traducción de cedric sagne ¿como hacer un blog ... - · pdf filesarah trabaja...

Download Traducción de Cedric Sagne ¿COMO HACER UN BLOG ... - · PDF fileSarah trabaja como contable en los servicios del Estado. Se da cuenta ... (utilizando una cuenta de pago para

If you can't read please download the document

Upload: hahanh

Post on 06-Feb-2018

227 views

Category:

Documents


0 download

TRANSCRIPT

  • COMO HACER UN BLOGDE MANERA ANONIMA?Hice esta guia prctica poniendome en la piel de un funcionario cuya intencin es sacar a la luz informacionessobre un escndalo del cual es testigo, en un pas dnde puede ser peligroso hacerlo.Estos consejos no se destinan a expertos en criptografa, ms bien a personas que viven en pases donde no serespeta la libertad de expresin y que temen por su seguridad y quieren proteger su vida privada. Un artculo de laEFF (Electronic Frontier Foundation), una organisacin norteamericana de defensa de las ciberlibertades How toblog safely (http://www.eff.org/Privacy/Anonymity/blog-anonymously.php), da informaciones prcticascomplementarias sobre este tema.

    INDICEPresentamos a SarahPrimera etapa: los seudonimosSegunda etapa: ordenadores pblicosTercera etapa: los proxisCuarta etapa: Ahora si que es confidencial!Quinta etapa: el onion routing, con TorSexta etapa: MixMaster, Invisiblog y GPGQue podemos decir? Dnde est el lmite?

    PRESENTAMOS A SARAHSarah trabaja como contable en los servicios del Estado. Se da cuenta de que su jefe, un ministro, se apropria defondos pblicos. Quiere que esto salga a luz, pero teme perder su puesto. Si lo habla con el ministro, siempre queobtenga una entrevista, ser despedida. Habla con un periodista que trabaja para un peridico local, pero lecontesta que no puede trabajar sobre este asunto con las escasas informaciones que ella tiene, y que necesitad o c u m e n t o s p a r a d e m o s t r a r l o q u e a f i r m a .Sarah decide montar un blog, para desvelar lo que pasa en el ministerio. Para protejerse, quiere asegurarse de quenadie pueda descubrir su identidad a partir de su blog. Debe crear un blog annimo. Existen dos maneras dedescubrir la identidad de un bloger. La primera, cuando l mismo revela su identidad en el contenido. Por ejemplo,si Sarah dice Soy la asistenta contable del Ministro de Minas, ser muy fcil deducir su identidad. La otramanera de descubrir su identidad es explotar las informaciones entregadas por los navegadores, o los programas decorreo electrnico. Un ordenador (Lat.Amrica: computadora) conectado a la red (internet) tiene o comparte unadireccin IP: cuarto nmeros entre 0 y 255, separados por puntos. Por ejemplo: 213.24.124.38. Cuando Sarahutiliza su navegador para poner un comentario en el blog del ministerio, la direccin IP aparece en su mensaje.Investigando, los informticos del ministerio encontrarn la identidad de Sarah con esta direccin IP. Si Sarah seconecta desde su casa, con un PAI (Proveedor de Acceso Internet), ste podr establecer el vnculo entre ladireccin IP que utiliza y su nmero de telefono. En ciertos pases el ministro necesitar la autorisacin del juezpara obtener estas informaciones. En otros, y particularmente en los pases dnde los proveedores de acceso sonpropiedad del Estado, el gobierno podr obtener estas informaciones facilmente y Sarah acabar en una situacindesagradable.Sarah tiene varias maneras de esconder su identidad en la red. El grado de proteccin depende de los esfuerzos queest dispuesta a hacer para esconderse. Cualquiera que desee hacer un blog de manera annima tienen que decidirhasta qu punto quieren ir para proteger su identidad. Veremos a continuacin que algunos de los mediosempleados para proteger la identidad de un internauta necesitan amplios conocimientos tcnicos y mucho trabajo.

    PRIMERA ETAPA: LOS SEUDONIMOSUna manera sencilla para Sarah de esconder su identidad es utilizar una cuenta de correo electrnico as comoherramientas de blog gratuitas, ubicados en el extranjero (utilizando una cuenta de pago para el correo electrnicoo el blog no puede ser, ya que las transacciones desvelarn una carta de crdito, una cuenta corriente o una cuentapaypal, y la identidad del bloger).Sarah puede crear una falsa identidad, un seudonimo, que utilizar para estas cuentas. Cuando el ministerioencuentre su blog, descubrir que pertenece a A.N.O.Nimo cuya direccin es [email protected] proveedores de cuentas mail gratuitas:HotmailYahooHushmail: cuentas gratuitas con encriptacinAlgunas herramientas de blog:Blogsome: herramienta de blog de Worldpress

    Traduccin de Cedric Sagne

  • BloggerSEO BlogEsta estrategia tiene un problema: cuando Sarah crea una cuenta mail o un blog, el proveedor de acceso registra sudireccin IP. Si esta direccin esta asociada con el domicilio o el trabajo de Sarah, y si la empresa que gestiona elservicio de correo electrnico tiene la obligacin de facilitar esta informacin, el ministerio podr descubrir aSarah. No es fcil obligar a los proveedores de servicios Web a entregar este tipo de informacin. Por ejemplo,para que Hotmail reconozca que Sarah tiene un contrato con ellos, el ministerio tendr que obtener un mandato deljuez, en colaboracin con la agencia estadounidense de aplicacin de leyes.Pero Sarah no quiere correr el riesgo de que su gobierno consiga convencer a su proveedor de correo electronicode que desvele su identidad.

    SEGUNDA ETAPA: LOS ORDENADORES PUBLICOSSarah puede tambin pensar en utilizar ordenadores pblicos, es decir utilizados por muchas personas, paragestionar su blog. En vez de crear su blog o su cuenta de correo electnico desde casa o desde el trabajo, puedehacerlo a partir de una biblioteca o de un caf de Internet. Cuando el ministerio averige la direccin IP utilizadapara escribir los mensajes en el blog, descubrir que se hiz desde un cibercaf, donde los ordenadores los utilizanmuchas personas. Esta estrategia tiene desventajas. Si el cibercaf o el laboratorio de informtica de la universidadtiene un registro de la identidad y de las horas de uso, entonces la identidad de Sarah est en peligro.Igualmente,deber abstenerse de poner mensajes en mitad de la noche, cuando est sola en el laboratorio de informtica, yaque el empleado podr acordarse de ella. Le ser necesario cambiar de caf de Internet a menudo, ya que si elministerio se percata de que todos los mensajes proceden del Caf La Esquina, es posible que enven a alguienpara averiguar quin coloca estos mensajes.

    TERCERA ETAPA: LOS PROXIS ANONIMOSSarah no quiere tener que ir al Caf La Esquina cada vez que quiere poner su blog al da. Con un vecino, efectaun sistema que le permite acceder a Internet desde su propio ordenador, utilizando un proxi annimo. Ahora,cuando utiliza su correo electrnico o su blog, la direccin que aparece es la del proxi, y ya no la de su ordenador.El ministerio tendr ms dificultades para encontrarla. Primero, obtiene una lista de proxis del internet con laspalabras servidor proxi en Google. Por ejemplo, desde la lista en publicproxer.com, optando por proxis decategora High anonymity. Apunta la direccin del proxi as como el puerto (ver el artculo Como pasar lacensura para el uso de proxis). Entonces en las preferencias de su navegador, en General, Red oSeguridad, encontrar una opcin que le permita entrar en la direccin y el puerto del proxi para el acceso aInternet (en el Firefox que utilizo, sto se encuentra en Preferencias, General, Parametros de conexin).Mete la direccin IP del proxi y el puerto en las secciones proxy http y proxi SSL, y los confirma. Despus decerrar el navegador, ahora navega por Internet con este proxi annimo. La conexin es un poco ms lenta. Esto sedebe a que cada pgina que ve en pantalla tiene que pasar por un desvo. En vez de conectarse directamente aHotmail.com, primero conecta con el proxi, y es el proxi el que conecta con Hotmail. Cuando Hotmail enva datos,los recibe el proxi, y el proxi los enva a Sarah. Tambin es posible que encuentre algunos problemas con ciertossitio Web, en particular con los que exijen identificarse. Pero al menos su direccin IP ya no la registra suherramienta de blog.Algo divertido con los proxis: en noreply.org (un sitio de reenvo muy popular). El sitio le da la bienvenida con sudireccin de IP Buenas pool-151-203-182-212.wma.east.verizon.net 151.203.182.212.Ahora, conectse en anomyser.com, un servicio Web que le permite aceder a (ciertas) pginas Web desde un proxiannimo. En el campo arriba y a la derecha de la pgina principal de anomyser, entre en esta direccin:http://www.noreply.org(o haga clic aqu http://anon.free.anomyzer.com/http://www.noreply.org ). Ahora puede ver que noreply.compiensa que viene de vortex.anomyzer.com (Anomyzer es un buen mtodo para poner a prueba los proxis sincambiar los parametros del navegador, pero no funcciona con los servicios Web ms elaborados, como los correoselectrnicos o los servidores de blog.Por fin, configure su navegador utilizando un proxi annimo con las instrucciones dadas anteriormente, y entre ennoreply.com para encontrar si sabe de dnde viene.Desafortunadamente los proxis no son perfectos. De hecho, muchos pases bloquean el aceso a los proxis mspopulares, para prohibir a los internautas el aceso a pginas prohibidas. Los internautas deben cambiar de proxicuando acaban bloqueados por las autoridades. Estos cambios de configuracion pueden ser una prdida de tiempo.Si Sarah es la nica persona en su pas que utiliza un proxi determinado, puede aparecer otro problema. Si el blogsolamente contiene datos relativos a un solo servidor proxi, si el ministerio tiene aceso a los datos de todos losproveedores de aceso a Internet del pas, podra acabar descubriendo que el ordenador de Sarah es el nico que seha conectado con este proxi. No pueden demostrar que Sarah utiliz el proxi para conectarse al blog, pero saveriguar que es la nica que utilizar este proxi y deducir que es ella la que pone el blog al da.Por lo tanto, Sarah tiene que utilizar proxis muy concurridos en la zona donde vive, y cambiar a menudo.

  • CUARTA ETAPA: AHORA SI ES CONFIDENCIAL!Sarah tiene dudas sobre lo que ocurrir si los servidores de proxi que utiliza estn en peligro. Si el ministerioconsigue convencer al operador de un proxi mediante la ley, o corrompiendole, para que conserve el registro detodos los usuarios y de las pginas que visitan. Cuenta con que el administrador del p