- Presentamos a Sarah
- Primera etapa: los seudónimos
- Segunda etapa: los ordenadores públicos
- Tercera etapa: los proxis anónimos
- Cuarta etapa: ¡Ahora sí es confidencial!
- Quinta etapa: el "Onion Routing", con el Software Tor
- Sexta etapa: Mixmaster, Invisiblog y GPG
- ¿Qué decir? ¿Cuál es el límite?
Hice esta guía práctica poniéndome en la piel de un funcionario cuya intención es sacar a la luz informaciones sobre un escándalo del cual es testigo, en un país dónde puede ser peligroso hacerlo.
Estos consejos no se destinan a expertos en criptografía, más bien a personas que viven en países donde no se respeta la libertad de expresión y que temen por su seguridad y quieren proteger su vida privada. Un artículo de la EFF (Electronic Frontier Foundation), una organización norteamericana de defensa de las ciberlibertades "How to blog safely" (http://www.eff.org/Privacy/Anonymity/blog-anonymously.php), da informaciones prácticas complementarias sobre este tema.
Presentamos a Sarah
Sarah trabaja como contable en los servicios del Estado. Se da cuenta de que su jefe, un ministro, se apropia de fondos públicos. Quiere que esto salga a luz, pero teme perder su puesto. Si lo habla con el ministro, siempre que obtenga una entrevista, será despedida. Habla con un periodista que trabaja para un periódico local, pero le contesta que no puede trabajar sobre este asunto con las escasas informaciones que ella tiene, y que necesita d o c u m e n t o s p a r a d e m o s t r a r l o q u e a f i r m a .
Sarah decide montar un blog, para desvelar lo que pasa en el ministerio. Para protegerse, quiere asegurarse de que nadie pueda descubrir su identidad a partir de su blog. Debe crear un blog anónimo. Existen dos maneras de descubrir la identidad de un bloger. La primera, cuando él mismo revela su identidad en el contenido. Por ejemplo, si Sarah dice "Soy la asistenta contable del Ministro de Minas", será muy fácil deducir su identidad. La otra manera de descubrir su identidad es explotar las informaciones entregadas por los navegadores, o los programas de correo electrónico. Un ordenador (Lat.América: computadora) conectado a la red (internet) tiene o comparte una dirección IP: cuarto números entre 0 y 255, separados por puntos. Por ejemplo: 213.24.124.38. Cuando Sarah utiliza su navegador para poner un comentario en el blog del ministerio, la dirección IP aparece en su mensaje.
Investigando, los informáticos del ministerio encontrarán la identidad de Sarah con esta dirección IP. Si Sarah se conecta desde su casa, con un PAI (Proveedor de Acceso Internet), éste podrá establecer el vínculo entre la dirección IP que utiliza y su número de teléfono. En ciertos países el ministro necesitará la autorización del juez para obtener estas informaciones. En otros, y particularmente en los países dónde los proveedores de acceso son propiedad del Estado, el gobierno podrá obtener estas informaciones fácilmente y Sarah acabará en una situación desagradable.
Sarah tiene varias maneras de esconder su identidad en la red. El grado de protección depende de los esfuerzos que esté dispuesta a hacer para esconderse. Cualquiera que desee hacer un blog de manera anónima tienen que decidir hasta qué punto quieren ir para proteger su identidad. Veremos a continuación que algunos de los medios empleados para proteger la identidad de un internauta necesitan amplios conocimientos técnicos y mucho trabajo.
Primera etapa: los seudónimos
Una manera sencilla para Sarah de esconder su identidad es utilizar una cuenta de correo electrónico así como herramientas de blog gratuitas, ubicados en el extranjero (utilizando una cuenta de pago para el correo electrónico o el blog no puede ser, ya que las transacciones desvelarán una carta de crédito, una cuenta corriente o una cuenta Paypal, y la identidad del bloger).
Sarah puede crear una falsa identidad, un seudónimo, que utilizará para estas cuentas. Cuando el ministerio
encuentre su blog, descubrirá que pertenece a "A.N.O.Nimo" cuya dirección es [email protected]
Algunos proveedores de cuentas mail gratuitas:
Hotmail
Yahoo
Hushmail: cuentas gratuitas con encriptación
Algunas herramientas de blog:
Blogsome: herramienta de blog de Worldpress
Traducción de Cedric Sagne
Blogger
SEO Blog
Esta estrategia tiene un problema: cuando Sarah crea una cuenta mail o un blog, el proveedor de acceso registra su dirección IP. Si esta dirección está asociada con el domicilio o el trabajo de Sarah, y si la empresa que gestiona el servicio de correo electrónico tiene la obligación de facilitar esta información, el ministerio podrá descubrir a Sarah. No es fácil obligar a los proveedores de servicios Web a entregar este tipo de información. Por ejemplo, para que Hotmail reconozca que Sarah tiene un contrato con ellos, el ministerio tendrá que obtener un mandato del juez, en colaboración con la agencia estadounidense de aplicación de leyes.
Pero Sarah no quiere correr el riesgo de que su gobierno consiga convencer a su proveedor de correo electrónico de que desvele su identidad.
Página siguiente |