Muestra las diferencias entre dos versiones de la página.
|
tutorial:gestion_filtraciones [2026/02/01 17:15] truper creado |
tutorial:gestion_filtraciones [2026/02/01 17:25] (actual) truper |
||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| ====== Guía de Higiene Digital y Gestión de Filtraciones (2026) ====== | ====== Guía de Higiene Digital y Gestión de Filtraciones (2026) ====== | ||
| - | Esta guía establece el protocolo técnico para el acceso, verificación y manejo de datasets de interés público bajo estándares de máxima seguridad y privacidad. | + | Protocolo técnico para el acceso, verificación y manejo de datasets de transparencia. |
| --- | --- | ||
| - | [[#|{{:wiki:badge_security.png?20}}]] **AVISO LEGAL:** Este documento tiene fines puramente educativos. El objetivo es proporcionar herramientas de autodefensa digital y asegurar la integridad técnica de los sistemas del usuario frente a malware y rastreadores. | + | == 1. Fuentes Oficiales y Puntos de Acceso == |
| - | --- | + | Para garantizar que el material es auténtico y no una versión manipulada, utilice siempre los puntos de entrada verificados por la comunidad internacional: |
| - | == 1. Ciclo de Vida y Localización de la Información == | + | === A. El Repositorio Base (Distributed Denial of Secrets) === |
| + | El colectivo **DDoSecrets** mantiene su índice principal en la Darknet para evitar la censura. | ||
| + | * **Acceso Onion:** Por seguridad, no confíe en enlaces pegados en chats. Acceda a la [[https://en.wikipedia.org/wiki/Distributed_Denial_of_Secrets|página oficial de DDoSecrets en Wikipedia]] y busque en la "Ficha técnica" o "External Links" la dirección **.onion** actualizada. | ||
| + | * **Descarga Directa (Torrents):** Para obtener los datasets mediante P2P, el portal oficial es: | ||
| + | * [[https://torrents.ddosecrets.org|torrents.ddosecrets.org]] | ||
| + | * //Nota: Se recomienda descargar los .torrent o copiar los Magnet Links siempre dentro de Whonix.// | ||
| - | Para evitar la desinformación y el malware, la información debe rastrearse desde su origen en la Darknet hacia las capas públicas: | + | === B. Canales de Notificación y Verificación === |
| + | Siga estos canales para obtener los **Hashes SHA-256** antes de abrir cualquier archivo: | ||
| + | * **Mastodon (Recomendado):** [[https://kolektiva.social/@ddosecrets|@ddosecrets@kolektiva.social]] - (Instancia resistente a presiones legales). | ||
| + | * **X (Twitter):** [[https://twitter.com/ddosecrets|@DDoSecrets]] - (Útil para alertas rápidas, pero sujeto a algoritmos de visibilidad). | ||
| - | ^ Fase ^ Plataforma ^ Función ^ | + | == 2. Ciclo de Verificación Técnica == |
| - | | **Fase 1: Origen** | [[http://torproject.org|Sitio .onion (DDoSecrets)]] | Fuente primaria. Almacenamiento base. | | + | |
| - | | **Fase 2: Notificación** | Mastodon (kolektiva.social) | Publicación de hashes oficiales y alertas técnicas. | | + | |
| - | | **Fase 3: Distribución** | Telegram / BitTorrent | Descarga rápida de archivos o Magnet Links. | | + | |
| - | | **Fase 4: Resistencia** | Freenet / Hyphanet | Persistencia histórica (Biblioteca del Fin del Mundo). | | + | |
| + | ^ Fase ^ Plataforma ^ Acción ^ | ||
| + | | **1. Localización** | Wikipedia / Onion | Obtener la dirección oficial del dataset. | | ||
| + | | **2. Hash** | Mastodon / X | Copiar el SHA-256 oficial para comparar. | | ||
| + | | **3. Adquisición** | Torrents.ddosecrets.org | Descargar el archivo vía BitTorrent (sobre Tor). | | ||
| + | | **4. Sanitización** | Dangerzone | Limpiar metadatos antes de la lectura. | | ||
| + | == 3. Protocolo de Seguridad en Terminal == | ||
| - | == 2. Protocolo de Verificación Técnica (Módulo 3) == | + | Una vez descargado el material de ''torrents.ddosecrets.org'', verifique la integridad: |
| - | + | ||
| - | Nunca abras un archivo sin verificar su **Hash SHA-256**. Esto garantiza que el archivo no ha sido manipulado por terceros. | + | |
| - | + | ||
| - | === Verificación en Terminal (Whonix) === | + | |
| - | + | ||
| - | Ejecuta los siguientes comandos dentro de tu máquina virtual: | + | |
| <code> | <code> | ||
| - | # Acceder al directorio de descarga | + | # Comparar el archivo con el hash oficial de Mastodon |
| - | cd /home/user/Downloads | + | sha256sum nombre_del_archivo_ice.7z |
| - | + | ||
| - | # Generar el hash del archivo descargado | + | |
| - | sha256sum nombre_del_archivo.csv | + | |
| - | + | ||
| - | # Comparar visualmente con el hash publicado en Mastodon | + | |
| </code> | </code> | ||
| - | > **Tip:** Si el hash no coincide exactamente, el archivo ha sido comprometido. **Bórralo de inmediato.** | + | == 4. Almacenamiento Permanente (Freenet) == |
| - | + | Si los sitios anteriores sufren un ataque DDoS masivo, busque el espejo en Hyphanet (Freenet). La persistencia de los datos está garantizada por la red distribuida. | |
| - | == 3. Sanitización y Limpieza Forense (Módulo 4) == | + | |
| - | + | ||
| - | Incluso un archivo auténtico puede contener rastreadores (beacons). Antes de abrirlo: | + | |
| - | + | ||
| - | * **Dangerzone:** Pasa el archivo por esta herramienta para convertirlo en un PDF "plano" sin metadatos ni scripts ocultos. | + | |
| - | * **Aislamiento:** No abras el archivo resultante en tu sistema operativo principal (Host). Mantenlo siempre dentro de la Workstation aislada. | + | |
| - | + | ||
| - | == 4. Almacenamiento Resiliente en Freenet == | + | |
| - | + | ||
| - | Para asegurar que la información sea invulnerable a ataques DDoS y censura, se utiliza una **Freesite**. | + | |
| - | + | ||
| - | ^ Característica ^ Descripción ^ | + | |
| - | | **Persistencia** | Los datos se replican en nodos globales; no se pueden borrar. | | + | |
| - | | **Anonimato** | Negación plausible para el autor y el consultor. | | + | |
| - | | **Acceso** | Requiere clave SSK o CHK generada al insertar el sitio. | | + | |
| - | + | ||
| - | + | ||
| - | + | ||
| - | == 5. Borrado Seguro y Finalización (Fase 5) == | + | |
| - | + | ||
| - | Al terminar la investigación, no dejes rastro en tu hardware: | + | |
| - | + | ||
| - | * **Borrado físico:** No uses la papelera. Usa el comando shred: | + | |
| - | <code>shred -u -n 3 nombre_del_archivo</code> | + | |
| - | * **Limpieza de RAM:** Apaga o reinicia la VM Whonix para liberar la memoria volátil. | + | |
| --- | --- | ||
| - | ====== Checklist de Ejecución Rápida ====== | + | ====== Checklist de Seguridad 2026 ====== |
| - | + | * [ ] ¿He verificado el link .onion en Wikipedia? | |
| - | * [ ] Localizar Hash en Mastodon. | + | * [ ] ¿Tengo Whonix y el Torrent Client configurados? |
| - | * [ ] Descargar vía Torrent/Telegram en **Whonix**. | + | * [ ] ¿He comparado el SHA-256 con el post de Mastodon? |
| - | * [ ] Ejecutar ''sha256sum'' y comparar. | + | * [ ] ¿He pasado el archivo por Dangerzone? |
| - | * [ ] Sanitizar con **Dangerzone**. | + | |
| - | * [ ] Leer/Analizar en entorno offline. | + | |
| - | * [ ] Aplicar ''shred'' al archivo original. | + | |
| - | * [ ] Reiniciar sistema. | + | |
| --- | --- | ||
| - | **Documento generado en Febrero de 2026** | + | **Recurso de transparencia - Uso bajo responsabilidad del usuario** |