Herramientas para protegernos del régimen y continuar la lucha

Herramientas para protegernos del régimen y continuar la lucha 1

Tenemos muy descuidado nuestro Blog, lo sabemos; pero nos disponemos a corregir y a retomar labores. Las múltiples tareas que surgieron con el gran estallido social iniciado el 28A ocasionaron que, erradamente, dejáramos de lado este aspecto; nos dejamos desviar y decidimos centrar fuerzas para ponernos a tono con la realidad y con las tareas que la situación les planteaba a los revolucionarios: entre las asambleas y las barricadas.

En este momento, y conscientes de nuestro abandono, reafirmamos la labor en estas barricadas digitales, pues no podemos estar al margen de la lucha que día a día se lleva en las calles; además, precisamente la situación actual nos exige más trabajo y atención a ciertos temas fundamentales para la protección de los activistas. Ahora, cuando el régimen incrementa su persecución, es más que oportuno y necesario el llamado hecho por Revolución Obrera: El pueblo debe defender y garantizar la vida de sus dirigentes , por eso esta entrada busca aportar a dicha necesidad.

¡Vamos a protegernos!

Para el Estado somos peligrosos porque amenazamos su poder; esta es una guerra entre oprimidos y opresores: como tal se deben corresponder los movimientos que hacemos. Por ello, no basta con cuidarnos al movernos en las calles, no basta con cubrir el rostro para evitar ser identificados cuando se ejerce la labor revolucionaria; es necesario, por todos los medios, establecer nuestra protección y ayudar a que nuestros compañeros también se cuiden.

Sin pretender ser los más expertos, nos hemos ocupado de buscar medidas y herramientas que le sirvan al pueblo para protegerse del terrorismo de Estado; así, esperamos ser un puente entre las masas y los conocimientos adquiridos en la práctica de un movimiento social que procura el anonimato y la seguridad en internet para sus activistas, colectivos y organizaciones.

En nuestra última entrada compartimos unas ideas para la protección en las manifestaciones, hoy nos enfocaremos en la actuación diaria y en las herramientas que podemos usar para nuestro trabajo y para la comunicación. Estos dos aspectos son importantísimos para todo revolucionario, pues no solo hay que definir el ¿qué hacer?, sino también el ¿cómo hacerlo?, dado que nuestra labor ideológica debe estar conectada con nuestra labor práctica, en tanto contenido y forma. Se trata, entonces, de trabajar en dos frentes: dar más seguridad a nuestras comunicaciones y ser lo más anónimos posible dentro del internet, evadiendo el seguimiento de datos.

Nos basamos en la idea de que la seguridad absoluta en internet no es posible, pero siempre podemos hacer el trabajo más difícil a la represión y no ponernos en bandeja de plata, mucho menos exponer nuestras organizaciones. Nos centraremos en una forma más segura de establecer nuestra conexión a internet, cómo debemos tratar nuestros datos y la posibilidad de trabajar con correos y documentos cifrados.

La red TOR y la entrada a internet

Sabemos que en este punto aparecerán algunos conocedores del tema y hasta expertos para decir que descubrimos el agua tibia, pero ¡despacio cerebritos!, necesitamos elevar el nivel del colectivo, así que vamos a ir con lo básico porque aquí también estamos aprendiendo; después ahondaremos en el tema y prometemos traerles más detalles sobre TOR y sobre sistemas operativos orientados al anonimato.

El navegador TOR es un modo de conexión a internet más complejo y muy distinto al convencional, fue creado para la privacidad y la seguridad; con él se puede evadir el bloqueo a ciertos sitios o servicios, oscurecer nuestra conexión y ocultar a terceros los datos de la misma.

En términos generales, cuando nos conectamos a la red enviamos un mensaje desde nuestro ordenador, este va al proveedor de internet (ISP) y desde allí a la página que estamos visitando; con el sistema de enrutado tipo cebolla (de allí su nombre The Onion Router) de TOR, nuestro paquete de datos de conexión viaja entre distintos puntos o nodos de colaboradores alrededor del mundo, estos se envían datos cifrados y completan un circuito antes de establecer la conexión final con la dirección de destino.

Herramientas para protegernos del régimen y continuar la lucha 2
Flujo de conexión de la red TOR

Por otro lado, con el navegador TOR podemos tener acceso a miles de sitios dentro de la Deep Web o Dark Web a través de sitios de dominio .onion, que no están indizados para los navegadores convencionales y a los que solo se puede acceder en TOR, si se tiene el enlace directo o a través de foros dentro de la misma Deep Web.

Para el asunto de esta entrada, de los sitios .onion nos interesan los que brindan ocultamiento de los datos y anonimato en la red. Un ejemplo de esto es el buscador predeterminado de TOR DuckDuckGo que por sí solo ofrece seguridad, ya que controla, evita y elimina los seguimientos de nuestra huella en la red para terceros ─ya sea con fines comerciales o de tráfico de datos para perfilamientos─; además, dentro de TOR nos da más anonimato a través de su dominio https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Nos queda de tarea profundizar en este tema para encontrar más herramientas y mas detalles para nuestros lectores.

Entonces, al usar TOR como navegador y medio para conectarnos a internet, estamos dando protección a nuestros datos, nuestra conexión va a estar oculta por las capas de servidores en distintos países y si alguien quiere entrar a ver nuestros datos va a obtener la IP de un servidor colaborador y nuestro proveedor de internet solo verá que nos estamos conectando a través de TOR.

Sin embargo, no todo es color de rosa. Aunque sí obtenemos más seguridad con esta forma de conectarnos, no estamos totalmente protegidos porque hackers malintencionados o agencias de seguridad estatales pueden, en algún momento y gracias al mismo sistema descentralizado de servidores, crear sus propios nodos o puntos dentro del circuito y lograr acceder a partes de nuestra conexión como, por ejemplo, nuestra verdadera IP local desde la cual ingresamos a internet.

¿Y las VPN?

En materia de privacidad se nos presenta también la alternativa de las VPN (Red Privada Virtual) para desviar nuestra conexión y ocultar nuestra IP estableciendo una conexión puente a través de un servidor en cualquier parte del mundo. Para el trabajo de los activistas, como medida mínima, debemos asegurar que se establezca el uso de esta herramienta; no es necesario decidir entre TOR y VPN, ya que es posible utilizar las dos. Vamos a ver algunas cuestiones relevantes a continuación:

Herramientas para protegernos del régimen y continuar la lucha 3
Representación de la protección de una VPN

Para brindar más capas de ocultamiento a nuestra actividad, podemos complementar el navegador TOR con el uso de una VPN; es posible establecer conexión TOR a través de VPN o VPN a través de TOR. Por ahora, vamos con la conexión de TOR a través de VPN por ser la más sencilla y con mejores resultados; para esto podemos encontrar varias opciones, ya que la baraja de proveedores de VPN es muy amplia (una selección para ojear).

Nos centraremos en recomendar un servicio de VPN que maneje protocolo OpenVPN, cifrado de AES-256 que brindan más seguridad y que, obviamente, sea compatible con TOR. Algunos de estos ofrecen pruebas de un mes y servicios gratis. Lamentablemente las características más avanzadas están condicionadas a un plan de pago; habría que considerar invertir en seguridad, al menos mientras encontramos la forma de lograrlo sin altos costos, con la ayuda de la comunidad y de los activistas de la libertad y la seguridad en internet.-

Si queremos usar una VPN para desviar toda la conexión de nuestro equipo, ya sea Windows, Mac, Linux o Android, lo mejor es guiarse por las recomendaciones de seguridad, más que por la facilidad de la conexión; una buena opción resulta ProtonVPN que pueden activar en su versión gratuita al crear una cuenta de ProtonMail y de paso obtener un buzón de correo más seguro; en Android también tenemos la opción de Orbot, que además tiene conexión a través de la red TOR.

Aquí vale la pena otra advertencia: aunque los proveedores de VPN aseguren que no comparten registro de usuarios y que protegen los datos, en el momento de recibir órdenes gubernamentales y enfrentarse a problemas legales van a entregar los datos que les pidan sin el más mínimo escrúpulo; así que un aspecto muy importante en nuestra protección es qué tipo de información manejamos, cómo la compartimos en internet, qué uso le damos a lo que consideramos que no se puede exponer y qué organizaciones o personas queremos cuidar.

Mensajería instantanea y correo electrónico

Vamos al tema de las comunicaciones, en particular los chats y la mensajería, pues es un punto débil que abre grietas que son aprovechadas por el Estado para romper la protección entre compañeros, colectivos y revolucionarios. En anteriores oportunidades hemos hablado sobre cuál opción de mensajería, de las que se encuentran disponibles, es la mejor; aquí nos detendremos y reforzaremos la idea de que esto depende del uso que les damos, los datos que compartimos y cómo difundimos la información, pues creemos que es posible comunicarse y evitar el seguimiento o la ubicación si manejamos un lenguaje apropiado y conspirativo.

Resulta muy sencillo y de gran valor organizativo establecer un protocolo de comunicación entre compañeros, no utilizar nombres reales, dar nombres distintos a los lugares, cambiar los términos para las tareas que se desarrollan y reducir el detalle de una actividad o responsabilidad que pueda poner en riesgo a uno o más integrantes del colectivo. Con lo anterior ya definimos un uso apropiado de este medio de comunicación y nos evitamos muchos inconvenientes.

Ahora vamos con las herramientas que podemos usar. En vista de lo que hemos presentado aquí y de lo que se conoce por experimentación colectiva, nos centramos en dos servicios de mensajería que podemos utilizar: Telegram y Signal.

¿Por qué elegir la una o la otra, si podemos hacer uso de las dos?, cada una brinda un nivel de seguridad y de utilidad distinto que se complementan bien, vamos a resumirlo:

Signal

Lo podemos utilizar como medio de comunicación interno en un colectivo u organización. Este servicio ofrece cifrado de extremo a extremo (aquí para enterarse más sobre esto) en todos sus chats, lo que por lo menos nos da la seguridad de que nadie en medio puede conocer el contenido de las comunicaciones, ni siquiera la misma aplicación; por otro lado (hasta el momento), Signal no se encuentra comprometida con la venta de datos a terceros y, de lo que se ha podido investigar, tampoco con ningún Gobierno que los obligue a compartir información de sus usuarios.

Para usarlo es necesario conocer el número de teléfono del contacto, por eso es recomendable para comunicarse con compañeros ya conocidos o con cierto nivel de confianza. A través de esta aplicación podemos compartir toda clase de archivos, audios, fotos, videos y hacer llamadas y videollamadas grupales; además, es posible programar la desaparición de los mensajes.

Telegram

Esta aplicación no ofrece un cifrado de extremo a extremo por defecto y para las conversaciones directas es necesario activarlo con la función de chat secreto con otro usuario (¿cómo?), para chats grupales solo tiene cifrado cliente-servidor, es decir no está al alcance de terceros, pero sí de los servidores de Telegram. Lo más relevante de esta herramienta es que no necesitamos número de teléfono para comunicarnos con alguien, ya que está basado en un sistema de cuentas de usuario que permite iniciar una conversación con otro usuario solo conociendo su @alias y también nos da la oportunidad de esconder nuestro número a los demás; requiere la configuración de ajustes, pero es una buena herramienta para la comunicación más privada.

Con Telegram tenemos algunas funciones adicionales de las que podemos sacar provecho para nuestro trabajo: nos permite crear canales para difundir información o suscribirnos a otros para estar enterados; a través de los Bots tenemos miniaplicaciones que brindan variedad de usos, desde convertir archivos en enlaces para descarga, traducción en línea, aplicaciones modificadas con servicios premium (APK), servicios de correo temporales y hasta descarga de multimedia desde cualquier plataforma, las posibilidades parecen infinitas.

Telegram también incluyó recientemente Chats de Voz o llamadas grupales con participantes ilimitados y videollamadas hasta para 1000 usuarios con una opción mas reducida en capacidad de compartir pantalla, habrá que probar estas nuevas ventajas para nuestro trabajo como activistas. Esta aplicación de mensajería es recomendable para establecer contacto con otros grupos, con nuevos activistas y compañeros que se acercan a la lucha, haciéndolo de forma segura si así lo necesitamos.

En una próxima entrada les contaremos de los servicios de chat mucho más ocultos, basados en servidores onion a través de la red TOR, estará buenísimo.

¿Qué significa el cifrado de mensajes en Whatsapp ...

Por otro lado, es muy importante tener control sobre nuestras comunicaciones por correo, partiendo de lo ya mencionado sobre el cuidado de los datos e información que compartimos. Los activistas deben manejar un servicio de correo seguro, de los que ya se han conocido y son impulsados por colectivos y activistas de la red como Tutanota, ProtonMail, Thunderbird, entre otros tantos que podemos elegir, pero hay que darle más seguridad con unas contraseñas fuertes y un método de cifrado de archivos que protejan el paquete de información enviada y recibida, buscando que el contenido solo sea conocido por el emisor y el destinatario final.

Para las contraseñas se recomienda el uso de caracteres especiales (.#$%&@), mayúsculas, minúsculas y números, especialmente que no estén relacionadas con la información personal (evitemos las fechas de nacimiento, del aniversario, el nombre del niño o el del perro); construir frases es una buena opción, igualmente los gestores de contraseñas que nos ayudan a generar una cadena larga de caracteres que debemos guardar muy bien, sin relacionarla directamente con la cuenta de correo.

Para la protección de documentos es válido utilizar inicialmente el cifrado simétrico de carpetas y archivos con una contraseña única, aunque sea el sistema menos seguro; por otro lado, a esta altura tenemos del conocimiento social y el trabajo de muchos expertos en un sistema mucho más poderoso llamado GPG o GnuPG basado en el cifrado asimétrico, que en pocas palabras ofrece un caparazón de bits a nuestros archivos y que solo es permitido descifrar al destinatario final (recordando de nuevo la responsabilidad con el manejo de datos personales). Para conocer más acerca de este método les recomendamos el siguiente contenido sobre la criptografía digital y el cifrado GPG: Introducción a la criptografía digital, sin embargo, desde Interferencia Digital nos interesa filtrar la información y traerla a nuestros lectores para ayudar a su implementación, así que también estamos preparando material para próximas entradas.

Ideas finales y conclusiones

  • Con la situación de extrema persecución que se presenta actualmente y con el relativo estancamiento del movimiento popular en las calles, que da la oportunidad al Estado para desplegar a sus perros de caza, urge la necesidad de cuidarnos, no solo en las calles y creando formas organizativas desde las bases como los grupos de choque, las guardias y milicias obreras y populares, también en nuestra actuación dentro de los medios y las herramientas digitales que inevitablemente utilizamos para la comunicación y el trabajo político. ¡Vamos a protegernos!
  • Lo más importante a la hora de protegerse es ser lo suficientemente cuidadoso para manejar las comunicaciones y los datos, buscando evitar fugas de información y errores que nos puedan exponer. Dar el trato adecuado a los datos de acceso y a los documentos importantes, no almacenar en los computadores, utilizar SD o USB para facilitar su manipulación y destrucción en caso de ser necesario.
  • Buscar medios que brinden seguridad y privacidad a la hora de conectarse a internet, evitar Edge y Chrome e irse hacia navegadores y buscadores que no tengan rastreo y ofrezcan control como Mozilla, DuckDuckGo y obviamente TOR.
  • Abrirle la puerta a las VPN y comenzar a generalizar su uso para conectarse en redes sociales de trabajo político, transmisiones en vivo y comunicaciones por correo o mensajería, no usarlas para realizar búsquedas de direcciones o lugares cercanos o que se frecuenten, pues dará pistas sobre su ubicación y eventualmente su conexión IP real. Investigar más sobre estas y elegir la mejor opción.
  • Buscar siempre la forma más segura de comunicarse por chat con los compañeros, eviten exponer información muy sensible y utilicen las distintas aplicaciones dependiendo de la necesidad puntual; moderen el lenguaje para no brindar más información de la necesaria y establezcan protocolos para el trabajo que más exige cuidado.
  • Correos seguros y manejo adecuado de archivos, prestarle interés y verificar de qué manera el grupo está haciendo uso de estos, sin caer en el otzovismo y en el extremo izquierdismo; apelar a la disciplina consciente, a la planificación y al control de las responsabilidades.  
  • La disciplina y la conciencia son los factores más importantes para llevar a cabo esta tarea colectiva, armar nuestras cabezas y fortalecer las bases ideológicas nos da firmeza para tomar las medidas necesarias de forma consciente y ser un elemento valioso para el colectivo, que lo ayude a robustecer su trabajo desde la seguridad, sin descuidar y dejar a un lado las tareas necesarias.
  • Por último, compañeros, los invitamos a que compartan los conocimientos, cuéntenos qué otras herramientas manejan, complementen o corrijan la información que les compartimos y difundan el contenido de nuestro Blog con sus familiares, amigos y compitas, estaremos atentos a los comentarios sobre dudas o aclaraciones. Recuerden, podemos ayudar a proteger la integridad o salvar la vida de alguien, de esta forma también combatimos a los reaccionarios y luchamos contra los opresores, así también construimos una sociedad distinta.

¡Saludos y levanten las banderas en la red, compañeros!

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Últimas Noticias de la Revolución
Viva El Comunismo

Suscríbase a Nuestro Boletín