- Presentamos a Sarah
- Primera etapa: los
seudónimos - Segunda etapa: los ordenadores
públicos - Tercera etapa: los proxis
anónimos - Cuarta
etapa: ¡Ahora sí es
confidencial! - Quinta
etapa: el "Onion Routing", con el Software
Tor - Sexta
etapa: Mixmaster, Invisiblog y GPG - ¿Qué decir? ¿Cuál
es el límite?
Hice esta guía práctica
poniéndome en la piel de un funcionario cuya
intención es sacar a la luz informaciones sobre un
escándalo del cual es testigo, en un país
dónde puede ser peligroso hacerlo.
Estos consejos no se destinan a expertos en
criptografía, más bien a personas que viven en
países donde no se respeta la libertad de expresión
y que temen por su seguridad y quieren proteger su vida privada.
Un artículo de la EFF (Electronic Frontier Foundation),
una organización norteamericana de defensa de las
ciberlibertades "How to blog safely"
(http://www.eff.org/Privacy/Anonymity/blog-anonymously.php), da
informaciones prácticas complementarias sobre este
tema.
Presentamos a
Sarah
Sarah trabaja como contable en los servicios del Estado.
Se da cuenta de que su jefe, un ministro, se apropia de fondos
públicos. Quiere que esto salga a luz, pero teme perder su
puesto. Si lo habla con el ministro, siempre que obtenga una
entrevista, será despedida. Habla con un periodista que
trabaja para un periódico local, pero le contesta que no
puede trabajar sobre este asunto con las escasas informaciones
que ella tiene, y que necesita d o c u m e n t o s p a r a d e m
o s t r a r l o q u e a f i r m a .
Sarah decide montar un blog, para desvelar
lo que pasa en el ministerio. Para protegerse, quiere asegurarse
de que nadie pueda descubrir su identidad a partir de su blog.
Debe crear un blog anónimo. Existen dos maneras de
descubrir la identidad de un bloger. La primera, cuando él
mismo revela su identidad en el contenido. Por ejemplo, si Sarah
dice "Soy la asistenta contable del Ministro de Minas",
será muy fácil deducir su identidad. La otra manera
de descubrir su identidad es explotar las informaciones
entregadas por los navegadores, o los programas de correo
electrónico. Un ordenador (Lat.América:
computadora) conectado a la red (internet) tiene o comparte una
dirección IP: cuarto números entre 0 y 255,
separados por puntos. Por ejemplo: 213.24.124.38. Cuando Sarah
utiliza su navegador para poner un comentario en el blog del
ministerio, la dirección IP aparece en su
mensaje.
Investigando, los informáticos del
ministerio encontrarán la identidad de Sarah con esta
dirección IP. Si Sarah se conecta desde su casa, con un
PAI (Proveedor de Acceso Internet), éste podrá
establecer el vínculo entre la dirección IP que
utiliza y su número de teléfono. En ciertos
países el ministro necesitará la
autorización del juez para obtener estas informaciones. En
otros, y particularmente en los países dónde los
proveedores de acceso son propiedad del Estado, el gobierno
podrá obtener estas informaciones fácilmente y
Sarah acabará en una situación
desagradable.
Sarah tiene varias maneras de esconder su
identidad en la red. El grado de protección depende de los
esfuerzos que esté dispuesta a hacer para esconderse.
Cualquiera que desee hacer un blog de manera anónima
tienen que decidir hasta qué punto quieren ir para
proteger su identidad. Veremos a continuación que algunos
de los medios empleados para proteger la identidad de un
internauta necesitan amplios conocimientos técnicos y
mucho trabajo.
Primera etapa:
los seudónimos
Una manera sencilla para Sarah de esconder
su identidad es utilizar una cuenta de correo electrónico
así como herramientas de blog gratuitas, ubicados en el
extranjero (utilizando una cuenta de pago para el correo
electrónico o el blog no puede ser, ya que las
transacciones desvelarán una carta de crédito, una
cuenta corriente o una cuenta Paypal, y la identidad del
bloger).
Sarah puede crear una falsa identidad, un
seudónimo, que utilizará para estas cuentas. Cuando
el ministerio
encuentre su blog, descubrirá que
pertenece a "A.N.O.Nimo" cuya dirección es
anonyme.blogger@hotmail.com
Algunos proveedores de cuentas mail
gratuitas:
Hotmail
Yahoo
Hushmail: cuentas gratuitas con
encriptación
Algunas herramientas de blog:
Blogsome: herramienta de blog de
Worldpress
Traducción de Cedric
Sagne
Blogger
SEO Blog
Esta estrategia tiene un problema: cuando
Sarah crea una cuenta mail o un blog, el proveedor de acceso
registra su dirección IP. Si esta dirección
está asociada con el domicilio o el trabajo de Sarah, y si
la empresa que gestiona el servicio de correo electrónico
tiene la obligación de facilitar esta información,
el ministerio podrá descubrir a Sarah. No es fácil
obligar a los proveedores de servicios Web a entregar este tipo
de información. Por ejemplo, para que Hotmail reconozca
que Sarah tiene un contrato con ellos, el ministerio
tendrá que obtener un mandato del juez, en
colaboración con la agencia estadounidense de
aplicación de leyes.
Pero Sarah no quiere correr el riesgo de
que su gobierno consiga convencer a su proveedor de correo
electrónico de que desvele su identidad.
Página siguiente |