,por lo que notarán que varios son breves y a veceshasta insuficientes…

Los talleres de autodefensa digital que venimoscoordinando/facilitando desde hace un tiempo yque dimos en llamar Grog & Tor, se piensan desdelas prácticas comunicacionales de diferentes comu-nidades, territorialidades y organizaciones con las quevenimos interactuandoyhacia las cualesnos sentimosafines. Por eso, esta selección de herramientas tieneincorporada una mirada sobre las problemáticascomunes con las que nos encontramos en la prácticade nuestros activismos. Sin embargo, se trata de unamirada que no está cerrada sobre si misma, ya quecomo Partido Interdimensional Pirata todavía esta-mos construyendo (y fortaleciendo) ese diálogo entreactivistas digitales y otras activistas y comunicadoras,para repensar nuestras prácticas, para cuidarnosentre nosotras, de forma de prevenir abusos estatalesy paraestatales. Por eso, en el marco de nuestrascomunidades, de nuestras organizaciones, grupasy/o movimientos, vamos haciendo y rehaciendoel compromiso de asumir ese desafío. Se trata de

1https://wiki.partidopirata.com.ar

2

Page 5: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

un trabajo colectivo que queremos ir circulando ymutando, para que pueda contribuir a experienciasque generen poder popular en el contexto de luchasconcretas. Estematerial constituye unamanera de de-jar abierta la invitación a ensayar el uso de tecnologíaslibres que nos sirvan para comunicar desde nuestrasexperiencias y especificidades reivindicativas, asícomo para intercambiar ideas sobre los usos de lastecnologías en el hecho comunicativo; si sirven osi no sirven en los contextos comunicacionales denuestras colectivas, territorios y movimientos; quépasa cuando las necesitamos usar de urgencia; cómoson tomadas por las colectivas y con qué dificultadesse encuentran; si son necesarias otras herramientasy si hace falta ponernos a imaginar y desarrollartecnologías nuevas…

F-Droid

F-Droid es un instalador de aplicaciones libres paraAndroid, que reemplaza a Google Play. Si te preocupaque Google obtenga y utilice datos privados tuyos y/oquerés asegurarte de que todo el software que usásen tu Android sea libre, F-Droid es lo que necesitás P)Lo bueno de F-Droid es que las personas detrás del

3

Page 6: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Autodefensa Digital para activistas y comunicadorxs populares

proyecto también se preocupan por la auto-defensadigital, con lo que eliminan cualquier tipo de extrac-ción de datos que utilice una aplicación o si no esposible, lo avisan en la descripción para que podamosdecidir si la queremos instalar o no. Por ejemplo,ninguna aplicaciónmuestra publicidad.

Se instala descargando la aplicación desde el sitiohttps://f-droid.org.

Se va a descargar un archivo.apk. Al abrirlo, da laopción de instalarlo. A veces, Android dice que nece-sitamos permitir instalar aplicaciones “de orígenes de-sconocidos” o “fuentes desconocidas” (es decir, que nosean de Google Play). Para habilitarlo, hay que ir a losAjustes del celular y en la sección “Seguridad”, activarla opción.

Ya instalado vamos a tener acceso a ~1500 aplica-ciones libres. Para obtener acceso a todas las aplica-ciones tal vez sea necesario agregar o habilitar otrosrepositorios desde Ajustes > Repositorios.

Los repositorios son bases de datos de aplica-ciones disponibles para instalar. F-Droid viene consu propio repositorio activado y algunos proyectostienen sus propios repositorios.

4

Page 7: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Guardian Project2 tiene un repositorio donde pub-lica todas las aplicaciones de autodefensa digital quedesarrollan.

Buscar aplicaciones

Al ingresar a F-Droid va a mostrar un listado de todaslas aplicaciones disponibles en ordende actualización.También sepuedennavegarpor categorías, usando losbotones al pie.

Conel botón verde con íconode lupa sepuedebus-car. Al momento, F-Droid solo sube las descripcionesen inglés :(

Instalar aplicaciones

Al tocar cualquier aplicación, vamos a ver su perfil, coninformación como ícono, descripción, enlaces al sitio ycódigo fuenteyversionesdisponibles. Desdeahípode-mos instalar la aplicación. F-Droid la descarga y luegonosmuestra los permisos necesarios para instalarla.

2https://guardianproject.info/

5

Page 8: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Autodefensa Digital para activistas y comunicadorxs populares

Actualizar aplicaciones

F-Droid actualiza regularmente los repositorios ycuando detecta que hay una actualización disponible,muestra una notificación. Podemos elegir cuálesactualizar y elmomento en que lo queremos hacer.

Agregar repositorios

Los repositorios son bases de datos de aplicacionesdisponibles en un sitio web. Para agregar un reposito-rio hay que copiar el enlace y agregarlo en el gestor derepositorios de F-Droid.

Pero como es un proceso con varios pasos, encon-tramos una más simple que es copiar el enlace, com-partirlo en un chat y abrirlo. Android va a detectar quees un repositorio y preguntarnos si lo queremos abrircon F-Droid. No se puede hacer esto desde el naveg-ador porque lo va a abrir directamente en lugar de pre-guntarnos con qué aplicación lo queremos abrir.

6

Page 9: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Repositorio pirata

Para probar agregar un repositorio, podés probar com-partiendo esta dirección: https://fdroid.partidopirata.com.ar/fdroid/repo

Orbot

Orbot es la versión de Tor para Android. Permite haceranónima nuestra ubicación física y dependiendo deluso que le demos, es capaz de hacernos anónimastambién. Si nos estamos identificando con un servicioque tiene algún dato personal nuestro, no somosanónimas, solo dejan de saber dónde estamos.

Está disponible en F-Droid, habilitando el reposi-torio de Guardian Project.

Navegación

Orbot viene acompañada de otra aplicación que sellama Orfox, una versión de Firefox ya preconfiguradapara conectarse solo a través de Tor. Recomendamosusar este navegador en lugar de otros, como el de

7

Page 10: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Autodefensa Digital para activistas y comunicadorxs populares

fábrica (¡al que no recomendamos para nada!) oFirefox Klar.

ModoVPN

Orbot también tieneunmodoVPN,quepermitehacerpasar todas las conexiones de Internet que hacen lasaplicaciones del celular a través de Tor.

Para eso habilitamos el “Modo VPN” deslizando laopcióny luegoalpie, dondedice “Torenabledapps”, se-leccionamos las que queremos anonimizar.

Signal

Signal3 es una app libre3 para enviar mensajeríacifrada, desarrollada por OpenWhisper Systems4.

Normalmente, Signal se encuentra enGoogle Playy las que apostatamos de Google nos quedamos sinpoder instalarla. Por eso creamos un repositorio deF-Droid P)

3https://signal.org/4https://whispersystems.org/

8

Page 11: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Ya que Signal requiere compartir números deteléfono para poder comunicarse recomendamosusarlo como herramienta de comunicación internacon nuestras colectivas de confianza.

Ventajas

• Ostenta las características de cifrado más mod-ernas

• Cifra todos losmensajes por defecto• ¡Los grupos también están cifrados!• ¡Tiene video llamadas!• Permite enviar SMS (ver desventajas)• ¡Permite enviar audio, imagen, video y GIFs!• Si leponemoscontraseña, losmensajessealma-cenan cifrados en el celular

• Tiene cliente de escritorio y sincroniza los men-sajes

• Tiene mensajes autodestructibles, se eliminanpasado un tiempo de leídos

• No permite hacer capturas de pantalla de losmensajes

9

Page 12: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Autodefensa Digital para activistas y comunicadorxs populares

Desventajas

• La identidad es nuestro número de teléfono, novamosapoderhablar congente a laqueno se loqueramos compartir.

• Hay que agendar el número de teléfono tal cualse registró la compañera.

• Antes se podían cifrar los SMS, pero lo desac-tivaron. Ahora sale un mensaje “Enviar unmensaje SMS inseguro” cuando la otra personano tiene Signal. Hay una app que se llamaSilence. que mantiene la característica deenviar SMS cifrado.

¿Cómo lo instalo?

Si no tenemos oqueremosusarGoogle Play (recomen-damosqueno), Signal sepuede instalardesdeF-Droid,agregando el repositorio pirata P)

Configurar Signal

• Abrir la aplicación y registrar el número deteléfono. Para los números de Argentina,recomendamos registrarse con el número

10

Page 13: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

internacional: +54 9 NUMERO_DE_AREATELEFONO_SIN_15. Por ejemplo, para losnúmeros de CABA y conurbano, sería: +54 911 1234 4567.

• Con el botón redondo del lápiz podemos abriruna conversación nueva.

• Van a salir todos los números de la libreta decontactos, pero no quiere decir que todos seancapaces de recibirmensajes cifrados.

• Al abrir una conversación, el espacio paraescribir va a decir “Enviar un mensaje segurocon Signal” o “Enviar un mensaje inseguro conSMS”. Así vamos a poder distinguir con quiénpodemos hablar de forma segura.

Versión de escritorio

Para no tener que estar pendientes del celular, Signaltiene una versión para computadoras de escritorio (ode faldas:)

• Visitá el sitio de Signal para escritorio5• Descargá la versión para tu sistema operativo(las piratas recomendamos GNU/Linux donde

5https://signal.org/download/

11

Page 14: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Autodefensa Digital para activistas y comunicadorxs populares

es posible que ya esté disponible en sus reposi-torios específicos, buscando el paquete signal osignal-desktop).

• Seguí los pasos de instalación• Al abrirla, pide sincronizar con el celular,mostrando un código QR

• En el celular, ir al menú (los tres puntos verti-cales arriba a la derecha), abrir las Preferenciasy buscar Dispositivos enlazados

• Agregar uno nuevo con el botón (+)• Apuntar al código QR de la pantalla• Los dos Signal se van a reconocer y sincronizarmensajes, esto puede tomar un rato.

Controversia

Estas son algunas de las contras que le encontramosal uso de Signal. Ninguna app es una panacea que re-suelve todos los problemas, sino que tenemos que us-arlas sabiendo sus carencias.

• Durante muchos años Signal solo podía in-stalarse a través de Google Play, lo que nosobligaba a muchas que queremos apostatarde Google a dar vueltas para instalarlo. Aunasí, requería un servicio de Google llamado

12

Page 15: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Google Cloud Messaging, con lo que tampocopodíamos usarlo. Ahora esto es opcional.

• Si bien Signal es software libre, Open WhisperSystems o al menos algunxs de sus miembrxshan sido abiertamente hostiles con la comu-nidad del Software Libre, impidiendo queSignal se distribuya por canales comunitarioscomo F-Droid. Esto sigue sucediendo y nosimpidió recomendar Signal por muchos años,ya que teníamos que pedir a las personas quedependan de Google. Por esto hicimos unrepositorio de FDroid.

• Signal es un servicio centralizado, es decir quelos mensajes se envían a través de servidoresbajo control de OWS. Esto no quiere decirque los puedan leer, pero sí implica que siOWS sufre una caída o deja de existir, Signalva a dejar de funcionar. Existen sistemas demensajería decentralizados, como XMPP, elcorreo electrónico incluso y hasta P2P quemitigan o superan estos problemas.

• El cliente de escritorio está basado en unaplataforma que se llama Electron, a su vezbasada en Chrome, que no solo ha demostradoser pesada sino también bastante insegura, loque es motivo para desconfiar, aunque no paradescartar su uso.

13

Page 16: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Autodefensa Digital para activistas y comunicadorxs populares

• Se han descubierto problemas de seguridad6. Sin embargo, esto es así para cualquieraplicación/software. Lo importante es que elequipo de desarrollo responda rápido y en estecaso lo fue. Tenemos que tomar con pinzascuando alguien nos dice que un programa estotalmente inseguro y que no tenemos que us-arlo solo porque se han encontrado problemasde seguridad en el pasado.

• El diseño de las notificaciones de recepciónde mensajes7 (las dos marcas de visto en cadamensaje) permite saber desde qué dispositivose está leyendo un mensaje que nos enviaron.No nos parece un gran problema en sí, perohay que tenerlo en cuenta en nuestras prácticasde seguridad, si no queremos que se sepacuándo estamos en el celular y cuándo en lacomputadora.

6https://ivan.barreraoro.com.ar/signal-desktop-html-tag-injection/

7https://anarc.at/blog/2018-07-27-signal-metadata/

14

Page 17: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Guía de seguridad y privacidad enFacebook

Ya sabemosque Facebookmonetiza todo el contenidoque creamos en su plataforma, por eso las piratas dec-imos que trabajamos para Facebook P), pero además,por la cantidad de datos que le proporcionamosy porque Facebook no los cuida, esta plataformatambién puede usarse para que tercerxs y las fuerzasrepresivas puedan hostigarnos o vigilarnos. No tevamos a decir que cierres tu cuenta (…o sí), pero tevamos a compartir una guía para que tu cuenta seamás segura y puedas mantener un poco mejor laprivacidad.

Esto no implica que no se pueda tener acceso a lascosasquepublicamosenFacebook, solodificultael tra-bajo.

Primeroquenada, entrá a tu cuentade Facebook yandá a las opciones de configuración.

En la sección Privacidad, ajustá las siguientes op-ciones:

• ¿Quién puede ver las publicaciones que hagas apartir de ahora? –> Amigxs

15

Page 18: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Autodefensa Digital para activistas y comunicadorxs populares

• ¿Quieres limitar los destinatarios de las publi-caciones que compartiste con los amigxs de tusamigxs o que hiciste públicas? –> Sí

• ¿Quién puede enviarte solicitudes de amistad?–> Amigxs de amigxs

• ¿Quién puede ver tu lista de amigxs? –> Solo yo• ¿Quién puede buscarte con la dirección decorreo electrónico que proporcionaste? –>Amigxs

• ¿Quién puede buscarte con el número de telé-fono que proporcionaste? –> Amigxs

• ¿Quieres que losmotores de búsqueda fuera deFacebook enlacen a tu perfil? –>No

• Desactivá el reconocimiento facial

En la sección Ubicación, si tenés activado el histo-rial de ubicaciones y lo usas en tu celular o tablet, hacélo siguiente:

• Ver historial –> … (son tres puntitos verticales) –> Eliminar todo el historial de ubicaciones

• Configuración –> Desactivar historial –> De-sactivar servicios de ubicación En la secciónBiografía y etiquetado, ajustá las siguientesopciones:

• ¿Quién puede publicar en tu biografía? –>Amigxs/Yo

16

Page 19: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

• ¿Quién puede ver lo que otros publican en tu bi-ografía? –> Amigxs/Yo

• ¿Quiénpuedever las publicaciones en lasque teetiquetan en tu biografía? –> Amigxs/Yo

• ¿Quieres revisar las publicaciones en las quete etiquetan antes de que aparezcan en tubiografía? –> Activado

• ¿Quieres revisar las etiquetas que las personasagreganantesdequeaparezcanentubiografía?–> Activado En la sección Seguridad e inicio desesión, ajustá las siguientes opciones:

• Dónde iniciaste sesión–>Borrá todos losquenoconozcas o hayas dejado de usar

• Contraseñas –> Es recomendable usar una fraseque sepamos de memoria, pero no le digamosa nadie. 3 o 4 palabras al azar o, mejor, usá unGestor de contraseñas.

• Desactivá el inicio de sesión con foto• Activá la Autenticación en dos pasos (es comola tarjeta y el pin, algo que tenemos y algoque sabemos). Podemos usar el celular y con-traseña, pero sería un problema si perdemos elcelular.

• Contraseñas para aplicaciones –> Si activamosesta opción podemos generar contraseñasespecíficas para otras Apps en las que nosregistramos, en vez de usar el inicio de sesión

17

Page 20: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Autodefensa Digital para activistas y comunicadorxs populares

automático con Facebook. Estas contraseñasluego se pueden revocar, limitando el accesoque tienen las apps a nuestra cuenta.

• Recibir alertas sobre iniciosde sesiónno recono-cidos –> Activar

• Elegir de 3 a 5 amigxs para contactar en caso deque pierdas el acceso a tu cuenta > Depende desi queremos que FB sepa quiénes son, quizás lomejor sería darles la contraseña en persona.

En la sección Aplicaciones y sitios web, hacé losiguiente:

• Eliminá las que hayas dejado de usar• Ver y editar las que usemos• Desactivá los accesos opcionales• Quién puede verlas –> Solo yo

En la secciónPublicaciones públicas:

• Cambiá la opción Quién puede seguirme aAmigxs, para que solo ellxs vean tus publica-ciones en la sección deNoticias.

Cuando hayas terminado de ajustar estas op-ciones, podés probar cómoveotra gente tuperfil, paraver qué queda público, si todavía salen publicacionesen la sección deNoticias, etc.

18

Page 21: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Tinfoil for Facebook

Tinfoil for Facebook es una aplicación que podemosusar en el celular para navegar en el sitiowebmóvil deFacebook. Esta aplicación no tiene acceso a los contac-tos y otros datos del celular, con lo que minimizamoslos datos que nos pueden extraer. Podés descargar laaplicación desde F-Droid.

NewPipe

Dentro de F-Droid, buscar e instalar New Pipe, paraconectarse a YouTube sin compartir información y sinver publicidades.

Escuchar audio

Cuando se abre un video con New Pipe, nos preguntasi lo queremos ver o lo queremos abrir “en segundoplano” o “de fondo”. Esta opción abre el audio como sifuera el reproductor de música del celular, con lo quese puede estar haciendo otra cosa (dentro y fuera delcelular) sin dejar de escuchar.

19

Page 22: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Autodefensa Digital para activistas y comunicadorxs populares

FirefoxKlar

Firefox Klar es una versión de Firefoxminimalista quedesactiva publicidades y otras técnicas de rastreo. Nonoshaceanónimas, comousarunaVPNcomoBitmaskoTor, pero reduce losdatosquenosextraenyhacemásliviana la navegación.

Además, al cerrarlo elimina el historial de nave-gación para que no quede rastro de lo que hacemosen el celular.

Características

Privacidad automática: Bloquea un amplio rangode rastreadores web comunes sin tener que activarninguna opción y permite borrar con facilidad el histo-rial (sin contraseñas, sin cookies, sin rastreadores).

Navegación más rápida: Al eliminar los ras-treadores y anuncios, las páginas web puedenrequerirmenos datos y cargarsemás rápido.

Desarrollado por Mozilla: Mozilla es el proyectodetrás del navegador Firefox.

¡Tampoco permite sacar capturas de pantalla!

20

Page 23: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Instalar

Firefox Klar está disponible en F-Droid.

Grabar audio

Audio Recorder es una aplicación instalable desdeF-Droid que permite grabar audio:P

Tiene un cálculo de cuánto tiempo podemosgrabar en relación al espacio disponible, gráfico deondas y además convierte a MP3 u otros formatos alterminar de grabar.

Ajustes (Settings)

La opción más interesante es Encoding. Por defectoviene en OGG, un formato libre similar a MP3. Hayvarios para elegir, incluyendoMP3.

21

Page 24: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Autodefensa Digital para activistas y comunicadorxs populares

Bitmask

Bitmaskesun clientedeVPNquepermite asegurar lasconexiones. LasVPNocultannuestrousode Internet alos proveedores de Internet inmediatos, de forma quenopueden saber qué estamoshaciendo, solo que esta-mos usando una VPN.

Ventajas

• Es de confianza, los proveedores como RiseUp8tiene un amplio historial de apoyar a activistasde todo elmundo

• Es gratuita• No permite conexiones a Internet cuandoestá reconectándose. Si tenemos Bitmaskabierta todo el tiempo, solo vamos a acceder aInternet a través de Bitmask. Esto impide queal reconectarnos, una app le gane de mano aBitmask y se deschave nuestra navegación.

8https://riseup.net/

22

Page 25: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Desventajas

• Puede usarmucha batería• Puede ser lenta, aunque no mucho más delo lenta que puede ser una conexión 3G. Lalentitud se debe a que al ser gratuita muchagente la usa y los servidores se saturan, aunqueson bastante estables. No nos ha sucedidoque Bitmask deje de estar disponible o seainestable.

Usos recomendados

Recomendamos Bitmask como alternativa a VPNs pa-gas como IPredator9, para usos cotidianos de Internet(mensajería, navegación, etc.)

Instalar

Se la puede instalar desde F-Droid.

Al abrirla, nos pide que seleccionemos el provee-dor, nosotras recomendamos RiseUp.

9https://ipredator.se/

23

Page 26: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Autodefensa Digital para activistas y comunicadorxs populares

Nos podemos registrar, aunque si tenemosuna cuenta de RiseUp no la va a aceptar (todavía).También la podemos usar anónimamente.

Cifrar el celular

Aunque el celular esté apagado es posible recuperar loque tengamos guardado. Para proteger nuestra infor-mación es importante que cifremos el celular.

Al cifrarlo, todos los datos ya guardados y los porvenir se almacenan en la memoria del celular (tantola interna como la tarjeta miniSD) de forma que sonilegibles sin tener la contraseña. Cuandoel celularestéapagado no se puede acceder a los datos. Esto es im-portante porque un análisis forense es capaz de recu-perar información de la memoria del celular aunqueesté bloqueado con contraseña o patrón.

Lo que no impide es que un malware como Pega-sus acceda a las datos mientras el celular está encen-dido.

Para cifrar el celular, hay que ir a Ajustes > Seguri-dad > Cifrar dispositivo y seguir los pasos.

24

Page 27: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Pegasus

Pegasus es el nombre de unmalware para dispositivosAndroide iOS,desarrolladoporunaempresa israelí lla-madaNSOGroup y que se rumorea ha sido compradopor el gobierno argentino.

Es utilizado por las agencias de vigilancia paraespiar y perseguir activistas políticxs, con uso com-probado en México y otros países. Una vez instalado,es capaz de obtener toda la información del celulary comunicarla inmediatamente, incluso si estamosusando apps de mensajería cifrada, ya que obtiene lainformación amedida que la tipeamos.

¿Quépuedehacer?

• Keylogging. Esto es, registrar todo lo queescribimos (mensajes, contraseñas, etc.)

• Capturas de pantalla• Captura de audio en vivo• Extraermensajesdeaplicacionesdemensajeríacomo Facebook yWhatsapp

• Obtener historial de navegación de naveg-adores

25

Page 28: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Autodefensa Digital para activistas y comunicadorxs populares

• Obtener correos electrónicos del cliente nativode Android

• Extraer contactos y SMS• Recibir órdenes por SMS

¿Cómoprevenimos la infección?

Según los reportes iniciales del 2016, los intentosde infección comienzan cuando recibimos uno ovarios mensajes de texto con un link, que al abrirhabilita la descarga. Una vez descargado, es capaz deobtener acceso total al celular (técnica conocida comorooteo) o si falla, de todas formas obtiene acceso aalgunos datos y es capaz de “ex-filtrarlos”, la jerga dela cibervigilancia para vigilarnos.

Las técnicas pueden variar y todavía no hemospresenciado esto, por lo que la primera recomen-dación es no abrir links que nos lleguen de númerosque no conozcamos o que parezcan sospechosos,especialmente si están acortados con servicios comobit.ly. Van a tratar de hacernos creer que se trata dealgo urgente, como el fallecimiento de alguien, ouna noticia con título sensacionalista o una amenaza.Cualquier cosa que nos transmita ansiedad y noshaga abrir links sin pensarlo. Estas técnicas se llaman

26

Page 29: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

phishing e ingeniería social, seguro que ya la conocésporquenos lleganunmontóndemails con links falsos,todo el tiempo.

La única prevención es no abrir los links. Ante laduda, preguntale a alguien más y recordale que notiene que abrir el link.

Al parecer, los ataques sondirigidos. Si elmalwaredetecta que se instaló en un celular al que no iba di-rigido, se auto-destruye después de un tiempo. No setrata de un virus, cuyo objetivo es auto-replicarse. Setrata de un ataque dirigido a personas específicas.

Otras recomendaciones:

• Utilizar una app de SMS libre y segura en lugarde la que viene en el celular. Signal es capaz derecibir los mensajes de texto y guardarlos cifra-dos en el celular. Silence hace lomismoque Sig-nal y además permite enviar mensajes cifradossi las otras personas también usan Silence.

• Si revisamos mail en el celular, no usemosel cliente de correo por defecto. K-9 es laalternativa libre.

27

Page 30: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Autodefensa Digital para activistas y comunicadorxs populares

¿Cómo saber si está instalado? ¿Cómo loelimino?

Por el momento no hay forma de detectarlo ni elimi-narlo, ni siquiera volviendo el dispositivo a la configu-ración de fábrica.

Referencias

• Pegasus for Android10• Gobierno Espía11• Destapa la vigilancia12

Gestor de contraseñas

Un gestor de contraseñas es una herramienta quenos permite generar y guardar contraseñas en unabase de datos cifrada. De esta forma, no tendremosque recordar infinidad de contraseñas y evitaremosusar la misma para más de un servicio, que es una

10https://blog.lookout.com/pegasus-android11http://r3d.mx/2017/06/19/gobierno-espia/12http://r3d.mx/2017/02/11/destapa-la-vigilancia-promotores-

del-impuesto-al-refresco-espiados-conmalware-gubernamental/

28

Page 31: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

práctica desaconsejada. La base de datos se cifracon una contraseña maestra que sí tendremos quememorizar.

Hay varias opciones, pero las piratas recomen-damos estas:

KeePassXC

KeePassXC es una herramienta libre con la que pode-mos crear una base de datos cifrada donde guardare-mos las contraseñas. Estádisponiblepara todos los sis-temas operativos y tiene la opción de autotipado, parano tener que andar copipegando las contraseñas todoel tiempo. Sepuededescargardesdesusitiowebhttps://keepassxc.org.

KeePassXD

KeePassXDes una implementación libre paraAndroiddelgestordecontraseñasKeePass. Sepuededescargardesde F-Droid.

29

Page 32: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Autodefensa Digital para activistas y comunicadorxs populares

Recomendaciones para crear la contraseñamaestra

En general, se recomienda que para crear esta con-traseña (que cifra la base de datos) elijamos una seriede palabras al azar que sea fácil de recordar. Lo im-portante es no elegir una frase famosa de algún libro,poema o canción, ni palabras relacionadas con datospersonales. Por ejemplo, no sería recomendable teneruna frase que sea: fulanitoOctubre1992, donde 1992 yoctubre sean nuestro año ymes de nacimiento.

Para que la contraseña maestra sea más segura,se recomienda utilizar mayúsculas y minúsculas,números y signos de puntuación.

RemocióndeMetadatos deImágenes con Scrambled EXIF

Ejemplos de usos

Muchas veces queremos o necesitamos compartirimágenes rápidamente, por ejemplo para que circulepor redes sociales para denunciar represión, en cuyo

30

Page 33: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

caso la opción preferida sería tomar una foto conla cámara del celular para luego compartirla porchat. Aunque también puede pasar que estemosconociendo a alguien por chat y querramos mandaruna fotoprivada sinque se sepanuestraubicación…Encualquiera de los casos, si no sacamos los metadatosantes, estaremos enviando también informaciónacerca de la ubicación, hora, fecha, dispositivo desdeel que tomamos la imágen, etc… Esto podría volvernosvulnerables en caso de rastreo.

Qué es

Scrambled Exif es una aplicación para celulares(Android, Lineage u otras versiones libres…) que nospermite quitar de manera rápida los metadatos denuestras imágenes e inmediatamente compartirlosmediante cualquier otra aplicación del teléfono(Telegram,mensajemultimedia, etc.)

Dóndedescargarla

Podés descargarla del repositorio de F-Droid.

31

Page 34: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

Autodefensa Digital para activistas y comunicadorxs populares

Cómousarla

Elegís la foto que querés compartir y esta función(compartir). Entre las opciones para hacerlo, tieneque aparecer la de Scrambled EXIF. Al seleccionarla,verás la leyenda avisándote que la aplicación estáremoviendo los metadatos. Luego te llevará a laopción de compartir la nueva imagen sin metadatosentre tus aplicaciones disponibles. Seleccionás una yya estarás compartiendo la imagen sinmetadata.

Bienvenidxs al fediverso

Como parte de una estrategia para empezar a habitarredes sociales libres a la que venimos llamandoApostasía deRedes Sociales, nos planteamos empezara difundir noticias de medios alternativos, de formaque a medida que vayamos emigrando, podamosencontrarnos con información que de otra formaquedaría acallada por el alcance que pueden comprarlosmedios hegemónicos en las redes hegemónicas.

Desarrollamos una herramienta para publicarautomáticamente lo que estén publicando en sussitios, es decir que no habría esfuerzos duplicados P)

32

Page 35: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0

¡Por el momento es capaz de publicar en Mastodon yTelegram!

Algunos canales que ya están funcionando:

• https://todon.nl/@anred• https://todon.nl/@rnma• https://todon.nl/@radiolanegra• https://todon.nl/@radiodelaazotea• https://t.me/CanalDeNoticiasDeANFenEspanol

33

Page 36: ÈÄ «[¨Y®Ä...ÌÄ )0J0} 'YKYÄr«®"ÄYèY Ä ï" {Ì}Y") ®î « «Ìr®0 ³YK}r ³YK}r ¥ 0 Ì}««rY!®0¥«®0}èY®{0} k0®["YB J®) )0 ®® rr)« ® «0}åSY «0®³ï Ä0