Skip to content

Anonymous Chile

¡Seguimos en la lucha, firmes como siempre, en pie de guerra!

  • Inicio
  • Manuales y Guías
    • Privacidad en Internet
    • En la calle
    • Medios confiables
  • Lectura
  • Acerca de
    • Anonymous Chile
    • Medios de contacto

Mes: noviembre 2019

TPP-11: Todos Podemos Perder

Posted on 30/11/2019 - 30/11/2019 by Anonymous Chile

¿Qué es el TPP-11?

Acuerdo de AsociaciónTrans Pacífico de Libre Comercio, así lo llaman… nosotros lo conocemos por sus siglas «Todos Podemos Perder» y te explicamos por qué. Hace ya varios años que lleva dando vueltas entre la Cámara de Diputados y el Senado. En un principio las personas promedio no sabían mucho sobre él, y la poca gente que sí tenía conocimiento al respecto en realidad no podía explicarlo con exactitud… eso no es accidental. El TPP-11 es un acuerdo de supuesto comercio que se ha negociado en secreto durante años. Este tratado abarca los países: Chile, Perú, México, Brunei, Nueva Zelanda, Singapur, Australia, Malasia, Japón y Vietnam.

¿Realmente es tan malo?

Todo lo que se negocia en secreto es por algo y en muchas ocasiones podría tener consecuencias perjudiciales para el/la ciudadanx de a pie. Imagínate que el texto completo del tratado ha sido cuidadosamente escondido y censurado hasta para los legisladores que votan por él, apenas saben de qué se trata. Pues bien, en internet todo se filtra, tarde o temprano alguien nos ilumina con la verdad.

Gracias a estas filtraciones y el enorme trabajo de difusión que durante años han hecho miles de organizaciones, fundaciones, agrupaciones y comunidades en todo el mundo es que ahora es mucho más conocido que en antaño y una buena parte de la población sabe, conoce y entiende a ciencia cierta, en todo detalle y profundidad cómo afectará a los países involucrados: El TPP-11 propone instalar un sistema de tribunales comerciales por encima de toda jurisprudencia nacional, lo cual significa que cualquiera de las muchísimas empresas que negocian con el TPP-11 pueden recurrir al tribunal si las leyes de un país afectan sus ingresos. Pongamos de ejemplo a Uruguay que fue demandada por la tabacalera Phillips Morris por la publicidad que el estado obligó a poner en las cajetillas de cigarros, lo que disminuyó en un 4% el consumo de tabaco en el país. Phillips Morris ha perdido mucho dinero con esto, y ahora si dicha empresa recurre al tribunal superior con esteroides del TPP-11, el estado uruguayo perdería ante cualquier resolución de ese tribunal conformado por los mismos que lo han demandado.

Además de perder toda soberanía en manos de empresas multinacionales, los países también se verán obligados a modificar, añadir y/o anular leyes que sean contradictorias a las del tribunal y los intereses privativos de cada empresa. ¿Te gusta descargar contenido con derechos digitales? Con el TPP-11 van a poder buscarte, denunciarte, multarte y hasta llevarte a la cárcel por tener contenido protegido bajo derechos de autor en tu ordenador y ni siquiera la justicia de tu país podrá ayudarte.

Los alimentos, medicamentos farmacéuticos y semillas de cultivos agrícolas se verán severamente afectados, entre otras cosas como las descritas en la siguiente lista:

  1. Se van a incrementar de 5 a 12 los años requeridos para sacar medicamentos genéricos.
  2. Una empresa puede demandar a Chile por billones de dólares si acá se declaran leyes que perjudiquen los ingresos esperados de dicha empresa, inclusive si la respectiva ley en disputa es algo bueno para la gente.
  3. Olvídense de desbloquear sus iPhones, penado con cárcel por evadir candados digitales. Ni hablar de desbloquear consolas de vídeojuegos.
  4. Para que las obras con derecho de autor lleguen al dominio público debían transcurrir un mínimo de 50 años luego de la muerte de dicho autor. Con el TPP-11 se aumentaría a más 70 años, o desde su publicación más 120 años, lo cual es absurdo.
  5. Los dueños de material con derechos de autor pueden demandarte e incautar tus dispositivos si se te encuentra involucrado en actividad infringidora aunque no hayas participado directamente, por ejemplo si alguien se te cuelga del internet y descarga algo. La mencionada infracción podrá ser penada con multas millionarias y carcel.
  6. Cualquier tipo de trabajo derivativo de algo con derechos de autor estará prohibido.
  7. Las empresas alimenticias y distribuidoras de alimentos, farmacéuticas manufactureras de medicamentos y corporaciones productoras y vendedoras de semillas de cultivos agrícolas podrían fijar y establecer sus propios precios independiente de las leyes de cada país y si éste o algún/a ciudadanx intenta imponerse pueden demandarle, aplicarle sanciones arbitrarias determinadas por la entidad afectada y enviarlo a prisión sin ninguna clase de juicio previo ya que se modifica la constitución de las naciones beligerantes en pro de defender, custodiar y proteger los intereses, bienes y propiedades de cada empresa o corporación privada.
  8. Pero por sobre todo lo anterior, el total de los contenidos exactos del TPP-11 son secretos hasta 4 años después de haberlo firmado.

¿Suena ridículo? ¿Por qué creen que hay tantas protestas en otros países y la prensa no reporta casi nada? Gracias políticos, por vender Chile de nuevo. Acaban de hacer que las pocas leyes que teníamos terminen de valer hongo, que la gente que no tiene dinero suficiente para pagar sus medicamentos se muera, que los demás sean contaminados por químicos en semillas y alimentos y que empresas multinacionales abusen y nos aplasten como quieren a toda el pueblo de Chile

¿Entiendes ahora por qué nuestra campaña contra el TPP-11? Apóyanos, infórmate, involúcrate, participa, súmate y no te quedes atrás en la lucha por defender tus derechos. No dejemos que nuestro país termine siendo gobernado por una elite conformada por empresas multinacionales.

Recuerda: TPP = Todos Podemos Perder.

Leave a comment

Centralización y monopolización del Internet

Posted on 26/11/2019 - 30/11/2019 by Anonymous Chile

La web fue diseñada para ser descentralizada. Aún cuando sus desarrollos iniciales fueron financiados por el aparato bélico del gobierno estadounidense, lxs académicxs y científicxs de las universidades que se encargaron de su diseño durante los años 60 y 70 suscribieron la idea de que una red de telecomunicaciones descentralizada, en la que cada nodo tendría autonomía para dirigir sus comunicaciones con un protocolo común, sería la solución más robusta.

Comunidades en lugar de corporaciones

El cambio radical de Internet frente a medios centralizados, aquellos que tienen una autoridad que decide qué será visto y qué no (como empresas, periódicos, partidos políticos, televisoras privadas, etc.) es la posibilidad de participar, establecer debates y una nueva forma de colaborar en años recientes.

La neutralidad de la red es una característica esencial e histórica de Internet; es la capacidad de acceder, desde todos y cualquier punto de la red a todos los contenidos publicados y también de participar en igualdad de condiciones. Es un principio que ha hecho de Internet un importante medio para la libertad de expresión. Y en estos momentos está en peligro esta forma de funcionar, más allá de la abrumadora presencia del capitalismo corporativo, algunos gobiernos están proponiendo leyes que atentan contra las libertades, la igualdad de oportunidades, la horizontalidad y procuran la censura, la discriminación, el control y la represión.

También es importante la descentralización de nuestras comunicaciones y usos de Internet. Los grandes servicios monopólicos como Google, Facebook y Microsoft centralizan nuestras comunicaciones y lucran con nuestros datos personales. Tienen el control de la distribución y concentración de nodos de la red debido a su gran poder económico. Esta centralización facilita la vigilancia sobre nuestras comunicaciones y la invasión de nuestra privacidad.

La mejor forma de apoyar la descentralización de la red es aprender más sobre software libre y administración de nuestros propios servicios de Internet.

Los movimientos sociales necesitamos el apoyo de más personas familiarizadas con estas tareas. Una alternativa es utilizar servicios de Internet gestionados en servidores seguros y administrados por colectivos y organizaciones comprometidos a defender los derechos de sus usuarixs.

Leave a comment

Anonymous Chile ataca al Senado, la cámara alta del Congreso Nacional

Posted on 20/11/2019 by Anonymous Chile

En esta ocasión, Anonymous Chile ha perpetrado un ciberataque contra el Senado de la República, la cámara alta del Congreso Nacional, en protesta contra la alta dieta parlamentaria de la que gozan los congresistas, obteniendo una extracción de numerosos correos y contraseñas de varios trabajadorxs de la mencionada institucion en disputa.

iauger@senado.cl 12071967
ggl@senado.cl 24012401
ggl@senado.cl GUICHO1711
gmiranda@senado.cl 123456
abarrera@senado.cl ab4063
abarrera@senado.cl romeo
acarballal@senado.cl 863590
almacen@senado.cl gang15
lvargas@senado.cl s3nad0
lrodriguez@senado.cl francisca
siturrieta@senado.cl 140397
bgalleguilos@senado.cl turok60
ominami@senado.cl elydo3
mfernandez@senado.cl 3sxbp
xmgonzalez@senado.cl xim2401
eflores@senado.cl nihf2612
evalencia@senado.cl 001994
eveliz@senado.cl 120819
eramirez@senado.cl 195788
epalma@senado.cl 201077
ddupuy@senado.cl 1948dupuy
hcofre@senado.cl betsie
clinisen@senado.cl car1458
ccarrion@senado.cl 2072qwe
calvarado@senado.cl 061013
candrade@senado.cl 2504153
cantero@senado.cl 561111
chadwreg@senado.cl 4404ac
rcatalan@senado.cl cristina
rcatalan@senado.cl paty81
rrppsen@senado.cl sarisol1411
rpoblete@senado.cl kitaro
palvarez@senado.cl pac,8762
pfuenzalida@senado.cl sanscrito
pvergara@senado.cl sys
pvergara@senado.cl sys,adm
prensacantero@senado.cl cantero195
protocolostgo@senado.cl sscc12
ppadilla@senado.cl caprina
jmunoz@senado.cl 123456
jtobar@senado.cl trufita
jaramill@senado.cl virgen6
jaranda@senado.cl jaranda

Nosotrxs somos hacktivistas y ciberactivistas pertenencientes a los colectivos de Anonymous y Anonymiss de Chile

No perdonamos las injusticias, abusos de la clase burguesa contra el E° de Chile, el control que el gobierno lleva a cabo contra el pueblo y la manipulación de información por parte de los medios.

No olvidamos la represión indiscriminada y desmedida que las autoridades y fuerzas de la ley ejercen sobre ciudadanos inocentes y personas desarmadas que luchan y se manifiestan pacíficamente por un país más igualitario, equitativo y digno para todxs.

Esperen, que vamos por ustedes, vamos a expresar nuestro descontento por los recientes acontecimientos en nuestro país, vamos a alzar la voz por la de millones de oprimidxs y vamos a apoyar la lucha del pueblo chileno en defensa de su libertad, sus derechos y su dignidad como personas pobladorxs de esta tierra.

Leave a comment

Permanecer anónimo y eludir la censura en Internet

Posted on 18/11/2019 by Anonymous Chile

Muchos países tienen infraestructuras que impiden que los usuarios de Internet accedan a determinados sitios web y servicios en línea dentro de esos países. A menudo empresas, colegios, bibliotecas y otras instituciones cuentan con técnicas similares para «proteger» a sus trabajadores, estudiantes y clientes de material que consideran dañino o que distrae la atención. Esta tecnología de filtración viene en muchas formas diferentes. Algunos filtros bloquean sitios según sus direcciones IP, mientras que otros ponen en una lista negra nombres de dominio particulares. A su vez, algunos bloquean todos los servicios hasta que se agregan a una lista blanca oficial, mientras que otros buscan por todo el tráfico no cifrado y dejan de lado solicitudes que incluyen palabras claves específicas.

A menudo puedes eludir estos filtros con software que dependen de servidores intermediarios, ubicados en otros países para transmitir contenido entre tu dispositivo y los servicios bloqueados a los que tratas de alcanzar. A este proceso se le suele llamar elusión de censura, o simplemente elusión. Como también a esas computadoras intermediarias se les suele llamar proxys, las cuales vienen en muchas formas diferentes.

Esta guía incluye una breve introducción a la red de anonimato del Enrutador Cebolla y una descripción más detallada de proxys de elusión básicos, que incluyen Redes Privadas Virtuales (VPN). Ambas técnicas tienen ventajas y desventajas. El Enrutador Cebolla es una buena opción si funciona en tu país, si su uso no está penalizado y si estás dispuesto a sacrificar velocidad para mantener anónima tu actividad en línea. De otra forma, un VPN — u otro proxy cifrado de elusión — te puede servir mejor, en tanto confíes en la persona u organización que opera el servicio.

Entender la censura en Internet

Investigaciones llevadas a cabo por organizaciones como Open Observatory of Network Interference (OONI) y Reporteros sin Fronteras (RSF) indican que muchos países filtran una gran variedad de contenido social, político y de ‘seguridad nacional’, mientras que casi nunca publican listas precisas de lo que bloquean. Naturalmente, los que quieren controlar el acceso de sus ciudadanos a Internet también hacen un esfuerzo especial para bloquear proxys y sitios web conocidos que ofrecen herramientas e instrucciones para ayudar a eludir estos filtros.

A pesar de la garantía de libre acceso a la información consagrada en el artículo 19 de la Declaración Universal de Derechos Humanos, la cantidad de países que ejercen censura en Internet sigue aumentando. Sin embargo, así como esta práctica se esparce por todo el mundo, lo mismo ocurre con las herramientas de elusión que activistas, programadores y voluntarios han creado, desplegado y publicitado.

Antes de explorar las diversas maneras de eludir la censura en Internet, primero debes tener un conocimiento básico de cómo funcionan esos filtros. En el proceso, puede ser útil evaluar un modelo simplificado de tu conexión a Internet.

Tu conexión a Internet

Cuando solicitas una página web o interactúas con otro servicio en línea, tu dispositivo usa la conexión de datos cableada, inalámbrica o datos móviles para llegar a tu Proveedor de Servicio de Internet. Si estás en casa, probablemente sea una empresa a la que pagues todos los meses. Si usas datos móviles, es probable que sea el proveedor de servicios móviles. Sin embargo, si estás trabajando en una oficina, colegio, cybercafé u otro espacio público, puede ser difícil determinar quién es tu proveedor de servicio de Internet.

Sea quien sea, tu proveedor de servicio de Internet tendrá asignada una dirección IP externa a tu red. Los servicios en línea pueden usar esta dirección para enviar tus datos, como los correos electrónicos que recibes y las páginas web que solicitas (tu dispositivo tendrá una dirección IP interna también — así es como tu enrutador trata de asegurar que todos en tu red reciban su propio tráfico — pero éste no se usa al conectarse a Internet).

Todo aquel que sepa tu dirección IP puede averiguar en qué ciudad o región estás, pero algunas instituciones pueden determinar tu ubicación exacta:

  • Tu proveedor de servicio de Internet probablemente sabrá en qué edificio estás. A menos que estés usando datos móviles, en cuyo caso tu proveedor de servicio ya sabe tu ubicación física precisa.
  • Tu ciber café, biblioteca o negocio sabrá cuál de sus computadoras usaste en un momento determinado. Asimismo, si usaste tu propio dispositivo, sabrán qué puerto o punto de acceso inalámbrico utilizaste.
  • Las agencias gubernamentales tal vez sepan todo lo anterior. Y aunque no lo supieran, pueden usar su influencia para averiguarlo.

Tu proveedor de servicio de Internet depende de la infraestructura de red en tu país para conectar a sus usuarios con el resto del mundo. Y, en el otro lado de esa conexión, el sitio web o servicio de Internet al que accedas pasará por un proceso similar, tras haber recibido sus propias direcciones IP de un proveedor de servicio de Internet en su país.

La comunicación por Internet es un poco más complicada de lo que podría sugerir la descripción anterior, pero hasta un modelo tan simplificado puede demostrar ser útil al evaluar herramientas de anonimato y elusión.

Cómo se bloquean los sitios web

Cuando ves una página web, tu dispositivo usa el Servicio de Nombre de Dominio (DNS) para buscar la dirección IP (algo como 209.51.188.174) asociada con el nombre de dominio del sitio (www.fsf.org). En este ejemplo, le pedirá a tu proveedor de servicio de Internet que envíe una solicitud a través del proveedor de servicios de Internet a cargo de 209.51.188.174. Si llegas hasta ahí, tu dispositivo pedirá luego al servidor web de 209.51.188.174 el contenido de www.fsf.org.

Sin embargo, si estás en un país que censura securityinabox.org, tu solicitud quedará descartada o se desviará en algún punto de ese proceso. Esto puede ocurrir cuando tratas de buscar las direcciones IP, cuando solicitas el contenido o mientras el contenido se envía a tu dispositivo. En algunos países, a los proveedores de servicio de Internet se les pide que manejen esto directamente con una consulta a una lista negra nacional o elaborando una propia. Otros países dependen del filtro de infraestructura que vigila todas las solicitudes desde dentro del país y las compara con una lista negra centralizada. Estas listas pueden contener nombres de dominio, direcciones IP o las dos cosas.

En algunos países, el software de filtro examina tu tráfico no cifrado de Internet para ver las palabras claves en la lista negra, incluso si esas palabras claves no son parte de la dirección del sitio web. Los softwares como éste pueden examinar las páginas que te retornen y las solicitudes que hagas.

Finalmente, tal vez no siempre sepas cuándo has solicitado una página web bloqueada. Algunas herramientas de filtro muestran un mensaje que explica por qué una página en particular ha sido censurada mientras que otras muestran engañosos mensajes de error. Por ejemplo, se puede insinuar que no se encuentra la página o que la dirección está mal escrita.

Toda técnica de filtro tiene sus propias fortalezas y debilidades. Sin embargo, al intentar eludir la censura en línea, a menudo es más fácil asumir lo peor que averiguar qué técnicas se usan en tu país. En otras palabras, también podrías asumir:

  • Que el filtro se implementa a nivel nacional, a nivel del proveedor de servicio de Internet y a tu red local.
  • Que las búsquedas del Servicio de Nombre de Dominio y las solicitudes de contenido están bloqueadas.
  • Que hay listas negras para nombres de dominio y direcciones IP.
  • Que tu tráfico no cifrado de Internet está vigilado para palabras claves.
  • Que te darán una razón engañosa cuando un sitio bloqueado no logre cargarse.

Las herramientas más seguras y más efectivas de elusión deberían funcionar de todas maneras.

Entender la elusión de censura

Hay muchas razones por las que podrías no ver una página web o comunicarte con otro recurso en línea. Si la causa es la censura de Internet, es porque en algún lugar un dispositivo entre ese recurso y tú, probablemente ha decidido ignorar tu solicitud. Normalmente, dependemos de metáforas físicas como elusión y desvío para describir cómo sorteamos esos obstáculos. Lamentablemente, para llegar a tu destino sin enviar tráfico a través de la infraestructura de filtros de tu país deberías construir tu propia Internet (o tal vez usar una red satelital, pero vienen con su propio grupo de riesgos).

En realidad, las herramientas de elusión funcionan asegurándose de que el destino de cada solicitud esté cifrado hasta que llegue a un servidor proxy en otro país. Ese proxy cifra, envía la solicitud, acepta la respuesta, la cifra y la envía de nuevo a tu dispositivo. Quizás un túnel es una mejor metáfora. En teoría, tu tráfico sigue pasando a través de la infraestructura de bloqueo de tu país, pero los filtros no lo pueden leer ni determinar a dónde va después de que sale del túnel. Todo lo que saben es que estás interactuando con una computadora desconocida en algún lugar de Internet.

Resistencia de bloqueo

Por supuesto, la agencia gubernamental a cargo de la censura de Internet en tu país — o la empresa que brinda actualizaciones para su software de filtrado — algún día puede identificar esa computadora desconocida como un proxy de elusión. Si eso ocurre, la propia dirección IP del proxy puede agregarse a la lista negra, con lo que se vuelve tan inalcanzable como el contenido que usabas para acceder al proxy.

Sin embargo, toma tiempo para que los proxys queden bloqueados así, y los que conservan herramientas de elusión normalmente se defienden con una o más de las siguientes técnicas:

  • Proxys ocultos pueden ser distribuidos a nuevos usuarios, impidiendo que la censura sepa de todos a la vez.
  • Proxys descartables se pueden reemplazar más rápidamente de lo que se les puede bloquear.
  • Frente al dominio es una manera de asegurarse de que el proxy no se pueda bloquear sin también bloquear el acceso a otros servicios populares (por lo general, Google o redes sociales).
  • El obscurecimiento lo usan algunas herramientas de código cerrado que tratan de impedir que los censores averigüen cómo funcionan.

La red de anonimato del Enrutador Cebolla

El Enrutador Cebolla es la red pública de anonimato más conocida y más minuciosamente probada. Funciona casi como una VPN, salvo que cada vez que la usas, tu dispositivo elige tres proxys — más o menos al azar — y transmite el tráfico por los tres. A esos proxys se les llama relés o repetidores del Enrutador Cebolla. Los manejan voluntarios, y hay varios miles de voluntarios. Al agregar una capa separada de cifrado para cada relé, el Enrutador Cebolla te asegura que ni tu proveedor de servicio de Internet ni los propios relés pueden determinar la dirección IP de tu dispositivo ni tampoco la ubicación de los sitios web que estás visitando.

Aunque el navegador del Enrutador Cebolla es más lento que la mayoría de las herramientas de elusión, tiene algunas características únicas. En primer lugar, evita que te preocupes si puedes o no confiar en las personas y organizaciones que operan los proxys que utilizas. En segundo lugar, hace un trabajo mucho mejor de evitar que los sitios web que visitas averigüen quién eres. En teoría, esas son características de privacidad, no características de elusión, pero son importantes para muchas personas que se ven obligadas a enfrentar filtros en línea.

Usar el Enrutador Cebolla no es oculto ni privado, puede ser detectado por terceros. Usarlo te puede poner en riesgo, aunque nadie pueda saber para qué lo usas. Además, debes asegurarte de tener una conexión (HTTPS) segura al sitio web que estás visitando antes de enviar o recibir información delicada.

Herramientas de elusión básicas

Si el navegador del Enrutador Cebolla no funciona en tu país, si usarlo te pondría en riesgo o si es demasiado lento para tus necesidades, tal vez necesites encontrar otra opción.

Red privada virtual (VPN)

En algunos países, basta con inscribirse en un servicio de VPN gratis o comercial manejado por una persona, organización o empresa en la que confíes. Algunos servicios de VPN dependen de la funcionalidad incorporada en los sistemas operativos de Windows, Mac, GNU/linux, Android e iOS. Mientras que otros requieren que instales y configures el software OpenVPN. En algunos casos, tu proveedor te dará un instalador personalizado que maneja todo.

El único problema con este enfoque es que las VPN básicas casi no tienen características de resistencia al bloqueo incorporadas, como se describe anteriormente. Como resultado, cuando tu servicio VPN queda bloqueado, debes encontrar uno nuevo.

A continuación, hay dos opciones de VPN seguras, privadas y sin costo de Riseup Collective.

Herramientas proxy específicas para elusión

Si trabajas en un país que bloquea agresivamente los puentes del Enrutador Cebolla y los servicios de VPN, tal vez debas usar un software que esté perfeccionado para la resistencia de bloqueo. Diferentes herramientas intentan resolver este problema de maneras diferentes, pero siempre debes tener en cuenta estas preguntas antes de elegir:

  • ¿Es segura esta herramienta? ¿Puedes confiar en las personas que la operan? Recomendamos enfáticamente usar herramientas que cifren la conexión entre tu dispositivo y tu proxy. Si te quedas con un software de fuente abierta, probablemente encuentres expertos que hayan evaluado este aspecto de las herramientas que estás considerando usar. Finalmente, recuerda que el cifrado no hace nada para evitar que un administrador inescrupuloso tenga una lista completa de los sitios web que visitas a través de su servicio (la única manera de evitar este riesgo en particular es usar el navegador del Enrutador Cebolla).
  • ¿Es un proxy en línea o software independiente que se debe instalar? Un proxy en línea es solamente una página web con una barra de direcciones incorporada que funciona como un navegador dentro de un navegador. Los proxys en línea pueden ser convenientes, a veces — como cuando no puedes instalar software o si al instalarlo te pones en riesgo — pero las herramientas de elusión independientes, de buena reputación, son más seguras y más confiables. Nunca debes usar un proxy en línea a través de una conexión insegura (HTTP). Y debes evitar ingresar contraseñas o intercambiar información delicada a través de un proxy en línea, aunque admita HTTPS.
  • ¿Es público o privado? Los proxys públicos los puede usar cualquiera, sin costo, pero tienden a congestionarse más rápido. Esto les reduce la velocidad y aumenta la probabilidad de que los bloqueen. Los proxys privados limitan el acceso de alguna manera, a menudo con un cobro mensual o anual. Si puedes tener una cuenta en un proxy confiable, seguro y privado, probablemente siga funcionando más tiempo que un proxy público. Hasta el navegador del Enrutador Cebolla, que es público, a veces pide que los usuarios adquieran nuevos relés de puentes.

Lectura adicional

  • La guía Cómo eludir censura en línea de Surveillance Self Defense (SSD) de Electronic Frontier Foundation (EFF).
  • Open Observatory of Network Interference (OONI) recopila datos sobre censura de Internet alrededor del mundo.
Leave a comment

Software libre como forma de lucha y resistencia contra el mercado de datos y el monopolio de la privacidad

Posted on 17/11/2019 - 17/11/2019 by Anonymous Chile

En palabras de Richard Stallman, «software libre quiere decir software que respeta la libertad del usuario y la solidaridad social de su comunidad». En el libro «1984» de George Orwell, su autor concibió la elaboración de software de manera cooperativa, de tal forma que quien lo utilizara con posterioridad pudiera copiarlo, modificarlo y distribuirlo libremente, atendiendo a sus necesidades particulares.

Utilizar software libre no es la panacea pero puede brindarnos mayor seguridad y protección contra la vigilancia electrónica debido a su esquema comunitario de desarrollo. El hecho de que el código fuente de los programas de software libre pueda ser auditado permite que una comunidad de hackers e informáticos pueda identificar fallas en su seguridad y contribuir a mejorarlo.

¡Software libre para una sociedad libre!

Software libre no significa software gratis, aunque en la práctica suele ser gratuito. Lo «libre» de este software se refiere a la libertad que tenemos para participar en su desarrollo, modificación y distribución.

El software privativo es aquel que se prohíbe usar sin pagar licencia. Utilizar piratería no es un acto de desobediencia económica que perjudique a las corporaciones de software. Aun cuando no paguemos una licencia, usar software comercial y privativo fortalece el poder monopólico que estas empresas tienen en el mercado, haciendo más difícil que el software libre pueda enfrentar esta amenaza. Dado que no podemos auditar su código fuente, el software privativo nos expone a mayores riesgos de seguridad y además significa ceder la soberanía de nuestras máquinas y nuestros datos. En diferentes ocasiones grupos hackers han descubierto que las empresas creadoras de sistemas operativos privativos como Windows de Microsoft o iOS de Apple, intencionalmente introdujeron programas espías o backdoors (puertas traseras) en su software.

Por la comunidad y para la comunidad

El software libre no es más difícil de usar que el software privativo. En los últimos años las distribuciones de GNU/Linux y diversas aplicaciones de software libre son cada vez más amigables. Todo lo que es nuevo o diferente nos puede intimidar pero con el uso y la práctica perdemos el miedo.

¡Y no estamos solxs! Alrededor del software libre existe una cultura de cooperación y conocimiento compartidos. Hay cientos de foros y páginas web donde de manera desinteresada muchas personas publican tutoriales o ayudan a gente que tiene preguntas.

Una forma de iniciar y seguir avanzando en la adopción de software libre es buscar y participar en comunidades de apoyo interesadas en el tema.

Nosotrxs recomendamos utilizar el sistema operativo GNU/Linux vía una distribución que pueda funcionar sin software privativo y sea desarrollada por una comunidad.

Leave a comment

Hacia el necesario Pacto Social entre trabajadores, empresarios y Estado por un nuevo modelo de desarrollo y bienestar

Posted on 17/11/2019 - 17/11/2019 by Anonymous Chile

El acuerdo constitucional es un enorme paso adelante. Los autores del presente texto llaman, sin embargo, a no olvidar que llegamos a este punto empujados por el rechazo a “la violenta normalidad” previa al 18/O. Estiman imprescindible avanzar hacia a un pacto social entre trabajadores, empresarios y Estado que genere “un nuevo modelo de desarrollo y bienestar para Chile”, sin el cual “seguirán muy activas las razones del odio que nos han traído hasta aquí”.

El acuerdo para una reforma a la Constitución alcanzado anoche es histórico y despeja uno de los frentes de conflicto que se abrieron luego del estallido del 18/O.

Hay frentes abiertos aún, por ejemplo, la imprescindible reforma de las fuerzas de orden y seguridad; y a la investigación exhaustiva sobre sus abusos y los casos de violación de DDHH en la represión de la protesta.

No obstante, aquí nos interesa centrarnos en un tercer frente. Casi sin darnos cuenta, hace ya unos cuantos días dejamos de hablar del abuso y de la dignidad de nuestro modelo económico-social (obviamente, las violaciones de los DDHH por parte de las fuerzas de orden han sido la excepción a este respecto).

En su lugar, nos enfrascamos en sesudas disquisiciones, negociaciones y cabildeos sobre el imprescindible proceso de reforma constitucional. Y está muy bien. Sin embargo, ahora es imprescindible volver sobre aquella otra causa fundamental detrás del estallido: la demanda por un nuevo trato, por la construcción de una sociedad más digna y más justa. Por un nuevo modelo de desarrollo y bienestar para Chile.

“Si el pacto social que necesitamos no es meramente un paquete de políticas públicas, ¿qué es? Es un mecanismo de negociación institucionalizado, a partir del cual actores sociales clave para la economía (como los empresarios, los sindicatos y el Estado) negocian y acuerdan parámetros esenciales que condicionan su actividad, en el marco de un modelo de desarrollo que constituye una política de Estado”.

Dicha construcción necesita no solo de un debate constitucional, sino también, de la negociación de un pacto social. Esto es, de un acuerdo entre empresarios, trabajadores y el Estado respecto al modelo de producción y protección social que requiere el país. Sin ese otro pacto, el camino hacia un nuevo orden democrático y hacia la paz social será muy difícil.

El pacto social es imprescindible por al menos tres razones.

Primero, constituye la única alternativa posible para recobrar la seguridad jurídica que requiere la inversión económica. No se crece en ausencia de un ambiente institucional con reglas creíbles y socialmente legítimas. Chile creció en estas últimas décadas a tasas admirables, pero lo hizo minando, hoy lo sabemos, los cimientos sociales e institucionales de su economía. Y por eso, desde hace cuatro semanas vivimos en otro país. Uno cuyo riesgo de inversión ha aumentado radicalmente en las últimas semanas a raíz del potencial de conflicto social agudo.

En otras palabras, si no se resuelven las tensiones sociales estructurales, Chile podría sufrir nuevos ciclos de polarización y estallido social. La razón es bien simple: seguirán muy activas (y se acumularán) las razones del odio, rabia, y enojo que nos han traído hasta aquí. El riesgo entonces es vivir un largo período de inestabilidad con espasmos de violencia intensa, porque durante las últimas semanas, finalmente se politizó la desigualdad haciendo que aumente el nivel de conflicto por la distribución de los recursos.

“Para comenzar a discutir este pacto se podría, por ejemplo, convocar a la Unidad Social, que poco a poco se ha ido consolidando como el agente organizado de las demandas más importantes de la sociedad”.

La sociedad civil cuenta hoy con repertorios de protesta y contestación del status-quo, en las calles, que han probado ser sumamente efectivos para presionar por cambios. Ha quedado demostrado cómo hoy es posible, aún con un entramado organizacional débil, paralizar al país, movilizar cientos de miles de personas y generar costos tangibles al capital y a la política institucional. A raíz de esta nueva capacidad adquirida por la sociedad civil, el gobierno que prometía retornar al crecimiento económico terminará seguramente con una crisis profunda y con la salida masiva de capitales e inversión de la economía.

Al fin y al cabo, los costos sociales y económicos de lo que no se construyó en estos largos años son ahora tangibles para los ganadores del modelo que hoy se sienten vulnerables. Tal vez hoy parezca un poco más razonable el viejo argumento de Karl Polanyi, según quien no hay mercado que no dependa, en definitiva, de soportes institucionales socialmente legítimos. Como sugiere la columna de Sergio Toro y Macarena Valenzuela (“Sobre la violenta normalidad a la que los chilenos no quieren volver“), al exponer la fragilidad de dichos soportes en el caso de Chile, la crisis democratizó la vulnerabilidad. Hoy los “winners” del modelo experimentan un poco la zozobra permanente que experimentan en sus vidas aquellos a quienes habían ignorado, confiando en el “chorreo” y en una visión parcial y sesgada respecto a las bondades de nuestra muy bien segregada “modernización capitalista”.

En segundo lugar, el pacto social resulta imprescindible para asegurar la estabilidad del carácter democrático de un nuevo orden. No hay democracia liberal sustentable en el largo plazo sin un modelo de desarrollo que garantice mínimos sociales legítimos para la ciudadanía. Por tanto, el frente constitucional requiere de un pacto social que lo acompañe y le dé “sustento”.

Finalmente, el pacto social es necesario porque Chile requiere discutir, consensuar, y encontrar soportes institucionalmente socialmente arraigados para un nuevo modelo de crecimiento. El desafío es encontrar un modelo que combine crecimiento económico sostenible con mejoras significativas en la redistribución de las rentas de dicho crecimiento (balanceado los beneficios obtenidos por empresarios y trabajadores).

“Un nuevo pacto social no solo necesita de un debate constitucional, sino también de un acuerdo entre empresarios, trabajadores y el Estado respecto al modelo de producción y protección social que requiere el país. Sin ese otro pacto, el camino hacia un nuevo orden democrático y hacia la paz social será muy difícil”.

El nuevo modelo de desarrollo debe también integrar parámetros claves de la economía política emergente, como lo son la sustentabilidad ambiental, los posibles efectos de la robotización en la destrucción masiva de empleos, y el desafío de evitar una reprimarización de nuestras economías dadas las crecientes brechas tecnológicas que se están configurando entre países de alto desarrollo y los países como Chile.

El pacto al que nos referimos no es un conjunto de medidas económicas y sociales como el que el gobierno ha comenzado a implementar, en base al esfuerzo fiscal y a una reforma progresiva en la estructura impositiva. Seguramente, en los próximos meses veremos crecer la inversión pública para intentar dinamizar la economía y atender, al mismo tiempo, a los temas sociales más urgentes. Chile tiene, por su pasado de austeridad, instrumentos disponibles para sostener estas políticas de expansión de gasto por un tiempo. Pero el tiempo para esta estrategia típicamente Keynesiana es limitado. Y si ya no se podrá crecer en función de la competencia en base a una pequeña cartera de commodities, una reducida carga tributaria, un bajo costo laboral y la expansión del consumo y su financiación, es necesario encontrar otro modelo de crecimiento.

Si el pacto social que necesitamos no es meramente un paquete de políticas públicas, ¿qué es? Es un mecanismo de negociación institucionalizado, a partir del cual actores sociales clave para la economía (como los empresarios, los sindicatos y el Estado) negocian y acuerdan parámetros esenciales que condicionan su actividad, en el marco de un modelo de desarrollo que constituye una política de Estado.

Los pactos sociales son negociaciones de suma positiva y sus beneficios crecen en la medida que los actores desarrollan confianzas y establecen compromisos que alargan los horizontes temporales de cada uno. En países con tradición de negociación de pactos sociales, como los escandinavos, estos mecanismos de negociación se encuentran institucionalizados. Un desafío fundamental para lograrlo en el caso de Chile radica en la asimetría en la organización social de empresarios y trabajadores, dadas las bajas tasas de sindicalización y la alta fragmentación sindical que hoy posee Chile como resultado de las reglas que regulan la actividad sindical.

“El pacto social es imprescindible por al menos tres razones. Primero, constituye la única alternativa posible para recobrar la seguridad jurídica que requiere la inversión económica. No se crece en ausencia de un ambiente institucional con reglas creíbles y socialmente legítimas».

Mientras se discuten dichas reglas, lo relevante, por ahora, es que los actores clave para discutir qué tipo de estrategia de desarrollo es viable y deseable para el Chile de los próximos años, tengan un espacio para negociar, con tabla abierta, y con la posibilidad de ir incorporando progresivamente otros actores a la discusión de “un nuevo trato”.

Para comenzar a discutir este pacto se podría, por ejemplo, convocar a la Unidad Social, que poco a poco se ha ido consolidando como el agente organizado de las demandas más importantes de la sociedad. Son parte de la Unidad Social actores como la CUT, la Confech, el movimiento No + AFP, entre otros. Los empresarios, a través de sus organizaciones gremiales, y la Unidad Social deben encontrarse y sentar las bases de un nuevo modelo de desarrollo para Chile. Otros actores podrán irse incorporando a la mesa, que deberá discutir y negociar hasta que duela. Sin prisa, pero ojalá, sin pausa.

A la sombra de los últimos cuarenta años puede que parezca utópico pensar en la posibilidad de un proceso de concertación social centralizado para discutir el modelo de desarrollo de Chile y los parámetros básicos de relación entre capital y trabajo. No obstante, el estallido ha vuelto viable esta alternativa, tal como hizo posible abrir y cuajar un proceso constituyente cuyo desenlace actual era impensado hace una semana. Más aún, creemos que el gobierno propició la negociación de anoche (obviamente sin buscarlo), al generar una situación límite la noche del Martes 12 que nos dejó a todos, y muy particularmente a quienes negociaron la salida constitucional, muy asustados.

Aprovechar la oportunidad que abrió el estallido para la negociación de un pacto social es urgente, porque su viabilidad será menos probable cuanto más tiempo dejemos pasar. Y en esto último, la simetría con el proceso constituyente es solo relativa. Ante la hegemonía del tema constitucional, la oportunidad para fraguar un nuevo pacto social puede desvanecerse. Esto aplica tanto a escenarios en que el conflicto ceja en intensidad como resultado del anuncio del proceso constituyente, como a aquellos en que el conflicto social continúa abierto.

“Desde hace cuatro semanas vivimos en otro país. Uno cuyo riesgo de inversión ha aumentado radicalmente a raíz del potencial de conflicto social agudo”.

En un escenario optimista, donde se logra cierta tensa paz social a través de un anuncio contundente sobre el proceso constituyente, las élites económicas se sentirán menos amenazadas y perderán progresivamente el sentido de urgencia y la predisposición a dialogar “hasta que duela” (así expresó Swett, presidente de la CPC, el compromiso de las élites empresariales por discutir la contribución de los empresarios al desarrollo social del país). En ese sentido, en una economía abierta como la chilena, hay una diferencia fundamental entre la estructura de incentivos que poseen el capital y los políticos que asustados por la crisis del martes, finalmente decidieron negociar. El capital puede buscar otros horizontes, y fugarse del país. Los políticos negociaron, en parte, porque al igual que los trabajadores están anclados en Chile.

Mientras tanto, si las organizaciones sociales, los sindicatos, el movimiento social, ocupan su acción política casi por entero al proceso constituyente, los millones de chilenos que han marchado o protestado por su calidad de vida, por vivir de manera más digna, sentirán que una vez más han sido postergados porque no se abordaron con urgencia las múltiples demandas vinculadas a sus condiciones y calidad de vida. Si eso sucede, quedará sembrada la semilla de un nuevo estallido. Un efecto de largo plazo del estallido es que la sociedad exteriorizó y politizó, de manera intensa, su rabia contra la desigualdad y el abuso. Al hacerlo, reaprendió también, el poder de la movilización social y de la política para presionar por transformaciones. Dicho aprendizaje, así como los desafíos estructurales asociados a la búsqueda de una estrategia de desarrollo con equidad en un contexto mundial como el actual aumentan significativamente la probabilidad de que el conflicto recurra permanentemente. Pactar para abordar de frente esas condiciones estructurales, a partir de políticas concertadas y de suma positiva, parece ser la única opción.

Leave a comment

Vigilancia en teléfonos celulares

Posted on 17/11/2019 - 17/11/2019 by Anonymous Chile

La tecnología celular mantiene un desarrollo completamente cerrado y controlado por grandes monopolios. Para hacer uso de las aplicaciones y sus actualizaciones estamos obligadxs a ingresar datos como nuestros correos electrónicos y ubicación, entre otros.

Con la popularidad de los teléfonos celulares se instaló una forma efectiva y barata de operar la vigilancia. Cuando hacemos una llamada telefónica o enviamos mensajes, se registran al menos la ubicación de quien llama y quien contesta, los números de teléfono, la posición geográfica, la hora y duración de la comunicación y los números de serie de los dispositivos utilizados. De igual manera pueden ser capturados los datos de nuestras comunicaciones vía las aplicaciones de los teléfonos inteligentes.

Una amenaza móvil

En un mismo aparato se vinculan los datos del número telefónico, correo, contactos, actividad en redes sociales, SMS, fotografías, archivos, datos de GPS y a veces la sincronización con otros equipos.

En México, por ejemplo, con la Ley Telecom, las empresas telefónicas están obligadas a tener un registro de estos datos y esta información puede ser utilizada por la Secretaría de Gobernación, el ejército, la marina o la policía federal sin que un juez tenga que autorizarlo, lo cual significa una flagrante violación a nuestra privacidad, que el gobierno intenta normalizar banalizando el tema, mientras que en Chile por años se aproximó una situación similar o aún peor con el TPP y el proyecto de vigilancia ciudadana mediante drones en las calles de la ciudad de Santiago. Las personas que nos observan no necesitan saber con precisión lo que hemos dicho, pueden llegar a conclusiones sólo analizando los metadatos que nuestras comunicaciones producen durante un tiempo y la comunicación cifrada no protege al 100% de este nivel de vigilancia si tu aparato o dispositivo se encuentra comprometido localmente. Siempre es menester tener cartas bajo la manga, siempre contar con precauciones más avanzadas y fuertes tanto como nuestros conocimientos y habilidades nos lo permitan.

¡No te paralices, actúa!

Tengamos presente que tanto la seguridad digital como los mecanismos de vigilancia están en constante cambio; por ello tenemos un compromiso de actualización y documentación permanente. Adecuemos nuestros hábitos a los niveles de riesgo que implique nuestra actividad o nuestras relaciones cercanas.

Si el teléfono es nuestra herramienta de trabajo, el contacto con nuestra familia o amigos, y utilizamos gran cantidad de servicios y aplicaciones, tal vez nos sea difícil prescindir de él; sin embargo podemos dificultar esas prácticas de espionaje, control y vigilancia. Con cierto conocimiento técnico, escoger modelos de teléfonos que puedan funcionar con sistemas basados en Android Open Source Project como LineageOS (Cyanogenmod), CopperheadOSJ Paranoid Android, Mokee, Resurrection Remix o Replicant, nos puede dar la posibilidad de utilizar el celular sin los servicios ni la vigilancia de Google. También es posible cifrar el dispositivo para alojar datos sensibles con menos riesgo como nuestra clave privada de GPG y las llaves públicas de nuestra agenda.

Es posible que utilizar un dispositivo móvil con radio CDMA, GSM, 3G 0 4G revele nuestra posición geográfica.

Podemos instalar y usar aplicaciones que nos permitan cifrar nuestras comunicaciones, como Signal, Wire, Briar u Orbot. Telegram no es del todo software libre, no recomendamos usarlo para comunicaciones privadas ya que es un medio centralizado en servidores de código privativo. Apoyemos colaborativamente a proyectos de hardware abierto e infraestructura de comunicaciones libres.

Compartamos estas recomendaciones con nuestros contactos para extender nuestra red de confianza y privacidad. Cuidar la privacidad de nuestras comunicaciones también es un acto solidario. Si sólo unas cuantas personas cifran sus llamadas serán más notables. Cuando nos sumamos a la tarea de cuidar nuestras comunicaciones en colectivo, ayudamos a formar un bloque para proteger a las personas que más lo necesitan.

Leave a comment

PacoLeaks: Anonymous Chile revela información crítica de Carabineros de Chile

Posted on 16/11/2019 - 22/07/2020 by Anonymous Chile

Conjunción de hackers con un fin: Molestar al de arriba.

Primero, algunos dudan bastante en la veracidad y en si los archivos estan infectados o no.
La primera es mas fácil de aclarar, pero si quisiesemos dejar la veracidad total, sería interesante describir con mas detalle el éxito del ataque (cómo se hizo), aunque llevaría tiempo hacerlo. Quizás se haga.

Ahora, a algunos creen que vienen archivos infectados.
¿Cual sería nuestro fin infectando archivos? ¿Hackearlos a ustedes? LOL.
De todas maneras, pueden subirlos a virus total y comprobar uno a uno cada archivo.

Segundo, suceden cosas extrañas con este tema.
Suspendieron TODAS las cuentas que estaban difundiendo esto.
Nuestros defaces no duran nada, los bajan en tiempo record, al parecer la prensa y los de arriba no quieren que esto se haga muy grande, que pena.

Ahora, ¿Como fue que MenteMalicia logró entrar a la red interna?
Develar los secretos de un mago, no lo hace merecerse el titulo.
No hubo ningún «ayudante interno» ni un proveedor de servicios que haya facilitado el acceso. Todo fue hecho desde 0.

Por cierto, en el archivo «instructivos.zip», incluimos el archivo de configuracion de las bases de datos del DOE.
La cual, por cierto, es inútil, ya que al ser parte de la red interna, es imposible conectarse desde fuera.
El objetivo de aquello es que los mismos administradores, el gobierno y los carabineros, se den cuenta de que SÍ hubo un hackeo y que esto es real.
No es necesario dar mas explicaciones.

Además conversaciones de voz de los pacos, para que vean que clase de cosas se vienen en los archivos adjuntos :P.

Y también un dump de los usuarios de la intranet del DOE.
(Van a salir con la weá de que no sirven otra vez, y estan en lo correcto, a ustedes no les sirve de ninguna weá)
Lo importante es que, los Carabineros, la Prensa y el Gobierno, se tome esta mierda en serio.
No estamos jugando, su «Inteligencia» es una basura.

¿Así piensan proteger al país? ¿Donde está la Dirección de Inteligencia (DIPOLCAR)? ¿Donde está la ANI?
¿Con esta seguridad?
¿Enviando mensajes de clasificacion SECRETA en un servidor así?
¿Dejando acceso a la Reforma Procesal Penal al alcance?

¿No queremos la Reforma Procesal Penal hackeada verdad tio piñi?
¿No queremos espionaje cibernetico a Chile verdad tio?
¿O si queremos ver todos los datos expuestos a internet?
¿No verdad?
O tal vez sería buena idea para el tio piñera, compartir los datitos con el extranjero, seguro se lleva bien con el resto del mundo
como para querer compartir mensajes secretos con agencias de inteligencia de otros paises.

No sea weón.

Disfruten del código fuente 😉
El que descubra en que punto hay una vulnerabilidad (hay varios), se gana un premio :*

– MenteMalicia – RebelSide –

«Ahora los weones celebrando la convocatoria como si el logro fuese de ellos solamente porque fue una marcha pacífica. Queda claro una vez más que hay que dejar la zorra para que nos escuchen, por que de lo contrario estos culiaos sonríen y se vuelven a hacer los weones pensando que están dominando al pueblo una vez más.
Piñera culiao, chupalo, la marcha era contra ti y todo tu gabinete de mierda, no te des el gusto de incluirte en el pueblo, porque el pueblo lo único que quiere es verte arder, viejo culiao.»

Descarga pacoleaks

Descarga de respaldo

Anonymous Chile, somos los de abajo apuntando a los de arriba.

1 Comment

Entradas recientes

  • Conectando con la red anónima de I2P (concepto y teoría)
  • Manifiesto Anarco-Hacker
  • [MÁXIMA DIFUSIÓN] Carabineros de Chile golpea mujeres inocentes en plena vía pública
  • Comunicaciones seguras y descentralizadas en Jabber/XMPP
  • La pandemia digitalizada

Comentarios recientes

  • https://asgenviagria.com/ en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • Antoniowhr en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • how to use viagra en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • is viagra over the counter en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • buy real viagra online en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro

Archivos

  • julio 2020
  • mayo 2020
  • abril 2020
  • marzo 2020
  • diciembre 2019
  • noviembre 2019
  • junio 2019
  • octubre 2018
  • septiembre 2018
  • agosto 2018

Categorías

  • General

Páginas

  • Acerca de
  • Anonymous Chile
  • En la calle
  • Historia
  • Lectura
  • Manuales y Guías
  • Medios confiables
  • Medios de contacto
  • Privacidad en Internet
Proudly powered by WordPress | Theme: micro, developed by DevriX.