Anonima Geek

Anónima, Geek… bruja, guerrera, libre, liberada. Esta es la historia ficticia de mi particular guerra real.

[OPERATIVA] Manual de Guerrilla Visual: Cómo ser un error en la Matriz

El error es tu única propiedad privada. Descarga el manual definitivo del Proyecto AGENA para sabotear la arquitectura de la apariencia y convertirte en un error indescifrable para el sistema.

mayo 14, 2026 · Deja un comentario

La muerte del olvido (O por qué vivir en el panóptico absoluto)

En el panóptico absoluto, la única zona de sombra no es donde no hay luz, sino donde hay tanto ruido que la cámara no puede enfocar. Bienvenido a la muerte del olvido.

mayo 12, 2026 · Deja un comentario

EFEMÉRIDES: [FARO:ROOT] || EL MANIFIESTO CYPHERPUNK

¿Es la privacidad un secreto o un derecho técnico? Recuperamos el Manifiesto de Eric Hughes (1993) para auditar los cimientos de nuestra libertad digital. Supera la validación del Protocolo AGENA y descubre por qué el código es la única ley física capaz de blindar al individuo frente al panóptico moderno.

mayo 8, 2026 · Deja un comentario

Arquitectura de la Apariencia: El coste biológico de la validación externa

Mantener una identidad digital perfecta es una tarea 24/7 que devora los recursos que deberían estar destinados a tu resistencia. Un nodo en alerta es un nodo fácil de manipular.

mayo 5, 2026 · Deja un comentario

De la Autopsia a la Estrategia: Por qué identificar al depredador ya no es suficiente

Identificar al «Empático Oscuro» o al depredador social es solo el inicio. El análisis forense ya no basta. Es hora de mutar del cuaderno de campo al manual de insurrección. Descubre por qué el conocimiento sin acción es solo una biblioteca en llamas.

abril 28, 2026 · Deja un comentario

Axiomas de Guerra: La Reconquista del Terminal

Si no puedes auditar el código, no posees el dispositivo; el dispositivo te posee a ti. La reconquista de tu soberanía comienza en el terminal. Es hora de migrar a silos locales y ejecutar el principio de localidad.

abril 2, 2026 · Deja un comentario

Guía de Desprogramación I: El Secuestro de la Atención

Tu atención ha sido secuestrada por la Arquitectura del Caos. Descubre cómo la fragmentación inducida anula tu resistencia y aplica el protocolo de soberanía digital.

marzo 31, 2026 · Deja un comentario

La anatomía del mal: diseccionando la Tríada Oscura

No son personas complicadas; son estructuras de personalidad con una configuración de fábrica distinta. Analizamos el Narcisismo, el Maquiavelismo y la Psicopatía para desmitificar el daño y recuperar tu soberanía.

marzo 26, 2026 · Deja un comentario

XI. La Salida de Emergencia: Recuperar la mente en la era del ruido

La soberanía digital es una cáscara vacía si nuestra psicología sigue siendo propiedad del algoritmo. Bienvenidos a la fase dos: donde la tecnología deja paso a la cultura, la atención y la recuperación de la identidad humana.

marzo 12, 2026 · Deja un comentario

X. Recetario de Crisis: Manual de Contrainteligencia para el Ciudadano de a Pie

Has sobrevivido a nuestras series sobre el Panóptico Digital y la Ingeniería Social. Pero, ¿qué haces cuando el incendio empieza? Aquí tienes tu hoja de ruta para cuando la IA … Sigue leyendo

marzo 10, 2026 · Deja un comentario

IX. Estrategia de Tierra Quemada: Blindaje Total para tu Smartphone

La ley también puede ser un cortafuegos. Analizamos el marco legal de 2026 y las herramientas jurídicas que protegen tu privacidad frente a la intrusión, porque el código no lo es todo: la jurisprudencia también defiende.

marzo 5, 2026 · Deja un comentario

VIII. El Escudo Judicial: ¿Qué es legal y qué es un abuso?

La ley también puede ser un cortafuegos. Analizamos el marco legal de 2026 y las herramientas jurídicas que protegen tu privacidad frente a la intrusión, porque el código no lo es todo: la jurisprudencia también defiende.

marzo 3, 2026 · Deja un comentario

VII. Anatomía de una Intervención: ¿Cómo nos «pinchan» realmente?

Un recorrido técnico por las herramientas de vigilancia estatal y forense. Desde vulnerabilidades ‘zero-day’ hasta Pegasus; entiende cómo funcionan las intervenciones para saber cómo protegerte.

febrero 26, 2026 · Deja un comentario

VI. La Guerra de los Metadatos: ¿WhatsApp, Telegram o Signal?

No es lo que dices, es lo que tu rastro cuenta de ti. Comparamos la gestión de metadatos entre las grandes plataformas y por qué Signal se ha convertido en la última frontera de la privacidad real.

febrero 24, 2026 · Deja un comentario

Manual de Insurrección Digital: Sobrevivir al Panóptico de la IA

Aprende tácticas de contrainteligencia y soberanía digital. Cómo ser invisible para la vigilancia algorítmica y sabotear la manipulación desde dentro.

febrero 3, 2026 · Deja un comentario