martes, 11 de octubre de 2011

Manual Secreto de Anonymous



irc.anonworld.net #hispano




/dev/null antes que el deshonor








Anonymous – El Manual Super-Secreto
Compilado por los Anonymous
Versión 0.2.1
Fecha: 09 de Abril de 2.011
Traducción y Adaptación: Mayo de 2.011
0ark1ang3l, Busirako, EpicFail, GlynissParoubek
HADEXX, Joe_Yabuki, Opcode y, en general,
todos los Anonymous en #hispano
VERSIÓN DE BORRADOR
Puede contener errores tipográficos.
Contiene <°-(-(-(-<
No contiene ( o ) ( o )
Ni 8====D
además, tl;dr
[Editado por los moderadores
de AnonVe para el uso de to-
dos los usuarios]
Se decidió eliminar el resumen
para impacientes porque el Ma-
nual debe ser leído por comple-
to para lograr una mejor prote-
cción
[Fecha: 12-10-2011]





Prefacio
Las más grandes amenazas a su seguridad son: A) ingeniería social y su comportamiento y B) revelar su dirección IP.
Trate de seguir la mayor cantidad de estas sugerencias que le sea posible para asegurar la máxima seguridad




Amenazas Sociales
Métodos para proteger su paradero físico y evitar ser atrapado en manifestaciones o en compromisos personales (tales como lugares a los que sale, donde suele andar, zonas que visita con regularidad, etc).
Regla básica: en caso que en una manifestación o forma de protesta pública a la que asista sea interrumpida por la policía y empiecen a arrestar personas, mézclese con la multitud, mantenga un perfil bajo y evite resaltar. No trate de ser especial.
Recuerde, cuando esté en Roma, actúe como romano. No trate de ser un culo inteligente. Los policías son muchos, Anonymous es Legión, pero usted es sólo uno. No hay héroes viejos, sólo hay héroes jóvenes y héroes muertos.
Tips:
·         no de información personal en el chat IRC porque es público. Su mamá podría leer lo que escribe allí y también la policía.
·         no mencione su participación en Anonymous en la vida real.
·         no incluya información personal en su Nick de usuario.
·         no facilite su información personal, su dirección o de dónde es usted.
·         no mencione su género, tatuajes, cicatrices, piercings u otras características físicas llamativas.
·         +/- peso al normal, (in)habilidades físicas o psicológicas (¿Se hace una idea?).
·         no mencione su profesión, hobbies o aficiones.
·         no mencione si tiene una relación sentimental.
·         no mencione su participación con otros grupos activistas.
·         preferencias musicales o gustos literarios y películas son una buena manera de conocer a alguien, no mencione ninguno de los suyos.
·         no utilice caracteres especiales, que son existentes sólo en su idioma porque revelarían su ubicación.
·         no de información ni siquiera falsa. Algunos pueden tratarla como verdadera.
·         todo debe estar completamente separado entre su vida real y su vida en línea
·         nada de su vida real debe mezclarse con Anonymous, no hable sobre Anonymous en la vida real excepto para publicar carteles anónimamente, etc.
·         no mencione congresos en los que usted ha estado.
·         no mencione su escuela, universidad, etc.
·         no mencione qué hora es en el país en el que vive, mencionando la hora se puede revelar dónde vive.
·         no se conecte siempre a la misma hora. Intente hacerlo de forma alternativa.
·         no publique en la red mientras esté en IRC y definitivamente no mencione que está publicando algo en Twitter. Esto es fácil de correlacionar
·         no mencione si está personalmente realizando un ataque DDoS, escribiendo algún procedimiento o realizando un escaneo con Nmap al objetivo, ni si está haciendo gráficos, etc. Solamente discuta la estrategia general.
·         no envíe imágenes alojadas en Facebook. El nombre del archivo contiene el ID del perfil.
·         sus inicios de sesión y cierre en Facebook, Twitter e IRC, pueden ser comparados y asi identificarle.




Técnico
Regla básica: Utilice tantas capas de seguridad como sea posible. La cuestión no es que usted sea paranoico, es qué tan paranoico es usted. Asegúrese de utilizarlas como debe ser. Si no sabe cómo hacerlo, aprenda antes de hacerlo.
Un buen inicio es utilizar una VPN y ejecutar software relacionado con Anonymous desde un dispositivo USB o un Live CD. Un proxy también puede servir pero no es tan seguro como una VPN.
La mayoría de Anonymous utiliza una VPN para esconder sus rastros, utilizan conexiones encriptadas con SSL y #vhost cuando están en irc.anonworld.net.


VPN
Al pensar en un servicio de VPN, hágalo primero con la legislación del país que ofrece el servicio. Una VPN de EE.UU. podría proporcionar sus datos de usuario al ser solicitados por las autoridades. En otros países como Suecia o Islandia es poco probable que suceda. Tienen una fuerte política de privacidad, lo que les hace más difícil a las agencias de aplicación de la ley el obtener acceso a su información. Adicionalmente, algunos servidores no mantienen registros de los usuarios. También trate de conseguir servicios de VPN que acepten pagos anónimos
(Algunos mantienen la información de facturación).
Más información: https://secure.wikimedia.org/wikipedia/es/wiki/VPN

Guía para la instalación del cliente OpenVPN
(tomado de las FAQ de vpntunnel.se)
·         Windows: http://www.vpntunnel.se/howto/installationguideVPNtunnelclient.pdf
·         Linux (basado en Debian): http://www.vpntunnel.se/howto/linux.pdf
·         Mac: http://www.vpntunnel.se/howto/mac.txt

VPN Gratuitas - No recomendadas
Si no le venden un servicio lo están vendiendo a usted.
·         http://cyberghostvpn.com
·         http://hotspotshield.com
·         http://proxpn.com
·         https://anonymityonline.org
Proveedores comerciales de VPN
·         http://www.swissvpn.net
·         http://perfect-privacy.com
·         https://www.ipredator.se
·         http://www.anonine.se
·         https://www.vpntunnel.se

Descargas directas de VPN - No recomendadas
Si no le venden un servicio lo están vendiendo a usted.
Mac
·         Ultra VPN: https://www.ultravpn.fr/download/ultravpn.dmg
Linux
·         UltraVPN: https://www.ultravpn.fr/forum/index.php?topic=204.0
Windows
·         HotspotShield: http://hotspotshield.com

Explicaciones
1.- VPN Gratuita: No se recomienda porque muchas características son limitadas y, adicionalmente, muchos proveedores de VPN gratuitas pueden suministrar información ante solicitud de las autoridades. Además, muchas VPN’s gratuitas trabajan con compañías de publicidad.
2.- PPTP Comercial: Tal como Telecomix lo ha mencionado, algunos sistemas operativos (Windows 7, Vista) pueden ser vulnerables a ataques que requieren conexiones p2p lo que puede llevar al atacante a conocer su verdadera IP.
Ver https://www.ipredator.se/?lang=en para más información sobre este tema. Al parecer, la falla tiene que ver con las conexiones IPv6 así que asegúrese de utilizar solamente IPv4.
3.- VPNs Recomendadas. Todas las que utilicen el servicio OpenVPN. Esto incluye políticas específicas sobre el resguardo de información del usuario y sobre los datos. (La mejor opción es: no registro de datos + no registro de facturación + métodos seguros de pago = Ukash o servicios similares).


Red de Anonimización I2P
I2P es una red de anonimización que ofrece una sencilla capa que las aplicaciones sensibles a la identidad pueden utilizar para comunicarse de forma segura. Todos los datos son empaquetados en múltiples capas de encripción y la red es distribuida y dinámica, sin partes de confianza.
Hay disponibles muchas aplicaciones que interactúan con I2P incluyendo correo, P2P, IRC, mensajería instantánea y otras. Todas anónimas.
Asegúrese de empezar iniciando I2P con el botón I2P Launcher en el ícono de bandeja de las aplicaciones portables.
Puede utilizar entonces el cliente Pchat incluido que, automáticamente, se conecta al servidor IRC de I2P anónimamente.
Entre a #hispano para mantenerse al tanto de las actividades de Anonymous. Muchos canales de operaciones retransmiten entre I2P y anonworld.net.
¡Disfrute de su anonimato y privacidad!

Sitios Web:
·         http://geti2p.net
·         http://i2p2.de

Video Tutorial de I2P para Windows:

Video Tutorial de I2P para Linux:

Video - Cómo configurar su propio sitio web en I2P:

IRC con I2P:
127.0.0.1:6668
Canal: #hispano

Para más sitios I2P activos visite:
·         http://inr.i2p

Puertos que utiliza I2P:
·         http://www.i2p2.de/faq#ports
Vea también la configuración de su enrutador.

Instalación y ejecución de I2P en Linux:
Descargue y extraiga los archivos de instalación. No hace falta una instalación separada como apt-get install.
Ejecute el enrutador desde la carpeta /i2p con: "sudo sh i2prouter start". En segundos, I2P abrirá una página con la consola principal de I2P en el navegador Konqueror o en su navegador por defecto.
Realice la configuración de ancho de banda. Debe considerar también abrir algunos puertos en su firewall para optimizar la utilización de su ancho de banda.

I2P Portable (solo Windows):
Contiene I2P, variados plugins (email, torrentclient), navegador preconfigurado, IRC preconfigureado IRC client y
messenger.
·         http://portable-i2p.blogspot.com
Antes de poder utilizar cualquier servicio en I2P deberá iniciar el enrutador I2P desde el ícono de la bandeja de portableapps con el botón I2P Launcher.

Navegación anónima con I2P:
·         Seleccione la opciones/preferencias dependiendo de su navegador
·         Seleccione Configuración de red/conexión
·         Seleccione Configuración de proxy manual
·         En http digite 127.0.0.1 , en puerto digite 4444
·         En https digite 127.0.0.1, en puerto digite 4445
Asegúrese de no tener un proxy para localhost, 127.0.0.1 si no, no podrá acceder a la página de configuración de I2P. Para probar su anonimato, visite cmyip.com.


Tor Onion Router [TOR]
Regla básica: Tor no encripta los datos que usted envía. Simplemente esconde su IP a través de una cascada de proxies. Instalar Tor no significa que usted esté seguro. Por ejemplo, si utiliza Tor y se valida en su cuenta de correo real, personal, estará muy [jodido].

Descargue Tor:
·         https://www.torproject.org

Descargue Torbutton para Firefox (habilitar o deshabilitar el uso de Tor en el navegador):
·         https://www.torproject.org/torbutton
Anonymous provee el llamado Paquete de Protección. Contiene Tor así como otras cosas útiles. Si no puede acceder al sitio web de Torproject, puede solicitar en los canales de IRC el Paquete de Protección Anonymous.


Instrucciones para IRC
Regla Básica: Utilice el puerto SSL (en este caso 6697). Siempre. Use #vhost. Siempre. IRC es público, si no quiere que la información se reparta públicamente, en primer lugar, no la suministre. Ignore a los trolls. Siempre.
¿Qué es IRC? IRC es un programa gratuito de conversación que la gente en todo el mundo puede utilizar para comunicarse. Tiene múltiples canales para diferentes temas de conversación y mensajería privada entre usuarios.
Cuando se conecte a la red IRC de Anonymous, hágalo solamente vía SSL (apunte su cliente al puerto 6697). El puerto 6697 es un puerto SSL no muy común. Simplemente marcar la opción de "Siempre utilizar SSL" no funcionará. Al conectarse al puerto SSL 6697 su cliente IRC puede darle un mensaje de advertencia ya que el certificado SSL está auto-firmado. No es problema, puede confiar en este certificado.
Después de conectarse, registre su apodo (nick) utilizando una dirección de correo falsa, entre al canal #vhost (/join #vhost) y DESPUÉS de este procedimiento, podrá unirse a los canales.

Lista Básica de Comandos IRC:
·         /join #nombredelcanal Entra al #nombredelcanal
·         /part Sale del canal activo
·         /query Nick Abre una conversación privada con nick
·         /msg nick Envía un mensaje privado a nick
·         /whois Nick Muestra información sobre nick
·         /msg nickserv identify Identifica su nick
·         /ignore Ignora un troll
·         /topic Para ver el tema del canal
·         /list Lista todos los canales activos

Comandos extendidos:
·         http://www.ircbeginner.com/ircinfo/m-commands.html
Dónde encontrar información sobre IRC en caso de no poder conectarse:

Seguridad:
·         Utilice SSL para conectarse a IRC. El puerto del servidor es 6697.
·         Utilice software de VPN o cuentas que escondan su IP. Los servidores IRC son seguros pero no invulnerables. Tor NO es una opción (Está bloqueado en la red por abuso malintencionado).
·         La seguridad adicional consiste en obtener un vhost (Host Virtual):
·         Registre su nick: /msg nickserv register contraseña email@falso.com
·         /join #vhost
·         estando en #vhost escriba: !vhost cualquier.host.falso


Clientes IRC
Mac
Descargue Colloquy desde:
·         http://colloquy.info/downloads/colloquy-latest.zip
·         http://files5.majorgeeks.com/files/aaea265a9054b3b8c5df99c64685ec2e/mac/messaging/colloquy-latest.zip
Utilice un proxy web como alguno de los siguientes. Asegúrese de conectarse a través de SSL.
("direccionip:puerto")
·         62.112.33.2:80
·         200.125.243.122:8080
·         120.39.24.156:808
·         58.22.151.6:80

Utilización:
·         Inicie Colloquy
·         Haga click en New
·         Escriba un nickname (nunca su verdadero nombre)
·         Entre a un servidor de Chat, para nuestros propósitos, irc.anonworld.net.
·         Haga click en Details
·         Seleccione el Secure Web proxy y marque la opción SSL option, use el puerto 6697
·         No ponga su nombre real en User ni en Real Name, invéntese algo.
·         Si lo desea, haga click en: Remember Connection
·         Oprima Connect
·         Haga click en Join Room y entre al Chat Room #hispano, por ejemplo.

Linux
Xchat (Gnome)
·         Debian/Ubuntu/Knoppix... : sudo apt-get install xchat
·         Redhat/Fedora(64bit only): http://www.xchat.org/files/binary/rpm
·         Gentoo: sudo emerge --sync | sudo emerge -av xchat
·          
Utilización:
·         Inicie X-Chat
·         Haga click en el botón de Add de la lista de redes y nómbrela como quiera.
·         Haga click en el botón de Edit en la red seleccionada, cambie la entrada de newserver/6667 a
·         irc.anonworld.net/6697 (o utilice uno de los nuevos dominios que encontrará listados más adelante).
·         Seleccione las dos opciones de Use SSL for all servers on this network y Accept invalid SSL certificate.
·         Haga click en Close y entre a http://konversation.kde.org
·         Konversation (KDE):
·         Debian/Ubuntu/Knoppix... : sudo apt-get install konversation
Utilización similar a X-Chat

Windows
X-Chat2
·         Versión Libre: http://www.silverex.org/download
Mirror
·         http://download.cnet.com/X-Chat-2/3000-2150_4-10972145.html
XChat
·         http://xchat.org/download
Mirc
·         http://www.mirc.com/get.html

Utilización:
Descargue las librerías SSL: http://www.mirc.com/download/openssl-0.9.8q-setup.exe
Instálelas bien sea en la carpeta de mIRC (C:\Program Files\mIRC o C:\Program Files(x86)\mIRC) o en la carpeta de sistema de Windows (C:\Windows\System32).
Al ejecutar mIRC, éste debe utilizar las librerías OpenSSL automáticamente. Para confirmar que mIRC las ha cargado, abra el diálogo de Options y verifique en la sección Connect/Options que el botón de SSL esté habilitado.
Digite /server irc.anonworld.net:6697

Basado en Web
http://01.chat.mibbit.com
En la página de mibbit, haga click en server y en el campo digite: irc.anonworld.net:+6697
¿Cómo saber si funciona? Escriba /whois su_nick y deberá recibir un mensaje que dice que su conexión es segura.

Instrucciones Vhost
En los servidores Anonymous de IRC se puede solicitar un Vhost. Esto asegura que usted sea anónimo en la red IRC. Por defecto, usted obtendrá un host basado en su ISP, algo como:
minick@theservicefrom.125.comcast.suck.net o un hash si se ha conectado por SSL: minick@6969E1A1T1COCK152.69.IP.
Después de seleccionar su vhost deseado usted podrá ser identificado como: minick@myvhostRocks.org.
1.- Deberá tener un nick registrado para acceder a un vhost.
·         Digite /msg nickserv register password fake@email.com
Explicación: Este comando le dirá al servicio de registro que reserve su nick para futuros usos.
2.- Deberá identificarse con su nickname para que el vhost funcione.
·         Digite: /msg nickserv identify password.
Explicación: Una vez usted ejecute este comando estará listo para configurar un vhost.
·         Respuesta: services.anonworld.net sets mode +r Sunick
Explicación: La marca +r demuestra que un determinado nick ha sido efectivamente registrado e identificado.
3.a- Entre al canal #vhost para configurar el servicio.
·         Digite (en el canal): !vhost host.falso.aqui
Explicación: Luego de solicitar el vhost el servicio bloqueará su nick en ese canal por un determinado tiempo. Las razones son varias, alguien podría obtener su verdadera IP, cambiar de vhosts cada 2 segundos podría poner lento el servidor, etc..
3.b.- Eventualmente usted podría solicitar un vhost por comando sin necesidad de entrar al canal.
·         Digite: /hs request vhost@host.aqui
Explicación: No hará falta entrar al canal pero no es suficiente para que funcione.
La parte de vhost@ es opcional, la parte importante es host.aqui.
Considerando la explicación anterior, utilice el siguiente comando: /hs request host.aqui
Digite: /hs on
Explicación: Este comando activará el vhost.

Problemas con Vhost:
P: Yo registré mi vhost pero cuando me conecto no se activa.
R: ¿Ya se identificó con su nick? Usted obtendrá su vhost una vez su nick sea identificado. Repita el paso 2.
P: Acabo de cambiar mi vhost pero este aun no se aplica, ¿por qué?
R: Usted necesitará actualizar su estado para que el cambio sea efectivo. Digite: /msg nickserv update
·         Respuesta: HostServ- Your vhost of host.aqui is now activated.
·         Respuesta: NickServ- Status updated (memos, vhost, chmodes, flags
Una vez realice estos pasos deberá obtener un vhost completamente operativo.


Analizando su Interred
Glasnost: Brindando Transparencia a Internet
“Las ISPs han incrementado la implementación de una gran variedad de hardware intermedio (Ej. firewalls, administradores de tráfico, filtros y redireccionadores) para monitorear y manipular el desempeño de las aplicaciones de los usuarios.”

GTNOISE Network Access Neutrality Project
“NANO identifica degradaciones en el desempeño que pueden dar como resultado una violación a la neutralidad de la red generada por un Proveedor de Servicios de Internet (ISP), como un tratamiento diferente para determinado tipo de aplicaciones, usuarios o destinos”
·         http://www.gtnoise.net/nano

El Analizador de Red ICSI
“¿Qué está pasando con su red? ¿Algunos servicios parecen no funcionar? ¿Parece estar muy lenta? ¿Hay algo mal?”

·         Lo que está mostrando su navegador
“BrowserSpy.dk es el sitio en el que Usted puede ver qué tanta información revela su navegador acerca de usted y de su sistema”.
·         http://browserspy.dk

¿Qué tan único y rastreable es su navegador?
“Panopticlick prueba su navegador par aver qué tan única es la información que comparte con los sitios que se visitan”.
·         http://panopticlick.eff.org

¿Este sitio web está censurado?
“Alguna vez se ha encontrado con un sitio web al cual no puede accede y se ha preguntado: ¿Solo me pasa a mi? Herdict Web acumula reports de sitios a los que no se puede acceder”.
·         http://www.herdict.org/web


Seguridad General al Navegar
Regla Básica: Siempre navegue en "modo privado" de manera que queden menos pistas de su historial de navegación en su disco duro. Opera, Chrome, Firefox, Safari e Internet Explorer incluyen opciones de navegación privada.
Utilice una VPN gratuita, en la mayoría de los casos, asegura la privacidad en línea. Si es posible, utilice almacenamiento USB. Podrá destruirlo de ser necesario y no deja pistas en su disco duro.
Utilice una VPN distinta para cada uno de sus diferentes perfiles en línea. Cuando verifique sus cuentas de correo o Facebook reales, utilice una VPN distinta a la que usa para las actividades Anonymous.
Recicle sus cuentas en línea cuando sea necesario. Un nombre virtual es simplemente eso, algo que la gente utiliza para referirse a usted en determinadas situaciones.
Cuando cree cuentas, utilice una VPN o TOR, esto le dará un origen falso. Igualmente, utilice emails desechables.


Plugins/extensiones útiles (obligatorias) para Firefox
·         BetterPrivacy (Remueve las cookies persistentes generadas por flash >> *.sol)
·         NoScript (bloquea Javascript)
·         AdBlock Plus (bloquea publicidad) (Suscríbase a las listas Easylist y Fanboy)
·         Element Hider for Adblock Plus
·         Ghostery (pixeles de rastreo)
·         TACO (más bloqueo de publicidad)
·         Redirect Controller
·         Refcontrol
·         WorldIP (conozca su pais, conozca sus derechos)
·         Flagfox
·         GoogleSharing (GoogleProxy, algunos lo utilizan ya que Google está censurado en sus paises, anonimiza las
·         búsquedas) - Scroogle.org es también una muy buena alternativa
·         User Agent Switcher envía información errada sobre la identidad del navegador a los servidores
·         Optimize Google (permite bloquear la basura que Google utiliza para rastrear las búsquedas)
·         Outernet Explorer (MacOS) (busca una grandísima cantidad de basura en la red cada 10 segundos de manera
·         que si alguien captura sus paquetes encontrará muchísima información inutil)
·         https://www.eff.org/https-everywhere (automáticamente carga https en un sitio si es que está disponible)
·         Scroogle SSL search (búsqueda anónima en Google): https://ssl.scroogle.org
·         Seguridad del Sistema



Regla Básica:
La seguridad es un proceso continuo no un estado. Realice auditorías periódicas de una forma regular y programada y haga copias de seguridad encriptadas. Los respaldos son importantes. Hay dos tipos de personas: los que tienen copias de seguridad y los que perdieron su información.
·         Utilice un sistema operativo con el que esté familiarizado (en cualquier caso, Linux y Unix son mejores)
·         Desinstale todo lo que no necesite
·         Deshabilite todas las herramientas remotas
·         Destruya o encripte /temp, /var/temp y cualquier archivo con acceso de lectura pública
·         Encripte su disco duro (Truecrypt: www.truecrypt.org)
·         Debian y otras distribuciones ofrecen encripción del disco duro en la instalación. Utilícela.
·         Utilice una distribución que arranque desde un DVD/CD/USB
·         Nunca mantenga registros
·         Cierre todos los servicios innecesarios
·         Utilice un firewall
·         Los sitios de acceso público son perfectos (casi). (Se puede correlacionar el inicio de sesión con el CCTV).
Se deben evitar las cámaras cuando se usen los accesos gratuitos. Cyber-cafés, Mc Donalds y otras compañías ofrecen acceso gratuito a Internet, recuerde no navegar desde estas redes sin utilizar una VPN y/o Tor.
·         Mantenga sus llaves privadas (pgp/gnupgp) en un dispositivo removible y, este dispositivo, alejado de ojos curiosos. Encripte la llave privada antes de hacerlo.
·         Mantenga los certificados de VPN alejados de ojos curiosos, en un dispositivo removible o en carpetas ocultas.
·         Nunca utilice el mismo usuario y contraseña al reinstalar. Tómese el tiempo de crearlos nuevamente en ada oportunidad. Utilice generadores de contraseñas.
·         Sea paranoico. Cualquier actividad extraña en su computador debe ser verificada y monitoreada. Esto provee dos cosas: conocimiento cuando se identifica y seguridad adicional.


Detectar potenciales fallos de seguridad en *Nix:
Sea cuidadoso si no sabe cómo leer los resultados de Lynis, se puede volver muy paranóico.

Scanner para rootkits, backdoors y exploits locales en *Nix:
De nuevo, si no sabe cómo leer los resultados de Rootkit Hunters se volverá paranóico


Destrucción segura de información
Unix/Linux:
Para destruir información de una manera segura en *Nix hay varias posibilidades. El comando shred –u sobrescribe archivos individuales para finalmente eliminarlos. Con wipe -rcf se sobrescriben y eliminan directorios. Sea cuidadoso ya que la información destruida/eliminada no puede ser recuperada.
Abra una terminal y digite
·         shred -u
·         wipe -rcf
Si siente la necesidad de eliminar todo el disco duro, utilice el siguiente comando para discos IDE (/dev/hda es el primer disco)
·         wipe -kq /dev/hda
·         Para discos SATA y SCSI digite (/dev/sda es el primer disco)
·         wipe -kq /dev/sda
SI no está disponible wipe, se puede utilizar dd. (nuevamente para el primer disco)
·         dd if=/dev/zero of=/dev/hda
·         dd if=/dev/urandom of=/dev/hda
Utilice ambos comandos, uno después del otro. Si es especialmente paranoico, hágalo varias veces.

Mac:
Paquete de Privacidad Anonymous para Usuarios Mac. Incluye un eliminador seguro de documentos secretos y encripción AES-256
Herramienta de encripción (y algunos diseños extras)
·         http://www.megaupload.com/?d=L2VQBEFE
·         http://www.mediafire.com/?1xmu0m8jpy9b2a1
MD5 (Anonymous-MacPackage-Privacy.dmg) = 36e9ea524a86b94a451577ca46d3e15f

Windows:
AxCrypt http://www.axantum.com/AxCrypt

No hay comentarios:

Publicar un comentario