Monografias.com > Computación > Internet
Descargar Imprimir Comentar Ver trabajos relacionados

Como hacer un blog




Enviado por Ronald Ramirez Olano



Partes: 1, 2

  1. Presentamos a Sarah
  2. Primera etapa: los
    seudónimos
  3. Segunda etapa: los ordenadores
    públicos
  4. Tercera etapa: los proxis
    anónimos
  5. Cuarta
    etapa: ¡Ahora sí es
    confidencial!
  6. Quinta
    etapa: el "Onion Routing", con el Software
    Tor
  7. Sexta
    etapa: Mixmaster, Invisiblog y GPG
  8. ¿Qué decir? ¿Cuál
    es el límite?

Hice esta guía práctica
poniéndome en la piel de un funcionario cuya
intención es sacar a la luz informaciones sobre un
escándalo del cual es testigo, en un país
dónde puede ser peligroso hacerlo.

Estos consejos no se destinan a expertos en
criptografía, más bien a personas que viven en
países donde no se respeta la libertad de expresión
y que temen por su seguridad y quieren proteger su vida privada.
Un artículo de la EFF (Electronic Frontier Foundation),
una organización norteamericana de defensa de las
ciberlibertades "How to blog safely"
(http://www.eff.org/Privacy/Anonymity/blog-anonymously.php), da
informaciones prácticas complementarias sobre este
tema.

Presentamos a
Sarah

Sarah trabaja como contable en los servicios del Estado.
Se da cuenta de que su jefe, un ministro, se apropia de fondos
públicos. Quiere que esto salga a luz, pero teme perder su
puesto. Si lo habla con el ministro, siempre que obtenga una
entrevista, será despedida. Habla con un periodista que
trabaja para un periódico local, pero le contesta que no
puede trabajar sobre este asunto con las escasas informaciones
que ella tiene, y que necesita d o c u m e n t o s p a r a d e m
o s t r a r l o q u e a f i r m a .

Sarah decide montar un blog, para desvelar
lo que pasa en el ministerio. Para protegerse, quiere asegurarse
de que nadie pueda descubrir su identidad a partir de su blog.
Debe crear un blog anónimo. Existen dos maneras de
descubrir la identidad de un bloger. La primera, cuando él
mismo revela su identidad en el contenido. Por ejemplo, si Sarah
dice "Soy la asistenta contable del Ministro de Minas",
será muy fácil deducir su identidad. La otra manera
de descubrir su identidad es explotar las informaciones
entregadas por los navegadores, o los programas de correo
electrónico. Un ordenador (Lat.América:
computadora) conectado a la red (internet) tiene o comparte una
dirección IP: cuarto números entre 0 y 255,
separados por puntos. Por ejemplo: 213.24.124.38. Cuando Sarah
utiliza su navegador para poner un comentario en el blog del
ministerio, la dirección IP aparece en su
mensaje.

Investigando, los informáticos del
ministerio encontrarán la identidad de Sarah con esta
dirección IP. Si Sarah se conecta desde su casa, con un
PAI (Proveedor de Acceso Internet), éste podrá
establecer el vínculo entre la dirección IP que
utiliza y su número de teléfono. En ciertos
países el ministro necesitará la
autorización del juez para obtener estas informaciones. En
otros, y particularmente en los países dónde los
proveedores de acceso son propiedad del Estado, el gobierno
podrá obtener estas informaciones fácilmente y
Sarah acabará en una situación
desagradable.

Sarah tiene varias maneras de esconder su
identidad en la red. El grado de protección depende de los
esfuerzos que esté dispuesta a hacer para esconderse.
Cualquiera que desee hacer un blog de manera anónima
tienen que decidir hasta qué punto quieren ir para
proteger su identidad. Veremos a continuación que algunos
de los medios empleados para proteger la identidad de un
internauta necesitan amplios conocimientos técnicos y
mucho trabajo.

Primera etapa:
los seudónimos

Una manera sencilla para Sarah de esconder
su identidad es utilizar una cuenta de correo electrónico
así como herramientas de blog gratuitas, ubicados en el
extranjero (utilizando una cuenta de pago para el correo
electrónico o el blog no puede ser, ya que las
transacciones desvelarán una carta de crédito, una
cuenta corriente o una cuenta Paypal, y la identidad del
bloger).

Sarah puede crear una falsa identidad, un
seudónimo, que utilizará para estas cuentas. Cuando
el ministerio

encuentre su blog, descubrirá que
pertenece a "A.N.O.Nimo" cuya dirección es
anonyme.blogger@hotmail.com

Algunos proveedores de cuentas mail
gratuitas:

Hotmail

Yahoo

Hushmail: cuentas gratuitas con
encriptación

Algunas herramientas de blog:

Blogsome: herramienta de blog de
Worldpress

Traducción de Cedric
Sagne

Blogger

SEO Blog

Esta estrategia tiene un problema: cuando
Sarah crea una cuenta mail o un blog, el proveedor de acceso
registra su dirección IP. Si esta dirección
está asociada con el domicilio o el trabajo de Sarah, y si
la empresa que gestiona el servicio de correo electrónico
tiene la obligación de facilitar esta información,
el ministerio podrá descubrir a Sarah. No es fácil
obligar a los proveedores de servicios Web a entregar este tipo
de información. Por ejemplo, para que Hotmail reconozca
que Sarah tiene un contrato con ellos, el ministerio
tendrá que obtener un mandato del juez, en
colaboración con la agencia estadounidense de
aplicación de leyes.

Pero Sarah no quiere correr el riesgo de
que su gobierno consiga convencer a su proveedor de correo
electrónico de que desvele su identidad.

Partes: 1, 2

Página siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter