Con la tecnología de Blogger.

viernes, 18 de noviembre de 2011

Un Manual de Vigilancia Móvil: ¿Están espiando tu teléfono?

Por http://www.mobilemediatoolkit.org

Los teléfonos celulares pueden ser herramientas útiles para reunir, planear, coordinar y registrar actividades para personal de ONG y activistas. Pero, ¿sabías que cuando tu teléfono está prendido, el operador de la red conoce tu ubicación? ¿O que todos los teléfonos y tarjetas SIM transmiten un código único de identificación que, a menos que seas muy cuidadoso acerca de cómo adquirir el teléfono y la SIM, puede rastrearte hasta llegar únicamente a ti?
Con las cámaras, GPS e Internet móvil, las posibilidades de vigilancia se ha vuelto más peligrosas, lo que permite que, una vez que un observador haya ganado el control del teléfono, lo convierta en un sofisticado dispositivo de grabación. No obstante, hasta un simple teléfono puede ser rastreado cada vez que está en red, y las llamadas y mensajes de texto están lejos de ser privados. Cuando se emprende vigilancia en complicidad con el operador de la red, tanto el contenido de la comunicación como la identidad de las partes intervinientes pueden ser descubiertas, a veces incluso retroactivamente. También es posible que subrepticiamente se instale software en los teléfonos en la red, ganando así acceso potencial a cualquier registro que esté guardado en el teléfono.
Esto es comprensiblemente preocupante para los activistas que realizan trabajo delicado.
Obviamente, la manera más segura de usar un teléfono es no usarlo. Aun así, aunque entiendan los riesgos implicados, la mayoría de las organizaciones considera que los teléfonos son demasiado útiles como para descartarlos completamente. Entonces, lo mejor es minimizar el daño: identificar y entender los riesgos y tomar los pasos apropiados para limitar la exposición. En este artículo, tratamos de identificar estos riesgos y de hacer sugerencias para hacer comunicaciones móviles seguras.

Información transmitida en la red a través de teléfonos

Por cada teléfono que hay actualmente en la red (uno que reciba señal, independientemente de si el teléfono ha sido usado para llamar o para enviar mensajes) el operador de la red tiene la siguiente información:
  • El número IMEI, número de identificación único para el hardware del teléfono.
  • El número IMSI, número de identificación único para la tarjeta SIM.
  • El número TMSI, número temporal que se reasigna frecuentemente según la ubicación o cambios en la cobertura, pero que se puede rastrear con sistemas para escuchar a escondidas y que están disponibles comercialmente.
  • La celda de la red donde el teléfono se encuentra actualmente. Las celdas pueden cubrir cualquier área desde unos cuantos metros a varios kilómetros, con celdas mucho más pequeñas en zonas urbanas e incluso celdas pequeños en edificios que usan una repetidora aérea para mejorar la señal exterior.
  • La ubicación del suscriptor al interior de esa celda, determinada por la triangulación de la señal de torres cercanas. De nuevo, la exactitud de la ubicación depende del tamaño de la celda - cuantas más torres haya en la zona, más precisa es la ubicación.

  • Además, los teléfonos en la mayoría de los estados estadounidenses y canadienses están diseñados para transmitir sus posiciones en el servicio denominado E911 para uso de emergencia. El servicio usa triangulación de señal así como GPS incorporado en el teléfono (si está disponible), y que está habilitado por defecto en todos los teléfonos nuevos. En realidad, el servicio E911 podría rastrear el teléfono aun cuando parece aparezca como apagado. Aunque esto no es probable, no hay nada para evitar que el software del teléfomo simule estar apgado aunque en verdad siga en la red. Para tener la seguridad de que el teléfono está fuera de línea se necesita sacarle la batería o usar una bolsa de bloqueo de señal - más sobre esto más adelante.
Por supuesto, los servicios de determinación de ubicación como E911 colocan una restricción sobre quién puede acceder a la información referida a la ubicación de un teléfono en particular. Para E911, los servicios de emergencia tienen acceso automático garantizado, pero las autoridades competentes tienen que tener una orden judicial para rastrear un teléfono. En teoría, los terceros solamente pueden tener acceso a la información sobre la ubicación con la autorización del propietario del teléfono, pero los mecanismos para conceder esa autorización a menudo son simplistas; responder a un SMS opcional de rastreo desde el teléfono del objetivo, que no responde, puede bastar para permitir un rastreo continuo. En esencia, debes decidir si puedes confiar en el operador de tu red para mantener en secreto la información de tu ubicación. Si no, deja el teléfono en casa, sácale la batería, o lee las recomendaciones acerca de cómo usar el teléfono anónimamente para evitar que se vincule su ubicación con tu identidad.

Información guardada en el teléfono

Todos los teléfonos celulares tiene una pequeña cantidad de espacio de almacenamiento en la tarjeta SIM. Esta se usa para guardar:
  • Tu libreta de teléfonos, como nombres de contactos y números de teléfono.
  • Tu historial de llamadas, incluido a quién llamaste, quién te llamó y a qué hora se hizo la llamada.
  • Mensajes SMS que has enviado o recibido.
  • Información de cualquier aplicación que uses, como un calendario o una lista de cosas por hacer.
  • Fotos que has tomado usando la cámara del teléfono, de ser el caso. La mayoría de los teléfonos registran la hora en que se tomó la foto y también podría incluir información sobre la ubicación.
Para teléfonos que te permiten navegar en la web, también deberías considerar cuánto de tu registro de navegación está guardado en el teléfono. ¿Tu navegador guarda contraseñas de los sitios a los que has entrado desde el teléfono? Los correos electrónicos serían un peligro potencial adicional si un atacante obtuviera acceso a la tarjeta SIM o la memoria del teléfono.
Como el disco duro de una computadora, la memoria SIM de tu teléfono celular conserva la información que ahí se guarda hasta que esté llena, cuando escribe encima de la información antigua. Esto significa que hasta los mensajes SMS que han sido borrados, los registros de llamadas y los contactos pueden ser recuperados de la tarjeta SIM. (Hay una aplicación gratuita para hacer esto usando una lectora inteligente de tarjeta inteligente.) Lo mismo se aplica para teléfonos que tienen memoria adicional, ya sea incorporada al teléfono o que use una tarjeta de memoria. Por regla general, cuanto más almacenamiento tiene un teléfono, los elementos borrados podrán ser recuperados durante más tiempo.

¿Se pueden interceptar los SMS?

Los SMS clasicos se envían en texto puro, incluyen ubicación e identificadores de teléfono y tarjeta SIM, y son visibles para el operador de la red. Es poco probable la interceptación realizada por terceros sin ayuda del operador, pero en los últimos años ha habido varios vacíos relacionados con clonación de teléfonos que ha permitido que más de un teléfono se registre con el mismo número y reciba los SMS enviados a ese número. Así, aun cuando algunas redes aseguran que los SMS no se guardan más del tiempo necesario para enviarlos (y muchos no dan esa garantía), vale la pena pensar quién podría ser capaz de acceder a los mensajes durante ese tiempo.
Según un reciente documento que trataba del rol del SMS como medio de transmitir bromas políticas en China, el gobierno chino tiene un programa establecido para seguir de cerca a los SMS:
"Como hay ideas aberrantes que se difunden rápidamente a través de SMS, el gobierno ha empezado a establecer mecanismos para seguir de cerca y censurar mensajes de texto, con 2,800 centros de vigilancia de SMS en todo el país. En junio de 2004, la empresa china Venus Info Tech Ltd. anunció que había recibido el primer permiso del Ministerio de Seguridad Pública para vender un sistema de seguimiento y filtración de contenido en tiempo real para SMS. El sistema usa las pruebas de contenido de información de la Academia China de Ciencias como la base de su algoritmo de filtración, que cubre una amplia gama de una combinación de caracteres "políticamente sensibles".
Además de buscar palabras clave en el contenido del mensaje, los sistemas de seguimiento también podrían marcar mensajes basándose de sospechas ligadas con el remitente o receptor. Los mensajes SMS de puro texto podrían no ser considerados seguros, particularmente cuando es posible que el remitente o el receptor del mensaje haya sido identificado para vigilancia.
El manual de SaferMobile enumera riesgos adicionales de seguridad asociados con el uso de SMS:
  • Los mensajes SMS se mandan en puro texto. No están encriptados, así que el contenido no está oculto ni disimulado de ninguna forma. Cualquiera que intercepte los mensajes (con la ayuda del operador de la red móvil o escuchando el tráfico de una celda particular de una red) puede leer tus SMS.
  • Los operadores de la red móvil conservan registros de SMS enviados a través de su red. Esto incluye detalles de hora y fecha de envío, detalles sobre el remitente y el destinatario, así como contenidos no encriptados del mensaje.
  • Los mensajes enviados o recibidos guardados en el teléfono o SIM son vulnerables si el teléfono o la SIM se pierden o los roban.
  • Es posible que las aplicaciones móviles tengan acceso a mensajes de texto enviados y recibidos que están guardados en tu teléfono.
El manual también ofrece consejos para protegerte mejor en este campo.
  • Mantén el contenido de tus mensajes al mínimo - supón que se puedan leer y que quien los lea sabrá la fecha y hora en que se enviaron así como la ubicación del remitente.
  • Si tienes que usar mensajes de texto, hazlo desde un teléfono básico y no desde un teléfono con aplicaciones.
  • Configura el almacenamiento de SMS a muy pocos o ninguno. Desactiva la opción de guardar mensajes salientes. Borra los mensajes con frecuencia.
  • Evalúa usar una aplicación de mensajería encriptada en vez de SMS. Muchas de estas aplicaciones requieren conexión de datos, y necesitarás un teléfono en el que se puedan instalar las aplicaciones. Hay varias aplicaciones de mensajería encriptada que funcionan en teléfonos Java y muchos para sistemas operativos de smartphone como Android, iPhone OS (iOS) y Blackberry. Cuál es el mejor para ti dependerá del sistema operativo de tu teléfono. Pon atención en que muchas aplicaciones de mensajería encriptada requieren que tanto remitente como destinatario usen la misma aplicación (y por lo tanto el mismo tipo de teléfono), así que esta estrategia tal vez funcione mejor para comunicaciones de grupos pequeños.
  • Si estás configurando un sistema de mensajería SMS para enviar textos de SMS a muchos destinatarios, asegúrate de que tus servidores e infraestructura sean seguros. Si estás enviando SMS a un sistema manejado por otra organización, evalúa sus precauciones de seguridad lo mejor que puedas, y sobre todo revisa cómo planean distribuir tus datos. Ushahidi, por ejemplo, se puede configurar para hacer que todos los informes entrantes estén disponibles públicamente en Internet. Esto puede ser útil para difundir información ampliamente, pero podría ser problemático en una situación de agitación política.

¿Las llamadas telefónicas pueden ser escuchadas a escondidas?

La idea de que alguien esté 'escuchando' llamadas telefónicas confidenciales es un legado familiar del tiempo de los sistemas telefónicos análogos. Escuchar a escondidas en sistemas digitales es técnicamente complicado, aunque totalmente posible usando equipo que está disponible comercialmente. Sin embargo, una manera mucho más simple de escuchar llamadas telefónicas es captar la conversación en el teléfono y transmitir una grabación a un oyente furtivo. Esto se puede hacer con pequeñas aplicaciones de software instaladas subrepticiamente o con dispositivo de interceptación oculto inserto en el teléfono.
También resulta que el operador de la red puede activar remotamente un teléfono para que funcione como un dispositivo de grabación, independiente de llamadas o SMS o si el teléfono está prendido. Esteartículo brinda más antecedentes e información sobre vigilancia remota en redes estadounidenses.
Esencialmente, los operadores de redes siempre han podido mandar mensajes indetectables de control a teléfonos en la red. Esta capacidad existe para permitir que los operadores actualicen el software guardado en la tarjeta SIM, pero también podría usarse para transformar el teléfono en un dispositivo de rastreo, o para acceder a mensajes o información de contacto guardada en la tarjeta SIM. Una vez que la vigilancia se realiza con la cooperación del operador de la red, es muy poco lo que se puede hacer para evitarla.
El manual de SaferMobile identifica riesgos adicionales asociados con llamadas móviles. En términos de escuchar a escondidas o de grabar llamadas:
  • Como en cualquier conversación, alguien que esté cerca te puede escuchar o grabar.
  • Tu conversación puede ser escuchada a escondidas o grabada con una aplicación instalada en tu teléfono sin que tú lo sepas.
  • Las llamadas de voz están encriptadas entre el aparato y la torre de la celda. No obstante, son posibles diversos ataques sofisticados en contra de redes móviles, particularmente los estándares más antiguos (el estándar GSM, todavía el estándar preponderante en el mundo, es más vulnerable que 3G). Por ejemplo, está disponible comercialmente el hardware que se hace pasar por una estación de base GSM.
Y en términos de grabaciones continuas:
  • Los detalles de tu llamada (a quién llamaste, a qué hora, cuánto tiempo) se guardan en la red, aun cuando el contenido no se guarde. A menos que hayas tomado precauciones específicas, tú y la persona a la que llamas están usando teléfonos que están vinculados a ti por medio del número IMEI (identificador del aparato) y el IMSI (identificador de la tarjeta SIM).
  • Los mensajes de correo de voz los guarda el operador de la red móvil y no deberían ser considerados seguros, ni cuando están protegidos por un PIN personal.
  • Las interacciones con un sistema de Respuesta Interactiva de Voz (IVR) son solamente tan seguras como el propio sistema. Asegúrate de que la organización o entidad que maneja el sistema sea confiable, técnicamente competente y que no permitirá que tus llamadas se sigan de cerca ni se graben.
  • Cualquier uso de teléfono revela tu ubicación al operador de la red. El registro guardado de tu actividad (llamadas, textos, uso de datos) te coloca en un lugar en particular en un momento en particular.
El manual también ofrece consejos para protegerte mejor cuando haces llamadas de voz.
  • Usa un teléfono básico, sin aplicaciones, antes que un smartphone.
  • Si tienes que usar un smartphone, usar una aplicación encriptada de VOIP (voz sobre protocolo de Internet) en lugar de llamar a través de la red móvil.
  • Compra tu teléfono y tarjeta SIM sin identificarte, si es posible en tu país, y cámbialos con frecuencia. Usa una tarjeta SIM prepagada.
  • Evalúa hacer tus informes delicados desde teléfonos públicos, o, si sientes que te pueden reconocer, pídele a otra persona que los haga.
  • Borra los registros de llamadas (entendiendo que los pueden recuperar aunque los borre alguien con conocimiento especializado y herramientas forenses).
  • Ten cuidado con la forma en que guardas tus contactos en tu libro de direcciones - ten en cuenta que tu teléfono o SIM pueden ser robados y los registros de llamadas pueden ser asociados con personas que llaman y reciben las llamadas.
  • Un número virtual de teléfono como Skype Online Numbers (“Skype In”) o Google Voice brinda un nivel de protección porque desvincula al que llama y a ti y no permite que se exponga tu número de celular. Sin embargo, usar Skype In o Google Voice para llamadas deposita algo de confianza en Skype, Google o cualquier servicio que escojas. Esa puede no ser una buena idea en algunos países donde dichos servicios pueden estar en peligro.

Virus en celulares, programas espías y registradores de digitación

Los modernos celulares sofisticados son, esencialmente, computadoras a escala reducida, con poder de procesamiento, memoria y conectividad para hacer funcionar todo tipo de aplicaciones, incluidas las maliciosas. Afortunadamente, los virus en celulares siguen siendo pocos frecuentes y afectan mayormente a los teléfonos sofisticados. Sin embargo, los expertos en seguridad prevén que las aplicaciones móviles maliciosas serán cada vez más comunes. Esto incluye virus y también programas espías móviles y registradores de digitación, que secretamente podrían espiar tus actividades en tu celular, recoger contraseñas y otra información delicada.
Para protegerte, considera la posibilidad de comprar un teléfono muy simple, tal vez incluso uno que no permita la instalación de aplicaciones de terceros. Si necesitas usar un smartphone, instala solamente aplicaciones de confianza - muchos virus se hacen pasar por útiles aplicaciones, pero causan estragos una vez instalados (o, peor aun, ponen en peligro la información guardada en tu teléfono). Bluetooth en particular ha demostrado ser un medio popular para que los virus en celulares se esparzan, y se deberían estar apagados cuando no están en uso. También podrías considerar la posibilidad de instalar software antivirus en tu teléfono. La mayoría de los principales vendedores de antivirus, incluidos Norton, Kapersky and F-Secure han lanzado recientemente productos de seguridad para celulares.

Agregar información también puede ser peligroso

Hasta ahora, se ha hablado de la vigilancia en términos de personas. Pero con sofisticado software de análisis de red, también es posible detectar patrones de grandes cantidades de datos de la red celular - registros de llamadas, registros de mensajes, contenido de mensajes - que podrían conducir a la identificación de grupos disidentes. Un post de ICT4Peace cita a Daniel Soar en el London Review of Books, donde describe cómo podría funcionar esto:
"[..] empresas como ThorpeGlen (y VASTech y Kommlabs y Aqsacom) venden sistemas que realizan ‘investigación pasiva', que analizan grandes cantidades de datos de las comunicaciones para detectar a sujetos de potencial interés para los servicios de seguridad, por lo que realizan su costoso trabajo preliminar para ellos. El Vice Presidente de Venta y Marketing de ThorpeGlen exhibió una de esas herramientas en la transmisión de un ‘seminario web’ a la comunidad de sistemas de seguridad en Internet (ISS, por sus siglas en inglés) el 13 de mayo. Usó como ejemplo la información de ‘una red móvil a la que tenemos acceso’ – como optó no ocultar los números, sabemos que está en Indonesia – y explicó que se habían procesado llamadas de toda la red de 50 millones de suscriptores, en un periodo de dos semanas, para elaborar una base de datos de unos ocho mil millones de ‘acontecimientos’. Dijo que todos en una red son parte de un grupo; la mayoría de grupos hablan con otros grupos, con lo que se crea una telaraña de interacciones".

Extraído de 
http://www.mobilemediatoolkit.org/es/asuntos-de-seguridad#encrypt&panel1-2

No hay comentarios:

Publicar un comentario

Nos interesa el debate, la confrontación de ideas y el disenso. Pero si tu comentario es sólo para descalificaciones sin argumentos, o mentiras falaces, no será publicado. Hay muchos sitios del gobierno venezolano donde gustosa y rápidamente publican ese tipo de comunicaciones.

Ser gobernado es...

Charla: El Anarquismo en América Latina

Seguidores

Etiquetas

@kRata (comic) `Sabino Romero 10deLuluncoto 18 años El Libertario 1º de Mayo 27 de febrero 4 de febrero Aana Wainjirawa abajo los muros de las prisiones Abdicación del rey de España abolicionismo Aborto abstencion Abstención abstención electoral abuso militar en Venezuela abuso policial abuso sexual niños Academia Nacional de la Ingeniería y el Hábitat acampada Acampadas acción directa anarquista Acción Directa Autogestiva Accion directa no violenta Acción Ecológica Acción Libertaria actividades activismo actualidad del anarquismo Acuerdo Venezuela China adecos chavistas agresiones en Venezuela agresiones a sindicalistas en Venezuela agroecología Agustín García Calvo Alan Furth Alan Moore Albert Camus Alberto Acosta Alcedo Mora Alejandro Álvarez Alentuy Alexander Luzardo Alfonso "el Set@" Alfredo Bonanno Alfredo Vallota Alí Moshiri Alí Primera Alí Rodríguez Araque alternativa Alternativa Antimilitarista Alto costo de la vida Alvaro García Linera Amador Fernández-Savater América Latina Américo Alejandro Balbuena Aministía Internacional Amnistía Internacional Amnistía Internacional Venezuela Amor amor libre Amor y Rabia análisis análisis anarquista sobre Venezuela análisis asamblea nacional análisis conflicto con Colombia análisis de izquierda Venezuela análisis de la revolución bolivariana análisis económico análisis reformas en Cuba análisis sobre Venezuela anarchico anarchism anarchism kurdistan anarchism venezuela anarcofeminismo anarcopunk venezuela anarquismo a la venezolana anarquismo básico anarquismo caracas Anarquismo en América Latina anarquismo en Argentina anarquismo en barquisimeto anarquismo en Francia Anarquismo en México anarquismo en Perú anarquismo en rusia anarquismo en Uruguay Anarquismo en Venezuela Anarquismo es movimiento anarquismo hoy anarquismo ilegalista Anarquismo social anarquismo suiza anarquismo venezuela anarquismo vs. Estado anarquismo y cárceles anarquismo y comunicación anarquismo y derecho anarquismo y ecología anarquismo y educación anarquismo y literatura anarquismo y luchas sociales anarquismo y marxismo anarquismo y nacionalismo anarquismo y planificación urbana Anarquismo y política Anarquismo y Postestructuralismo anarquismo y religión anarquismo y violencia anarquismo zulia anarquistas anarquistas caracas Anarquistas contra el muro anarquistas de Alemania anarquistas de Brasil anarquistas de Chile anarquistas de Cuba anarquistas de México Anarquistas de Temuco anarquistas de Turquía anarquistas en Bolivia anarquistas en Colombia anarquistas en Costa Rica anarquistas en Cuba anarquistas en El Salvador anarquistas en Paraguay anarquistas en Venezuela anarquistas presos anarquistas solidarios con los yukpa anarquistas ucv anarquistas y prisiones Andreas Speck Ángel Cappelletti anonymous venezuela antiimperialismo antimilitarismo antimilitarismo anarquista Antonio Ledezma Antonio Pasquali Antonio Serrano antropología Antulio Rosales Anzoátegui apagones apoyo a El Libertario apoyo internacional al chavismo apoyo internacional al madurismo APPO Archivo Histórico del Anarquismo en Venezuela armamentismo Armando Chaguaceda Armando Guerra Armando Investiga Armando la Resistencia arte callejero arte y anarquismo artistas asesinato de estudiantes asesinatos de manifestantes Asier Guridi Asilo y refugio ataques contra defensores de derechos humanos ataques contra defensores de derechos humanos en Venezuela ataques contra el movimiento anarquista ataques contra el movimiento popular en Venezuela ataques libertad de expresión autodefensa autogestion autogestión Autonomía autonomía de los movimientos sociales autonomía universitaria autoritarismo burocratico en Cuba Barquisimeto Bernhard Heidbreder biblioteca anarquista bicentenario bakunin bicicletas biciescuela urbana bienes comunes brutalidad policial Buenaventura Durruti Buenos Aires calentamiento global Cambiar el mundo sin tomar el poder Cambio Climático cambio social Campaña contra la Criminalización del Anarquismo capitalismo y medio ambiente caracas Carlos Crespo Carlos Crespo Flores Carmen García Guadilla Casa de la Mujer "Juana la Avanzadora" de Maracay Casa de la Mujer Juana la Avanzadora de Maracay Centro de Derechos Humanos UCAB chavismo y religiosidad popular chile ciberactivismo ciclismo urbano ciclo guerrilla urbana ciencia y tecnología en Venezuela Civetchi CNT Coalicion Anarquista y Libertaria de Porto Alegre Coalición Venezolana de Organizaciones LGBTI Colombia comercio de armas comic comics comida vegetariana Comitê Popular da Copa 2014 Comites de Defensa de la Revolución compra de armas concretera caracas concretera de chuao Concretera la carlota conflicto universitario conflicto yukpa consecuencias ambientales explotación petrolera en Venezuela contaminación ambiental contaminación PDVSA Cooperativismo cooptación de movimientos sociales cooptación medios alternativos Venezuela CORPOELEC Correo A coyuntura mexicana 2012 coyuntura venezolana 2010 coyuntura venezolana 2012 coyuntura venezolana 2013 coyuntura venezolana 2014 coyuntura venezolana 2015 coyuntura venezolana 2016 criminalización de la protesta en Colombia criminalización de la protesta en Venezuela Criminalización de los pueblos indígenas crisis agropecuaria en Venezuela crisis económica en Venezuela crisis economica venezuela crítica anarquista al marxismo crítica de izquierda al chavismo críticas de izquierda al madurismo críticas revolucionarias a Rafael Ramírez Cuba Libertaria Cuba Libertaria 22 Daniel Ortega Daniel Pinos deforestación delimitación de tierras indígenas demarcación de territorios indígenas demarcación de tierras en Venezuela deporte y anarquia deporte y capitalismo derecho a la manifestación derecho a la protesta desabastecimiento desaparecidos en Argentina desaparecidos en México desaparecidos en Venezuela desarrollo científico-tecnológico desencanto en el chavismo despidos injustificados detenciones difusión anarquista Douglas Bravo ecologismo ecologismo en Venezuela economía educación en Venezuela Ejército Venezolano Eliseo Reclus Emma Goldman endeudamiento Enfermedad Hugo Chávez equidad de género en Venezuela Erick Benítez Escritos de Domingo Alberto Rangel Espacio Público Estado y corrupción en Venezuela Estado y economía en Venezuela Esteban Emilio Mosonyi ética y práctica médica Europa Eva Golinger Evo Morales extractivismo EZLN falso socialismo Fanzine Exilio Interior FARC fascismo Federación Anarquista Centroamericana y Caribeña Federación Anarquista Centroamericana y del Caribe Federación Anarquista de México Federación Internacional de Derechos Humanos (FIDH) Felipe Pérez Martí Feria del libro anarquista Feria del Libro Independiente y Autogestionario Ferrominera Ferrominera Orinoco FIFA Filosofía Filosofía en la Ciudad Francisco Flaco Prada Frente Clasista Argimiro Gabaldón futbol brasil Gadafi Galsic Género Genocidio GLBIT Global Voices globalizacion en Venezuela golpe de Estado en Venezuela Grupo de Estudio y Trabajo Jesús Alberto Márquez Finol Guardia Nacional Bolivariana Guardianas de Chávez Gustavo Godoy Gustavo Rodríguez hacktivismo Heinz Dieterich Henrique Capriles hiperinflación Historia de Venezuela historia del anarquismo homicidios Homofobia Humano Derecho Humberto Decarli Humberto Márquez Humor ilustraciones imágen El Libertario indigenas ecuador indígenas en Argentina indígenas en Bolivia indígenas en Brasil indígenas en México indígenas en Perú indigenas en venezuela indígenas en Venezuela indígenas presos en Venezuela Indígenas Venezuela indìgenas y revolución bolivariana individualismo y anarquismo industria forestal en Chile industria petrolera inflación en Venezuela informática libertaria Informe situación indígenas en Venezuela Inseguridad Ciudadana en Venezuela Instituto de Prensa y Sociedad Venezuela Irak Iris Varela Isbel Díaz Torres Israel izquierda antiautoritaria en Cuba izquierda antichavista izquierda en Venezuela James C. Scott Javier Gárate John Holloway Jorell Meléndez Jorge Videla jornadas de diversidad sexual Jornadas Magonistas Jose Manuel Delmoral Jose María Korta José María Korta José Quintero Weir José Rafael López Padrino Juan Carlos La Rosa la Justicia y los Derechos Humanos Laura Vicente LEEME CARACAS legado del chavismo Lexys Rendón Ley Antiterrorista Liber Forti Líber Forti liberacion animal liberación animal liberación humana libertad a los presos anarquistas libertad Bernhard Heidbreder libertad de expresión libertad de expresión en Venezuela libertad para detenidos en Lulea los Salarios y los Sindicatos lucha indígena en Colombia lucha indígena en Venezuela lucha revolucionaria lucha socio-ambiental luchas ambientales Venezuela luchas de los pueblos indígenas luchas de los trabajadores luchas de los trabajadores Venezuela luchas de mujeres luchas estudiantiles luchas indígenas en Venezuela luchas obreras luchas populares en Venezuela luciano pitronello Luis Carlos Díaz Luis Fuenmayor Toro Luis Rafael Escobar Ugas Luis Reyes Reyes Madres de Plaza de Mayo Madrid madurismo maestros manifestaciones manifestaciones en Venezuela manipulación mediática manipulación religiosa Manuales Manuel Castells Marc Saint-Upéry Marcela Masperó Marea Socialista María Esperanza Hermida Mario Antonio López mario gonzalez masa crítica Masacre de Cantaura Masacre de El Amparo Masacre de Haximú Masacre de Loma de León Masacre de Monte Oscuro masacre de San Vicente Masacre de Uribana medio ambiente medios comunitarios y alternativos de Venezuela medios de transporte alternativos megaminería Mercosur Mérida Mijaíl Martínez minería mineria en Venezuela minería en Venezuela Misiones Sociales MOC movilizacion en la planta muerte de neonatos en Venezuela mujeres anarquistas Mujeres Libres Mundial de Fútbol 2014 narcotráfico neoliberalismo Nicaragua nicolas maduro Nicolás Maduro Niñas y Adolescentes no a la concretera no a la extradicion de Bernhard Heidbreder no a las corridas de toros Nu-Sol objeción de conciencia Observatorio Venezolano de Conflictividad Social Occupy Wall Street Octavio Alberola organizacion nelson garrido Organización Nelson Garrido Origen de las Fuerzas Armadas en Venezuela Orlando Chirino Pablo Hernández Parra Paquete económico paramilitarismo paro universitario Parque Verde La Carlota patriarcado patriotismo Pedro Pablo Peñaloza Pelao Carvallo pelea de almohadas periódico anarquista Periódico Apoyo Mutuo periodico Bandera Negra periódico CNT Periódico El Amanecer Periódico El Libertario periódicos petróleo venezolano Picnic urbano poder y política en Latinoamérica poder y política en Venezuela poesía libertaria polarización en Venezuela Policía Nacional Bolivariana policías corruptos en Venezuela práctica anarquista prensa anarquista preso anarquista presos anarquistas presos políticos en Venezuela prision venezuela prisiones en venezuela proceso bolivariano producción agrícola protesta creativa protesta pacífica protestas contra el Mundial 2014 protestas en venezuela proyecto de reforma de la Ley de Conscripción y Alistamiento Militar pueblos originarios pugnas internas del chavismo Punk Latinoamericano punk veneziuela Quiteria Franco Rafael Ramírez Rafael Uzcátegui Raisa Urribarri Ramón Álvarez Ramón Carrizales Ramón Rodríguez Chacín Raúl Zibechi rebelion en venezuela recursos Red Latinoamericana Antimilitarista red Observatorio Crítico Red por los Derechos Humanos de Niños Red Protagónica Observatorio Crítico (OC) de la Revolución Cubana Regeneración Radio relaciones Cuba-EE.UU. relaciones de Venezuela con China relaciones de Venezuela con Colombia relaciones de Venezuela con Cuba relaciones de Venezuela con U$A relaciones entre la banca y chávez represión represión antianarquista represión en Colombia Represión en Cuba represion en Venezuela represión en Venezuela represión policial represion policial en Venezuela Repsol YPF resistencia indígena resistencia venezuela revista AL MARGEN revolución bolivariana Revolución ciudadana robert serra Roberto Yépez Rodolfo Montes de Oca Rodolfo Rico Roger Cordero Lara Rubén González Rubèn González Rusia Sacudón salario en venezuela salario mínimo en Venezuela San Cristóbal sanciones sancocho Santiago de Chile secuestro seguridad industrial semana pro presos anarquistas 2014 Servicio Militar Obligatorio sexismo sexualidad libre sicariato Sidor Sierra de Perijá Simón Rodríguez Porras sindicalismo situación agraria latinoamericana situación de la salud situación de los trabajadores en Venezuela situación del periodismo en Venezuela situación del sindicalismo en Argentina situación del sindicalismo en Venezuela situación político-social en Brasil situación político-social en la península ibérica situación político-social mexicana situación venezolana situation in Venezuela 2014 soberanía alimentaria en Venezuela Soberanía energética bolivariana Sociedad Homo et Natura Sociedad Homoetnatura Sofía Comuniello Sofía Esteves software libre solidaridad con Cuba Subcomandante Marcos Taller Libertario Alfredo López Tamoa Calzadilla Tarek William Saab tercerización en Venezuela terrorismo terrorismo cotidiano terrorismo de Estado en Colombia Testimonio represión Testimonios de la revolución cubana Todo por Hacer toma yukpa del TSJ Tomás Ibáñez torturas en Venezuela totalitarismo Trabajadores de la Chrysler trabajadores del Estado trabajadores en Argentina Transexuales Transfobia Transformando información en acción transición transnacionales chinas Transparencia Venezuela Transportes Camila Trasnacionales Tribunal Supremo de Justicia turquia Turquía tweets anarquistas Twitter UBV UCV ULA UNETE UNEY universidad central de venezuela Uribana Uruguay utopía Valles del Tuy Vaticano vegetarianismo Venevisión venezuela Venezuela bolivariana Venezuela protests in February 2014 Víctor Muñoz vidas anarquistas viento sin fronteras vigilia frente al TSJ violaciones a los derechos humanos violencia contra la mujer violencia contra niños Vivienda Vladimir Aguilar Williams Sanguino Wladimir Pérez Yaracuy Yendri Sánchez Zaida García Zapatistas Zara zona temporalmente autónoma Zulia