¡Trabajadores!
En ocasiones como las que hemos de enfrentar, no hemos dar nada por seguro, ni asegurado. Sólo la constante lucha de nuestro Movimiento puede hacer de la Justicia Social que anhelamos, una contrastable Realidad Efectiva.
El bienestar de los trabajadores es el objetivo del Justicialismo, pero jamás lo será de la casta repudiada que cohabita en nuestra Nación, pretendiéndose adueñar del fruto del trabajo de los hombres en beneficio de unos pocos. Es por ello que la lucha es necesaria - y diremos - ineludible para la grandeza de la Patria y riqueza de la Nación.
Nuestra convicción es la de otorgarle al hombre lo Justo, porque es justo que todos los trabajadores logren en su vida lo equivalente por lo que han trabajado. Hemos hecho realidad desde el Estado los Derechos del Niño, nuestros únicos privilegiados, los Derechos de la Ancianidad, pero sobre todo, los Derechos del Trabajador. Y lo hemos hecho realidad a través de la lucha que ¡ay! en ocasiones ha sido cruenta.
Se avecinan tiempos difíciles. Hemos de conservar dichos derechos y sostener una enconada lucha en la cual nuestros principios han de mantenerse incólumnes y para ello hemos de atresar profundamente nuestras organizaciones. Un enemigo acorralado e incapaz de contar para sí la masa, comenzará a repelerla. Y operará de manera inconfesable para engañar y someter a los trabajadores bajo un horizonte de ignominia. Ello lo llevará sin duda alguna a recurrir a métodos que por nuevos no dejan de tener una base grave y deleznable para los justos hijos de la Patria. A dichos golpes hemos de responderles con otros de caracter justiciero, y de un espectro mucho mayor.
Para ello nos hemos organizado. Para ello nos hemos formado y para ello nos hemos consolidado en la lucha. El objetivo es castigar al enemigo allí donde no lo espera, de una manera contundente pero por sobre todas las cosas, sin presentar objetivo, operando en el sano anonimato que nos permiten las sombras de las redes telemáticas bien empleadas.
Indudablemente que un problema básico para dicho anonimato y privacidad radica en lo obvio: que el enemigo intercepte el tráfico telemático. Una manera muy simple de análisis de tráfico puede realizarse en cualquier lugar intermedio, e incluso en estos casos simples, poner en peligro a nuestra Masa de Acción y sus organizaciones.
Mis descamisados me han preguntado ¿cómo funciona el análisis de tráfico? Pues bien, os lo explicaré. Los paquetes de datos fundamentales de internet constan por designio del protocolo TCP/IP de dos partes: una carga útil y un encabezado empleado para su enrutamiento. La carga útil puede convertirse en cualquier dato digital traficado, ya sea un mensaje de correo electrónico, contenido de una página web, un archivo de audio, parte de un stream audiovisual, etc. Incluso si encriptamos la carga útil en sus comunicaciones, un análisis superficial de datos puede aún revelar gran parte de nuestras supuestas actividades y accionares. Esto es así porque tal procedimiento hace foco sobre el encabezado del paquete telemático (que contiene el remitente, el destino, el tamaño, datos de horarios, etc). Intermediarios autorizados, como los proveedores de internet, y a veces intermediarios no autorizados (como dichos mismos proveedores cuando están en manos oligárquicas coaligadas) pueden reconocer rápidamente patrones de tráfico, desde donde y hacia donde se originan, y trazar conclusiones relativamente directas sobre su contenido, las tácticas empleadas, etc.
Pero también existen análisis de tráfico profundos, mucho más negativos y peligrosos: un actor dedicado puede espiar múltiples partes de la red y emplear cruzados estadísticos sofisticados para rastrear patrones de comunicación de individuos u organizaciones específicas, para lograr peinar los datos con mucha más fiabilidad.
Para evitar dichos avances, los hombres que luchan han de conocerlos y poderles hacer frente. Nuestro Movimiento, anclado en una vertiente de Justicia Social en el software, ha desarrollado una red oscura, tan oscura como la piel del más negro de nuestros grasitas. Se trata del proyecto Tor.
Tor, a través de sus servidores, ayuda a reducir los riesgos telemáticos inherentes a través de la distribución de las transacciones telemáticas a lo largo de múltiples lugares en la Internet, de manera que en ningún punto pueda se pueda dirigir hacia su destino u origen específico, de la misma manera que una liebre alguien podría seguir una ruta rebuscada para perder al mastín, y luego periódicamente borrase sus huellas. En lugar de que la paquetería TCP/IP siga una ruta relativamente directa en pos de la velocidad, en la red Tor dicha paquetería pasará a través de varios caminos secundarios que cubren sus pasos, de manera tal que ningún observador pueda hacer rastreos de origen o destino. Esto se realiza en beneficio de un uso anónimo y neutral de la red.
Navegador Tor
Podremos navegar anónimamente a través de un navegador portátil, que incluso podremos tenerlo descomprimido en un Pendrive. Dicho navegador es similar a Firefox, pero no deja rastros permanentes de ninguna índole en ningún lado y emplea la red Tor para tercerizar las conexiones de manera anónima y segura.
Para usarlo simplemente descargamos la versión que esté acuerdo a nuestra arquitectura, la descomprimimos y la ejecutamos:
tar -xvJf tor-browser-linux64-9.0.1_es-AR.tar.xz
mv tor-browser_es-AR/ .tor-browser/
wget https://dist.torproject.org/torbrowser/9.0.1/tor-browser-linux32-9.0.1_es-AR.tar.xz
tar -xvJf tor-browser-linux32-9.0.1_es-AR.tar.xz
mv tor-browser_es-AR/ .tor-browser/
Si quisiéramos ejecutarlo podríamos hacerlo desde la terminal con:
cd .tor-browser/ ;
./start-tor-browser.desktop ;
También podríamos querer crear un Lanzador permanente. Si usamos Mate debemos para ello hacer clic con el botón derecho del ratón en el menú Aplicaciones del Panel superior, y escoger la función Editar Menú. A continuación se abrirá la ventana Menú Principal. En ella en el costado izquierdo tendremos los menús, de los cuales elegimos "Internet". Luego presionamos el botón "+Elemento Nuevo". Se abrirá el cuadro de diálogo Propiedades del Lanzador, y en su campo Comando debemos ingresarle la línea con la dirección del ejecutable de Tor, que será /home/usuario/.tor-browser/Browser/start-tor-browser (naturalmente, reemplazamos usuario por nuestro nombre de usuario). Podremos agregarle una descripción en el campo Comentario y como Nombre podremos agregarle "Navegador Seguro Tor".
Al iniciar por primera vez el navegador seguro, habremos de configurar la conexión.
Normalmente en la mayoría de los países esto es muy sencillo: usaremos la opción de conexión directa presionando el botón Conectar. En caso de que estuviésemos en un país que no brinda acceso completo a internet, o estemos en un lugar donde nuestra propia conexión se encuentre obfuscada, o estuviesemos navegando a través de un intermediario proxy, deberemos indicarlo en este momento y configurarlo. Una vez hecho ello, se establecerán las conexiones a la red Tor, lo cual dura unos pocos segundos (o minutos si nuestra conexión es extremadamente lenta).
Conforme estemos inicializados, podremos ahora navegar con anonimato y redistribución telemática, sin demasiados incordios mas que los naturales.
El navegador es similar a cualquier otro navegador como Firefox o Chromiun, pero está blindado para proteger al usuario empleando proxies Tor. Asimismo, omite reportar ciertos metadatos normales que podrían asistir a determinar identidades específicas a través de la web.
Naturalmente que esta herramienta es adecuada para poder navegar incluso desde equipos públicos, lo cual lo convierte en una buena solución.
Sin embargo, para instalaciones hogareñas especialmente blindadas contra la intrusión y el espionaje, recomiendo armar una útil y barata Caja Tor, que no es otra cosa que un minirouter especialmente preparado para hacer que todo nuestro tráfico telemático se redirija a la red Tor, a fin de blindar no sólo nuestra navegación, sino otro tipo de comunicación informatizada.
En ocasiones como las que hemos de enfrentar, no hemos dar nada por seguro, ni asegurado. Sólo la constante lucha de nuestro Movimiento puede hacer de la Justicia Social que anhelamos, una contrastable Realidad Efectiva.
El bienestar de los trabajadores es el objetivo del Justicialismo, pero jamás lo será de la casta repudiada que cohabita en nuestra Nación, pretendiéndose adueñar del fruto del trabajo de los hombres en beneficio de unos pocos. Es por ello que la lucha es necesaria - y diremos - ineludible para la grandeza de la Patria y riqueza de la Nación.
Nuestra convicción es la de otorgarle al hombre lo Justo, porque es justo que todos los trabajadores logren en su vida lo equivalente por lo que han trabajado. Hemos hecho realidad desde el Estado los Derechos del Niño, nuestros únicos privilegiados, los Derechos de la Ancianidad, pero sobre todo, los Derechos del Trabajador. Y lo hemos hecho realidad a través de la lucha que ¡ay! en ocasiones ha sido cruenta.
Se avecinan tiempos difíciles. Hemos de conservar dichos derechos y sostener una enconada lucha en la cual nuestros principios han de mantenerse incólumnes y para ello hemos de atresar profundamente nuestras organizaciones. Un enemigo acorralado e incapaz de contar para sí la masa, comenzará a repelerla. Y operará de manera inconfesable para engañar y someter a los trabajadores bajo un horizonte de ignominia. Ello lo llevará sin duda alguna a recurrir a métodos que por nuevos no dejan de tener una base grave y deleznable para los justos hijos de la Patria. A dichos golpes hemos de responderles con otros de caracter justiciero, y de un espectro mucho mayor.
Para ello nos hemos organizado. Para ello nos hemos formado y para ello nos hemos consolidado en la lucha. El objetivo es castigar al enemigo allí donde no lo espera, de una manera contundente pero por sobre todas las cosas, sin presentar objetivo, operando en el sano anonimato que nos permiten las sombras de las redes telemáticas bien empleadas.
Indudablemente que un problema básico para dicho anonimato y privacidad radica en lo obvio: que el enemigo intercepte el tráfico telemático. Una manera muy simple de análisis de tráfico puede realizarse en cualquier lugar intermedio, e incluso en estos casos simples, poner en peligro a nuestra Masa de Acción y sus organizaciones.
Mis descamisados me han preguntado ¿cómo funciona el análisis de tráfico? Pues bien, os lo explicaré. Los paquetes de datos fundamentales de internet constan por designio del protocolo TCP/IP de dos partes: una carga útil y un encabezado empleado para su enrutamiento. La carga útil puede convertirse en cualquier dato digital traficado, ya sea un mensaje de correo electrónico, contenido de una página web, un archivo de audio, parte de un stream audiovisual, etc. Incluso si encriptamos la carga útil en sus comunicaciones, un análisis superficial de datos puede aún revelar gran parte de nuestras supuestas actividades y accionares. Esto es así porque tal procedimiento hace foco sobre el encabezado del paquete telemático (que contiene el remitente, el destino, el tamaño, datos de horarios, etc). Intermediarios autorizados, como los proveedores de internet, y a veces intermediarios no autorizados (como dichos mismos proveedores cuando están en manos oligárquicas coaligadas) pueden reconocer rápidamente patrones de tráfico, desde donde y hacia donde se originan, y trazar conclusiones relativamente directas sobre su contenido, las tácticas empleadas, etc.
Pero también existen análisis de tráfico profundos, mucho más negativos y peligrosos: un actor dedicado puede espiar múltiples partes de la red y emplear cruzados estadísticos sofisticados para rastrear patrones de comunicación de individuos u organizaciones específicas, para lograr peinar los datos con mucha más fiabilidad.
Para evitar dichos avances, los hombres que luchan han de conocerlos y poderles hacer frente. Nuestro Movimiento, anclado en una vertiente de Justicia Social en el software, ha desarrollado una red oscura, tan oscura como la piel del más negro de nuestros grasitas. Se trata del proyecto Tor.
Tor, a través de sus servidores, ayuda a reducir los riesgos telemáticos inherentes a través de la distribución de las transacciones telemáticas a lo largo de múltiples lugares en la Internet, de manera que en ningún punto pueda se pueda dirigir hacia su destino u origen específico, de la misma manera que una liebre alguien podría seguir una ruta rebuscada para perder al mastín, y luego periódicamente borrase sus huellas. En lugar de que la paquetería TCP/IP siga una ruta relativamente directa en pos de la velocidad, en la red Tor dicha paquetería pasará a través de varios caminos secundarios que cubren sus pasos, de manera tal que ningún observador pueda hacer rastreos de origen o destino. Esto se realiza en beneficio de un uso anónimo y neutral de la red.
Navegador Tor
Podremos navegar anónimamente a través de un navegador portátil, que incluso podremos tenerlo descomprimido en un Pendrive. Dicho navegador es similar a Firefox, pero no deja rastros permanentes de ninguna índole en ningún lado y emplea la red Tor para tercerizar las conexiones de manera anónima y segura.
Para usarlo simplemente descargamos la versión que esté acuerdo a nuestra arquitectura, la descomprimimos y la ejecutamos:
- Si usamos 64 bitios empleamos los siguientes comandos de organización:
tar -xvJf tor-browser-linux64-9.0.1_es-AR.tar.xz
mv tor-browser_es-AR/ .tor-browser/
- Si usamos 32 bitios, empleamos:
wget https://dist.torproject.org/torbrowser/9.0.1/tor-browser-linux32-9.0.1_es-AR.tar.xz
tar -xvJf tor-browser-linux32-9.0.1_es-AR.tar.xz
mv tor-browser_es-AR/ .tor-browser/
Si quisiéramos ejecutarlo podríamos hacerlo desde la terminal con:
cd .tor-browser/ ;
./start-tor-browser.desktop ;
También podríamos querer crear un Lanzador permanente. Si usamos Mate debemos para ello hacer clic con el botón derecho del ratón en el menú Aplicaciones del Panel superior, y escoger la función Editar Menú. A continuación se abrirá la ventana Menú Principal. En ella en el costado izquierdo tendremos los menús, de los cuales elegimos "Internet". Luego presionamos el botón "+Elemento Nuevo". Se abrirá el cuadro de diálogo Propiedades del Lanzador, y en su campo Comando debemos ingresarle la línea con la dirección del ejecutable de Tor, que será /home/usuario/.tor-browser/Browser/start-tor-browser (naturalmente, reemplazamos usuario por nuestro nombre de usuario). Podremos agregarle una descripción en el campo Comentario y como Nombre podremos agregarle "Navegador Seguro Tor".
Al iniciar por primera vez el navegador seguro, habremos de configurar la conexión.
Normalmente en la mayoría de los países esto es muy sencillo: usaremos la opción de conexión directa presionando el botón Conectar. En caso de que estuviésemos en un país que no brinda acceso completo a internet, o estemos en un lugar donde nuestra propia conexión se encuentre obfuscada, o estuviesemos navegando a través de un intermediario proxy, deberemos indicarlo en este momento y configurarlo. Una vez hecho ello, se establecerán las conexiones a la red Tor, lo cual dura unos pocos segundos (o minutos si nuestra conexión es extremadamente lenta).
Conforme estemos inicializados, podremos ahora navegar con anonimato y redistribución telemática, sin demasiados incordios mas que los naturales.
El navegador es similar a cualquier otro navegador como Firefox o Chromiun, pero está blindado para proteger al usuario empleando proxies Tor. Asimismo, omite reportar ciertos metadatos normales que podrían asistir a determinar identidades específicas a través de la web.
Naturalmente que esta herramienta es adecuada para poder navegar incluso desde equipos públicos, lo cual lo convierte en una buena solución.
Sin embargo, para instalaciones hogareñas especialmente blindadas contra la intrusión y el espionaje, recomiendo armar una útil y barata Caja Tor, que no es otra cosa que un minirouter especialmente preparado para hacer que todo nuestro tráfico telemático se redirija a la red Tor, a fin de blindar no sólo nuestra navegación, sino otro tipo de comunicación informatizada.
Funciona medio lento desde servidores de Alemania, pero es adecuado para lo que se publicita.
ResponderEliminarGracias general!