Seguridad
La seguridad informática es un campo bastísimo que abarca desde hacer copias de seguridad hasta la ingeniería social (cómo evitar que te manipulen psicológicamente), pasando por los víruses informáticos y las formas de proteger un servidor contra todo tipo de ataques. Algunos temas de seguridad ya se han tratado en otras secciones de este manual, pero abarcarlos todos es prácticamente imposible. Algunas guías y manuales que pueden resultarte interesantes (centradas en seguridad doméstica o autodefensa digital):
- Introducción a aspectos varios de seguridad para redes caseras, para principiantes pero muy completo y bien explicado desde cero, en inglés.
- SSD: Surveillance Self Defence Handbook de la Electronic Frontier Foundation. Es extraordinariamente completo y muchos de los temas (contraseñas, privacidad, anonimato, etc. ya se han tratado en otras secciones de este manual). También puedes acceder al SSD completo en una sola página.
- Lista de herramientas de seguridad en Linux
FALTA AÑADIR MÁS MANUALES, ALGUNO TAMBIÉN EN CASTELLANO
A continuación algunos aspectos importantes sobre seguridad:
Manuales completos sobre Seguridad:
- Listado de manuales de seguridad (en inglés)
- Security Engineering by RossAnderson probablemente el mejor manual de seguridad, lasegunda edición está actualizada y la primera se puede descargar completa desde la web enlazada; en la misma web también encontrarás los pdf de las presentaciones de sus cursos de seguridad de Cambridge, muy buenos resúmenes.
- Schneier on security otro manual de unos de los expertos más conocidos.
FALTA AÑADIR MÁS MANUALES, ALGUNO TAMBIÉN EN CASTELLANO
A continuación algunos aspectos importantes sobre seguridad (que no están tratados en las secciones anteriores):
Firewalls
Un firewall (muro de fuego) es una máquina o programa que hace de barrera o muralla entre nuestro ordenador y el resto de internet, puede correr directamente en nuestro ordenador (a modo de escudo) o puede correr en un ordenador dedicado (o en el propio router), como una muralla que protege a quienes están detras.
Para instalar una herramienta de configuración de firewall (Gufw es un front para iptables y el firewallufw que viene por defecto en ubuntu):
$ sudo aptitude install gufw
$ sudo aptitude install arno-iptables-firewall $ sudo gedit /etc/arno-iptables-firewall/firewall.conf
Para reconfigurar el firewall por algun problema:
$ dpkg --reconfigure arno-iptables-firewall
Una interfaz gráfica de iptables
$ sudo aptitude install guarddog
FALTA REVISAR
FALTA UN MÉTODO FÁCIL DE CONFIGURAR UN FIREWALL: gufw, iptables básico, etc.(ver también cómo está la configuración por defecto de ubuntu, debian yotras distros, igual mejor no tocar nada a no ser que sepas bastante).
Medidas de seguridad en tu red WIFI local
- Tomado y adaptado de La Cuca Albina
Existen muchas formas de filtrar el acceso a intrusos en una red inalámbrica aquí mostramos algunas ordenadas por importancia. Para realizar estos cambios tendrás que conectarte por cable a tu router, abrir el navegador y en la barra de direcciones teclear la IP del router (generalmente 192.168.1.1 o 192.168.0.1), si tienes algún problema busca en internet información sobre el modelo de router, suelen estar bastante bien documentados en foros. Aquí va la lista de cambios recomendables a la configuración por defecto:
- Cambiar la contraseña por defecto del punto de acceso. ¡Qué gran idea! El punto de acceso es visible por todos los clientes que se encuentren en tu área de cobertura, todos tienen una contraseña instalada por defecto si no se la cambias tú. Quien tiene acceso a la configuración de tu punto de acceso tiene control total sobre la red. ¿De verdad quieres que tu única protección desaparezca cuando un intruso teclee ‘admin’ como contraseña en un terminal?
- Usa el protocolo de cifrado WPA2, el protocolo WEP es muy vulnerable.
- Cambiar el SSID por defecto. Cuanto menos sepan, mejor. Los puntos de acceso de muchas redes instaladas por telefónica en el estado español siguen una correlación con el password por defecto, además de dar información sobre el aparato que sirve el acceso
- Desactivar el broadcasting SSID. – No llamar la atención. Si desactivas el broadcasting SSID provocarás que tu red no sea visible a ningún intruso, haciendo del SSID una contraseña de acceso extra. Aunque tampoco debemos engrandecer el aumento de seguridad del sistema, un ataque por airjack desautentificaría a todos los clientes escuchando en la reconexión el SSID oculto, que se transmite como texto plano.
- Activar el filtrado por direcciones MAC. Puedes introducir la dirección MAC de tu tarjeta inalámbrica en tu punto de acceso como medida de seguridad extra y así filtrar la identidad de todos los nodos conectados a la red y administrar individualmente el acceso. Puedes averiguar la dirección MAC de cada cliente con ifconfig (suponiendo que tu interfaz inalámbrica sea wlan0) con el comando “$ ifconfig wlan0″, tu dirección MAC es la serie de 6 pares de números hexadecimales precedidos de HWaddr. (p.e. A6:01:4A:CA:B2:E6). Para darle acceso a la red tenemos que buscar en el menú de nuestro punto de acceso dicha opción y activar la dirección.
- Establecer el número máximo de dispositivos que pueden conectarse. Si en algún momento no puedes conectar a tu red sabrás que alguien te está espiando.
- Desactivar DHCP. Al no poder solicitar automáticamente una dirección a la red el atacante inexperto se detendrá.
- Desconectar el AP cuando no lo uses. A pesar de que esto no llega ser en si misma una gran medida de seguridad, si no llamas la atención ni tampoco ofreces una señal continua, restringes las oportunidades que pueda tener un atacante en penetrar en tu red.
- Manten el firmware de tu punto de acceso actualizado. El firmware es el programa que hace funcionar el punto de acceso. Los fabricantes suelen actualizarlo para cubrir parches de seguridad, o incluso mejorar las prestaciones del mismo, tener nuestro interfaz inalámbrico actualizado siempre es buena idea. Puedes conectarte de vez en cuando a la web del fabricante para comprobar nuevas versiones, descargatela y actualiza tu interfaz.
Cómo recuperar la contraseña de tu red wifi
Si no puedes resetear el router para darle la configuración por defecto y sólo si es la única alternativa puedes intentar crackearla. Ten en cuenta que puede ser delito cracker una conexión de otra persona sin su consentimiento.
- En la página de Aircrack-ng que es el más utilizado hay una buena lista de tutoriales, si no estás familiarizado con la tecnología wireless, puedes empezar por la guía para newbies (en castellano).
Otros enlaces a manuales de como crackear o recuperar contraseñas de redes inhalámbricas:
- http://www.linuxconfig.org/how-to-crack-a-wireless-wep-key-using-air-crack
- http://lifehacker.com/5305094/how-to-crack-a-wi+fi-networks-wep-password-with-backtrack
- http://mediakey.dk/~cc/wifi-how-to-crack-wpawpa2-psk-aircrack-ng-cowpaty-backtrack4/
- http://code.google.com/p/fern-wifi-cracker/
Intercambio de archivos
- FALTA COMPLETAR Y COPIAR INFORMACIÓN DE AQUÍ
Descarga directa de archivos
Existen infinidad de sitios de descarga directa de archivos tales como rapidshare, Hotfile o megaupload, así como buscadores para encontrar archivos en dichos sitios (p.e.Filestube). A pesar de su popularidad estos sitios no son muy recomendables por varios motivos:
- Almacenan ellos mismo los archivos de forma centralizada por lo que si subes un archivo a uno de estos sitios y el sitio cae o se cierra el enlace no servirá ya para nada
- Dichos servidores viven de las suscripciones por lo que no permiten descargas gratuitas de más cierto tamaño, o más de un número determinado de descargas al día y, en general, le hacen la vida más difícil a quien quiera acceder gratuitamente para hacerle pagar una cuenta premium
- Estos servidores borran inmediatamente los archivos en cuanto una corporación, agencia o gobierno se pone en contacto con dichos servidores para exigir que quiten cierto archivo. Debido a esto ni podemos fiarnos de que un archivo que hayamos subido dure mucho, ni los enlaces que encontremos puede que sirvan al de unas pocas semanas o meses.
- Los servidores de archivos de descarga directa no ofrecen un índice de contenidos, ni un buscador interno ni, lo más importante, un sistema de verificación de contenido por parte de los usuarios (aunque terceras partes sí puedan ofrecer alguno de estos servicios, especialmente el de búsqueda de archivos). Por lo tanto no sabes muy bien lo que te estás bajando, ni si es seguro.
La alternativa a los portales de descarga directa son los sistemas de intercambio de archivos p2p.
Intercambio p2p
Existen varios tipos de redes de intercambio p2p, como gnutella, torrent, eD2k, etc. Algunos protocolos o tipos de redes de intercambio soportan búsquedas internas (edk2000), otros requieren buscar los enlaces fuera de la red (p.e. torrent). Algunos clientes (programas con los que accedes a dichas redes) están especializados en un sólo protocolo, otras en varios, algunas incluyen buscadores y otras no.
Clientes p2p
Aquí una lista de los clientes o programas para el intercambio de archivos en redes p2p más populares (todo libres, no se incluye ninguno, por muy conocido y usado que sea, que no sea libre, de código abierto y buena reputación):
- Vuze (antes llamado azureus): uno de los más completos, permite búsquedas, visionado de las descargas (reproducción de audio y vídeo), y un largo etcétera de posibilidades (precisamente por ello es bastante monstruo, muy pesado). Protocolo: torrent y magnet
- qBittorrent: nace con el objetivo de ofrecer una alternativa software libre frente al famoso µtorrent, por lo que tiene los mismos objetivos y un estilo visual parecido. Programado en C++ / Qt4
- Bittorrent: más ligero y muy usado. Protocolo: torrent
- Frostwire: Es un fork del famoso LimeWire, sin las puertas traseras y posibilidades de bloqueo de éste. Protocolos Bittorrent y Gnutella
- aMule la versión libre del eMule. Protocolo eD2K
- Antsp2p: anónima y cifrada, no traceable. Protocolo: eD2k
- Gnunet: permite anonimato y cifrado pero tiene su propio protocolo de red Gnunet.
Buscadores de enlaces para torrent
Con torrent (vuze, bittorrent, frostwire) los archivos se comparten de forma distribuida y también se gestionand de forma distribuida el balanceo de descargas (a diferencia de eD2K) pero hay que buscar los enlaces en buscadores específicos (a veces asociados al programa-cliente a través de una interfaz web). Estos son los más populares:
Cómo crear archivos torrent y magnet
FALTA Cómo crear un .torrent y un magnet
Intercambio f2f (face to face, cara a cara)
La forma más efectiva, rápida y divertida de intercambiar información es sin duda cara a cara, existen varios repositorios o bibliotecas públicas de archivos y eventos de intercambio a los que puedes acceder libremente:
- Copisterio del hacklab Downgrade de Zaragoza.
- Sopa de Pedres, también permite intercambio a través de guifi.net. del Hacklab Nómada (en Mataró, Barcelona)]
- CEB, CompartirEsBueno, en el Patio Maravillas, Madrid.
Copyleft y propiedad intelectual
Porqué la propiedad intelectual es una contradicción
- Lee el manifiesto Compartir es Bueno.
Licencias Libres y Registros
La información quiere ser libre, publicar significa hacer público, la red es un espacio de lo común, la fuerza de la tecnología está en permitir la colaboración recombinante como motor productivo, la democracia se basa en el acceso a la información y la comunicación. Sin embargo vivimos en un régimen de propiedad intelectual: la ley define por decreto que eres dueño exclusivo y excluyente de tus creaciones, que nadie puede copiarlas o modificarlas y distribuirlas libremente, vivimos en un sistema pensado para bloquear la colaboración y supeditar el acceso a la información a la forma de mercado y el control económico. Para hacer frente a esto es fundamental conocer y usar correctamente las licencias libres: trozos de código jurídico que operan como viruses y liberan las creaciones para que puedan ser reutilizadas y compartidas.
Si todo el trabajo intelectual que desarrollas (sobre todo en el espacio cultural, tecnológico y político, pero también el científico y artístico) lo liberas bajo licencias libres, contribuirás a una red más libre, más rica y participativa. Basta con que añadas una nota a tus creaciones especificando las libertades que, como autor, concedes a quienes accedan a tu creación.
Aquí van algunas herramientas o enlaces de interés:
- Creative Commons: el estándar más extendido de licencias libres (y no tan libres)
- GNU: licencias de GNU/FSF para software y manuales.
- Kopimi: “licencia” de piratebay, telecomix & Co.
- Save Creative: para registrar tu obra de forma gratuita y con posibilidades de elegir licencias libres. No es necesario registrar una obra, es sólo una opción en caso de llegar a juicio porque otra persona se atribuye la autoría y para contar con un certificado de autoría (pero registros de otro tipo, p.e. demostrar que se publicó antes con un original o registros de logs en internet puede servir también.
- FreedomDefined: definición de lo que es una obra libre.
En hacktivistas usamos la siguiente nota de licencia:
Copyleft 2010 Hacktivistas.Net bajo licencia CC-by-sa y GFDL: Eres libre de copiar, modificar y distribuir el contenido de esta web, siempre y cuando mantengas esta nota. O, simplemente... Kopimi.
Y el software lo liberamos siempre bajo la licencia GPLv3 o, si se trata de software de un servivio online, con licencia Affero GPL.
A menudo se esgrime el argumento de que como las licencias copyleft hacen uso de las leyes actuales de copyright (aunque sea para darles la vuelta), asumen y defienden el copyright. Para evitar explícitamente que se extienda esta falacia puede añadirse a la licencia copyleft la siguiente nota:
El uso estratégico de la legislación de copyright para darle la vuelta y permitir la libre circulación del conocimiento y la creación en ningún modo refleja la aceptación o el respeto de esta legislación por parte de Hacktivistas.Net
- NOTA
- Las licencias que no permiten uso comercial no son una buena idea aunque den la sensación de que bloquean el capitalismo o la explotación. Lee este documento para comprender porqué.
Cómo hacer frente a SGAE y otras sociedades de gestión
Según la legislación española, a pesar de que seas dueño de tus derechos de autor, algunos de dichos derechos (como los derechos de emisión) no puedes gestionarlos individualmente, son las entidades de gestión las únicas que pueden hacerlo. Aunque existen varias entidades de gestión, en términos prácticos, la SGAE ejerce un monopolio casi completo sobre la recaudación de los derechos de emisión, etc. (aunque otras entidades de gestión consigan de la SGAE un porcentaje de dicha recaudación proporcional al número de autores que representan). No sólo eso, la SGAE además abusa de su situación hegemónica: p.e. intenta recaudar siempre y por defecto sin importar el repertorio que se use en un local o en las fiestas de un pueblo, presiona a discográficas y las empresas de producción de discos exigiéndoles que los autores cuyas obras produzca estén “obligatoriamente” inscritos en la SGAE, la SGAE no permite a sus socios registrar obras con copyleft ni dar conciertos benéficos (sin que SGAE cobre por ello), y un largo etc. Ni qué decir tiene que este tipo de entidades son un verdadero peligro para la creación libre y el derecho de acceso a la cultura y que su abuso hegemónico tiene aterrorizados a muchos creadoras, salas, productores, y distribuidoras. Su poder se basa en su hegemonía y contactos políticos pero, sobre todo, en su ejército de abogados agresivos. Es por ello que hay que informarse muy bien para hacerles frente.
El colectivo X.net (anteriormente conocidos como EXGAE) ofrece apoyo y herramientas jurídicas para:
- Salirse de la SGAE
- Cómo hacer para NO pagar a la SGAE en caso de ser un establecimiento que ofrece música al público
- Cómo enfrentarte a la SGAE si eres un DJ
- Y mucha más información práctica relacionada con la SGAE y las entidades de gestión
Diseño gráfico
Gran parte del hacktivismo consiste en diseñar buenas capañas gráficas, banners, pegatinas, páginas web, etc. Pero también en hacerlo de tal forma que el contenido sea libre y además editable por otras personas para adaptarlo y permitir un trabajo colaborativo.
Programas libres para diseño gráfico
Inkscape es un programa de diseño vectorial (equivalente al Freehand, Illustrator o Corel Draw).
$ sudo aptitude install inkscape
Gimp es una herramienta de manipulación de imágenes a nivel de pixels, un equivalente libre de Photoshop.
$ sudo aptitude install gimp
Scribus es una herramienta para maquetar panfletos, libros, carteles, o lo que necesites.
$ sudo aptitude install scribus
Imagemagick son una serie de librería que permiten modificar imágenes desde la línea de comandos, algo muy útil si necesitamos redimensionar muchas imágenes o hacerlo en el servidor de forma remota (ojo, imagemagick no es un programa, es una serie de mini-programas o funciones)
$ sudo apt-get install imagemagick
Para redimensionar una imagen a 600px de ancho:
$ convert -scale 600 imagen.png imagen_600px.png
Búsquedas de imágenes y recursos copyleft para el diseño gráfico
Gran parte del diseño gráfico consiste en buscar imágenes que puedas necesitar para illustrar tu trabajo, pero si quieres que pueda compartirse libremente tendrás que encontrar imágenes copyleft. Algunos buscadores permiten hacer búsquedas que filtran sólo las imágenes copyleft.
- Flickr, el portal de fotos, tiene un buscador especial para imágenes con creative commons, hay millones de fotos con licencias copyleft que podrás utilizar.
- Las opciones avanzadas de búsqueda de imagenes de Google permiten que escojas la licencia (es la última opción de abajo)
- También puedes usar el buscador de CreativeCommons.
Además existen varias colecciones de imágenes libres o de dominio público:
- Imágenes de libros antiguos
- Stock de fotos de dominio público (desgraciadamente no hay muchas).
- Imágenes gratuitas generalmente antiguas y de dominio público.
Existe un fondo de recursos vectoriales (clipart) libres:
También puedes instalartelo en Ubuntu/Debian:
$ sudo aptitude install openclipart
Otros recursos de búsqueda útiles:
- Tineye es un buscador inverso de de imágenes: introduces una imagen o una url de una imagen y te devuelven varios enlaces en los que aparece esa misma imágen o similares. Por ejemplo, si encuentras una imágen que quieres usar para un cartel pero la tienes en baja resolución puedes usar el buscador inverso para encontrar la misma imagen en una resolución mayor, o para encontrar al autor original de la imagen.
Cómo publicar creaciones de diseño
FALTA EXPLICAR CÓMO SUBIR EN EL WIKI LA IMAGEN, Y EL ORIGINAL Y CÓMO ETIQUETARLO.
- Sube el archivo original con el formato del programa con el que lo has editado, sino si alguien lo quiere modificar se va a volver loco (recuerda que para archivos de dibujo vectorial si el original incluye imágenes pixeladas tendrás que añadirlas al paquete).
- Recuerda que en muchos casos también tendrás que añadir las fuentes de los tipos de letra que hayas usado a fin de que terceras personas se lo puedan instalar y poder modificar tu creación.
Acciones en la red
La red es nuestra calle y entorno natural. La influencia principal de la red es sobre la opinión pública. Pero vamos a dejar fuera de esta sección lo que son técnicas para hacer campañas políticas o crear estados de opinión. Además de las webs de campañas, twitteos, etc. existen muchas otras formas de hacer acciones efectivas en la red.
FALTA CONTAR CASO DE E-TOYS.
Hay muchas formas de protesta en la red. Algunas de ellas son:
- Netstrike
- Envio másivo de faxes (gratis, herramientas online)
- mailing democrático y masivo
- Autoinculpación masiva a través de gadgets web. Vease acción lalistadesinde.
- Google Bombing
- Fake: consiste en suplantar una institución o campaña oficial para darle la vuelta.
- Desarrollo de herramientas de software
- Fotomatón
- Cierre de webs blackout
Difusión de noticias
Construcción de una campaña en internet
A menudo necesitarás lanzar una campaña por internet, llegar al máximo número de personas, implicarlas en el proceso de difusión de un mensaje, crear un sitio de referencia para difundir información y atraer a los mass-media, o dar información veraz ante una campaña de difamación. Estos son algunos de los pasos recomendables para lanzar una campaña.
- CONTENIDO Crear un blog específico para la campaña, este blog debería de incluir los siguientes elementos:
- Un mensaje simple y directo (piensa en el lema de una campaña o el titular de una noticia)
- Una imágen que capte ese mensaje (si tu campaña tiene éxito y la imagen se reproduce mucho puede tumbar tu servidor, para evitarlo puedes subir la imagen a ImgBay
- Una entradilla directa de unos 300 caracteres,
- Si tienes tiempom fuerzas y capacidad un vídeo explicativo de la campaña que no dure más de 2 minutos,
- Una noticia más larga de una extensión media (como una página y media),
- Un dossier bien documentado para quien busque más información, también puedes añadir un documental a este material.
- Una serie de enlaces a fuentes y estudios originales que aporten contexto, credibilidad y datos relevantes para el mensaje que quieres lanzar.
- Fomenta y permite la PARTICIPACIÓN. No puedes hacer una campaña sola, necesitas que la gente se implique en ella, la difunda, la haga suya, en definitiva que participe en ella de algún modo, así que pónselo fácil, hazles partícipes y no simples consumidores de información. Algunas ideas:
- La participación en una campaña no es algo que tengas que dejar para después del lanzamiento, ni para el lanzamiento mismo. Empieza mucho antes, involucra al máximo número de personas en el desarrollo mismo de la campaña, en su diseño, en su contexto. Sin esperar que todo el mundo se vuelque sobre la campaña, pero intentando sumar al máximo de gente, ponte en contacto con colectivos y asociaciones que trabajen sobre el tema. No sólo te aportarán ideas, medios y recursos importantes, puede que se unan en una plataforma y en el peor de los casos estarán listos para amplificar tu mensaje en cuanto comience la campaña.
- Permite que puedan sumarse a la campaña con algo que puedan incluir en su web (un banner, una widget, etc.)
- Fomenta la participación activa a través de: a) una firma de apoyo, b) envio de mails, c) participación en un evento, d) ofreciendo una herramienta que puedan integrar en su vida (un programa de cifrado si tu campaña es por la privacidad en la red) o un pequeño cambio de hábito que pueda tener una gran repercusión si es masivo (p.e. el boicot a un producto o poner una pegatina avisando de la existencia de una cámara de videovigilancia).
- CONECTORES Y AMPLIFICADORES, necesitas que tu contenido se distribuya por la red, se difunda y conecte, amplificando tu mensaje, para ello es conveniente que además del blog o portal de la campaña tengas:
- Un usuario twitter, la gente podrá seguir las noticias de la campaña y retwittearlas y un hash del tipo #NOMBRECAMPAÑA que te permitirá que otras personas se unan y vayan creando su propio contenido y difusión de tu campaña
- Una página en Facebook que permita a la gente unirse a tu campaña y recabar apoyos
- Permite que en tu web la gente pueda apuntarse a una lista de difusión para mantenerse al tanto de la evolución de la campaña
- Conecta la web con tu twitter y tu campaña en facebook para crear una sinergia entre los diversos medios de difusión
- LANZAMIENTO de la campaña
- Prepara el lanzamiento tanto como la campaña misma, no lo dejes para el final ni improvises.
- Busca el momento idóneo para lanzar la campaña, no lo hagas un sábado por la tarde/noche, o en vísperas de un puente. Escoge un día entre semana, si el tema tiene presencia en los medios aprovecha el tirón.
- Sincroniza el lanzamiento por todos los medios posibles: mail, twitter, web, facebook, etc. Si has involucrado a otras personas y/o colectivos en las fases previas de la campaña buscad conjuntamente un día para el lanzamiento sincronizado.
- Si tienes alguna garantía de que la campaña puede ser un éxito, contacta con la prensa el día antes del lanzamiento oficial, pondrás a los periodistas de tu parte ya que les estás dando una primicia.
- Haz un listado de los medios de comunicación, blogs, foros, portales, etc. que puedan estar interesados en la campaña y enviales al mismo tiempo la información esencial de la campaña.
- Puedes acompañar el lanzamiento web con un envio de mails
- Pero sé selectiva y cuidadosa: no satures la red, no envies mails indiscriminadamente, si no eres cuidadosa generarás el efecto contrario al deseado, la gente se irritará con tu insistencia.
- Mantén VIVA la campaña. Si los pasos previos son exitosos como mucho habrás conseguido captar la atención de la gente y los medios durante uno o dos días. Dependiendo de los objetivos de la campaña necesitarás algo más de tiempo y efecto para lograr tus objetivos. Algunas ideas para mantener viva tu campaña:
- No gastes toda tu munición en el lanzamiento, si tienes información relevante muy poderosa (p.e. unos informes secretos o unos datos impactantes de un estudio reciente), guárdalos para los días posteriores al lanzamiento de la campaña para darle más empuje.
- Intenta que alguien de renombre se pronuncie sobre tu campaña (aunque sea para posicionarse en contra) y amplifica ese mensaje. Estate especialmente atenta a la reacción del posible objetivo de tu campaña (p.e. Ramoncín, BP, o el ejército de los EEUU), pueden regalarte un titular sin quererlo.
- Acompaña tu campaña virtual con una acción presencial (p.e. la entrega de firmas o una acción de descarga de pública y colectiva p2p).
- Informa de los resultados de tu campaña, llegar a 20.000 firmas es una noticia en sí misma y esta misma noticia puede hacer que llegues a las 50.000
- Dale salida a la campaña: si has alcanzado el objetivo deseado anúncialo a bombo y platillo.
- Herramientas de EVALUACIÓN Y SEGUIMIENTO de la campaña
- Si el gestor de blogs o el programa con el que has hecho la web no lo incluye, hazte con un widget o programa de estadísticas de visitas. Estas herramientas te permiten acceder a información muy valiosa: a) saber de dónde han venido más visitas a tu web (si es de periódicos, de sus correos electrónicos, del blog de alguien, etc.) , b) qué es lo que los visitantes a tu web han visitado más (p.e. el vídeo, el manifiesto, el formulario de firmas, etc.), c) cual era el término de búsqueda de google a través del que han llegado a tu campaña, d) qué día tuvistes más visitantes, etc. Toda esta información es valiosísima, para adaptar tu campaña y los medios de fusión durante el desarrollo de la misma o bien para futuras campañas.
- Sigue tu hashtag en el buscador de Twitter y el número total de twitteadores de tu tag en HashTweeps
Publicación de archivos o datos “sensibles”
Puede que estés en posesión de datos o archivos sensibles, filtrados, o que alguien muy poderoso no quiere que hagas públicos. No quieres arriesgarte personalmente a que te pillen y es realmente importante que esos datos se filtren al dominio público sin que puedan ser censurados. Entonces tienes dos opciones principales:
- Wikileaks, más info sobre wikileaks en wikipedia (EN)
- Cryptome, más info sobre cryptome en wikipedia (EN)
- OpenLeaks creado por algunos disidentes de Wikileaks, el proyecto busca superar los cuellos de botella de wikileaks ofreciendo una plataforma distribuida de envio de filtraciones y otra plataforma de análisis distribuído (a los medios que se apuntes) de las filtraciones.
Estos sitios web tienen organizaciones muy comprometidas detrás y garantizan que no borrarán los archivos que allí se publiquen. Pero recuerda que ninguna de las dos organizaciones puede garantizar tu anonimato, para ello deberás de seguir las instrucciones de arriba, enviar los archivos desde un ordenador que no sea el tuyo, desde una dirección de correo que no se pueda relacionar contigo y desde un lugar que tampoco pueda relacionarse contigo fácilmente. Recuerda también borrar los metadatos (p.e. si has sacado fotos de documentos con tu cámara) y filtrarlos por otros medios para borrar toda posible huella.
Recuerda también que por el mero hecho de haber subido tus archivos a estos sitios NO van a darse a conocer automáticamente (o puede pasar mucho tiempo hasta que esto suceda). El sitio mantendrá el documento que quieres hacer público online, pero tendrás que crear la noticia, este es un punto débil para el anonimato, ten mucho cuidado con esta parte.
Como evitar la censura y el bloqueo de internet
Evitar la censuara de una web
Qué hacer si el gobierno corta internet
La mayoría de herramientas y métodos de este manual necesitan un ingrediente básico para funcionar: Internet. Pero ¿y si el gobierno de tu país hubiera decidido ‘cortar’ internet?
No te preocupes, incluso en ese caso extremo hay formas de recuperar Internet o crear alguna alternativa que puedas utilizar temporalmente. Puedes encontrar más información en los siguientes enlaces:
- Communicate if Your Government Shuts Off Your Internet (Wired)
- Get Internet Access When Your Government Shuts It Down (PC World)
- Plan B (Metafilter)
- Monta tu propio internet con Guifi
Acciones de calle
Cada acción de calle (protesta, descarga pública, performance, etc.) tiene unas necesidades específicas y hay que diseñarla especialmente para cumplir con los objetivos deseados. Como guía puedes consultar la siguiente acción que realizamos en Hacktivistas:
Convocar acciones de calle masivas (concentraciones, manifestaciones, etc.) puede ser peligros si no se hace bien. Lo más probable es que no vaya casi nadie. Si es el caso y no va ni la prensa sólo habrás perdido el tiempo. Si va la prensa puedes dar una imágen patética de tu revindicación. Las protestas en las calles se originaron cuando el proletariado vivía situaciones de explotación fuera del espacio público (en fábricas o minas alejadas de la ciudad), tomar la calle como protesta era una forma de visibilizar esa explotación. Hoy en día las calles no son el espacio público que eran antes, la calle es un mero espacio de tránsito, o directamente un espacio de consumo. Hoy en día la red se parece más a un espacio público para revindicar causas que la calle. Esto no quiere decir que no se deba salir a la calle, simplemente quiere decir que hay que sopesar mucho antes de convocar algo en la calle y hay que tener muy claros los objetivos que se quieren lograr. En términos generales es mucho más efectivo hacer algo concreto en la calle (con unos objetivos bien definidos) que hacer una protesta o concentración estandar.
Comunicación y coordinación
Administración de proyectos y control de versiones
El ámbito en el que las herramientas de colaboración y producción participativa y distribuida están más avanzados es en el mundo del software libre. En líneas generales dos son los herramientas de producción más importantes: los sistemas de gestión o administración de proyectos y los sistemas de control de versiones.
En general los sistemas de administración de proyectos incluyen un sistema de control de versiones pero se puede acceder a ellos de forma independiente y no están necesariamente unidos. Mientras que el sistema de control de versiones se encarga de gestionar la colaboración directa sobre el objeto de desarrollo (p.e. los archivos de un programa en desarrollo), el sistema de administración se encarga de gestionar toda la comunicación, objetivos temporales y distribución de tareas.
Cada programa y sistema de gestión y control de versiones tiene multitud de opciones y variaciones. Aquí sólo vamos a explicar los fundamentos básicos y los comandos necesarios para poder colaborar en un proyecto que ya esté montado.
Control de versiones
El sistema de control de versiones se encarga de estructurar y actualizar el código de un proyecto de software (pero puede usarse para actualizar una página web, escribir un libro o cualquier otra tipo de producción basada en texto o código). Algunos de los sistemas de control de versiones más utilizados y las instrucciones básicas para su funcionamiento son:
Subversion SVN
Subversion (Subversion en wikipedia), conocido por sus siglas SVN, ha sido durante muchos años la herramienta más utilizada en el desarrollo de software libre y proyectos colaborativos (actualmente desplazadas por Git). La idea central de SVN es que un servidor central guarda la versión oficial del proyecto, las colaboradoras se lo bajan a su ordenador, realizan cambios en su ordenador y los envian después al servidor central para actualizarlo, antes de volver a editar o modificar el proyecto actualizan su copia local, modifican y vuelven a enviar los cambios al servidor central y así sucesivamente. Generalmente para participar en un proyecto es necesario estar registrado por lo que nos pedirán una contraseña para los procesos que se detallan a continuación. Para colaborar en un proyecto via SVN necesitarás pedirle un usuario y contraseña al administrador del proyecto.
Para instalarte subversion:
$ sudo aptitude install subversion
Para bajarte un proyecto a tu ordenador (proceso llamado check out). Vas a la carpeta de tu ordenador donde vas a tener el proyecto y ejecutas el siguiente comando (se descagará una carpeta con todos los archivos):
$ svn co http://webdelproyecto.net
Editas los archivos del proyecto y desde la carpeta principal, para actualizar la versión del servidor (proceso llamado commit) ejecutamos simplemente:
$ svn commit
Para añadir nuevos archivos al proyecto:
$ svn add NOMBRE_ARCHIVO
Para volver actualizar tu versión local con la del servidor:
$ svn update
Algunos tutoriales de Subversion
- FALTA INCLUIR
Git
Git (Git en wikipedia) es un sistema relativamente nuevo y que se ha extendido muy rápidamente en la comunidad del software libre. El servidor de Git más popular es Github que ofrece servicios gratuitos a los proyectos de software libre e incluye también herramientas de administración de proyectos y bug report.
FALTA COMPLETAR
Gestión y administración de proyectos
Los sistemas de gestión de proyectos incluyen sistemas de gestión de tickets (unidades o tareas de trabajo concretas), asignación de tickets a subproyectos o hitos (objetivos temporales para desarrollar un proyecto), y otras herramientas de coordinación (envio automático de mails, wikis, etc.).
FALTA AL MENOS ENLAZAR CON LOS MÁS CONOCIDOS: Trac, etc.
Web
Existen muchas opciones para montar una buena web y difundir tu mensaje.
Compra de Dominios
Una forma fácil de comprar dominios de forma anónima es a traves de http://www.papaki.gr/en que permite comprar los dominios pagando con paysafecard, tarjetas que se pueden adquirir en casi cualquier locutorio.
DNS
FALTA COMPLETAR LO BÁSICO
- EveryDNS servicio público y gratuito de DNS.
- Como configurar DynamicDNS en ubuntu <— FALTA TRADUCIR Y RESUMIR DE AQUÍ MUY BUEN MANUAL.
Servidores
Lo mejor es siempre que puedas participar en un servidor autogestionado que no sea comercial o sometido a un control fácil de gobiernos o corporaciones. Si quieres difundir información sensible o requieres de cierta protección y confianza te aconsejamos los siguientes servidores autónomos:
Monta tu propio servidor
Puedes montar tu propio servidor en casa
CMS (Content Management System): sistema de gestión de contenidos
Los CMS (Content Manager System) son programas que permiten crear una portal en internet con las páginas estructuras, menús, gestión de usuarias, búsquedas internas, etc. Existen muchísimos CMSs y la mayoría de las páginas web que conoces están hechas con alguno de ellos. Por ejemplo la página de Hacktivistas está hecha con Drupal que es relativamente sencillo, muy pontente en cuanto a las posibilidades de expansión y configuración, y además es software libre. Otro CMS muy popular es Joomla.
Si necesitas hacer una página web para tu colectivo o un proyecto, busca el CMS que más se adapte a tus necesidades, instalalo en un servidor, configuralo y dale vida.
Blogs
A menudo los CMS más potentes (como Drupal) ofrecen demasiadas posibilidades y es más apropiado optar por un Blog. Uno de los CMS para blogs más populares y fáciles de usar, además de ser libre y contar con infinidad de módulos, es WordPress. Es muy fácil de instalar, configurar y usar. Una buena opción para crear una página web de forma rápida y eficaz. Si quieres las cosas aún más sencillas, los desarrolladores de WordPress ofrecen un servicio gratuito para que te crees tu propio Blog. Es extraordinariamente fácil crearse un blog en WordPress.com, pero su funcionalidad está bastante limitada y no podrás usar algunos de los plugins más populares de wordpress.
Redes sociales
Facebook, Tuenti y similares son malos, muy malos. Si crees que puedes protestar libremente en estas redes, estás muy equivocada. Estos servidores de masas censurarán tu cuenta en cuanto reciban un aviso legal o una solicitud institucional, sin que medie juicio u orden judicial (bastará que la empresa o gobierno que se ponga en contacto con ellos sea los suficientemente poderosa o simplemente más poderosa que tú). Se han dado muchísimos casos de censura en estas redes, pero además NO garantizan de ningún modo la privacidad de tus datos, ni la de tus amigas. Por último estas plataformas se quedan con todo el contenido que generes (con parte de los derechos de explotación) y no permiten que migres tus datos a otros servidor más seguro. Por último, lo peor de estas redes es que no permiten interoperar con otras, o eres de facebook o de tuenti, pero no puedes escribir un mensaje a un amigo de facebook desde tu cuenta de tuenti ni, por supuesto, desde un servidor tuyo en el que puedas controlar tu información. Este tipo de redes no deben de usarse jamás como plataforma de organización de movimientos sociales. En todo caso pueden ser plataformas útiles para hacer guerrilla de la comunicación.
Existen redes sociales alternativas centradas en movimientos sociales. Hay que diferenciar entre el software y los servidores en los que puede estar instalado y donde ya existen comunidades sociales a las que te puedes unir. Uno de los sistemas de software libre más utilizados para crear redes sociales son Elgg y Diaspora (similares a facebook o tuenti) yCrabgrass (más centrado en coordinación de movimientos sociales].
- Lorea es una red de redes sociales sindicadas (conectadas), una de las redes estas redes en las que puedes crearte una usuaria es N-1
- Diaspora: es una plataforma de redes sociales abierta y libre y centrada en la privacidad de las usuarias
- GnewBook es otra red social centrada en el desarrollo de software y la comunidad GNU.
- Más información sobre software para redes sociale en rhizomatik
Microblogging
Twitter es la plataforma de microblogging más exitosa, y aunque en ocasiones se haya mostrado bastante respetuosa con la libertad de expresión, no faltan casos de censura y de entrega de nuestra privacidad a gobiernos y corporaciones (vease el controvertido caso de censura en de #wikileaks como trending topic o el cierre de cuentas de anonymous). Existen, sin embargo, alternativas a twitter.
- Identi.ca es un sitio análogo a Twitter, basado en Status.net, un software que puedes instalar en tu servidor y conectar con cualquier usuaria de una herramienta de microbloging que respete el standard Open Micro Blogging
- Thimbl es un proyecto aun no muy extendido de microblogging low tech, completamente distribuido y basado en el protocolo finger.
Wiki
Conoces Wikipedia, la enciclopedia más grande y completa del mundo, editada de forma distribuida y abierta y con licencia copyleft. Wikipedia funciona sobre Mediawiki, una plataforma abierta y muy versátil, que permite a los visitantes de la web editar el contenido del portal, crear nuevas páginas, monitorizar los cambios, la historia de modificaciones de una página y comunicarse entre sí. Eso es básicamente un wiki, una herramienta online que permite la edición colaborativa. Gran parte de los manuales, páginas, y proyectos colaborativos que encuentres se desarrollan sobre Mediawiki, conviene que aprendas la sintáxis básica, la forma de crear nuevas páginas, crear enlaces y subir archivos.
Puedes empezar haciendo pruebas en el Sandbox (un área de pruebas de mediawiki), para familiarizarte con el lenguaje mediawiki. Pero no te cortes en editar una página en cualquier wiki, por mucho que metas la pata siempre se puede recuperar la versión anterior.
Instalar un Mediawiki es muy sencillo, sólo necesitas permisos en una carpeta de un servidor con php y una cuenta mysql. Luego tendrás que rellenar unos formularios vía web y quizás tengaas que editar un fichero de configuración para adaptar algunos parámetros a tus necesidades. Aquí tienes una guía de instalación de Mediawiki.
Ten cuidado con los spammers: si no pones un catcha o limitas la edición a usuarias registradas, tendrás muy pronto una invasión de representates de porno y viagra dispuestos rellenar todo tu wiki con mierda.
Además de Mediawiki encontrarás otros tipos de wiki, el funcionamiento suele ser similar, pero la sintaxis puede cambiar ligeramente.
Escritura colaborativa en tiempo real
A la hora de escribir un manifiesto, unas especificaciones de un programa o directamente, de forma colaborativa y en remoto, nos encontramos con el problema de cómo permitir la escritura colaborativa entre diversas personas, que puedan escribir en paralelo y coordinarse. Existen dos herramientas buenísimas que permiten hacer esto:
- Gobby y Sobby: Gobby es el cliente y Sobby el servidor de este sistema de pizarra más chat, permite que un número indeterminado de usuarias se conecten al servidor y editen colaborativamente en una pizarra virtual, cualquier usuario puede abrir documentos y todos pueden interactuar a través del chat global. El único problema es que hace falta tener el sobby instalado en un servidor al que puedan acceder todas. Gobby, el cliente, puede usarse tanto en Mac, Windows, como, por supuesto, GNU/Linux.
- PiratePad: (basado en Etherpad) se accede via web, es completamente anónimo (no exige registrarse) pero el contenido no está cifrado, basta con visitar la web, darle al enlace de crear un Pad y ya tienes tu Pad: una pizarra colaborativa y un chat para hablar, todo integrado y abierto a que se una cualquier persona a colaborar si conoce el enlace, cada vez que creas un Pad se genera automáticamente una url aleatoria, con lo que es dificil, pero no imposible, que alguien que a quien no hayas enviado la url conozca la existencia del documento. Si piratepad está caído o por cualquier otro motivo no puedes acceder a el, puedes usar las siguientes alternativas: Pad de Telecomix, Typewithme.
- Abiword: Abiword es un procesador de textos de software libre. Abiword desde su versión 2.8.x permite a través de la plataforma web Abicollab compartir documentos que pueden ser editados por diferentes usuarios colaborativamente en tiempo real. Las posibilidades que nos brinda Abiword y Abicollab conjuntamente van más allá de generar documentos conjuntamente. Abiword es compatible entre muchos otros formatos con opendocument y con los formatos cerrados de microsoft Word. Existen versiones de Abiword para Mac, Amiga, Linux, Windows, …
- NOTA
- Googledocs también permite la edición colaborativa, pero su uso no es muy recomendable ya que exige que los usuarios tenga que abrir una cuenta y en ningún caso está garantizada la privacidad o el anonimato.
Los programas y servicios de escritura colaborativa en tiempo real son especialmente interesantes y útiles también para las reuniones presenciales o asambleas, la pizarra puede servir de orden del día y las actas pueden ser tomadas colaborativamente: esto democratiza mucho el proceso de toma de actas, de participación en el orden del día y la forma en que se sedimentan en las actas las decisiones de la asamblea. Si además tomamos las notas directamente en lenguaje wiki podemos volcar las notas nada más terminar la sesión a un wiki y tener todo el proceso registrado y accesible.
Algoritmo de escritura colectiva
- Se abre un pad y se escribe a la lista y al IRC avisando de la url del pad
- Se crea una lista de ideas (tipo telegrama)
- Se acuerdan las ideas y se agrupan en secciones (grupos de ideas del mismo tema)
- Se separan las secciones
- Se escriben de forma distribuída cada sección
- Las sobras se van acumulando al final
- Cuando esté escrito se añade noticia breve para menéame, se eligen hashtag u otros aspectos que puedan ayudar a su difusión
- Se “congela” la edición del pad y se pasa al wiki (avisando en el pad que la versión está congelada y metiendo enlace al wiki)
- Si el texto no es urgente se envia mail a la lista avisando de que se abre un periodo de revisión en el wiki
- Del wiki se genera el html (cortar y pegar el código que sale en el navegador: cuidado con las imágenes y con enlaces externos)
- Se pasa a portada de hacktivistas, al blog o a donde vaya destinado el texto.
Algunas sugerencias para coordinar:
- Usar el chat para debates más generales y COMENTARIOS EN MAYÚSCULA dentro del texto (se borran en cuanto se solucione el objeto del comentarios; p.e. pasar el párrafo a otra sección)
- Escribir todo en sintaxis wiki que es fácil y luego es automático pasarlo al wiki. Además el wiki generará el html y se puede copiar y pegar en la web.
IRC Internet Relay Chat
- Consulta la sección de privacidad y anonimato para saber cómo ser anónimo en un chat
- Lista de comandos irc
Clientes IRC
- irssi, cliente para línea de comandos
$ sudo aptitude install irssi irssi-plugin-otr irssi-scripts irssi-plugin-xmpp
- Xchat: cliente gráfico (muy flexible y con casi todas las opciones posibles
$ sudo aptitude install xchat
- Pidgin: es más limitado pero permite comunicarse por IRC también
$ sudo aptitude install pidgin pidgin-otr
Listas de Correo
Las listas de correo son una de las herramientas de comunicación y coordinación más comunes. Suscribiéndote a una de ellas recibes todos los mensajes que circulan en ella, pudiendo participar en cualquier momento.
En hacktivistas.net las decisiones, reflexiones e intercambios de información tienen lugar en la lista de correo de hacktivistas. El programa que gestiona la lista es Mailman, que esSoftware Libre y muy completo. Permite diversas opciones de gestión: mensaje de bienvenida, suscripciones masivas, filtrados varios, etc. Las listas de correo pueden ser desde públicas (con archivos accesibles via web y indexados po buscadores) a privadas (con anonimato y cifrado), pasando por distintos grados de privacidad. Por ejemplo, la lista de Hacktivistas requiere suscripción y sólo las personas suscritas pueden acceder al registro o archivo histórico.
Las listas de correo pueden convertirse fácilmente en un espacio de comunicación impracticable. Cuidar la ecología de la comunicación y respetar la netiqueta básica de la lista de correo. Es fundamental que lo leas (te llevará 5 minutos) para poder interactuar en la lista.
- ¿Posibilidades de cifrado en listas de correo?
- ¿Servidores de listas de correo fiables?
El correo electrónico
El correo electrónico sigue siendo la tecnología más usada para las comunicaciones telemáticas.
Ya sea mediante correos ordinarios o mediante listas de correo o avisos de modificaciones en páginas web.
Disponer de un buen cliente de correo bien configurado y saber gestionar el flujo de correo que llega a tu bandeja de entrada, es vital para poder filtrar lo que te interesa e interactuar.
Ya sea mediante correos ordinarios o mediante listas de correo o avisos de modificaciones en páginas web.
Disponer de un buen cliente de correo bien configurado y saber gestionar el flujo de correo que llega a tu bandeja de entrada, es vital para poder filtrar lo que te interesa e interactuar.
Clientes de correo electrónico
Un cliente de correo electrónico es el software que te permite gestionar tu correspondencia electrónica.
Pueden ser aplicaciones de escritorio (con instalación) o aplicaciones web (visitando una página web).
Normalmente se dispone de las dos, es decir, tener un cliente de correo en tu ordenador, y también tener bien configurado tu cliente web, por si consultas tu correo y no tienes tu máquina habitual.
Todos los servidores de correo electrónico tienen también instalado un cliente web para que las usuarias puedan gestionar su correspondencia electrónica independientemente de si éstas tienen o no instaladas un cliente de escritorio en sus respectivas máquinas personales.
Pueden ser aplicaciones de escritorio (con instalación) o aplicaciones web (visitando una página web).
Normalmente se dispone de las dos, es decir, tener un cliente de correo en tu ordenador, y también tener bien configurado tu cliente web, por si consultas tu correo y no tienes tu máquina habitual.
Todos los servidores de correo electrónico tienen también instalado un cliente web para que las usuarias puedan gestionar su correspondencia electrónica independientemente de si éstas tienen o no instaladas un cliente de escritorio en sus respectivas máquinas personales.
Algunos de los clientes de correo más usados:
- Thunderbird el cliente desarrollado por Mozilla, muy bueno y completo, incluye además la posibilidad de usar gpg de forma muy fácil.
$ sudo aptitude install thunderbir enigmail
- Evolution: viene por defecto instalado en ubuntu y casi todas las distribuciones de GNU/Linux que tengan Gnome como sistema de escritorio
- Mutt: el cliente de correo más conocido por línea de comandos, necesitarás saber lo básico de vi para usarlo.
- NOTA
- Si estás en una, o varias, listas de correo es muy aconsejable que crees filtros en tu cliente de correo para enviar los mensajes de cada lista de correo a una carpeta específica y mantener así tu inbox sólo con aquellos mensajes que estén directamente relacionados contigo. Si no lo haces es muy probable que el tráfico de la lista de correo te sature rápidamente (especialmente si es mucho más grande que el número de correos electrónicos que sueles recibir personalmente)
Servidores autogestionados de correo electrónico
Existen muchos servidores privativos de correo electrónico gratuitos, sin embargo recomendamos encarnecidamente el uso de servidores autogestionados con software libre, que respetan tu privacidad.
Entre ellos, por ejemplo, podemos encontrar:
Entre ellos, por ejemplo, podemos encontrar:
- Sindominio: Listado de las listas de correo alojadas en SinDominio, para conseguir una cuenta de correo en sindominio tendrás que entrar a formar parte del colectivo, no es fácil porque normalmente alguien tiene que conocerte y además entras a formar parte de un proceso con responsabilidades compartidas de mantenimiento y participación.
- Riseup: Listado de listas de correo alojadas en RiseUp, para conseguir una cuenta de correo en Riseup necesitarás dos invitaciones de otras personas que ya tengan un correo en riseup.
Conoce tus derechos
Conocer tus derechos como ciudadana y activista es fundamental. La policía y agentes de diversas corporaciones (p.e. SGAE) a menudo abusan y consiguen dinero, información y colaboración a través el miedo y el desconocimiento de las ciudadanas.
- NOTA
- Los derechos y detalles legales que se indican a continuación son sólo aplicables a la jurisdicción Española, si te encuentras en cualquier otro país infórmate.
Derechos y delitos informáticos
Cualquier conducta prohibida o contraria a una ley será ilícita.
Los delitos son una categoría dentro del conjunto ilícitos, así los delitos son un tipo de ilícito penal, pero también existen ilícitos administrativos y civiles.
Hay que señalar que delito/falta sólo son aquellas conductas que están señaladas como tales en el Código Penal vigente en el momento de realizarse la acción. Código Penal
El que una conducta sea delito/falta supone que la misma tiene un reproche por parte del Estado, con independencia de que aquellas personas que se ven afectas por esa conducta tengan derecho a una indemnización por los daños que sufran.
El delito supone un castigo a quien lo comete, no necesariamente un resarcimiento a quien lo sufre.
El delito supone un castigo a quien lo comete, no necesariamente un resarcimiento a quien lo sufre.
Hay delitos públicos, aquellos que son perseguibles de oficio por los agentes de la autoridad, y privados, aquellos que sólo se persiguen previa denuncia del ofendido. Si este retira la denuncia se terminará el proceso penal.
En diciembre de 2010 entró en vigor una reforma del Código Penal que empezó a castigar varias conductas relacionadas con la informática que hasta entonces no estaban penadas.
Artículo 197: Es delito la apropiación de datos y revelación de secretos obtenidos mediante el acceso a sistemas e interceptación de comunicaciones. Se castiga incluso el acceso a un sistema sin autorización vulnerando las medidas de seguridad. Si la información obtenida es revelada se incrementan las penas de prisión previstas, pudiendo llegar hasta los 5 años.
Artículo 248.2: Es delito la creación, posesión y distribución de programas informáticos destinados para la transferencia inconsentida de dinero de terceros, suplantación de identidad digital, etc.
En esa categoría podría entrar software como troyanos para el robo de contraseñas, etc. Es muy importante el requisito de que estén especificamente diseñados, si la herramienta admite otros usos no entraría en este tipo penal.
En esa categoría podría entrar software como troyanos para el robo de contraseñas, etc. Es muy importante el requisito de que estén especificamente diseñados, si la herramienta admite otros usos no entraría en este tipo penal.
Artículo 264: Daños informáticos y ataques DoS.
Es delito la obstaculización grave de la prestación de un servicio informático por cualquier medio, así como el borrado, dañado o hacer inaccesibles datos, programas informáticos o documentos ajenos.
Hay que destacar el problema de determinar sobre la gravedad del ataque o los daños, porque determina si estamos ante un delito o no. De momento no hay doctrina sobre este particular.
Es delito la obstaculización grave de la prestación de un servicio informático por cualquier medio, así como el borrado, dañado o hacer inaccesibles datos, programas informáticos o documentos ajenos.
Hay que destacar el problema de determinar sobre la gravedad del ataque o los daños, porque determina si estamos ante un delito o no. De momento no hay doctrina sobre este particular.
Artículo 270 y siguientes: Delitos contra la propiedad intelectual e industrial.
Es delito la reproducción, distribución, comunicación pública y plagio de obras ajenas cuando se haga con ánimo de lucro (a escala comercial) y en perjuicio de tercero.
También es delito la creación de herramientas especificamente destinadas para neutralizar dispositivos de protección de las obras o programas informáticos.
Es delito la reproducción, distribución, comunicación pública y plagio de obras ajenas cuando se haga con ánimo de lucro (a escala comercial) y en perjuicio de tercero.
También es delito la creación de herramientas especificamente destinadas para neutralizar dispositivos de protección de las obras o programas informáticos.
- La creación de virus informáticos puede ser considerada delito en alguna de las categorías antes expuestas, pero debe contemplarse caso por caso. La mera creación podría estar autorizada, pero su difusión o empleo seguramente caerían dentro de alguno de los delitos expuestos.
FALTA COMPLETAR http://www.bufetalmeida.com/56/delitos-informaticos
- Ni es delito ni es ilícito civil hacer copias de obras con copyright restrictivo, se llama derecho de copia privada, y pagas un canon por ejercer este derecho.
- Este derecho no incluye la reproducción de programas de ordenador. Los programas de ordenador sólo pueden reproducirse (hacer una copia de seguridad) cuando la realización de la copia sea necesaria para el correcto funcionamiento del programa (artículo 100 LPI)
- Ni es delito ni es ilícito civil prestar un archivo “original” o una copia privada del mismo a una persona conocida
- Ni es delito ni es una vulneración de la propiedad intelectual enlazar material con copyright restrictivo.
- No es delito la experimentación con otras formas de vida artificial.
Grabación de voz, fotografías y vídeo
En España puedes sacar fotografías a todo lo que esté en el espacio público, incluyendo el rostro de personal de seguridad, policía o cualquier otra persona. Y la policía no tiene derecho a quitarte y borrar el contenido de tu cámara de fotos. Claro que todo esto es en teoría, el límite está en cuanto quieras tensionar la situación llegado el momento y los porrazos que estés dispuesta a aguantar. Lee el siguiente documento para informarte en detalle de tus derechos como fotógrafo o mediactivista:
Respecto a la grabación de voz, es legal grabar una conversación siempre que participes en ella, y es legal publicarla en la web si es “un hecho noticiable o de interés”, sino puedes incurrir en delito contra la protección de la intimidad. También son válidas las grabaciones en juicios, aunque se hagan sin consentimiento de quienes han sido grabados.Detalles del análisis jurídico y continuación.
Derechos en caso de detención
En caso de detención no tienes que dar ninguna otra información que no sea estricta y exclusivamente la que aparece en tu DNI.
Los interrogatorios en los que puedes estar obligado a responder sólo pueden suceder delante de un juez y bajo supervisión de tu abogado.
Así que hasta que no hayas tenido una entrevista privada con tu abogado y te encuentres delante de un juez, salvo tu identificación, no tienes porqué decir ABSOLUTAMENTE NADA.
La mejor estrategia es responder SIEMPRE con “no voy a contestar si no es bajo orden judicial y con mi abogado” y solo eso.
Decir “no lo sé” o “no me acuerdo” puede jugar en tu contra, simplemente NO digas nada. Nada. Es tu derecho.
Los interrogatorios en los que puedes estar obligado a responder sólo pueden suceder delante de un juez y bajo supervisión de tu abogado.
Así que hasta que no hayas tenido una entrevista privada con tu abogado y te encuentres delante de un juez, salvo tu identificación, no tienes porqué decir ABSOLUTAMENTE NADA.
La mejor estrategia es responder SIEMPRE con “no voy a contestar si no es bajo orden judicial y con mi abogado” y solo eso.
Decir “no lo sé” o “no me acuerdo” puede jugar en tu contra, simplemente NO digas nada. Nada. Es tu derecho.
Recuerda que ante una detención tienes los siguientes derechos:
- Tienes derecho a no declarar si no quieres o declarar sólo ante el Juez. A veces, este derecho se confunde con dar respuestas como “no se” o “no recuerdo”, lo cual es en sí mismo una declaración. Debes tener en cuenta que el silencio del sospechoso no es nunca delictivo ni aporta indicios de nada.
- Tienes derecho a ser informada de tus derechos y de las razones de tu detención. Tanto el art. 17.3 CE y 250.2 LECr señalan que debe realizarse de forma inmediata a la detención y de una manera que resulte comprensible (art. 520.2 LECr)
- Tienes derecho a designar abogado y pedir que este presente en tu declaración. Si no conoces ninguno, tienes derecho a que te nombren uno de oficio.
- Tienes derecho a designar a una persona para que le comuniquen tu detención y donde te encuentras. Si eres menor de edad o se trata de un incapaz, la policía deberá comunicarlo a sus familiares o, caso de no localizarlos, al Ministerio Fiscal (art. 520.3 LECr). En caso de ser extranjero, podrá ser informado su Consulado de la detención.
- Tienes derecho a ser reconocido por un médico. Puede pedirse en cualquier momento. El abogado se asegurará de que tal derecho le ha sido ofrecido al detenido (520.2, f, LECr). El médico será el médico forense. No puedes exigir que te reconozca el médico que tu elijas. Tú estado físico y psíquico como detenido debe ser el adecuado para ser interrogado
Más información:
- Lee el siguiente documento completo, no es muy largo.
- Guía completísima sobre derechos en caso de detención y otros tipos de actuación policial o de guardas de seguridad: Conoce tus derechos ante la actuación policial: identificaciones, cacheos, detenciones etc..
- Guía antirepresiva de la CGT (pdf 70 páginas)
Abogados para consulta
En cualquier momento puedes necesitar la ayuda de un abogado, aquí una lista de algunos que pueden ayudarte en relación con diversos aspectos del hacktivismo:
- David Maeztu: jurista yespecialista en derechos relacionados con la propiedad intelectual,protección de datos y un largo etcétera.
- Bufet Almeida: un largo recorrido en defensa de hackers y derechos digitales
- David Bravo (su blog), propiedad intelectual, copyleft, webs de enlaces y p2p.
- NOTA
- Estos abogados dedican gran parte de su tiempo a divulgar noticias, análisis jurídicos, herramientas libres y defender los derechos en la red. Lo hacen con licencias copyleft y de forma altruista. Pero viven de prestar sus servicios como abogados y cobran por ello (como cualquier músico, programadora o trabajador). No van a salvar tu culo gratis.
- ==================================================================
- ==================================================================
- ==================================================================
- Original via: http://wiki.hacktivistas.net/
bitsourceit
ResponderEliminar
ResponderEliminarNice Post
https://www.servercrush.com/