Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Como hacer un blog (página 2)




Enviado por ramiolra ramiolra



Partes: 1, 2

Segunda etapa:
los ordenadores públicos

Sarah puede también pensar en
utilizar ordenadores públicos, es decir utilizados por
muchas personas, para

gestionar su blog. En vez de crear su blog
o su cuenta de correo electrónico desde casa o desde el
trabajo, puede hacerlo a partir de una biblioteca o de un
café de Internet. Cuando el ministerio averigüe la
dirección IP utilizada para escribir los mensajes en el
blog, descubrirá que se hizo desde un cibercafé,
donde los ordenadores los utilizan muchas personas. Esta
estrategia tiene desventajas. Si el cibercafé o el
laboratorio de informática de la universidad tiene un
registro de la identidad y de las horas de uso, entonces la
identidad de Sarah está en peligro. Igualmente,
deberá abstenerse de poner mensajes en mitad de la noche,
cuando esté sola en el laboratorio de informática,
ya que el empleado podrá acordarse de ella. Le será
necesario cambiar de café de Internet a menudo, ya que si
el ministerio se percata de que todos los mensajes proceden del
"Café La Esquina", es posible que envíen a alguien
para averiguar quién coloca estos mensajes.

Tercera etapa:
los proxis anónimos

Sarah no quiere tener que ir al
"Café La Esquina" cada vez que quiere poner su blog al
día. Con un vecino, efectúa un sistema que le
permite acceder a Internet desde su propio ordenador, utilizando
un proxy anónimo. Ahora, cuando utiliza su correo
electrónico o su blog, la dirección que aparece es
la del proxy, y ya no la de su ordenador.

El ministerio tendrá más
dificultades para encontrarla. Primero, obtiene una lista de
proxys del internet con las palabras "servidor proxy" en Google.
Por ejemplo, desde la lista en publicproxer.com, optando por
proxys de categoría "High anonymity". Apunta la
dirección del proxy así como el puerto (ver el
artículo "Como pasar la censura" para el uso de proxys).
Entonces en las "preferencias" de su navegador, en "General",
"Red" o "Seguridad", encontrará una opción que le
permita entrar en la dirección y el puerto del proxy para
el acceso a Internet (en el Firefox que utilizo, esto se
encuentra en "Preferencias", "General", "Parámetros de
conexión").

Mete la dirección IP del proxy y el
puerto en las secciones "proxy http" y "proxy SSL", y los
confirma. Después de cerrar el navegador, ahora navega por
Internet con este proxy anónimo. La conexión es un
poco más lenta. Esto se debe a que cada página que
ve en pantalla tiene que pasar por un desvío. En vez de
conectarse directamente a Hotmail.com, primero conecta con el
proxy, y es el proxy el que conecta con Hotmail. Cuando Hotmail
envía datos, los recibe el proxy, y el proxy los
envía a Sarah. También es posible que encuentre
algunos problemas con ciertos sitio Web, en particular con los
que exigen identificarse. Pero al menos su dirección IP ya
no la registra su herramienta de blog.

Algo divertido con los proxys: en
noreply.org (un sitio de reenvío muy popular). El sitio le
da la bienvenida con su dirección de IP "Buenas
pool-151-203-182-212.wma.east.verizon.net
151.203.182.212".

Ahora, conéctese en anomyser.com, un
servicio Web que le permite acceder a (ciertas) páginas
Web desde un proxy anónimo. En el campo arriba y a la
derecha de la página principal de anomyser, entre en esta
dirección: http://www.noreply.org (o haga clic aquí
http://anon.free.anomyzer.com/http://www.noreply.org ). Ahora
puede ver que noreply.com piensa que viene de vortex.anomyzer.com
(Anomyzer es un buen método para poner a prueba los proxys
sin cambiar los parámetros del navegador, pero no funciona
con los servicios Web más elaborados, como los correos
electrónicos o los servidores de blog.

Por fin, configure su navegador utilizando
un proxy anónimo con las instrucciones dadas
anteriormente, y entre en noreply.com para encontrar si sabe de
dónde viene.

Desafortunadamente los proxys no son
perfectos. De hecho, muchos países bloquean el acceso a
los proxys más populares, para prohibir a los internautas
el acceso a páginas prohibidas. Los internautas deben
cambiar de proxy cuando acaban bloqueados por las autoridades.
Estos cambios de configuración pueden ser una
pérdida de tiempo.

Si Sarah es la única persona en su
país que utiliza un proxy determinado, puede aparecer otro
problema. Si el blog solamente contiene datos relativos a un solo
servidor proxy, si el ministerio tiene acceso a los datos de
todos los proveedores de acceso a Internet del país,
podría acabar descubriendo que el ordenador de Sarah es el
único que se ha conectado con este proxy. No pueden
demostrar que Sarah utilizó el proxy para conectarse al
blog, pero sí averiguar que es la única que
utilizar este proxy y deducir que es ella la que pone el blog al
día.

Por lo tanto, Sarah tiene que utilizar
proxys muy concurridos en la zona donde vive, y cambiar a
menudo.

Cuarta etapa:
¡Ahora sí es confidencial!

Sarah tiene dudas sobre lo que
ocurrirá si los servidores de proxy que utiliza
están en peligro. Si el ministerio consigue convencer al
operador de un proxy mediante la ley, o corrompiéndole,
para que conserve el registro de todos los usuarios y de las
páginas que visitan. Cuenta con que el administrador del
proxy la protegerá pero ¡ni siquiera sabe
quién es! (De hecho, el administrador del proxy
podría ni saber que ella pasa por su intermedio para
conectarse a Internet, por haber dejado el proxy abierto por
accidente).

Afortunadamente, Sarah tiene un amigo que
vive en Canadá (un país dónde censurar
Internet no es práctica corriente) que podría
quizás estar de acuerdo en ayudarla a conservar su blog y
seguir siendo anónima. Sarah le llama y le pide que
instale "Circumventor "
(http://www.peacefire.org/circumventor/simple-circumventorinstructions.html)
en su ordenador. Circumventor es un software que permite
convertir a un ordenador en un proxy, para que pueda ser
utilizado como tal por otros internautas.

Jim, el amigo de Sarah, baja Circumventor
en peacefire.org y lo instala en Windows. No es fácil
instalarlo. Tendrá que instalar primero Pearl, y luego
OpenSA para poder instalar Circumventor. Luego tiene que dejar su
ordenador encendido constantemente para permitir que Sarah lo
utilice como proxy sin tener que pedirle que se conecte cada vez
que quiera conectarse a Internet. Lo hace, llama a Sarah con su
móvil y le entrega una URL que ella puede utilizar para
navegar en Internet, o conectarse a su blog desde su propia casa
o desde un café internet sin tener que cambiar nada en su
configuración. Aunque Sarah se lo agradezca mucho a Jim,
esta solución tiene un problema importante. El ordenador
de Jim, que utiliza Windows, arranca bastante a menudo. Cada vez,
su proveedor de acceso le da una nueva dirección IP, y
cada vez, Sarah no puede utilizar su proxy sin conocer la nueva
dirección.

Cada vez, Jim puede contactar a Sarah para
dársela, pero cuesta dinero y es incómodo. Sarah
teme además que si utiliza la misma dirección IP
demasiado a menudo, su proveedor de acceso ceda a la
presión de su gobierno y la acabe prohibiendo.

Quinta etapa: el
"Onion Routing", con el Software Tor

Jim le sugiere a Sarah probar Tor, un
software reciente para conservar su anonimato en Internet. El
"onion routing" funciona de la misma manera que los servidores
proxy, es decir que Sarah se conecta a Internet pasando por otro
ordenador como intermediario, pero va más lejos. Cada
conexión a un grupo de "onion routing" utiliza entre 2 y
20 ordenadores. Es muy difícil en estas condiciones saber
cuál es el ordenador que inició la petición.
El gobierno tendrá muchas más dificultades para
encontrar a Sarah, ya que además las transmisiones
están cifradas. Además de esto, cada ordenador en
esta cadena solamente conoce a sus vecinos inmediatos. En otras
palabras, el servidor B sabe que el servidor A le envió
una petición para una página web, y se la transmite
al servidor C. Pero la petición está cifrada. El
servidor B no sabe cuál es la página que le pide, y
tampoco cuál es el servidor que accederá a la
página. Dado lo complejo de está tecnología,
a Sarah le sorprende lo fácil que fue instalarla
(http://tor.eff.org/cvs/tor/doc/tor-docwin32.html). Luego, baja e
instala Privoxy, un proxy que funciona con Tor y que quita la
publicidad de las páginas web que Sarah visita. Tras
instalarlo y después de arrancar su ordenador, Sarah
visita noreply.com y descubre que está "cubierta" por Tor.
Noreply.com piensa que se conecta desde la universidad de
Harvard. Lo intenta de nuevo, y noreply piensa que está en
Alemania. Deduce que Tor cambia su identidad con cada
petición, lo cual le ayuda a proteger su
anonimato.

Ocurren algunas cosas raras. Cuando visita
Google con Tor, ¡cambia de idioma todo el tiempo! Una
búsqueda en inglés, otra en japonés, luego
alemán, danés, y holandés. Sarah aprovecha
la oportunidad para aprender nuevos idiomas, pero algunas
consecuencias le molestan un poco más. A Sarah le
gustaría contribuir al diccionario colaborativo Wikipedia,
pero se da cuenta de que éste bloquea sus intentos de
edición de artículos cuando pasa por Tor. Tor
parece tener los mismos problemas que los proxys que Sarah
utilizó. Navegar en Internet es más lento en
comparación con quien no usa proxy. Acaba utilizando Tor
únicamente cuando acede a páginas cuyo contenido es
delicado, o para crear entradas en su blog. Tiene otra
desventaja, no puede instalarlo en un ordenador público y
solamente puede utilizarlo desde su casa. Lo que más le
molesta a Sarah es que Tor a veces deja de funcionar. De hecho,
el proveedor de acceso de Sarah bloquea ciertos servidores de
enlace que Tor utiliza y cuando Tor intenta utilizar alguno de
ellos, Sarah tiene que esperar mucho tiempo y a veces no consigue
nunca la página que pidió.

Sexta etapa:
Mixmaster, Invisiblog y GPG

Sarah se pregunta si existe una
solución para tener un blog sin utilizar un servidor
proxy. Tras pasar algo de tiempo con un técnico a quien
conoce, empieza a explorar una opción nueva: Invisiblog.
en un grupo de australianos anónimos, llamados
"vigilant.tv", que gestionan este web, destinado a los
paranoicos. No puedes llegar a Invisiblog mediante el Web, como
haces con la mayor parte de las demás herramientas de
blog. Lo haces con un correo electrónico de formato
específico, cuya firma cifrada la crea un sistema de
remailer: Mixmaster Sarah tuvo dificultades para entender esta
frase. Acaba instalando el GPG, una versión GNU de Pretty
Good Privacy, un sistema de criptado con clave pública. En
dos palabras, el criptado con clave pública es una
técnica que permite enviar mensajes estando seguro de que
será la única en poder leerlos, sin que tenga que
compartir una clave secreta contigo (lo cual le permitiría
leer los mensajes que recibe de otras personas).

El criptado con clave pública
permite "firmar" documentos utilizando una firma numérica
casi irreproducible. Crea un par de claves que Sarah podrá
utilizar para colocar mensajes en el blog, firmándolos con
su "clave privada". Invisiblog utilizará la "clave
pública" de Sarah para asegurarse que el mensaje viene de
ella, antes de colocarlo en su blog. (para más
información sobre el criptado de correos
electrónicos, ver el capítulo "Como proteger la
confidencialidad de vuestros correos
electrónicos").

Sarah instala MixMaster, un sistema de
mensajería que permite encubrir el origen de un correo
electrónico.

MixMster utiliza una cadena de remailers
anónimos, es decir programas que destruyen todas las
informaciones que permiten identificar un correo
electrónico, antes de enviarlo a su destinatario con total
seguridad. Utilizando una cadena entre 2 y 20 de ellos, es muy
difícil encontrar el origen de un mensaje, incluso si uno
o más están al descubierto, u obtener informaciones
sobre el remitente.

Sarah tiene que "construir" MixMaster
compilando el código fuente, un proyecto para el cual
necesita el ayuda de técnicos a quién conoce.
Envía un primer mensaje MixMaster a Invisiblog con su
clave pública. Invisiblog la utiliza para crear un buevo
blog llamado "invisiblog.com/ac4589d7001ac238"; esta serie de
números son los últimos 16 bytes de su clave GPG. A
partir de este momento, los mensajes que envíe a
Invisiblog contendrán un texto firmado con su clave
pública, y serán enviados mediante MixMaster. No es
tan rápido como un blog normal. Debido a que MixMaster
reenvía los correos electrónicos, puede tardar
entre dos horas y dos días hasta que su mensaje llegue al
servidor. Es importante que no visite el blog demasiado a menudo,
ya que si el blog recuerda su dirección IP podría
delatar que es ella la autora del blog. Ahora bien puede estar
tranquila ya que Invisiblog no tiene ni idea de quién
puede ser. El mayor problema con Invisiblog es que resulta
demasiado difícil de instalar para la mayor parte de la
gente, y no saben cómo utilizar claves públicas y
privadas. La mayor parte de las herramientas de encriptado
fáciles de usar, como Ciphire, han sido creadas para
ayudar a los que menos sabemos de técnica, pero incluso
esas acaban siendo difíciles de utilizar. Así que
muy pocas personas, incluso las que más lo necesitamos,
utilizamos el encifrado.

Hay que decir que MixMaster es un
desafío para la mayor parte de la gente. Los que utilizan
Windows solamente pueden utilizar una versión en DOS. Lo
intenté, pero o bien no funciona o mi correo sigue siendo
enviado entre los remailers. Si alguien desea utilizarlo en Linux
o Mac tiene que compilar el programa él mismo, una tarea
delicada incluso para un experto. Invisiblog sería
muchísimo más útil si fuese posible aceptar
los mensajes de los remailers disponibles en Internet, tipo
riot.eu.org. De momento, no es muy práctico para que lo
use la gente que más lo necesita. El criptado plantea otro
problema en los países en que el gobierno tiene una
política represiva. Si el gobierno confisca el ordenador
de Sarah y encuentra en él su clave privada, tendrá
pruebas de que ella es el autor del blog. Y en países
donde el criptado no se utiliza de manera frecuente, el mero
hecho de enviar mensajes con MixMaster puede ser suficiente para
que las autoridades empiecen a controlar lo que Sarah hace cuando
se conecta a Internet.

¿Qué decir? ¿Cuál
es el límite?

Sarah eligió aprender las bases de
criptado y de Mixmaster. ¿Es la solución que
más le conviene? ¿O será suficiente el
anonimato de las etapas 1 a 5? Hay varias respuestas. Cuando
eliges ser anónimo, tienes que tener en cuenta las
condiciones del país en que estás, tus propios
conocimientos técnicos y tu nivel de paranoia. Si tienes
motivos para pensar que lo que haces podría ponerte en
peligro, y eres capaz de instalar Tor,
¡adelante!

Ultimo consejo, no te olvides de firmar con
un seudónimo.

ETHAN ZUCKERMAN

Ethan Zuckerman es un estudiante
investigador en el Berkman Center for Internet and Society de la
escuela de derecho de Harvard. Su investigación trata de
las relaciones entre el periodismo ciudadano y los medios de
comunicación convencionales, en particular en los
países en vía de desarrollo. Es fundador y antiguo
director de Geekcorps, una organización sin fines
lucrativos que trabaja sobre las tecnologías educativas en
los países en desarrollo. También es uno de los
fundadores de la empresa de alojamiento Tripod.

 

 

Autor:

Ronald Ramírez
Olano

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter