irc.anonworld.net #hispano
/dev/null antes que el deshonor
Anonymous
– El Manual Super-Secreto
Compilado por los Anonymous
Versión 0.2.1
Fecha: 09 de Abril de 2.011
Traducción y Adaptación: Mayo de
2.011
0ark1ang3l, Busirako, EpicFail, GlynissParoubek
HADEXX, Joe_Yabuki, Opcode y, en general,
todos los Anonymous en #hispano
VERSIÓN DE BORRADOR
Puede contener errores
tipográficos.
Contiene <°-(-(-(-<
No contiene ( o ) ( o )
Ni 8====D
además, tl;dr
[Editado por los
moderadores
de AnonVe para el
uso de to-
dos los usuarios]
Se decidió
eliminar el resumen
para impacientes
porque el Ma-
nual debe ser
leído por comple-
to para lograr
una mejor prote-
cción
[Fecha: 12-10-2011]
[Fecha: 12-10-2011]
Prefacio
Las más grandes amenazas a su
seguridad son: A) ingeniería social y su comportamiento y B) revelar
su dirección IP.
Trate de seguir la mayor
cantidad de estas sugerencias que le sea posible para asegurar la máxima
seguridad
Amenazas
Sociales
Métodos para proteger su
paradero físico y evitar ser atrapado en manifestaciones o en compromisos
personales (tales como lugares a los que sale, donde suele andar, zonas que
visita con regularidad, etc).
Regla básica: en caso que en una
manifestación o forma de protesta pública a la que asista sea interrumpida por
la policía y empiecen a arrestar personas, mézclese con la multitud, mantenga
un perfil bajo y evite resaltar. No trate de ser especial.
Recuerde, cuando esté en Roma,
actúe como romano. No trate de ser un culo inteligente. Los policías son
muchos, Anonymous es Legión, pero usted es sólo uno. No hay héroes viejos, sólo
hay héroes jóvenes y héroes muertos.
Tips:
·
no
de información personal en el chat IRC porque es público. Su mamá podría leer
lo que escribe allí y también la policía.
·
no
mencione su participación en Anonymous en la vida real.
·
no
incluya información personal en su Nick de usuario.
·
no
facilite su información personal, su dirección o de dónde es usted.
·
no
mencione su género, tatuajes, cicatrices, piercings u otras características
físicas llamativas.
·
+/-
peso al normal, (in)habilidades físicas o psicológicas (¿Se hace una idea?).
·
no
mencione su profesión, hobbies o aficiones.
·
no
mencione si tiene una relación sentimental.
·
no
mencione su participación con otros grupos activistas.
·
preferencias
musicales o gustos literarios y películas son una buena manera de conocer a
alguien, no mencione ninguno de los suyos.
·
no
utilice caracteres especiales, que son existentes sólo en su idioma porque
revelarían su ubicación.
·
no
de información ni siquiera falsa. Algunos pueden tratarla como verdadera.
·
todo
debe estar completamente separado entre su vida real y su vida en línea
·
nada
de su vida real debe mezclarse con Anonymous, no hable sobre Anonymous en la
vida real excepto para publicar carteles anónimamente, etc.
·
no
mencione congresos en los que usted ha estado.
·
no
mencione su escuela, universidad, etc.
·
no
mencione qué hora es en el país en el que vive, mencionando la hora se puede
revelar dónde vive.
·
no
se conecte siempre a la misma hora. Intente hacerlo de forma alternativa.
·
no
publique en la red mientras esté en IRC y definitivamente no mencione que está
publicando algo en Twitter. Esto es fácil de correlacionar
·
no
mencione si está personalmente realizando un ataque DDoS, escribiendo algún
procedimiento o realizando un escaneo con Nmap al objetivo, ni si está haciendo
gráficos, etc. Solamente discuta la estrategia general.
·
no
envíe imágenes alojadas en Facebook. El nombre del archivo contiene el ID del
perfil.
·
sus
inicios de sesión y cierre en Facebook, Twitter e IRC, pueden ser comparados y
asi identificarle.
Técnico
Regla básica: Utilice tantas capas de
seguridad como sea posible. La cuestión no es que usted sea paranoico, es qué tan
paranoico es usted. Asegúrese de utilizarlas como
debe ser. Si no sabe cómo hacerlo, aprenda antes de hacerlo.
Un buen inicio es utilizar una
VPN y ejecutar software relacionado con Anonymous desde un dispositivo USB o un
Live CD. Un proxy también puede servir pero no es tan seguro como una VPN.
La mayoría de
Anonymous utiliza una VPN para esconder sus rastros, utilizan conexiones
encriptadas con SSL y #vhost cuando están en irc.anonworld.net.
VPN
Al pensar en un
servicio de VPN, hágalo primero con la legislación del país que ofrece el
servicio. Una VPN de EE.UU. podría proporcionar sus datos de usuario al ser
solicitados por las autoridades. En otros países como Suecia o Islandia es poco
probable que suceda. Tienen una fuerte política de privacidad, lo que les hace
más difícil a las agencias de aplicación de la ley el obtener acceso a su información.
Adicionalmente, algunos servidores no mantienen registros de los usuarios.
También trate de conseguir servicios de VPN que acepten pagos anónimos
(Algunos mantienen
la información de facturación).
Más información: https://secure.wikimedia.org/wikipedia/es/wiki/VPN
Guía para la
instalación del cliente OpenVPN
(tomado de las FAQ
de vpntunnel.se)
·
Windows: http://www.vpntunnel.se/howto/installationguideVPNtunnelclient.pdf
·
Linux (basado en Debian): http://www.vpntunnel.se/howto/linux.pdf
VPN Gratuitas - No
recomendadas
Si no le venden un
servicio lo están vendiendo a usted.
·
http://cyberghostvpn.com
·
http://proxpn.com
·
https://anonymityonline.org
Proveedores
comerciales de VPN
·
http://www.swissvpn.net
·
http://perfect-privacy.com
·
https://www.ipredator.se
·
http://www.anonine.se
Descargas directas
de VPN - No recomendadas
Si no le venden un
servicio lo están vendiendo a usted.
Mac
·
Ultra VPN: https://www.ultravpn.fr/download/ultravpn.dmg
Linux
·
UltraVPN: https://www.ultravpn.fr/forum/index.php?topic=204.0
Windows
·
HotspotShield: http://hotspotshield.com
Explicaciones
1.- VPN Gratuita: No
se recomienda porque muchas características son limitadas y, adicionalmente,
muchos proveedores de VPN gratuitas pueden suministrar información ante
solicitud de las autoridades. Además, muchas VPN’s gratuitas trabajan con
compañías de publicidad.
2.- PPTP Comercial:
Tal como Telecomix lo ha mencionado, algunos sistemas operativos (Windows 7,
Vista) pueden ser vulnerables a ataques que requieren conexiones p2p lo que
puede llevar al atacante a conocer su verdadera IP.
Ver https://www.ipredator.se/?lang=en
para
más información sobre este tema. Al parecer, la falla tiene que ver con las
conexiones IPv6 así que asegúrese de utilizar solamente IPv4.
3.- VPNs
Recomendadas. Todas las que utilicen el servicio OpenVPN. Esto incluye
políticas específicas sobre el resguardo de información del usuario y sobre los
datos. (La mejor opción es: no registro de datos + no registro de facturación +
métodos seguros de pago = Ukash o servicios similares).
Red de Anonimización I2P
I2P es una red de
anonimización que ofrece una sencilla capa que las aplicaciones sensibles a la
identidad pueden utilizar para comunicarse de forma segura. Todos los datos son
empaquetados en múltiples capas de encripción y la red es distribuida y
dinámica, sin partes de confianza.
Hay disponibles
muchas aplicaciones que interactúan con I2P incluyendo correo, P2P, IRC,
mensajería instantánea y otras. Todas anónimas.
Asegúrese de empezar
iniciando I2P con el botón I2P Launcher en el ícono de bandeja de las
aplicaciones portables.
Puede utilizar
entonces el cliente Pchat incluido que, automáticamente, se conecta al servidor
IRC de I2P anónimamente.
Entre a #hispano
para mantenerse al tanto de las actividades de Anonymous. Muchos canales de
operaciones retransmiten entre I2P y anonworld.net.
¡Disfrute
de su anonimato y privacidad!
Sitios Web:
·
http://geti2p.net
Video Tutorial de
I2P para Windows:
Video Tutorial de
I2P para Linux:
Video - Cómo
configurar su propio sitio web en I2P:
IRC con I2P:
127.0.0.1:6668
Canal: #hispano
Para más sitios I2P
activos visite:
Puertos que utiliza
I2P:
·
http://www.i2p2.de/faq#ports
Vea también la
configuración de su enrutador.
Instalación y
ejecución de I2P en Linux:
Descargue
y extraiga los archivos de instalación. No hace falta una instalación separada
como apt-get install.
Ejecute el enrutador
desde la carpeta /i2p con: "sudo sh i2prouter start". En segundos,
I2P abrirá una página con la consola principal de I2P en el navegador Konqueror
o en su navegador por defecto.
Realice la
configuración de ancho de banda. Debe considerar también abrir algunos puertos
en su firewall para optimizar la utilización de su ancho de banda.
I2P Portable (solo
Windows):
Contiene I2P,
variados plugins (email, torrentclient), navegador preconfigurado, IRC
preconfigureado IRC client y
messenger.
·
http://portable-i2p.blogspot.com
Antes de poder
utilizar cualquier servicio en I2P deberá iniciar el enrutador I2P desde el
ícono de la bandeja de portableapps con el botón I2P Launcher.
Navegación anónima
con I2P:
·
Seleccione la opciones/preferencias dependiendo de su navegador
·
Seleccione Configuración de red/conexión
·
Seleccione Configuración de proxy manual
·
En http digite 127.0.0.1 , en puerto digite 4444
·
En https digite 127.0.0.1, en puerto digite 4445
Asegúrese de no
tener un proxy para localhost, 127.0.0.1 si no, no podrá acceder a la página de
configuración de I2P. Para probar su anonimato, visite cmyip.com.
Tor Onion Router
[TOR]
Regla básica: Tor no
encripta los datos que usted envía. Simplemente esconde su IP a través de una
cascada de proxies. Instalar Tor no significa que usted esté seguro. Por
ejemplo, si utiliza Tor y se valida en su cuenta de correo real, personal,
estará muy [jodido].
Descargue Tor:
Descargue Torbutton
para Firefox (habilitar o deshabilitar el uso de Tor en el navegador):
·
https://www.torproject.org/torbutton
Anonymous provee el
llamado Paquete de Protección. Contiene Tor así como otras cosas útiles. Si no
puede acceder al sitio web de Torproject, puede solicitar en los canales de IRC
el Paquete de Protección Anonymous.
Instrucciones para
IRC
Regla Básica:
Utilice el puerto SSL (en este caso 6697). Siempre. Use #vhost. Siempre. IRC es
público, si no quiere que la información se reparta públicamente, en primer
lugar, no la suministre. Ignore a los trolls. Siempre.
¿Qué es IRC? IRC es
un programa gratuito de conversación que la gente en todo el mundo puede utilizar
para comunicarse. Tiene múltiples canales para diferentes temas de conversación
y mensajería privada entre usuarios.
Cuando se conecte a
la red IRC de Anonymous, hágalo solamente vía SSL (apunte su cliente al puerto
6697). El puerto 6697 es un puerto SSL no muy común. Simplemente marcar la
opción de "Siempre utilizar SSL" no funcionará. Al conectarse al
puerto SSL 6697 su cliente IRC puede darle un mensaje de advertencia ya que el certificado
SSL está auto-firmado. No es problema, puede confiar en este certificado.
Después de
conectarse, registre su apodo (nick) utilizando una dirección de correo falsa,
entre al canal #vhost (/join #vhost) y DESPUÉS de este procedimiento, podrá
unirse a los canales.
Lista Básica de
Comandos IRC:
·
/join #nombredelcanal Entra al #nombredelcanal
·
/part Sale del canal activo
·
/query Nick Abre una conversación privada con nick
·
/msg nick Envía un mensaje privado a nick
·
/whois Nick Muestra información sobre nick
·
/msg nickserv identify Identifica su nick
·
/ignore Ignora un troll
·
/topic Para ver el tema del canal
·
/list Lista todos los canales activos
Comandos extendidos:
·
http://www.ircbeginner.com/ircinfo/m-commands.html
Dónde encontrar
información sobre IRC en caso de no poder conectarse:
Seguridad:
·
Utilice SSL para conectarse a IRC. El puerto del servidor es 6697.
·
Utilice software de VPN o cuentas que escondan su IP. Los
servidores IRC son seguros pero no invulnerables. Tor NO es una opción (Está
bloqueado en la red por abuso malintencionado).
·
La seguridad adicional consiste en obtener un vhost (Host
Virtual):
·
Registre su nick: /msg nickserv register contraseña email@falso.com
·
/join #vhost
·
estando en #vhost escriba: !vhost cualquier.host.falso
Clientes IRC
Mac
Descargue Colloquy
desde:
·
http://colloquy.info/downloads/colloquy-latest.zip
·
http://files5.majorgeeks.com/files/aaea265a9054b3b8c5df99c64685ec2e/mac/messaging/colloquy-latest.zip
Utilice un proxy web
como alguno de los siguientes. Asegúrese de conectarse a través de SSL.
("direccionip:puerto")
·
62.112.33.2:80
·
200.125.243.122:8080
·
120.39.24.156:808
·
58.22.151.6:80
Utilización:
·
Inicie Colloquy
·
Haga click en New
·
Escriba un nickname (nunca su verdadero nombre)
·
Entre a un servidor de Chat, para nuestros propósitos,
irc.anonworld.net.
·
Haga click en Details
·
Seleccione el Secure Web proxy y marque la opción SSL option, use
el puerto 6697
·
No ponga su nombre real en User ni en Real Name, invéntese algo.
·
Si lo desea, haga click en: Remember Connection
·
Oprima Connect
·
Haga click en Join Room y entre al Chat Room #hispano, por
ejemplo.
Linux
Xchat (Gnome)
·
Debian/Ubuntu/Knoppix...
: sudo apt-get install xchat
·
Redhat/Fedora(64bit
only): http://www.xchat.org/files/binary/rpm
·
Gentoo: sudo emerge --sync | sudo emerge -av xchat
·
Utilización:
·
Inicie X-Chat
·
Haga click en el botón de Add de la lista de redes y nómbrela como
quiera.
·
Haga click en el botón de Edit en la red seleccionada, cambie la
entrada de newserver/6667 a
·
irc.anonworld.net/6697 (o utilice uno de los nuevos dominios que
encontrará listados más adelante).
·
Seleccione las dos
opciones de Use SSL for all servers on this network y Accept invalid SSL
certificate.
·
Haga click en Close y entre a http://konversation.kde.org
·
Konversation (KDE):
·
Debian/Ubuntu/Knoppix...
: sudo apt-get install konversation
Utilización similar
a X-Chat
Windows
X-Chat2
·
Versión Libre: http://www.silverex.org/download
Mirror
·
http://download.cnet.com/X-Chat-2/3000-2150_4-10972145.html
XChat
·
http://xchat.org/download
Mirc
Utilización:
Descargue las
librerías SSL: http://www.mirc.com/download/openssl-0.9.8q-setup.exe
Instálelas bien sea
en la carpeta de mIRC (C:\Program Files\mIRC o C:\Program Files(x86)\mIRC) o en
la carpeta de sistema de Windows (C:\Windows\System32).
Al ejecutar mIRC,
éste debe utilizar las librerías OpenSSL automáticamente. Para confirmar que
mIRC las ha cargado, abra el diálogo de Options y verifique en la sección
Connect/Options que el botón de SSL esté habilitado.
Digite /server irc.anonworld.net:6697
Basado en Web
http://01.chat.mibbit.com
En la página de
mibbit, haga click en server y en el campo digite: irc.anonworld.net:+6697
¿Cómo saber si
funciona? Escriba /whois su_nick y deberá recibir un mensaje que dice que su
conexión es segura.
Instrucciones Vhost
En los servidores Anonymous de
IRC se puede solicitar un Vhost. Esto asegura que usted sea anónimo en la red IRC.
Por defecto, usted obtendrá un host basado en su ISP, algo como:
minick@theservicefrom.125.comcast.suck.net
o un hash si se ha conectado por SSL: minick@6969E1A1T1COCK152.69.IP.
Después de seleccionar su vhost
deseado usted podrá ser identificado como: minick@myvhostRocks.org.
1.- Deberá tener un nick
registrado para acceder a un vhost.
·
Digite /msg nickserv register password
fake@email.com
Explicación: Este comando le
dirá al servicio de registro que reserve su nick para futuros usos.
2.- Deberá identificarse con su
nickname para que el vhost funcione.
·
Digite: /msg nickserv identify
password.
Explicación: Una vez usted ejecute
este comando estará listo para configurar un vhost.
·
Respuesta: services.anonworld.net
sets mode +r Sunick
Explicación: La marca +r
demuestra que un determinado nick ha sido efectivamente registrado e
identificado.
3.a- Entre al canal #vhost para
configurar el servicio.
·
Digite
(en el canal): !vhost host.falso.aqui
Explicación: Luego de solicitar
el vhost el servicio bloqueará su nick en ese canal por un determinado tiempo.
Las razones son varias, alguien podría obtener su verdadera IP, cambiar de
vhosts cada 2 segundos podría poner lento el servidor, etc..
3.b.- Eventualmente usted podría
solicitar un vhost por comando sin necesidad de entrar al canal.
·
Digite:
/hs request vhost@host.aqui
Explicación: No hará falta
entrar al canal pero no es suficiente para que funcione.
La parte de
vhost@ es opcional, la parte importante es host.aqui.
Considerando la
explicación anterior, utilice el siguiente comando: /hs request host.aqui
Digite: /hs on
Explicación: Este
comando activará el vhost.
Problemas con Vhost:
P: Yo registré mi
vhost pero cuando me conecto no se activa.
R: ¿Ya se identificó
con su nick? Usted obtendrá su vhost una vez su nick sea identificado. Repita
el paso 2.
P: Acabo de cambiar
mi vhost pero este aun no se aplica, ¿por qué?
R: Usted necesitará
actualizar su estado para que el cambio sea efectivo. Digite: /msg nickserv update
·
Respuesta: HostServ-
Your vhost of host.aqui is now activated.
·
Respuesta: NickServ- Status
updated (memos, vhost, chmodes, flags
Una vez realice
estos pasos deberá obtener un vhost completamente operativo.
Analizando su
Interred
Glasnost: Brindando
Transparencia a Internet
“Las ISPs han
incrementado la implementación de una gran variedad de hardware intermedio (Ej.
firewalls, administradores de tráfico, filtros y redireccionadores) para
monitorear y manipular el desempeño de las aplicaciones de los usuarios.”
GTNOISE Network
Access Neutrality Project
“NANO identifica
degradaciones en el desempeño que pueden dar como resultado una violación a la
neutralidad de la red generada por un Proveedor de Servicios de Internet (ISP),
como un tratamiento diferente para determinado tipo de aplicaciones, usuarios o
destinos”
El Analizador de Red
ICSI
“¿Qué está pasando
con su red? ¿Algunos servicios parecen no funcionar? ¿Parece estar muy lenta? ¿Hay
algo mal?”
·
Lo que está mostrando su navegador
“BrowserSpy.dk es el
sitio en el que Usted puede ver qué tanta información revela su navegador
acerca de usted y de su sistema”.
¿Qué tan único y
rastreable es su navegador?
“Panopticlick prueba
su navegador par aver qué tan única es la información que comparte con los
sitios que se visitan”.
¿Este sitio web está
censurado?
“Alguna vez se ha
encontrado con un sitio web al cual no puede accede y se ha preguntado: ¿Solo
me pasa a mi? Herdict Web acumula reports de sitios a los que no se puede
acceder”.
Seguridad General al Navegar
Regla Básica: Siempre navegue en
"modo privado" de manera que queden menos pistas de su historial de navegación
en su disco duro. Opera, Chrome, Firefox, Safari e Internet Explorer incluyen
opciones de navegación privada.
Utilice una VPN gratuita, en la
mayoría de los casos, asegura la privacidad en línea. Si es posible, utilice almacenamiento
USB. Podrá destruirlo de ser necesario y no deja pistas en su disco duro.
Utilice una VPN distinta para
cada uno de sus diferentes perfiles en línea. Cuando verifique sus cuentas de
correo o Facebook reales, utilice una VPN distinta a la que usa para las
actividades Anonymous.
Recicle sus cuentas en línea
cuando sea necesario. Un nombre virtual es simplemente eso, algo que la gente
utiliza para referirse a usted en determinadas situaciones.
Cuando cree cuentas, utilice una
VPN o TOR, esto le dará un origen falso. Igualmente, utilice emails
desechables.
Plugins/extensiones útiles
(obligatorias) para Firefox
·
BetterPrivacy
(Remueve las cookies persistentes generadas por flash >> *.sol)
·
NoScript
(bloquea Javascript)
·
AdBlock
Plus (bloquea publicidad) (Suscríbase a las listas Easylist y Fanboy)
·
Element Hider for Adblock Plus
·
Ghostery (pixeles de rastreo)
·
TACO
(más bloqueo de publicidad)
·
Redirect
Controller
·
Refcontrol
·
WorldIP (conozca su pais, conozca sus derechos)
·
Flagfox
·
GoogleSharing (GoogleProxy, algunos lo utilizan ya que Google está
censurado en sus paises, anonimiza las
·
búsquedas) - Scroogle.org es también una muy buena alternativa
·
User Agent Switcher envía información errada sobre la identidad
del navegador a los servidores
·
Optimize Google (permite bloquear la basura que Google utiliza
para rastrear las búsquedas)
·
Outernet Explorer (MacOS) (busca una grandísima cantidad de basura
en la red cada 10 segundos de manera
·
que si alguien captura sus paquetes encontrará muchísima
información inutil)
·
https://www.eff.org/https-everywhere (automáticamente carga https en un sitio si es
que está disponible)
·
Scroogle SSL search (búsqueda anónima en Google): https://ssl.scroogle.org
·
Seguridad del Sistema
Regla Básica:
La seguridad es un
proceso continuo no un estado. Realice auditorías periódicas de una forma regular
y programada y haga copias de seguridad encriptadas. Los respaldos son
importantes. Hay dos tipos de personas: los que tienen copias de seguridad y
los que perdieron su información.
·
Utilice un sistema operativo con el que esté familiarizado (en
cualquier caso, Linux y Unix son mejores)
·
Desinstale todo lo que no necesite
·
Deshabilite todas las herramientas remotas
·
Destruya o encripte /temp, /var/temp y cualquier archivo con
acceso de lectura pública
·
Encripte su disco duro (Truecrypt: www.truecrypt.org)
·
Debian y otras distribuciones ofrecen encripción del disco duro en
la instalación. Utilícela.
·
Utilice una distribución que arranque desde un DVD/CD/USB
·
Nunca mantenga registros
·
Cierre todos los servicios innecesarios
·
Utilice un firewall
·
Los sitios de acceso público son perfectos (casi). (Se puede
correlacionar el inicio de sesión con el CCTV).
Se deben evitar las
cámaras cuando se usen los accesos gratuitos. Cyber-cafés, Mc Donalds y otras compañías
ofrecen acceso gratuito a Internet, recuerde no navegar desde estas redes sin
utilizar una VPN y/o Tor.
·
Mantenga sus llaves privadas (pgp/gnupgp) en un dispositivo
removible y, este dispositivo, alejado de ojos curiosos. Encripte la llave
privada antes de hacerlo.
·
Mantenga los certificados de VPN alejados de ojos curiosos, en un
dispositivo removible o en carpetas ocultas.
·
Nunca utilice el mismo usuario y contraseña al reinstalar. Tómese
el tiempo de crearlos nuevamente en ada oportunidad. Utilice generadores de
contraseñas.
·
Sea paranoico. Cualquier actividad extraña en su computador debe
ser verificada y monitoreada. Esto provee dos cosas: conocimiento cuando se
identifica y seguridad adicional.
Detectar potenciales
fallos de seguridad en *Nix:
Sea cuidadoso si no
sabe cómo leer los resultados de Lynis, se puede volver muy paranóico.
Scanner para
rootkits, backdoors y exploits locales en *Nix:
De nuevo, si no sabe
cómo leer los resultados de Rootkit Hunters se volverá paranóico
Destrucción segura de
información
Unix/Linux:
Para destruir información de una
manera segura en *Nix hay varias posibilidades. El comando shred –u sobrescribe
archivos individuales para finalmente eliminarlos. Con wipe -rcf se sobrescriben
y eliminan directorios. Sea cuidadoso ya que la información destruida/eliminada
no puede ser recuperada.
Abra una terminal y digite
·
shred
-u
·
wipe
-rcf
Si siente la necesidad de
eliminar todo el disco duro, utilice el siguiente comando para discos IDE
(/dev/hda es el primer disco)
·
wipe
-kq /dev/hda
·
Para
discos SATA y SCSI digite (/dev/sda es el primer disco)
·
wipe
-kq /dev/sda
SI no está disponible wipe, se
puede utilizar dd. (nuevamente para el primer disco)
·
dd if=/dev/zero of=/dev/hda
·
dd if=/dev/urandom of=/dev/hda
Utilice ambos
comandos, uno después del otro. Si es especialmente paranoico, hágalo varias
veces.
Mac:
Paquete de
Privacidad Anonymous para Usuarios Mac. Incluye un eliminador seguro de
documentos secretos y encripción AES-256
Herramienta de
encripción (y algunos diseños extras)
·
http://www.megaupload.com/?d=L2VQBEFE
·
http://www.mediafire.com/?1xmu0m8jpy9b2a1
MD5 (Anonymous-MacPackage-Privacy.dmg) =
36e9ea524a86b94a451577ca46d3e15f
Windows:
AxCrypt http://www.axantum.com/AxCrypt
No hay comentarios:
Publicar un comentario