PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Share a file Manage my documents Convert Recover PDF Search Help Contact



manualanon0 2 1 .pdf



Original filename: manualanon0-2-1.pdf

This PDF 1.4 document has been generated by Writer / OpenOffice.org 3.2, and has been sent on pdf-archive.com on 18/03/2011 at 04:24, from IP address 190.183.x.x. The current document download page has been viewed 3506 times.
File size: 369 KB (46 pages).
Privacy: public file




Download original PDF file









Document preview


1

Anonymous
El manual ultra (ultra) secreto
Compilado por Anonymii
Traducido por Guy700 y DarkLink

Versión para imprimir 0.2.1
Marzo de 2011
Compilación en inglés: www.pdf-archive.com/2011/02/20/sikrit0-2-0/
Primer borrador en español: http://piratenpad.de/QkcPj3Ck9h

2

Anonymous eres tú. Anonymous es tu familia, tus amigos y tus compañeros de
trabajo. Anonymous es la conciencia colectiva, que gracias al mundo digital, puede
expandirse sin fronteras. Anonymous es el último bastión de la libertad en internet, la
gran esperanza de todos los ciudadanos del mundo en su lucha contra la opresión
gubernamental.
Anonymous es una idea, un concepto. Anonymous no se mide mediante los
antiguos sistemas. Anonymous no tiene líderes, pues todos nosotros somos dueños de
nuestro destino. Participando activamente con Anonymous te aseguras tu propia lucha
por las libertades fundamentales, y compartirás tiempo y esfuerzos con personas que,
como tú, creen en otro modo organizativo. Utiliza tu fuerza.
Somos personas que vemos coartada la libertad de expresión en internet por los
grandes intereses estatales y corporativos, como si fuéramos simples marionetas, sin
derecho a protestar ni reclamar nada. Pero se equivocan. Hemos dicho basta, nos
hemos rebelado contra un sistema que nos creía dormidos y sumisos, que pensaba
que sus actos serían impunes y la verdad ocultada por siempre, y al que se le
ocurriese sacarla a la luz, sería castigado sin reparos.

Somos Anonymous, somos legión, no olvidamos, no perdonamos.
¡Espérennos!

3

0 - Resumen para impacientes
Anonymous. Una guía para la supervivencia en momentos de inestabilidad política
0.0.1 - Palabras previas
Los activistas políticos, los disidentes, incluso aquellos que no tienen actividad política, cuando se ven atrapados por la inestabilidad
política suelen ver amenazada su seguridad y la de sus familias.
Los ciudadanos pueden verse enfrentados a presiones e incluso violencia por parte de las autoridades y las fuerzas de seguridad en
esas situaciones. Esta guía está diseñada para que los lectores puedan introducirse en la mentalidad necesaria para actuar en momentos
de levantamientos y protestas. Además, intenta dar algunas claves para mantener la comunicación en momentos en que las redes virtuales
y telefónicas puedan estar interrumpidas - o intervenidas.
Este manual no es una garantía de supervivencia. Sólo pretende acercar a quienes estén interesados en actuar para defender las
libertades públicas, algunas guías que puedan ayudarlos. Y por supuesto no agota las opciones de acción, ni mucho menos.
0.0.2 - Sumario abreviado:
Resumen para impacientes_____________________________________________________________________________4
Manual Extendido_____________________________________________________________________________________11
Seguridad Online_____________________________________________________________________________________11
Formas de acción_____________________________________________________________________________________24
Guía para enfrentamientos______________________________________________________________________________28
Recomendaciones____________________________________________________________________________________32
FAQs_______________________________________________________________________________________________38
Índice extendido______________________________________________________________________________________45
0.1 - Seguridad personal
Esta sección se centra en la seguridad personal. Ésta puede referir tanto a la seguridad física como a la seguridad en Internet. Es
importante recordar que estas dos dimensiones se superponen: un fallo en la seguridad online puede acarrear la detección e identificación
física. Es importante por eso tener en cuenta algunas reglas que pueden reducir drásticamente la posibilidad de detección individual.
0.1.1 - Seguridad física
La clave de la seguridad física es actuar normalmente. "No destacar". Esto significa, por tanto a pasar desapercibido en la multitud.
Incluye también no revelar datos que puedan servir para identificarte. Las principales claves se dividen en listas de acciones a realizar, y
acciones a evitar. Estas se tornan imperativas si eres un activista, ya que comienzas con más riesgo desde el vamos.
0.1.1.1 - Lo que DEBES hacer:
- Mézclate en la multitud.

4

- Dispérsate entre las corrientes de la gente.
- Mantén el perfil bajo. No destaques.
- Mantente informado. Chequea las noticias, y la información sobre los puntos de protesta, lugares seguros, bloqueos en las calles, etc.
- Observa a quienes están a tu alrededor. Puede haber policías de civil, e infiltrados.
- Cúbrete características físicas que puedan servir para identificarte: tatuajes, sicatrices, etc.
- Si te encuentras con material producido por Anomymous, házlos llegar a los manifestantes. Pueden contener información importante
sobre seguridad.
0.1.1.2 - Lo que los grupos de manifestantes DEBEN hacer
- Establecer medios seguros de comunicación con otros manifestantes.
- Planear previamente los lugares de encuentro, planes de escape, y puntos de reencuentro.
- Hagan un "Plan B", y también un plan "C", "D" y la mayor cantidad de alternativas posibles.
- Establezcan alternativas sobre comunicación. En momentos en que las tecnologías puedan no ser seguras, intenten contactar con
Anonymous y Telecomix. Esto se detalla en el manual extendido.
- Procuren obtener copias del manual de Anonymous sobre protestas. Algunas de las guías incluyen estrategias avanzadas de
coordinación, instructivos sobre máscaras de gas con materiales caseros, etc. Pidan estos materiales en el irc.
0.1.1.3 - Lo que DEBES EVITAR
- No le creas a nadie. Desconfía de los desconocidos, pueden no ser quienes dicen ser.
- No des información que pueda servir para identificarte.
- Nunca menciones datos sobre tus parientes, relaciones o conocidos.
- No menciones tus uniones a grupos de activistas (si los tuyos no saben, pueden negar sin tener que mentir).
- No menciones Anonymous a quienes no sean de confianza.
- No des detalles sobre tu educación, empleos anteriores, etc.
En el manual extendido se profundizan estos puntos y se ofrecen estrategias para la acción.
0.1.2 - Seguridad en Internet
El uso de Internet puede ser potencialmente utilizado, para localizar físicamente a los usuarios. En los países en que se desarrollan
protestas, las autoridades pueden utilizar estos datos para la represión. E incluso en países formalmente "libres", muchos gobiernos siguen
el rastro del uso de Internet de sus habitantes. En los casos en que se tiene actividad política a través de la red (desde grupos de discusión,
hasta escribir blogs) es recomendable siempre ocultar la IP. Más adelante se detallará la forma de hacerlo.
0.1.2.1 - Lo que DEBES hacer
- Ten siempre en cuenta que cualquier actividad online puede ser vista por otros.
- Piensa antes de actuar. Si bien esto siempre es recomendable, es particularmente importante antes de brindar una opinión, o publicar
contenido que "pueda ser usado en tu contra". Siempre es posible que alguien grabe esa actividad, y eventualmente puedas verte afectado

5

por la misma.
- Utiliza nombres de usuario y contraseñas seguras. No repitas las contraseñas. Por seguras que puedan ser, si descubren una, las
descubren a todas. Usa números, letras y caracteres especiales.
- Siempre que sea posible, utiliza un VPN.
- En caso de utilizar equipos de acceso público, borra siempre el historial, cookies, caché después de cada sesión. En equipos privados
también es recomendable.
- Usa la navegación privada de los navegadores.
- Utiliza navegadores seguros y libres, como Mozilla Firefox, en lugar de servicios privativos como Internet Explorer.
- Usa cuentas de e-mail temporales o descartables, para comunicar material "sensible" y para crear cuentas de Facebook, Twitter, etc.
- Usa plugins que aumenten la seguridad en la navegación (ver más abajo)
0.1.2.2 - Lo que NO DEBES hacer
- No uses tu nombre real en actividades online que potencialmente puedan generar persecución política.
- No hagas referencias a datos que puedan servir para identificar al usuario.
- No menciones zonas horarias. Si quienes potencialmente te persigan no saben a qué hora te conectas, y desde que zona horaria lo
haces, no pueden confirmar en qué sitio físico te encuentras.
- No menciones características físicas (tatuajes, piercings, etc) que puedan servir para identificarte.
- Nunca menciones familiares, amigos, o parientes, ni referencias laborales, de estudio, etc.
- En caso de participar de foros, o sitios que puedan generar persecución, nunca te conectes al mismo tiempo a servicios como
Facebook o Twitter, cuyas conexiones puedan ser asociadas.
- Diferencia tu actividad online pública (Facebook, Twitter, etc) de las actividades "encubiertas". Procura no dejar rastros que puedan
vincular tu "doble vida".
0.1.3 - Seguridad en Internet (2) Servicios que pueden ser útiles
Cada dispositivo que se conecta a Internet tiene una dirección IP, que potencialmente puede ser usada para localizar físicamente dicho
equipo, y a su usuario. Por esta razón es importante ocultar la IP. Para esto hay varias herramientas, y es recomendable usar tantas como
se pueda para incrementar la protección.
Aún cuando no haya restricciones ni persecución, se deben preparar con anterioridad las medidas de seguridad, para evitar sorpresas, y
quedar "con las manos en la masa".
Las tres herramientas principales son las redes privadas virtuales (VPNs), las conexiones I2P y los proxies.
0.1.3.1 - Redes Privadas Virtuales (VPNs)
Una VPN permite una extensión de la red local sobre una red pública o no controlada, y así asegurar información cuando ésta es
enviada a través de Internet. Al elegir un servicio de VPN es recomendable seleccionar uno de un país extranjero, para asegurarte que sea
difícil acceder a tu información personal. Un servicio extranjero siempre es más seguro, ya que no es controlado por el mismo gobierno que
el espacio físico en el que estás. Es recomendable también elegir servicios que no guarden información de sus usuarios, y una cuenta que
no conserve informaciones de pago, en caso de usar un servicio pagado.

6

En internet se encuentran muchas guías de ayuda sobre redes privadas virtuales. La mayoría de éstas están en inglés, pero buscando
en Google se puede encontrar información adecuada o la traducción.
Guías de instalación para un cliente OpenVPN (en inglés):
* Windows: http://www.vpntunnel.se/howto/installationguideVPNtunnelclient.pdf
* Linux (Debian): http://www.vpntunnel.se/howto/linux.pdf
* Mac: http://www.vpntunnel.se/howto/mac.txt
Servicios gratuitos (no recomendados - en Inglés)
* http://cyberghostvpn.com
* http://hotspotshield.com
* http://proxpn.com
* https://anonymityonline.org
Servicios comerciales (recomendados)
* http://www.swissvpn.net
* http://perfectprivacy.com
* https://www.ipredator.se
* http://www.anonine.se
* https://www.vpntunnel.se
Downloads (gratuitos - no recomendados)
*Windows: HotspotShield http://hotspotshield.com
UltraVPN https://www.ultravpn.fr/download/ultravpninstall.exe
*Mac: Ultra VPN https://www.ultravpn.fr/download/ultravpn.dmg
*Linux: UltraVPN https://www.ultravpn.fr/forum/index.php?topic=204.0
0.1.3.2 - Proyecto de Internet Invisible (I2P)
I2P es un conjunto de tecnologías que permiten la navegación privada. Consta de un protocolo que permite la communicación anónima
entre varias herramientas y aplicaciones como correo electrónico anónimo o un chat anónimo de IRC entre otros. El acceso al IRC se
realiza preferentemente por medio de un servicio que soporte este protocolo
Sitios con información (en inglés)
* http://geti2p.net
* http://i2p2.de
Tutoriales en vídeo
* https://www.youtube.com/watch?v=5J3nh1DoRMw

7

* https://www.youtube.com/watch?v=QeRN2G9VW5E
Listado de sitios activos I2P
* http://inr.i2p
Uso de puertos I2P
* http://www.i2p2.de/faq#ports
En el manual extendido puedes ver el mini-tutorial para habilitar conexiones I2P para distintos sistemas operativos.
0.1.3.3 - Proxies:
Un proxy es un protocolo que permite conexiones intermediarias que pueden servir para ocultar la ubicación física (IP) del usuario.
Existen sitios que brindan ese servicio, y es recomendable usarlo junto con una VPN.
Sitios con información
* http://www.freeproxies.org
* http://www.socks24.org
* http://www.samair.ru/proxy
0.1.3.3.1 - The Onion Router (TOR)
TOR constituye una red de proxies que permiten ocultar tu IP. Estas redes no encriptan datos. Se limitan a brindar privacidad a tu IP.
Este tipo de protección ha sido interdicta en algunos países (por ejemplo Irán).
Más información
* https://www.torproject.org
Además, el proyecto TOR permite habilitar un proxy para Firefox, mediante un botón para este navegador
* https://www.torproject.org/torbutton
TOR también está incluido en el paquete de protección de Anonymous
0.1.3.4 - Comunicaciones
Anonymous apoya las luchas por la libertad de la información donde quiera que se desarrollen, e insta a los ciudadanos en países en
que se desarrollan protestas a pedir asistencia. La mejor forma de obtener ayuda exterior es a través de IRC, conectándose con #anonops.
En estos casos siempre es recomendable usar un VPN o I2P. Estas herramientas de seguridad se detallan más abajo.
El IRC puede ser contactado desde el link en anonops.ru (en inglés).
En caso de desconexión de la red, Anonymous y Telecomix van a trabajar para buscar alternativas. Muchos miembros tienen los
conocimientos técnicos adecuados para restaurar hasta cierto punto las comunicaciones.

8

De todo modos, dado el carácter de la Red, siempre es difícil simplemente "cortar" internet.
Por eso, hay algunas acciones que pueden hacer quienes sufren "apagones":
* Conectarse a Internet desde diferentes ubicaciones. En muchas ocasiones, algunos ISP (proveedores de servicios de Internet) son
dados de baja, mientras otros permanecen activos.
* En lo posible, utilizar conexiones telefónicas (dial up)
* Los radiooperadores (normalmente aficionados) pueden contactarse con grupos como Telecomix que brindan información sobre el
estado de conexión y alternativas para conectarse a Internet.
* La Universidades y empresas suelen tener fax. Los miembros de Anonymous suelen utilizar estos medios como una forma para
proveer información, guías de seguridad y material de inspiración.
0.1.3.5 - Otras herramientas de seguridad
0.1.3.5.1 - Cuentas de correo "de usar y tirar"
Siempre que envíes o recibas información sensible, o para suscribirte en forma anónima a las redes sociales, puedes usar un servicio de
email "descartable". Algunos de los proveedores son:
* http://10minutemail.com
* http://www.sofortmail.de
* http://www.trashmail.com
* http://www.guerrillamail.com
* http://www.spam.la
* Un proveedor que hace énfasis en la seguridad puede ser encontrado en http://hushmail.com. Sin embargo no se recomienda, ya que
en caso de pedidos gubernamentales, entrega los datos requeridos.
0.1.3.5.2 - Plugins y extensiones para Firefox
* BetterPrivacy: Elimina cookies persistentes.
* NoScript: Bloquea Javascript.
* Ghostery: Detecta elementos de seguimiento en sitios web.
* GoogleSharing: Un proxy para acceder a Google en lugares donde está censurado.
* User Agent Switcher: Envía información falsa a los servidores.
* Optimize Google: Elimina información usada por Google para rastrear las búsquedas.
* Outernet Explorer (MacOS): Crea numerosas búsquedas simultáneas para impedir el seguimiento de paquetes.
* https://www.eff.org/httpseverywhere: Se conecta a los sitios en forma segura, siempre que éstos tengan habilitada una HTTPS
* Scroogle SSL search (googlear en forma anónima): https://ssl.scroogle.org

9

0.1.3.6 - Paquete de protección (Anonymous Care Pack)
Anonymous provee un paquete con actualizaciones periódicas que contiene guías y herramientas de seguridad. La mejor forma de
obtener la última revisión del paquete es unirse al chat IRC y pedirlo en uno de los canales.
El paquete en inglés puede ser solicitado en anonops.ru, en canales como #anonops (/join #anonops). Ten en cuenta utilizar protocolos
de seguridad para acceder al IRC.
En español, se puede acceder al canal #opspain y pedir el script de conexión. Se puede descargar desde http://sinl.es/AScript2, pero
debe ser verificada la última revisión en el canal #opspain o #spain.

0.2 - FIN DEL RESUMEN

10

MANUAL EXTENDIDO
1 - Seguridad online
1.1 -Palabras previas
Las principales amenazas para tu seguridad provienen de: A - La Ingeniería social y tu propio comportamiento y de B - Revelar tu IP
A - Para minimizar los riesgos personales, se desarrolló el punto 1.2 de este apartado, que sigue a continuación.
B - Para proteger tu privacidad en Internet desde un punto de vista técnico, verifica el conenido del punto 1.3.
Trata de seguir la mayor cantidad posible de las sugerencias de este manual, para asegurar la mayor protección posible. Estos consejos
no son incompatibles entre sí.
Recuerda sobre todo que ninguno de estos consejos garantiza tu seguridad, y ninguno reemplazará el sentido común. Tu seguridad
depende de tí mismo en primera (y frecuentemente en última) instancia.

11

1.2 - Amenazas sociales
- Regla básica: mézclate con la multitud, dispérsate entre la corriente. Mantén un perfil bajo. No trates de ser especial.
- Recuerda, "cuando vayas a Roma, haz lo que vieres". No trates de pasarte de listo. Los policías son muchos, Anonymous es Legión,
pero tú eres sólo uno. No hay héroes viejos, sólo hay héroes jóvenes y héroes muertos.
- No des ninguna información personal en el chat IRC, ya que es público, tanto tu mamá podría leer lo que escribes, como podría
hacerlo la Policía. Y no menciones tu participación de Anonymous en tu vida real.
• No incluyas información personal en tu nombre de usuario.
• No menciones ningún dato personal, domicilio o donde estás.
• No menciones el sexo, tatuajes, cicatrices, piercings, etc., falta de peso, sobrepeso, habilidades (o inhabilidades) físicas o psicológicas
(nada, se entiende la idea?)
• No menciones tu profesión o aficiones.
• No menciones si estás en una relación.
• No indiques si participas en otros grupos de activistas.
• Gustos musicales, preferencias literarias o de cine son una buena manera de identificar a alguien. No menciones nada de eso.
• No utilices caracteres especiales, que sólo existan en tu idioma, y en lo posible evita regionalismos (che, vos, oye tío, weon, etc) que
puedan revelar de dónde eres.
• No des incluso información falsa. "Un montón de ´NOs´ hacen un SI".
• Recuerda que tu vida en línea y tu vida real son dos cosas totalmente diferentes. No mezcles nada de tu vida real con Anonymous, no
hables acerca de Anon en la vida real, excepto para publicar carteles de forma anónima, etc.
• No menciones los congresos a los que has asistido, ni tu escuela, universidad, etc.
• No publiques tu huso horario, ni menciones qué hora es. Ese dato puedservir para identificar dónde vives.
• En la medida de lo posible, no te conectes siempre a la misma hora. Trata de alternar.
• No se debe publicar contenidos en la red pública mientras estés en el IRC, y definitivamente no menciones publicaciones sensibles en
Twitter. Esto es fácil de relacionar.
• No menciones qué estás haciendo, si realizando ataques dDOS, elaborando un "how to", mapeando un objetivo o haciendo gráficos.
En los espacios públicos se debe simplemente discutir la estrategia general.
• No publiques imágenes alojadas en Facebook. El nombre del archivo contiene tu ID de perfil.
• No te conectes al IRC al mismo tiepo que a alguna red social pública. Los accesos simultáneos pueden ser comparados para obtener
información del usuario.
• Diferencia tu vida online pública (redes sociales, blogs personales, cuentas de correo), a partir de la cual puedes ser identificado, de
tus acciones "privadas" y "ocultas". Incluso en países "libres" mantén absolutamente separadas estas dos esferas de acción. Oculta tu
doble vida. Que tus contactos públicos no sepan que participas en Anonymous. Y que tus compañeros anónimos no sepan quién eres en la
vida real.

12

1.3 - Cuestiones técnicas
Regla básica: Usa la mayor cantidad de niveles de seguridad posibles. La pregunta no es si estás paranoico, sino si estás lo
suficientemente paranoico.
Un buen comienzo es usar una VPN y ejecutar software relacionado a Anonymous desde un dispositivo USB o un CD o DVD. Un proxy
ayuda, pero no es tan seguro como una VPN.
Siempre usa la mayor cantidad de niveles de seguridad posibles. Asegúrate de usarlos de la manera correcta. Si no sabes cómo
usarlos, aprende cómo hacerlo antes de que los uses.
La mayoría de Anonymous usa las VPN para ocultar sus huellas, usan conexiones encriptadas con SSL y usan el #vhost, cuando están
en irc.anonops.ru.
1.3.1 - Redes privadas virtuales (VPNs)
Cuando pienses en un servicio VPN, piensa primero en la legislación del país que lo provee. Una VPN estadounidense podría dar tus
datos en caso de que sean solicitados por las autoridades. En otros países, como Suecia e Islandia es poco probable que esto suceda.
Ellos tienen una fuerte política en cuanto a políticas de privacidad se refiere, lo que hace más difícil para las agencias de la ley conseguir
acceso a tu información. Además, algunos servidores no guardan registros de usuarios. Trata también de conseguir servicios VPN que
acepten pagos de manera anónima (Para aquellos que guardan información de pago de usuarios)
Más información: https://secure.wikimedia.org/wikipedia/en/wiki/Vpn
Guía de instalación de un cliente OpenVPN
(Tomada del FAQ por vpntunnel.se)
• Windows: http://www.vpntunnel.se/howto/installationguideVPNtunnelclient.pdf
• Linux (Con sabor a Debian): http://www.vpntunnel.se/howto/linux.pdf
• Mac: http://www.vpntunnel.se/howto/mac.txt
VPNs Gratuitas -- No recomendadas. (Ver explicación)
Si no te están vendiendo un servicio. Te están vendiendo a ti.
• http://cyberghostvpn.com
• http://hotspotshield.com
• http://proxpn.com
• https://anonymityonline.org
Proveedores de VPN comercial
• http://www.swissvpn.net
• http://perfect-privacy.com
• https://www.ipredator.se
• http://www.anonine.se
• https://www.vpntunnel.se

13

Descarga directa de VPN gratuitas -- No recomendadas. (Ver explicación)
Si no te están vendiendo un servicio. Te están vendiendo a ti.
Mac
• Ultra VPN: https://www.ultravpn.fr/download/ultravpn.dmg
Linux
• UltraVPN: https://www.ultravpn.fr/forum/index.php?topic=204.0
Windows
• HotspotShield: http://hotspotshield.com
• UltraVPN: https://www.ultravpn.fr/download/ultravpn-install.exeSoftware
Explicación:
1.- VPNs gratuitas: éstas VPNs no son recomendadas, porque muchas características del programa son eliminadas, y además muchos
proveedores de VPN gratuitas otorgarán acceso a los datos de usuario en caso de que las autoridades las soliciten. También, muchas
VPNs gratuitas trabajan en conjunto con compañias de publicidad.
2.- Pptp comerciales: Se ha dicho, como lo señaló telecomix, que algunos sistemas operativos (Windows 7, Vista) pueden ser
vulnerables a un ataque de solicitud de p2p conns, lo que conllevaría al atacante a conseguir la IP real del usuario.
Revisa https://www.ipredator.se/?lang=en Para más información sobre este tema. Parece que esta falla está relacionada con los ipv6
conns, así que sólo asegúrate de que usas ipv4.
3.- VPN's recomendadas. Todas las que usan el servicio OpenVPN. Esto incluye políticas específicas en almacenamiento de datos de
usuarios y políticas acerca de esos datos. (La mejor opción es, sin registro de inicio + sin registro para pago + métodos de pago seguros,
por ejemplo: Ukash y servicios similares).
1.3.2 - Red anónima (I2P)
I2P es una red anónima, ofreciendo un nivel simple que las aplicaciones “sensibles a identidad” pueden usar para comunicarse de
manera segura. Todos los datos son empaquetados con múltiples niveles de encriptado, y la red es dinámica y distribuida, sin partes de
confianza.
Muchas aplicaciones que interactúan con I2P están disponibles, incluyendo emails, p2p, chat IRC, mensajería instantánea y algunas
otras. Todas anónimas.
Asegúrate de que inicias ejecutando I2P con el botón “Launcher” en el icono de bandeja I2P portable.
De esta manera, puedes usar el cliente PChat integrado, éste automáticamente conecta al servidor IRC I2P de manera anónima.
Únete a #anonops para seguir las actividades de Anonymous. Muchos canales de Operaciones están relevados entre I2P y anonops.ru.
Disfruta de tu anonimato y privacidad!
Sitios de interés
• http://geti2p.net
• http://i2p2.de

14

Video tutorial de I2P para Windows
• https://www.youtube.com/watch?v=5J3nh1DoRMw
Video tutorial de I2P para Linux
• https://www.youtube.com/watch?v=QeRN2G9VW5E
Video sobre cómo configurar tu propio sitio web en I2P
• https://www.youtube.com/watch?v=2ylW85vc7SA
IRC con I2P
• 127.0.0.1:6668
• Canales: #anonops , #opegypt , #opitaly, #opmesh
• Sitios: (actualmente down) anonops.i2p qr.i2p
• Telecomix IRC permite túnel i2p
Para más sitios I2P activos visita
• http://inr.i2p
Los puertos que I2P usa son
• http://www.i2p2.de/faq#ports
• También revisa la configuración de tu router.
1.3.2.1 - Cómo instalar y configurar I2P para diferentes sistemas operativos
Instalación de I2P y ejecución en Linux
• Descarga y extrae los archivos de instalación, no hay necesidad de una instalación separada (como una apt-get install).
• Ejecuta el router desde la carpeta /i2p con inicio sudo sh i2prouter. En cuestión de segundos, el I2P debería abrir una página en el
navegador Konqueror de consola principal-I2P.
• Configura tus preferencias de banda ancha. También deberías considerar abrir algunos puertos en tu firewall para optimizar el uso de
tu banda ancha.
I2P Portable (Sólo usuarios de Windows)
Contiene I2P, múltiples plugins (email, cliente torrent), Navegador preconfigurado, Cliente IRC preconfigurado y messenger.
• http://portable-i2p.blogspot.com
Antes de que puedas usar algo en I2P, tienes que iniciar el router I2P desde el menú de iconos de la bandeja de aplicaciones portables
con el botón I2P Launcher.
Navegación anónima con I2P
• Ve a las opciones/ preferencias de tu navegador (dependiendo del navegador) -> Red/configuración de conexiones
• Selecciona configuración manual del proxy
• En http copia 127.0.0.1 , para el puerto (port) copia 4444
• En https copia 127.0.0.1, para el puerto (port) copia 4445

15

Asegúrate de que no tienes proxy como un localhost, 127.0.0.1 así serás capaz de llegar a tu página de configuración de I2P. Para
comprobar tu anonimato ve, por ejemplo, a: cmyip.com.
1.3.3 - Router Tor Onion (TOR)
Regla básica: TOR no encripta los datos que envías. Sólo oculta tu IP mediante Proxies en cascada. Instalando solamente TOR no
significa que estás a salvo. Por ejemplo, si usas TOR y te conectas a tu cuenta de email real estas condenado/jodido.
Descargar TOR
• https://www.torproject.org
Descargar Torbutton para Firefox (habilita o deshabilita el uso de Tor en el navegador)
• https://www.torproject.org/torbutton
Anonymous provee un paquete llamado Care Package. Contiene Tor así como un conjunto de otros programas útiles. Si no puedes
accesar al sitio web de Torproject, puedes preguntar en los canales IRC por el Care Package.
1.3.4 - ¿Cómo usar el IRC?
Regla Básica: Usa un puerto SSL (en este caso 6697). Siempre. Usa #vhost. Siempre. El IRC es público, si no quieres que una
información sea divulgada, no la digas en primer lugar. Ignora a los trolls. Siempre.
¿Qué es el IRC?
El IRC es un programa de chateo gratis que es usado por la gente en todo el mundo para comunicarse. Tiene múltiples salas para
diferentes temas de discusión, y también permite comunicaciones mediante mensajes privados entre usuarios.
Cuando te unas a la Red Anonymous IRC hazlo sólo por vía SSL (redirecciona tu cliente IRC al puerto 6697). El puerto 6697 es un
puerto SSL inusual, sólo marcando la casilla Always use SSL no va a funcionar. Al conectarte al puerto SSL 6697 tu Cliente IRC podría dar
una advertencia, porque el Certificado SSL está auto-firmado. Es normal que esto suceda, puedes confiar en el certificado.
Después de conectarte registras tu nickname (Nombre de usuario) usando una dirección de email falsa, luego te unes al #vhost y
LUEGO te unes a los canales.
1.3.4.1 - Lista básica de Comandos IRC
• /join #channelname Unirse al canal #channel
• /part Dejar el #channel actual
• /query nick Abre una ventana de mensajes privados (PM) con “nick”
• /msg nick <message> Envía un <message> a “nick”
• /whois nick Muestra información de “nick”
• /msg nickserv identify <password> Identifica tu nick
• /ignore <nick> Para ignorer a “nick” en caso de que sea un troll
• /topic Para ver el tema del canal

16

• /list Para ver una lista de los canals disponibles
Comandos más avanzados
• http://www.ircbeginner.com/ircinfo/m-commands.html
1.3.4.2 - Dónde encontrar información actual sobre el IRC en caso de que no te puedas conectar
• http://www.anonnews.org
• http://www.anonops.ru/?id=servers
• Facebook (Busca Anonymous, Operation Libya) http://www.anonnews.org/chat (Carga un cliente IRC basado en navegador con la
información actual del server)
1.3.4.3 - Seguridad
• Usa SSL para conectarte al IRC. El puerto del Server es 6697.
• Usa un software VPN, o cuentas para seconder tu IP. Los servidores IRC están bien asegurados, pero no son invulnerables.
• El software Tor NO es una opción (Está baneado del server debido a un abuso por parte de usuarios malintencionados).
La seguridad extra consiste en conseguir un vhost (Virtual Host)
Para esto debemos
• Registrar tu nick:
/msg nickserv register “password” “fake@email.com”
(Lo único que cambiaremos es lo que está entre comillas)
• /join #vhost
• Cuando estés en #vhost Escribe: !vhost Loque@Sete.Ocurra
1.3.4.4 - Clientes IRC
Para Mac
Descarga el Colloquy desde uno de estos sitios:
• http://colloquy.info/downloads/colloquy-latest.zip
• http://files5.majorgeeks.com/files/aaea265a9054b3b8c5df99c64685ec2e/mac/messaging/colloquylatest.
zip
Consigue un webproxy, uno de estos. Asegúrate de que te conectas con SSL. ("direccionip:puerto")
• 62.112.33.2:80
• 200.125.243.122:8080
• 120.39.24.156:808
• 58.22.151.6:80
• http://www.proxy-list.org/en/index.php?pp=any&pt=2&pc=any&ps=y&submit=Filter+Proxy

17

Modo de uso
• Inicia Colloquy
• Haz click en New
• Ingresa un Nickname (No tu nombre real por el amor de Dios!!)
• Ingresa un servidor de Chat, para nuestro caso, irc.anonops.ru.
• Clickea en Details
• Selecciona el Secure Web proxy y revisala opción SSL, usa el puerto 6697
• NO, repito NO pongas tu nombre real donde dice User/Real Name. Inventa algo (Sé creativo).
• Si deseas, clickea: Remember Connection
• Presiona Connect
• Clickea Join Room y entra a la Sala de Chat #oplibya, por ejemplo.
• O una de éstas: #opvenezuela #opmexico #spain
Para Linux
Xchat (Gnome)
• Debian/Ubuntu/Knoppix... : sudo apt-get install xchat
• Redhat/Fedora(64bit only): http://www.xchat.org/files/binary/rpm
• Gentoo: sudo emerge --sync | sudo emerge -av xchat
Modo de uso
• Inicia X-Chat
• Clickea el botón Add en la lista de redes, y renómbralo como quieras.
• Clickea el botón Edit con la nueva red seleccionada, cambia los campos de server de
newserver/6667, a irc.anonops.ru/6697 (o usa uno de los nuevos dominios que puedes encontrar en los links de más abajo).
• Luego selecciona las dos casillas de verificación que dicen: Use SSL for all servers on this network y Accept invalid SSL certificate.
Clickea Close, luego Connect http://konversation.kde.org
Konversation (KDE)
• Debian/Ubuntu/Knoppix... : sudo apt-get install konversation
Modo de uso similar al X-Chat
Para Windows
X-Chat2
• Versión Freeware: http://www.silverex.org/download
• Mirror: http://download.cnet.com/X-Chat-2/3000-2150_4-10972145.html

18

XChat
• http://xchat.org/download
Mirc
• http://www.mirc.com/get.html
Modo de uso
• Descarga la biblioteca SSL: http://www.mirc.com/download/openssl-0.9.8q-setup.exe
• Instálala ya sea en la carpeta de mIRC (típicamente C:\Program Files\mIRC o C:\Program Files
(x86)\mIRC ) o en la carpeta System de Windows (típicamente C:\Windows\System32).
• Al ejecutar mIRC debería encontrar y usar la biblioteca OpenSSL automáticamente. Para confirmar si mIRC ha cargado la biblioteca
OpenSSL, abres el diálogo Options y revisas en la sección Connect/Options par aver si el botón SSL está habilitado.
• Escribe /server irc.anonops.ru:6697
IRC basado en web (Navegador)
http://01.chat.mibbit.com
• En la página de mibbit, clickea en server, e ingresa en la caja:
webirc.anonops.ru:+6697
• ¿Cómo sé si está funcionando? Simplemente escribe /whois “tu_nick” y debería informar que estás utilizando una conexión segura.
http://irc.lc/Anonops/
• En la caja Nickname ingresa tu nick
• En la caja Channels ingresa #oplibya (o el canal de tu preferencia)
Servidores IRC de Anonymous disponibles para la fecha 11/03/2011
vlad.anonops.net, Russia (Online)
tiny.anonops.net, Germany (Online)
doom.anonops.net, Germany (Online)
belldandy.anonops.net, Netherlands (Online)
koldsun.anonops.net, Netherlands (Offline)
dharma.anonops.net, Netherlands (Online)
dragon.anonops.net, China (Online)
red.anonops.net, Ukraine (Online)

19

1.3.5 - Cómo usar el Vhost
En los servidores IRC de Anonymous puedes solicitor un Vhost. Esto asegura que permanezcas anónimo en la red IRC.Por defecto
tendrás un host basado en tu ISP, algo como esto:
mynick@servicioprestadopor.125.comcast.estared.apesta
O un hash si has ingresado por SSL:
mynick@6969E1A1T1PENE152.69.IP.
Después de configurar un vhost podrás ser identificado como:
mynick@myvhostRocks.org.
Pasos
1.- Debes tener un nick registrado para poder tener un vhost.
• Comando: /msg nickserv register “password” “fake@email.com”
(Lo único que cambiaremos es lo que está entre comillas)
Explicación: Esto le dirá al servicio de registro que reserve tu nick para un uso posterior
2.- Debes identificarte con ese nickname para que el vhost pueda funcionar.
• Comando: /msg nickserv identify “password”
(De nuevo lo de las comillas)
Explicación: Una vez que hagas este paso estás listo para establecer un vhost.
• Consecuencia: services.anonops.net establece el modo +r a Tu_nick
Explicación: La señal +r establece que el nick dado está, efectivamente, registrado e identificado.
3.- Ahora te unes al canal #vhost para poder poner a funcionar el vhost.
• Comando (dentro del canal): !vhost Loque@Sete.Ocurra
Explicación: Después de que aplicas el vhost, el servicio baneará tu nick del canal por una cierta cantidad de tiempo. Hay muchas
razones. Los Lurkers pueden conseguir las IP's reales de las personas. Cambiar los vhosts cada 2 segundos podría crear lag en el servidor,
y muchas otras razones.
3.b.- Eventualmente puedes pedir un vhost mediante un commando sin tener que entrar al canal específico.
• Comando: /hs request vhost@hosthere
Explicación: esto evita tener que entrar al canal específico. Pero no es suficiente para ponerlo a funcionar.
La parte vhost@ es opcional, lo importante es la parte hosthere.
Considerando esta explicación, usa el siguiente comando: /hs request hosthere
• Comando 2: /hs on
Explicación: Esto activará de manera efectiva el vhost.
1.3.5.1 - Solución de problemas con el Vhost
Q: He registrado mi vhost, pero cuando inicio session el vhost no se activa.

20

A: Ya te identificaste con tu nick? Sólo tendrás de vuelta tu vhost una vez que tu nick esté debidamente identificado, para esto, repite el
paso 2.
Q: Acabo de cambiar mi vhost pero no se aplican los cambios, ¿por qué?
A: Necesitas actualizar tu estatus, para que el vhost funcione de manera correcta. Usa esto:
/msg nickserv update
• Consecuencia: HostServ- Tu vhost de hosthere está activado.
• Consecuencia: NickServ- Status actualizado (memos, vhost, chmodes, flags)
Una vez que hagas eso, deberías tener un vhost funcional al 100%.
1.3.6 - Seguridad General al Navegar
Regla básica: Navega siempre en “Modo privado” para que dejes la menor cantidad de huellas de tu historial de navegación en el HDD.
Opera, Chrome, Firefox, Safari,e Internet Explorer incluyen una forma de Navegación privada.
El uso de una VPN gratuita asegurará tu privacidad en la mayoría de las situaciones online. De ser posible, usa llaves USB/pendrives.
Puedes destruirlos si lo necesitas y no dejan huellas en tu disco duro.
Usa una VPN diferente para cada una de tus personalidades online. Cuando revises cuentas de email, FaceBook, Twitter reales usa una
VPN diferente a la que usas par alas actividades anonymous.
Recicla tus cuentas online si lo necesitas. Un nombre virtual es solo eso, algo que la gente usa para referirse a ti en una situación
particular.
Cuando crees cuentas, usa VPN o TOR bundle, lo que dará un origen falso de la IP, usa además los servicios de cuentas de email
desechables (Throw-away-emails).
1.3.7 - Plugins/extensiones útiles (obligatorias) para Firefox
• BetterPrivacy (Remueve las cookies persistentes de utilidades flash >> *.sol)
• NoScript (Bloquea Javascript)
• AdBlock Plus (Bloquea la publicidad) (Suscríbete a Easylist y a Fanboy's List)
• Element Hider for Adblock Plus
• Ghostery (Rastreo de pixels)
• TACO (Más adblocking [Bloqueo de anuncios])
• Redirect Controller
• Refcontrol
• WorldIP (Conoce tu país, conoce tus derechos)
• Flagfox
• GoogleSharing (GoogleProxy, útil en aquellos países donde se censura a Google, esta herramienta anonimiza la búsqueda) Scroogle.org es también una alternativa muy viable (y vale la pena).
• User Agent Switcher: Envía falsas identidades de navegadores a los servers.

21

• Optimize google: Permite bloquear cantidades de usos “basura” de google para el track de búsquedas.
• Outernet explorer (MacOS) : Busca en la red una montaña de mierda cada 10 segundos, más o menos, asegurando que cualquiera
que esté pinchando paquetes pierda una buena cantidad de tiempo.
• https://www.eff.org/https-everywhere: automaticamente carga https en un sitio si está disponible.
• Scroogle SSL search (Google anónimo): https://ssl.scroogle.org
1.3.8 - Seguridad en sistemas
Regla básica: La seguridad es un proceso continuo, no estático. Audita de manera regular y cronológica. Y realiza backups encriptados.
Los Backups (Respaldos) son importantes, porque hay dos tipos de gente: aquellos que tienen backups y aquellos que han perdido todos
sus datos (Formateo te suena a algo??).
• Usa el sistema operativo con el que estás familiarizado (Aunque Linux y Unix son mejores)
• Desinstala todo lo que no necesites
• Desactiva todas las herramientas remotas
• Despedaza o encripta los /temp, /var/temp y todos los formatos leíbles
• Encripta tu DD (Truecrypt : www.truecrypt.org)
• Debian y otros linux distros ofrecen el encriptado del DD durante la instalación. Úsalo.
• Usa un distro que cargue desde un DVD/CD/USB
• Nunca jamás conserves registros. De NADA
• Apaga todos los servicios que no necesites
• Usa un firewall
• Los puntos de acceso públicos son CASI perfectos. (La correlación de inicios de sesión con grabaciones de video por CCTV pueden
ser pruebas desastrosas, así que debes evadir las cámaras de seguridad cuando uses estos servicios “gratuitos”. Cyber cafés, Mc Donalds,
y muchas compañías ofrecen libre acceso a Internet. Aunque recuerda: NO navegues en esas redes sin una VPN y/o Tor.
• Mantén las keys privadas (pgp/gnupgp) en un dispositivo extraíble, y ese dispositivo extraíble lejos de los ojos curiosos. Encripta la
private key antes de hacer esto.
• Mantén los certificados VPN lejos de los ojos curiosos mediante un dispositivo extraíble o en carpetas ocultas.
• Nunca uses los mismos usuarios/contraseñas en las reinstalaciones. Tómate el tiempo para crear una nueva cada vez. Usa
generadores de contraseñas.
• SÉ paranoico. Toda actividad sospechosa en tu computadora debe ser chequeada y monitorizada. Esto proporciona 2 cosas:
Conocimiento una vez que lo identificas, y seguridad adicional.
1.3.8.1 - Detectando posibles fallas de seguridad en *Nix
Pero ten cuidado, si no sabes cómo leer Lynis' output, te volverás loco de remate.
• http://www.rootkit.nl/projects/lynis.html
1.3.8.2 - Escaner para rootkits, backdoors y local exploits en *Nix
De Nuevo, si no sabes cómo leer Rootkit Hunters output, te volverás loco.
• http://www.rootkit.nl/projects/rootkit_hunter.html

22

1.3.9 - Destruyendo datos de manera segura.
Unix/Linux
Para destruir datos de manera segura bajo *Nix tienes varias posibilidades. El comando shred -u sobreescribe archivos unicos y los
borra finalmente, con wipe -rcf sobreescribes y borras directorios. Pero ten mucho cuidado, porque los datos despedazados/evaporados no
se pueden recuperar.
Abre un terminal y escribe
• shred -u <nombre_de_archivo>
• wipe -rcf <directorio>
Si sientes que debes vaporizar el DD entero, el comando para IDE-HDs (/dev/hda es el primer DD) es como sigue:
• wipe -kq /dev/hda
Para SATA y SCSI HDs debes escribir (/dev/sda es el primer DD)
• wipe -kq /dev/sda
Si wipe no está disponible para ti, puedes usar dd. (de nuevo el primer DD)
• dd if=/dev/zero of=/dev/hda
• dd if=/dev/urandom of=/dev/hda
Usa *ambos* comandos, uno después del otro, si estás especialmente paranoico. Úsalos múltiples veces.
Mac
Anonymous' Privacy Pack para usuarios Mac. Incluye el Top Secret Docs secure Shredder & AES-256
Encryption tool (y algunos diseños como herramienta extra)
• http://www.megaupload.com/?d=L2VQBEFE
o
• http://www.mediafire.com/?1xmu0m8jpy9b2a1
MD5 (Anonymous-MacPackage-Privacy.dmg) = 36e9ea524a86b94a451577ca46d3e15f
Windows
• AxCrypt http://www.axantum.com/AxCrypt

23

2 - Listado de acciones que diferentes grupos llevan adelante
Estos son simplemente ejemplos de actividades de protesta, principalmente no violentas. Esta sección fue traducida de la compilación
del manual en inglés, a su vez extraida a partir de: http://www.aeinstein.org/organizations103a.html
2.1 - Tipos de protestas no violentas

- Pintura como protesta
- Nuevos signos y nombres
- Sonidos simbólicos
- Reclamaciones simbólicas
- Gestos grotescos

Declaraciones formales:
- Discursos públicos
- Cartas de oposición o de apoyo
- Declaraciones de organizaciones e instituciones
- Declaraciones públicas con firma (recolección de firmas)
- Declaraciones de la acusación y la intención
- Peticiones masivas

Representaciones grupales
- Diputaciones
- Simulacro de premios
- Grupos de presión
- Piquetes
- Simulacros electorales

Comunicaciones con un público más amplio:
- Eslóganes, caricaturas y símbolos
- Banners, carteles y otros tipos de comunicaciones gráficas
- Folletos, panfletos y libros
- Periódicos y revistas
- Grabaciones, radio y televisión
- Escritura en el cielo y en la tierra

Drama y Música
- Sátiras y jugarretas humorísticas
- Ejecución de obras de teatro y música
- Canciones/coros

Presiones sobre individuos puntuales
- "Acosar" funcionarios
- Burlarse públicamente de los funcionarios
- Fraternización
- Vigilias

Procesiones
- Marchas
- Desfiles
- Procesiones religiosas
- Peregrinaciones
- Caravanas

Actos públicos simbólicos
- Mostrar banderas y colores simbólicos
- Usar símbolos
- Oración y adoración pública
- Reparto de objetos simbólicos
- Manifestaciones nudistas
- Destrucción de artículos personales como protesta
- Luces simbólicas
- Muestras de retratos

Retirada y renuncia
- Paros
- Silencio
- Renunciar a los honores
- Dar la espalda públicamente
Honrar a los Muertos
- Luto político

24

- Simulacro de funerales
- Funerales demostrativos
- Homenajes en tumbas significativas

2.3 - Métodos de no cooperación económica: (1) boicots
económicos
Acciones de los Consumidores
- Boicots de consumidores
- No consumir productos boicoteados
- Política de austeridad
- Retención del alquiler
- La negativa a alquilar
- Boicot nacional de consumidores
- Boicot internacional de consumidores

Reuniones públicas
- Asambleas de protesta o apoyo
- Reuniones de protesta
- Mítines de protesta
- Clases públicas

2.2 - Métodos de no cooperación social

Acciones de Trabajadores y Productores
- Boicots de obreros
- Boicot de los productores (lock out)

Ostracismo hacia personas
- Boicot social
- Boicot social selectivo
- Inacción "lysistrática"
- Excomunión
- Prohibiciones/interdicciones

La acción de intermediarios
- Boicots de proveedores y manipuladores
La acción de los propietarios y personal de gestión
- Boicots de comerciantes
- Negativa a vender propiedad
- Cierre patronal
- Denegación de asistencia industrial
- "Huelga general" de comerciantes

No cooperación con eventos sociales, costumbres e instituciones
- Suspensión de actividades sociales y deportivas
- Boicot de los asuntos sociales
- Huelgas de estudiantes
- Desobediencia social
- Retirada de las instituciones sociales

Medidas adoptadas por los titulares de Recursos Financieros
- Retirada de depósitos bancarios
- Negativa a pagar honorarios, cuotas y tarifas
- La negativa a pagar deudas o intereses
- Recorte de fondos y de crédito
- Negativa a pagar impuestos

Retirada del sistema social
- Quedarse en casa
- Actitud de falta total de cooperación personal
- Ausencia laboral
- Santuario ¿?
- Desaparición colectiva
- Emigración de protesta (hijrat)

Acción por los gobiernos
- Embargo doméstico
- Listas negras de comerciantes
- Embargo de vendedores y compradores internacionales
- Embargo comercial internacional

25

2.4 - Métodos de no cooperación económica: (2) La huelga

2.5 - Métodos de no cooperación política

Huelgas simbólicas
- Huelga de protesta
- Paro relámpago

Rechazo de la autoridad
- Suspensión o retirada de la lealtad
- Negar apoyo público
- Literatura y discursos abogando por la resistencia

Huelgas agrícolas
- Paro de campesinos
- Huelga de trabajadores agrícolas

Desobediencia civil respecto del Gobierno
- Boicot de órganos legislativos
- Boicot electoral
- Boicot de empleos y posiciones gubernamentales
- Boicot de organismos, departamentos y agencias públicas
- Retirada de instituciones educativas del gobierno
- Boicot de organizaciones apoyadas por el gobierno
- Desobediencia a los agentes del orden
- Eliminación de letreros y señales
- Negativa a aceptar a los funcionarios nombrados
- Negativa a disolver las instituciones existentes

Huelgas de los Grupos Especiales
- Huelga de jornaleros reclutados
- Huelga de los presos
- Huelga de artistas
- Huelga de profesionales
Huelgas industriales "ordinarias"
- Cierre de establecimientos
- Paro industrial
- Huelgas de apoyo
Huelgas especiales
- Paro de minoristas
- Grupos de choque
- Protesta por medio del "slowdown" (producción lenta)
- Trabajo a reglamento
- Reportarse enfermo
- Renuncias
- Huelga limitada
- Huelga selectiva
Huelgas multi-Industriales
- Huelgas generalizadas
- Paro general

Acción gubernamental nacional
- Evasiones y demoras en el pago de los impuestos
- No cooperación por parte de unidades gubernamentales
constituyentes
Alternativas de los Ciudadanos a la Obediencia
- Cumplimiento renuente y lento
- Desobediencia en ausencia de supervisión directa
- Desobediencia popular
- Desobediencia disimulada
- Negativa de una asamblea o reunión para dispersarse
- Sentadas
- No cooperación con el reclutamiento y la deportación
- Ocultamiento (pase a la clandestinidad), fugas y falsas
identidades
- Desobediencia civil de leyes "ilegítimas"

Combinación de Huelgas y Cierres Económicos
- Hartal (paro general y desobediencia civil)
- "Apagón económico"

Acción por parte del Personal de Gobierno
- Negación selectiva de la obediencia por parte de los aliados del

26

gobierno
- Bloqueo de las líneas de mando e información
- Estancamiento y obstrucción
- Desobediencia general administrativa
- Falta de cooperación judicial
- Ineficiencia deliberada y no cooperación selectiva
- Motín

Intervención Económica
- Mantener la huelga
- Toma de tierras en forma pacífica
- Desafío a los bloqueos
- Falsificación de documentación
- Compra excluyente
- Incautación de activos
- Dumping
- Clientela selectiva
- Mercados alternativos
- Sistemas alternativos de transporte
- Instituciones económicas paralelas
- Obstrucción no violenta
- Ocupación no violenta

Acción Gubernamental Internacional
- Cambios en las representaciones diplomáticas
- Retraso y cancelación de eventos diplomáticos
- Negación de reconocimientos diplomáticos
- Ruptura de relaciones diplomáticas
- Separación de las organizaciones internacionales
- Rechazo de membresía en los organismos internacionales
- Expulsión de organizaciones internacionales

Intervención Física
- Sentadas
- Paradas
- Cabalgatas
- Caminatas
- Protestas en el lugar de trabajo
- Oración pública
- Ataques no violentos
- Ataques aéreos no violentos
- Invasión no violenta
- Interjección?no violenta

2.6 - Métodos de intervención no violenta
Intervención Psicológica
- Auto-exposición a los elementos
- Ayuno
- Ayuno de presión moral
- Huelga de hambre
- Satyagraha (peregrinación y huelga de hambre, estilo Gandhi)
- Juicio inverso
- Acoso no Violento

Intervención Social
- Establecimiento de nuevos patrones sociales
- Sobrecarga de las instalaciones
- Establecimiento de puestos informativos
- Alocuciones públicas
- Teatro de guerrilla
- Instituciones sociales alternativas
- Sistema alternativo de comunicación

Intervención Política
- Sobrecarga de los sistemas administrativos
- Revelar las identidades de los agentes secretos
- Buscar el encarcelamiento
- Desobediencia civil de leyes "neutrales"
- Promover la desobediencia
- Soberanía dual y gobierno paralelo

27

3 - Guía sobre seguridad en enfrentamientos callejeros
Compilado en el manual en inglés a partir de: http://www.dailykos.com/story/2011/2/3/941050/-Guide-to-Safety-and-Victory-in-StreetConfrontations-UPDATE
Los siguientes consejos son proporcionados por veteranos de batallas callejeras en diversos contextos. Todo el que quiera hacer uso de
ellos debe tratar de llevar la mayor cantidad de los materiales descritos como sea posible a fin de proporcionar extras para otros. Se trata
de poder colaborar con los demás, sin embargo, sin ir sobrecargado, ya que se hará más difícil moverse rápidamente cuando sea
necesario.
Recuerda: Cuando documentas y grabas, permites que el mundo lo vea y pueda actuar. Es recomendable llevar más de un dispositivo
de grabación y mantener uno oculto, para grabar en "cámara escondida"
Recuerda, la capacidad de carga del grupo también cuenta. Se deberían distribuir los suministros en el grupo de protesta del modo más
equitativo.
3.1 - Protection y Seguridad
3.1.1 - Cabeza
Los cascos de bicicletas ofrecen una buena protección. Los diseñados para las carreras cuesta abajo permiten cubrir toda la cara y son
los más seguros. Los cascos de construcción también ayudan a proteger la cabeza, y son tan ampliamente disponibles como cascos de
bicicleta.
Una toalla o un paño grueso envuelto alrededor de la cabeza puede proporcionar cierta protección, pero no es lo más recomendable. Se
puede cubrir con un recipiente de metal o una olla para obtener más protección, pero es importante que se pueda ver.
Recuerda: Un golpe en la cabeza puede causar lesiones internas, aunque el exterior de la cabeza aparezca ileso.
No lleves cosas que puedan ser fácilmente atrapadas (como colgantes pendientes y otras joyas).
3.1.2 - Rostro
Las máscaras hacen difícil identificar a los individuos, y si todo el mundo lleva máscaras no se destacan.
Una caperuza cubrirá la mayor parte de la cara y las gorras de béisbol pueden ayudar a protegerse de la mayoría de cámaras ubicadas
en altura. Una de las mejores formas de hacer máscaras son las camisetas. Pon tu cabeza en una camisa, usa el agujero para el cuello,
dos
agujeros para los ojos y ata las mangas alrededor de la parte posterior de la cabeza.
La mejor protección contra las armas químicas es una máscara de gas. Cualquier tipo de máscara debe ser probada y ajustada antes de
la acción en las calles, para evitar enredarte con las correas en el momento de la acción.
Cuando se combinan con gafas, los respiradores (industriales) son una excelente alternativa a las máscaras de gas. Es necesario hacer
una cierta preparación de antemano, y utilizar anteojos irrompibles, que no se empañen, y que se ajusten bien en la cara con el respirador.
Los respiradores pueden estar disponibles en negocios de seguridad o de artículos de soldadura. Solicita filtros para partículas y sustancias
químicas orgánicas e informa al dependiente lo que pretendes filtrar para corroborar su efectividad (sin brindar demasiados detalles).

28

Un pañuelo empapado en agua o vinagre y atado fuertemente alrededor de la nariz y la boca es un último recurso.
Es mucho mejor que nada, pero recuerda que no es más que un obstáculo y no un filtro y por lo tanto no servirá para la protección a
largo plazo. Puedes llevarlo en remojo en una bolsa de plástico hasta que esté listo para usar. Es recomendable que lleves varios, ya que
con el tiempo el pañuelo deja pasar los gases y es necesario su reemplazo.
Para la protección de los ojos, las gafas de natación (antiparras) funcionan bien ya que tienen un sello hermético. Para las autoriades,
destruir la resistencia es muy importante (una bala de goma en el ojo puede ser desastroso). La mayoría de gafas tienen agujeros de aire
para prevenir empañamiento. Procura llenar esos espacios con epoxi transparente. Cubrirlas con cinta adhesiva puede servir en un apuro
frente a un ataque inicial, aunque no para la protección a largo plazo. Debes probar el conjunto de gafas y respirador para asegurarte que
sean compatibles y que ambos proporcionan un sello hermético. No use lentes de contacto, que pueden atrapar sustancias químicas
irritantes debajo.
3.1.3 - Ropa
Usa ropa gruesa si vas a estar al alcance de piedrass u otros objetos sean lanzados. Múltiples capas pueden ayudar a protegerte contra
fracturas de huesos u otras lesiones graves. Usa guantes de trabajo pesado si piensas manipular botes de gas lacrimógeno.
Recuerda siempre llevar ropa limpia en una bolsa impermeable para el caso que las que llevabas se contaminen por armas químicas.
Tener una muda de ropa puede servirte también para cambiarte rápidamente y mezclarte en la multitud, previniendo la identificación.
3.1.4 - Calzado
Estos deben ser relativamente resistentes, pero cómodos, no resbaladizos, y si es posible, resistentes a productos químicos. No uses
nada que pueda patinar. Haz dobles los nudos de los cordones (lazos), etc.
3.1.5 - Piel
Evita el uso de vaselina, aceite mineral, protector solar a base de aceite, lociones, cremas hidratantes, o detergentes en la piel, ya que
pueden atrapar sustancias químicas y por lo tanto prolongar la exposición. Lava tu ropa, pelo y piel de antemano con un jabón sin
detergente.
Se recomienda el uso de protección solar de agua o con base de alcohol (en vez de aceite). Si su elección es entre una con base en
aceite o crema, o nada, usa igual el protector solar. Cómo rociados con gas pimienta en una quemadura solar no es divertido. Piensa que
tal vez debas pasar varias horas bajo el sol. También te recomendamos minimizar la exposición de la piel tanto como sea posible.
3.1.6 - Brazos
Algo para proteger los antebrazos, ya que estos son una defensa natural para cubrir la cara / cabeza. Elementos de protección deportiva
o periódicos enrollados son buenas alternativas. La espuma plástica es práctica y ligera de llevar. Puede proteger contra todo tipo de
golpes. Sillas y escaleras plegables también pueden servir como protección personal (si bien ya son más molestas de llevar).
3.1.7 - Suministros
Tener mantas y agua a mano para ser usado conjuntamente en el caso de una persona incendiada. Utiliza una manta mojada para
apagar el fuego. No trates de usar agua para apagar gasolina. Incluso un simple botiquín de primeros auxilios puede ser muy útil en
circunstancias imprevisibles (véase el punto 3.2).

29

3.1.8 - Procura seguridad en grupos grandes
Permanece alerta y consciente de tu seguridad y la seguridad de las personas a tu alrededor. Recuerda que debes tratar de evitar la
violencia para proteger la legitimidad de tu movimiento.
3.1.9 - Alimentos
Evita la ingesta de proteínas pesadas durante momentos activos. Es difícil de digerir y le hará perder velocidad.
Consume carbohidratos para tener energía. Los plátanos son buenos (y portables). El azúcar es un rápido recurso en situaciones de
falta de energía, pero puede hacer que tu nivel de azúcar en la sangre caiga rápidamente después.
Ten cuidado de tomar suficiente líquido. En el tiempo de inactividad, cuando te sientes unas horas para descansar, procura en lo posible
comer una comida sana y equilibrada, y descansar un poco.
3.2 - Suministros
3.2.1 - Lista de objetos necesarios para ayudar a los manifestantes
• Toallas
• Agua
• Extintores de incendios (matafuegos): No quiten todos los extintores de incendios de un área, sólo los que no comprometan la
seguridad.
• Mantas y mantas de fuego si es posible.
• Cascos de bicicleta y de construcción, y otros protectores para la cabeza, equipo de protección deportivo, para motocicletas y todo
terreno.
• Ollas y recipientes metálicos pueden servir como protección para la cabeza en combinación con una toalla u otro relleno.
• Ropa gruesa
• Primeros Auxilios, suministros y vendajes
• Escaleras de mano u otros objetos que puedan proporcionar algún uso como escudos
• Jabón y desinfectantes
• Alfileres de seguridad y cinta adhesiva
3.2.2 - Algunas recomendaciones sobre el contenido de un botiquín de primeros auxilios
• Cinta adhesiva
• Alcohol
• Bandas elásticas y toallitas
• Aspirina
• Bastoncillos de algodón
• Guantes de látex
• Vendas elásticas

30

• Mascarilla para RCP
• Linterna
• Botella (bolsa) de agua caliente
• Peróxido de Hidrógeno (agua oxigenada)
• Imperdibles/alfileres de seguridad/fíbulas
• Sal
• Tijeras
• Azúcar o solución de glucosa
• Termómetro
• Cinta resistente al agua
La fuente de esta guía (mencionada más arriba) sigue produciendo documentos de este tipo. Instamos a quienes puedan hacerlo a
traducir estos documentos y ponerlos a disposición. Véase también la Guía para la Protección de la Revolución del norte de África. En ella
hay una serie de conocimientos y recomendaciones adicionales en materia de defensa, ofensiva, tácticas, y seguridad. Busca ese y otros
documentos en Google

31

4 - Recomendaciones para la acción
Esta sección contiene información para el momento del desarrolo de la protesta. Para brindar legitimidad a nuestro movimiento, tratamos
siempre de evitar toda acción violenta. Lamentablemente no siempre se puede decir lo mismo de las "autoridades". Algunas de las acciones
propuestas son sólo de carácter defensiv. Nunca debemos iniciar un ataque, para eliminar en la mayor medida posible las situaciones de
violencia. Por esto, las otras acciones propuestas son preventivas.
4.1 - En caso de ataques con gases lacrimógenos
4.1.1 - Si hay preaviso:
• Ponerse el equipo de protección.
• Si puedes, trata de alejarte o conseguir estar en dirección opuesta al viento.
• Manten la calma. Ser presa del pánico aumenta la irritación (por razones hormonales vinculadas al estado de pánico).
• Respira despacio y recuerda que el ardor es sólo temporal.
• Quítate en cuanto puedas los restos de la nariz, enjuágate la boca, tose y escup. Trata de no tragar.
• Si usas lentes de contacto, intenta quitártelas o conseguir a alguien para que lo haga, sin contaminar con los dedos.
4.1.2 - Acciones posteriores si te ves expuesto a los gases:
4.1.2.1 - Para los ojos:
Se recomienda una solución de la mitad de antiácido líquido (como Maalox) y la mitad de agua. Una botella de spray es ideal, pero una
botella que tiene una tapa de chorro (al estilo de las botellas de bebidas deportivas) funciona igual. Siempre mojar desde la esquina interior
del ojo hacia el exterior, con la cabeza inclinada hacia atrás y ligeramente hacia el lado del ojo a ser tratado. Las pruebas indican que la
solución debe entrar en el ojo para sctuar. Aunque la persona tratada se resista, abrir sus ojos. Con mucha probabilidad la persona
afectada no estará dispuesta a colaborar, ya que abrir los ojos aumenta temporalmente el dolor, pero la solución realmente ayuda.
Funciona excelentemente también como enjuague bucal
4.1.2.2 - Para la piel:
Se recomienda el aceite de canola y luego alcohol. Con cuidado, evitando los ojos, limpiar vigorosamente la piel que fue expuesta con
una esponja o gasa saturada con aceite de canola. Inmediatamente aplica alcohol. Recuerde que el alcohol en los ojos duele mucho.
Cualquiera
al que le pongas alcohol en el ojo dejará de ser tu amigo.
4.1.2.3 - Los tratamientos secundarios pueden incluir:
Escupir, sonarte la nariz, toser con expectoración (que no quieres tragar estos productos químicos!) caminar con los brazos extendidos,
quitarte la ropa contaminada, y tomar una ducha fresca (que lujo!). De hecho, es esencial ducharte y lavar tu ropa (esta vez SI en
detergente) tan pronto como sea posible. Esta mierda es tóxica, y te contaminará a tí y aa todos a tu alrededor hasta que tedeshagas de
ella. Hasta entonces, trata de no tocarte los ojos o la cara, u otras personas, muebles, alfombras, etc. para evitar una mayor contaminación.
Recuerda, es sólo temporal, y nosotros somos muy fuertes.

32

4.2 - Mantente a salvo y alerta durante la acción
Una manifestación en la que la policía pueda atacar requiere un mayor nivel de conciencia táctica que una en la que no haya riesgo. He
aquí algunas sugerencias de aplicación general para ayudarte a mantenerte seguro y eficaz en las calles. Esto requiere coordinación
grupal. De hecho es fundamental la coordinación.
Tengan siempre un espacio seguro en mente. Todos los manifestantes tienen que acordar un lugar seguro para llegar si una situación
se escapa de las manos. Tú defines "seguro" y "peligroso" para tí mismo. Para algunos, la seguridad es estar abrazado a los compañeros
activistas, justo en la línea del frente, pero no hay vergüenza en hallar seguridad a varios metros de la policía, por una serie de razones.
Los espacios seguros cambian dependiendo del movimiento y los obstáculos que puedan suponer otros manifestantes o que pueda
emplazar la policía, etc. En algunos casos un lugar seguro es un espacio abierto o las áreas públicas. Otras veces puede tomar la forma de
un callejón o escondite similares. No hay reglas fijas para encontrar un espacio seguro, pero el tiempo para tener uno en mente es antes de
que la mierda golpee el ventilador.
Siempre tengan una salida en la mente. Evalúen la manera de salir de una mala situación. Tal vez lo mejor es estar en un grupo grande
para protección. Pero si la policía los pastorea como ganado, la multitud puede necesitar romper y salir en pequeños grupos. Alejarse un
momento puede ser la única opción para volver en otro. Aquí se aplica el dicho de "soldado que huye sirve para otra guerra". Organiza con
tus compañeros cómo salir, y cómo volver a encontrarse si se separan.
Utiliza el sistema de compañeros y muévete en un grupo. Si es posible, asegúrate de tener un socio en quien puedas confiar, a quien
tener siempre cerca. De esta forma, al menos una persona siempre conoce tu paradero y condición. Trabajen en pequeños grupos de
personas, las cuales se conocen bien y son de confianza a efectos de tu propia seguridad. Incluso si no eres parte de un grupo organizado
con un plan de acción, ayuda por lo menos estar con gente en la que puedas confiar
Ten permanentemente en cuenta la dinámica de grupo y sus peligros. Tú necesitas saber lo que está sucediendo - no sólo a la vista,
sino también alrededor de las esquinas y a pocas cuadras de distancia. Presta atención al estado de ánimo de la multitud y de la policía.
Ciertas
acciones como la destrucción de la propiedad y la violencia probablemente sea causada por, o de como resultado un comportamiento
violento por parte de la policía. Sé consciente del movimiento de policía y de diversos grupos de manifestantes que entren o salgan de un
área.
Trata de sentir las actitudes de amigos y enemigos todo el tiempo.
Debes saber lo que está pasando fuera de la vista. Regularmente envíen exploradores a investigar lo que la policía y otros
manifestantes están haciendo. Dado que la situación en una protesta es dinámica y va a cambiar con frecuencia y rápidamente, es una
buena idea nombrar a un par de miembros del grupo como exploradores.
No actuar en base a rumores. Es común en las manifestaciones que, al acercarse un grupo de activistas gritando: "Los antidisturbios
están llegando!", no haya fuerzas del orden en absoluto. Quienes actúan así pueden ser simplemente personas que entraron en pánico, o
peor aún, agentes tratando de confundir. Actuar basándose en mala información es, como mínimo, perjudicial, y en ocasiones peligroso.
Toda información crítica necesita ser verificada. Si la persona que transmite el mensaje no puede afirmar que ha sido testigo, o si es un
extraño, entonces la información no es confiable.

33

Supongamos que la policía antidisturbios pueda venir. Actuar sobre rumores y sembrar el temor definitivamente es peligroso, y en esos
casos no debe sorprender que las "autoridades" penetren, envuelvan, bloqueen o disuelvan una manifestación. Esto ocurre con frecuencia,
y la clave para no ser atrapado con la guardia baja es permanecer preparado.
No entres en pánico, por el contrario ayuda a otros a mantener la calma. A veces, durante la acción, la situación simplemente se pone
aterradora. Sin embargo, el pánico reduce eljuicio crítico, la cacidad de adaptación, y las habilidades de confrontación, y se puede propagar
rápidamente. Nuestra mejor defensa en una crisis es la calma colectiva - mantenerse centrados y enfocados el uno al otro. Si no puedes
mantener la concentración durante una acción, tal vez sea mejor que te apartes por un momento y calmarte. Del mismo modo, si alguien no
puede ser calmado, es necesario que salga. Esto no es cobardía. Simplemente en ocasiones los nervios nos juegan una mala pasada.
Tu mejor ataque y tu mejor defensa es ser parte de un grupo sólido. Trabajar en grupo permite combinar diversas habilidades y poderes.
Los grupos con inteligencia (pero que actúan usando el sentido común) practican a menudo la planificación y el desarrollo de estrategias
y tácticas que parecen increíbles, y que están más allá de las capacidades de los individuos. Tienen la capacidad para hacer las diferentes
tareas: acción, exploración, atención médica, comunicación con otros, seguridad, etc. Sin embargo, son lo suficientemente pequeños para
actuar con rapidez. Esa es la ventaja de pertenecer a grupos organizados. No obstante, incluso sin esa preparación, actuar en grupo es
recomendable antes de hacerlo solo.
4.3 - Tácticas de lucha contra la Policía
A menudo, la estrategia de la policía en una protesta es dispersar a los participantes. Si logran hacerlo es porque normalmente operan
en unidades de coordinación, y usan las siguientes tácticas:
• Mostrar fuerza para intimidar y asustar a la gente.
• Sorprender con ataques de las tropas ocultas en reserva.
• Rodear y aislar a toda la multitud - a veces no permiten a las personas a entrar o salir. También tratan de dividir a la gente penetrando
las manifestaciones en su punto más débil. Si ven que la policía está a punto de atacar su punto débil, traten de reforzar. Cuando los
manifestantes se dispersen, los polis tratarán de llevarlos como ganado hacia zonas determinadas, y lejos de otras áreas. Un grupo puede
evitar que el ser arrastrado separándose de la multitud. Esto puede ser eficaz si la policía está funcionando como pequeñas unidades pero
no se separan para hacer frente a pequeños grupos fuera de la muchedumbre.
• La policía a menudo se utilizan los escuadrones "sorpresa" para llevar a cabo detenciones sorpresa de personas elegidas al azar
(para "intimidar"), o a los que identifican como "líderes" o "revoltosos". Esos escuadrones con frecuencia están copuestos de, o colaboran
con, agentes encubiertos, y puede ocurrir en cualquier momento. El mejor momento para evitar una emboscada es en el propio momento
de iniciada ésta. Se necesita un grupo de personas a romper el cerco de la policía y algunas personas para actuar como bloques. Un papel
importante (y de relativo bajo riesgo) para prevenir un arresto es simplemente colocar el cuerpo entre la policía y su objetivo. Una vez que
"rescatan" a la persona, deben juntar los brazos y desaparecer entre la multitud. La policía puede tratar de tomar represalias y arrestar a los
rescatadores. Rodear los transportes policiales de detenidos, y evitar que se muevan, puede permitir que éstos sean puestos en libertad.
Los coches no se mueven muy bien cuando tienen ruedas pinchadas, pero ten en cuenta que pinchar un neumático puede ser más
difícil de lo previsible.
Trata de ver siempre dónde están tus amigos, y permanece preparado para actuar con claridad y sensatez con sólo un vistazo.

34

4.3.1 - Superar a la Policía
No te dejes intimidar a la acera. La policía empujará a las marchas contra las aceras con el fin de reducir su cohesión y dividirla en
grupos más pequeños. Una vez que lo logran, pueden controlar la situación con mayor facilidad, e identificar a los alborotadores.
Los cruces de calles (bocacalles) pueden usarse para salir de la calle, pero otro grupo puede querer doblar. En casos como este, la
gente que lleva bicicletas puede ayudar a formar barreras que ralentizarán el avance de la policía, permitiendo las maniobras de los
manifestantes.
La policía se mueve lento, así que trata de moverte rápido y en grupos compactos. En muchos casos correr en forma ordenada te
ayudará a mantener a la policía siempre detrás de ti. Realizar una cuenta atrás puede servir tanto para intimidar a la policía como para
coordinar las propias acciones. Moverse en contramano por calles de un solo sentido puede desunir un grupo compacto (para evitar los
coches que deben parar), pero dificulta la persecución de grandes grupos de policías. Siempre es más fácil rehacer un grupo de
manifestantes que una línea de infantería policial. Observa hacia el exterior de la multitud. Si hay alguien a quien estén brindando primeros
auxilios, dirígete hacia otro lado.
No obstante, forma cordones rodeando los objetivos policiales (edificios, equipos de sonido, e incluye a los heridos que puedan estar
siendo atendidos y es necesario defender).
Sentarse es bueno para disuadir a la policía de cargar, pero sólo en grandes cantidades. A veces, sentarse no es la mejor opción. Los
caballos y camellos son impredecibles. En particular, los policías violentos, especialmente los que emplean gases o balas de goma, pueden
resultar peligrosos para quienes se sienten frente a ellos.
Arrojar cosas es un acto de defensa. No es inteligente arrojar objetos en la mayoría de los casos, por una serie de razones. En primer
lugar, eso provoca a las fuerzas represivas y las anima a atacar con más fuerza (actitud de revancha). Eso sólo puede conducir a mayor
daño. Si quieres tirar, hazlo defensivamente, estratégicamente, y en masa - una lluvia constante de los residuos va a crear una "zona
estéril", donde la policía no se querrá meter.
Recuerda: no tires para atacar o causar lesiones. Tira desde el frente (para evitar golpear a los compañeros) y luego desaparece en la
multitud. Solamente un tonto arrojaría algo a ciegas. Otro argumento en contra de tirar cosas es que si estás escapando lo mejor es alejarte
lo más rápido posible, y no perder el tiempo haciéndote el héroe.
Las granadas de gas pueden ser pateadas o arrojadas fuera de la multitud antes que exploten. ¡Ten cuidado! No las recojas con las
manos desnudas. Pueden estar muy calientes, ya que van a explotar. No obstante devolver una de esas puede ser efectivo.
Las barricadas puede ser más problemas de lo que valen. Estos bloqueos intransitables puede ser un inconveniente para cuando tengas
que correr. Las mejores barricadas son material al azar como las cajas de periódicos, contenedores de basura volcados, y el material de
carreteras o la construcción, esparcidos por todas partes. Uno o dos grupos puede levantar pequeños coches aparcados y colocarlos en la
calle sin dañarlos.
La mejor defensa es el caos. Si las situaciones cambian constantemente la policía no puede mantener el ritmo. Manténgase en
movimiento. Cambien su apariencia. Abran nuevas direcciones y posibilidades. Sean impredecible. Tengan cuidado con los provocadores,
incluyendo pero no limitado a los infiltrados. Éstos tratar de evitar que la gente participe en las protestas. A veces llevan brazaletes
(generalmente blanco). Trabajan en conjunto con la policía o son ellos mismos policías. También esté atento a las personas que tratan de
instigar a la violencia contra lo que evidentemente no es el objetivo. Estas personas son policías o empleados por ellos para
desacreditarnos.

35

4.3 .2 - Lucha contra la Policía
En caso de cualquier multitud ruidosa, la policía estará tratando de romperla. Tratarán de intimidar y dispersar a las multitudes con
cargas en línea a puro bastón), con cargas de caballería, vehículos, gases, balas de madera y de goma, y unas pocas detenciones
violentas.
Los "pasos de baile" de la represión incluyen uno o más de estos:
• Policías en línea te rodean.
• Ya sea desde el centro o un lado, las líneas de policía los empujarán a todos a la acera tratando de crear "espectadores" y "actores" de
la multitud. Así procuran identificar los líderes.
• Realizarán ataques a golpe de bastón, a caballo o con gas para bajar la moral.
• Utilizarán altavoces y granadas de concusión, para desorientar y romper la multitud.
• Nuevamente con cargas de línea empujarán lentamente a la multitud por la calle a donde quieren llevarlos.
Esos pasos pueden repetirse una y otra vez
• La policía no puede arrestar a grandes grupos de personas a menos que tengan un montón de pequeñas esposas de plástico.
• La policía no va a usar gas lacrimógeno a menos que tengan sus propias máscaras de gas.
4.3.2.1 - Impide que las filas de ataque se formen
Querrán rodearte, impedirte ir a donde quieres, y te empujarán a donde ellos quieren que vayas. Esto requiere una línea de infantería
compacta y ordenada. Es fundamental evitar la formación de las primeras líneas. Si el grupo de manifestates se muestra activo (con
movimientos imprevisibles, y manteniéndose compacta) la policía formará lejos y no podrá atacar efectivamente. En cambio, si los
manifestantes están dispersos o pasivos, los policías penetrarán entre ellos y formarán sus líneas allí mismo.
• No te pares a verlos. Recuerda siempre estar en movimiento
• No te veas como alguien que los dejarásllegar cerca suyo.
• Apunta a las brechas entre los tuyos, y pégate a ellos.
• Averigua dónde quieren ir y llega primero.
• Proteje sus rutas de escape por delante de ellos.
• Rescata a las personas que quedaron como "espectadores" y llévalos a la multitud y a moverse.
Sin poder disolver la manifestación, lo único que pueden hacer es cargar y comenzar a detener. Si no te rodean, tu posición es más
fuerte, y tus vías de escape están aseguradas. Pase lo que pase al lado, no te quedes ahí esperando. Mantente en movimiento y actuando
de manera defensiva.
4.3.2.2 - Si han bloqueado tu única salida, intenta contrarrestar su avance.
• Trata de mover tus líneas hacia las suyas ganando así más espacio y logrando la apertura de más salidas.
• Utiliza la línea de frente como una pared sólida, cogiéndose del brazo y moviéndose lentamente hacia adelante.
• Prueba con una cuenta regresiva para un avance más rápido.
• Utiliza las banderas como escudo (lo que les impide romper tu línea). Contenedores de basura sobre ruedas, caballos de feria y vallas
o cercas también funcionan.

36

4.3.2.3 - Si tienen bloqueada tu única salida a trata de reagruparte
Busca siempre maneras de aumentar el número, al unirse con otros grupos y absorviendo rezagados. Todo el mundo tiene que salir y tú
tienes una mejor oportunidad de salir ileso, con todas sus pertenencias y equipo si van juntos al mismo tiempo.

37

5 - Preguntas Más Frecuentes (FAQ)
Sin un orden particular
Q: ¿Nos pueden ayudar?
A: Mira http://www.anonops.ru/?id=contact o únete a irc.anonops.ru, únete a un canal y contacta a un operador. O contacta a
Anonymous en Twitter, Facebook.
Q: ¿Tienen un sitio web?
A: http://anonlatino.foroweb.org/

http://anonspain.com/

Q: ¿Cómo sé cuáles son las noticias calientes?
A: Averigua en los canales del IRC o ve a http://www.anonnews.org
Q: ¿Las noticias en AnonNews son oficiales?
A: Bueno, de una manera es oficial, y por otro lado, es “oficial” y por otro lado aún, mientras más personas apoyen una operación más
oficial se va convirtiendo esa operación.
Q: ¿Por qué no atacamos este periódico/TV/Estación de radio?
A: Anonymous NO ataca a los medios de comunicación.
Q: Ellos no son medios!! Sólo transmiten mentiras y propaganda!! Lo tiene comprado el gobierno!!
A: La libertad de expresión también vale para los malparidos.
Q: Pero, pero...
A: Como lo dijo Evelyn Beatrice Hall: “No apruebo lo que dices, pero defenderé hasta la muerte tu derecho a decirlo”
Y en palabras e Noam Chomsky: “O crees en la libertad de expresión precisamente para aquellos puntos de vista con los que no estás
de acuerdo, o no crees en la libertad de expresión para nada”.
LIBERTAD de expresión. ¿Lo entiendes?
Q: Así que, ¿Hay reglas? WTF?!
A: Sí, no ataques a los medios y no promuevas la violencia. Fácil, no?
Q: ¿Para qué son buenos los DDoS y los defacements? Si no ayudan a la gente.
A: Los DDoS tratan sobre conseguir la atención de los medios y orientarla hacia los problemas de las personas. Si los medios se dan
cuenta de la situación y difunden las noticias, ayudan a la gente. El fino arte del defacing se trata de enviar un mensaje a las personas y al
propietario de la página web. Aparte de esto, Anonymous provee a las personas con información, guías y software para evitar la censura,
herramienta conocida como “The Care Package”.

38

Q: ¿Que hay en el Care Package?
A: Software como Tor Onion Router, un manual sobre cómo evadir la censura, más software, otras guías y cosas útiles.
Q: ¿Podrían darme un manual para configurar botnets?
A: Tal manual no existe.
Q: He visto un link de descarga en el canal, ¿Puedo confiar en él?
A: Anonymous recomienda no confiar en los links divulgados en los canales. Los únicos links de confianza son aquellos dados por los
Admins, Operadores y aquellos puestos en el topic.
Q: Alguien me pregunto en el IRC donde vivo y cuál es mi nombre.
A: NUNCA des información personal en el IRC. En vez de eso contacta a un operador y dile lo sucedido. Lo mismo para otras conductas
sospechosas.
Q: ¿Cómo me puedo unir a su club?
A: Anonymous no es un club.
Q: ¿Qué es Anonymous?
A: Anonymous es un movimiento muy general. No es un grupo con miembros arreglados u objetivos rígidos. Es un movimiento fluido en
donde cualquier persona puede involucrarse, simplemente participando. Para volverse parte de 'Anonymous' lo que tienes que hacer es
unirte a cualquiera de las actividades de Anonymous.
Q: ¿Cómo es que esta cosa de Anonymous funciona?
A: La mejor manera de averiguarlo es que te unas a un canal, lurkees un poco y tengas una primera impresión. Cualquier persona que
piense que la libertad de expresión es una meta satisfactoria puede luchar bajo la bandera de Anonymous.
Q: No soy un hacker ¿Cómo los puedo ayudar?
A: Mediante
• Recolectando/Divulgando información
• Organizando actividades
• Haciendo contactos
• Otorgando datos internos
• Compartiendo experiencias
• Pulsando el botón IMMA FIRING MA LAZOR
• Escribiendo guías
• Traduciendo
•…

39

Q: Hay un Hive???????????????????
A: 1. N00b, mira en el tema escribiendo /topic
2. Probablemente no, pero no necesitas un hive, puedes disparar manualmente, si lo deseas.
Q: Desde donde me descargo el LOIC???????????????
A: N00b, mira el tema del canal escribiendo /topic
O ve directamente a https://github.com/NewEraCracker/LOIC/downloads
Q: Cuál es el target??????????????????????
A: N00b, mira en el tema escribiendo /topic
Q: El target ya cayó?????????????
A: Ve a www.watchmouse.com y pregunta allí.
Q: Hay alguien diciendo que habían unas nenas suecas en el #channel.
A: Esto, obviamente, es una mentira. No hay nenas en la internet.
Q: ¿Qué es una netsplit?
A: Una netsplit es la teoría evolutiva de Darwin llevada a la internet.
Q: ¿Por qué no me puedo unir al IRC de Anonymous IRC mientras uso Tor?
A: Debido a algunos vándalos *No señalamos a nadie*, Tor no está permitido en los canales IRC de Anonymous. Puedes usar I2P, para
ayuda consulta con un bot llamado “muninn”. Muninn es el bot que los muchachos del I2Pusan para unirse al IRC de Anonymous.
Q: Soy un hombre de la prensa. ¿Cómo puedo contactarlos?
A: Revisa http://www.anonops.ru/?id=contact o envía un email a press@anonops.ru.
Q: Soy una mujer de la prensa. ¿Cómo puedo contactarlos?
A: Por favor revisa http://www.anonops.ru/?id=contact o envía un email y fotos sexys a press@anonops.ru.
Q: Ok, soy de la prensa y necesito hablar con un vocero/líder/estratega de Anonymous.
A: Anonymous no tiene líderes, ni voceros ni estrategas.

40

6 - Algunos Links de utilidad
Éstos links están en inglés. Colabora con nosotros sugiriendo sitios en español, o traduciendo.
Trabajo en conjunto
• http://piratepad.net
• http://www.typewith.me
• http://www.piratenpad.de
Encuestas
• http://pollcode.com
Pastebins
• http://pastebin.com
• http://pastebin.de
• https://www.pastee.org (te permite encriptar tus cosas, y tiene un certificado SSL jodidamente bueno)
• http://tinypaste.com
Información de sitios
• http://www.robtex.com
• http://news.netcraft.com
Throw-away-emails (cuentas de correo descartables)
Úsalos para el registro de cuentas de email/FaceBook/Twitter activistas.
• http://10minutemail.com
• http://www.sofort-mail.de
• http://www.trash-mail.com
• http://www.guerrillamail.com
• http://www.spam.la
Software Portátil
El software portátil (portable) es software, que puedes ejecutar desde un dispositivo USB para que no deje huellas en tu computadora.
• http://portableapps.com
• http://portableapps.com/apps/internet/firefox_portable
• http://portable-i2p.blogspot.com
Proxies
Los puedes usar en conjunto con una VPN.

41

• http://www.freeproxies.org
• http://www.socks24.org
• http://www.samair.ru/proxy
VPN
• http://cyberghostvpn.com
• http://hotspotshield.com
• http://proxpn.com
• https://anonymityonline.org
• http://www.swissvpn.net
• http://perfect-privacy.com
• https://www.ipredator.se
• http://www.anonine.se
• https://www.vpntunnel.se
I2P
• http://geti2p.net
Chat for more info about I2P
The channels #i2p, #i2p-chat and #irc2p are supported.
• https://www.awxcnx.de/i2p-irc-en.htm
Tor Onion Router
• http://www.torproject.org
Privacy Box
La PrivacyBox provee formas de contacto no rastreadas (también anónimas). Útiles para periodistas, blogeros y otros
editores/publicadores. Pero está abierto a las demás personas también, piensa en ella como un buzón electrónico.
• https://privacybox.de/index.en.html
Enviando emails anónimos
• https://www.awxcnx.de/mm-anon-email.htm
Servidores de DNS gratuitos y sin censura
• 87.118.100.175 (Ports: 53, 110)
• 94.75.228.29 (Ports: 53, 110, HTTPS-DNS, DNSSEC)
• 62.75.219.7 (Ports: 53, 110, HTTPS-DNS, DNSSEC)
• 87.118.104.203 (Ports: 53, 110, DNSSEC)
• 62.141.58.13 (Ports: 53, 110, HTTPS-DNS, DNSSEC)

42

• 87.118.109.2 (Ports: 53, 110, DNSSEC)
Para ver si los estás usando correctamente, abre tu navegador y escribe http://welcome.gpf en la barra de direcciones. Si los estás
usando deberías ver un sitio web donde diga “Congratulation You are using a censorship free DNS server!”. Sino, fallaste.
Si eres un hax0rz puedes usar un terminal. Ábrelo y typea nslookup welcome.gpf debería resultar en el siguiente output:
Non-authoritative answer:
Name: welcome.gpf
Address: 62.75.217.76
Sino, fallaste. (Sino es la hermana de Fracaso General. Evita conocerlas a toda costa.)
Enviar faxes gratis
• http://sendfreefax.net (Text only)
• http://www.freefax.com/ff_snd.html (Text only)
• http://www.eztel.com/freefax/ (Text only)
• http://www.popfax.com
(Soporte para .pdf; 2 faxes gratis cuando se registra para una prueba gratuita, no se neceditan detalles de pago/tarjetas de crédito)
Sobre protestas no violentas
http://www.aeinstein.org
Telecomix
(…) es un grupo descentralizado de activistas de la red quienes han unido fuerzas para colaborar en asuntos concernientes al acceso a
una Internet libre y sin vigilancia intrusiva o censura.
• http://www.telecomix.org
Si hay términos que aún no entiendas o que se te hagan difíciles de comprender visita:
www.wikipedia.org
http://encyclopediadramatica.com
Entra en el IRC en español:
/server irc.anonops.ru #spain
o en la web:
http://irc.lc/anonops/spain
AnonScript en español: http://sinl.es/AScript2
Este Script ha sido creado por miembros de Anonymous y su única función es la de hacer más fácil el acceso a la red de IRC de
Anonymous, así como a sus correspondientes herramientas, como por ejemplo, el LOIC, desde un mismo programa.

43

7 - Indice Extendido
0 - Resumen para impacientes___________________________________________________________________________4
0.0.1 - Palabras previas________________________________________________________________________________4
0.0.2 - Sumario abreviado_______________________________________________________________________________4
0.1 - Seguridad Personal_______________________________________________________________________________4
0.1.1 - Seguridad física_________________________________________________________________________________4
0.1.1.1 - Lo que DEBES hacer___________________________________________________________________________4
0.1.1.2 - Lo que los grupos de manifestantes deben hacer_____________________________________________________5
0.1.1.3 - Lo que DEBES EVITAR_________________________________________________________________________5
0.1.2 - Seguridad en Internet____________________________________________________________________________5
0.1.2.1 - Lo que DEBES hacer___________________________________________________________________________5
0.1.2.2 . Lo que NO DEBES hacer________________________________________________________________________6
0.1.3 - Seguridad en Internet (2) Servicios que pueden ser útiles________________________________________________6
0.1.3.1 - Redes privadas virtuales (VPNs)__________________________________________________________________6
0.1.3.2 - Proyecto de Internet Invisible (I2P)_________________________________________________________________7
0.1.3.3 – Proxies______________________________________________________________________________________8
0.1.3.3.1 - The Onion Router (TOR)_______________________________________________________________________8
0.1.3.4 – Comunicaciones_______________________________________________________________________________8
0.1.3.5 - Otras herramientas de seguridad__________________________________________________________________9
0.1.3.5.1 - Cuentas de correo "de usar y tirar"_______________________________________________________________9
0.1.3.5.2 - Plugins y extensiones para Firefox_______________________________________________________________9
0.1.3.6 - Paquete de protección (Anonymous Care Pack)______________________________________________________10
MANUAL EXTENDIDO_________________________________________________________________________________11
1 - Seguridad online___________________________________________________________________________________11
1.1 - Palabras previas__________________________________________________________________________________12
1.2 - Amenazas sociales________________________________________________________________________________13
1.3 - Cuestiones técnicas_______________________________________________________________________________13
1.3.1 - Redes privadas virtuales (VPNs)____________________________________________________________________13
1.3.2 - Red anónima (I2P)_______________________________________________________________________________14
1.3.2.1 - Cómo instalar y configurar I2P para diferentes sistemas operativos_______________________________________15
1.3.3 - Router Tor Onion (TOR)__________________________________________________________________________16
1.3.4 - Cómo utilizar el chat IRC__________________________________________________________________________16
1.3.4.1 - Lista de comandos básicos_______________________________________________________________________16
1.3.4.2 - Dónde encontrar información actual sobre el IRC en caso de que no te puedas conectar_______________________17

44

1.3.4.3 – Seguridad____________________________________________________________________________________17
1.3.4.4 - Clientes IRC__________________________________________________________________________________17
1.3.5 - Cómo usar el Vhost______________________________________________________________________________19
1.3.5.1 - Resolución de problemas________________________________________________________________________20
1.3.6 - Seguridad General al Navegar______________________________________________________________________21
1.3.7 - Plugins/extensiones útiles (obligatorias) para Firefox____________________________________________________21
1.3.8 - Seguridad en sistemas___________________________________________________________________________22
1.3.8.1 - Detectando posibles fallas de seguridad en *Nix______________________________________________________22
1.3.8.2 - Escaner para rootkits, backdoors y local exploits en *Nix________________________________________________22
1.3.9 - Destruyendo datos de manera segura._______________________________________________________________23
2 - Listado de acciones que diferentes grupos llevan adelante___________________________________________________24
2.1 - Tipos de protesta no violentas_______________________________________________________________________24
2.2 - Métodos de no cooperación social____________________________________________________________________25
2.3 - Métodos de no cooperación económica: (1) boicots económicos_____________________________________________25
2.4 - Métodos de no cooperación económica: (2) la huelga_____________________________________________________26
2.5 - Métodos de no cooperación política___________________________________________________________________26
2.6 - Métodos de intervención no violenta___________________________________________________________________27
3 - Guía sobre seguridad en enfrentamientos callejeros________________________________________________________28
3.1 - Protección y seguridad_____________________________________________________________________________28
3.1.1 – Cabeza_______________________________________________________________________________________28
3.1.2 – Rostro________________________________________________________________________________________28
3.1.3 – Ropa_________________________________________________________________________________________29
3.1.4 – Calzado_______________________________________________________________________________________29
3.1.5 – Piel__________________________________________________________________________________________29
3.1.6 – Brazos________________________________________________________________________________________29
3.1.7 – Suministros____________________________________________________________________________________29
3.1.8 - Procura seguridad en grupos grandes________________________________________________________________30
3.1.9 – Alimentos_____________________________________________________________________________________30
3.2 – Suministros_____________________________________________________________________________________30
3.2.1 - Lista de objetos necesarios para los manifestantes______________________________________________________30
3.2.2 - Algunas recomendaciones sobre el contenido de un botiquín de primeros auxilios_____________________________30
4 - Recomendaciones para la acción______________________________________________________________________32
4.1 - En caso de ataques con gases lacrimógenos____________________________________________________________32
4.1.1 - Si hay preaviso_________________________________________________________________________________32
4.1.2 - Acciones posteriores si te ves expuesto a los gases_____________________________________________________32

45

4.1.2.1 - Para los ojos__________________________________________________________________________________32
4.1.2.2 - Para la piel___________________________________________________________________________________32
4.1.2.3 - Los tratamientos secundarios pueden incluir_________________________________________________________32
4.2 - Mantente a salvo y alerta durante la acción_____________________________________________________________33
4.3 - Tácticas de lucha contra la policía____________________________________________________________________34
4.3.1 - Superar a la policía______________________________________________________________________________35
4.3.2 - Lucha contra la policía____________________________________________________________________________36
4.3.2.1 - Impide que las filas de ataque se formen____________________________________________________________36
4.3.2.2 - Si han bloqueado tu única salida, intenta contrarrestar su avance_________________________________________36
4.3.2.3 - Si tienen bloqueada tu única salida trata de reagruparte________________________________________________37
5 - Preguntas frecuentes________________________________________________________________________________38
6 - Links de utilidad____________________________________________________________________________________41
7 - Este índice________________________________________________________________________________________45

46


Related documents


pr2
introducci n a anonymous v 2
anonymous el manual super secreto v0 2 2 es
anonymous el manual super secreto 0 2 1 1 es
prop s 250411
que es una imprenta barata1351


Related keywords