You are on page 1of 6

Traduccin de Cedric Sagne

COMOHACERUNBLOG
DEMANERAANONIMA?
Hiceestaguiaprcticaponiendomeenlapieldeunfuncionariocuyaintencinessacaralaluzinformaciones
sobreunescndalodelcualestestigo,enunpasdndepuedeserpeligrosohacerlo.Estosconsejosnosedestinan
aexpertosencriptografa,msbienapersonasquevivenenpasesdondenoserespetalalibertaddeexpresiny
que temen por su seguridad y quieren proteger su vida privada. Un artculo de la EFF (Electronic Frontier
Foundation), una organisacin norteamericana de defensa de las ciberlibertades How to blog safely
(http://www.eff.org/Privacy/Anonymity/bloganonymously.php), da informaciones prcticas complementarias
sobreestetema.

INDICE
PresentamosaSarah
Primeraetapa:losseudonimos
Segundaetapa:ordenadores
pblicosTerceraetapa:losproxis
Cuartaetapa:Ahorasiqueesconfidencial!
Quintaetapa:elonionrouting,conTor
Sextaetapa:MixMaster,InvisiblogyGPG
Quepodemosdecir?Dndeestellmite?

PRESENTAMOSASARAH
SarahtrabajacomocontableenlosserviciosdelEstado.Sedacuentadequesujefe,unministro,seapropriade
fondospblicos.Quierequeestosalgaaluz,perotemeperdersupuesto.Silohablaconelministro,siempreque
obtenga una entrevista, ser despedida. Habla conun periodista que trabaja para un peridico local, pero le
contestaquenopuedetrabajarsobreesteasuntoconlasescasasinformacionesqueellatiene,yquenecesitadoc
umentosparademostrarloqueafirma.Sarahdecidemontarunblog,paradesvelarloquepasaen
elministerio.Paraprotejerse,quiereasegurarsedequenadiepuedadescubrirsuidentidadapartirdesublog.
Debecrearunblogannimo.Existendosmanerasdedescubrirlaidentidaddeunbloger.Laprimera,cuandol
mismorevelasuidentidadenelcontenido.Porejemplo,siSarahdiceSoylaasistentacontabledelMinistrode
Minas, ser muy fcil deducir su identidad. La otra manera de descubrir su identidad es explotar las
informaciones entregadas por los navegadores, o los programas de correo electrnico. Un ordenador
(Lat.Amrica:computadora)conectadoalared(internet)tieneocomparteunadireccinIP:cuartonmerosentre
0y255,separadosporpuntos.Porejemplo:213.24.124.38.CuandoSarahutilizasunavegadorparaponerun
comentarioenelblogdelministerio,ladireccinIPapareceensumensaje.Investigando,losinformticosdel
ministerioencontrarnlaidentidaddeSarahconestadireccinIP.SiSarahseconectadesdesucasa,conunPAI
(ProveedordeAccesoInternet),stepodrestablecerelvnculoentreladireccinIPqueutilizaysunmerode
telefono.Enciertospaseselministronecesitarlaautorisacindeljuezparaobtenerestasinformaciones.En
otros,yparticularmenteenlospasesdndelosproveedoresdeaccesosonpropiedaddelEstado,elgobierno
podrobtenerestasinformacionesfacilmenteySarahacabarenunasituacindesagradable.

Sarahtienevariasmanerasdeescondersuidentidadenlared.Elgradodeproteccindependedelosesfuerzos
queestdispuestaahacerparaesconderse.Cualquieraquedeseehacerunblogdemaneraannimatienenque
decidirhastaqupuntoquierenirparaprotegersuidentidad.Veremosacontinuacinquealgunosdelosmedios
empleadosparaprotegerlaidentidaddeuninternautanecesitanampliosconocimientostcnicosymuchotrabajo.

PRIMERAETAPA:LOSSEUDONIMOS
UnamanerasencillaparaSarahdeescondersuidentidadesutilizarunacuentadecorreoelectrnicoascomo
herramientasdebloggratuitas,ubicadosenelextranjero(utilizandounacuentadepagoparaelcorreoelectrnico
oelblognopuedeser,yaquelastransaccionesdesvelarnunacartadecrdito,unacuentacorrienteounacuenta
paypal,ylaidentidaddelbloger).
Sarahpuedecrearunafalsaidentidad,unseudonimo,queutilizarparaestascuentas.Cuandoelministerio
encuentresublog,descubrirqueperteneceaA.N.O.Nimocuyadireccinesanonyme.blogger@hotmail.com
Algunosproveedoresdecuentasmailgratuitas:
Hotmail
Yahoo
Hushmail:cuentasgratuitascon
encriptacinAlgunasherramientasdeblog:
Blogsome:herramientadeblogdeWorldpress
Blogger
SEOBlog
Estaestrategiatieneunproblema:cuandoSarahcreaunacuentamailounblog,elproveedordeaccesoregistrasu
direccinIP.SiestadireccinestaasociadaconeldomiciliooeltrabajodeSarah,ysilaempresaquegestionael
serviciodecorreoelectrnicotienelaobligacindefacilitarestainformacin,elministeriopodrdescubrira
Sarah.NoesfcilobligaralosproveedoresdeserviciosWebaentregarestetipodeinformacin.Porejemplo,
paraqueHotmailreconozcaqueSarahtieneuncontratoconellos,elministeriotendrqueobtenerunmandato
deljuez,encolaboracinconlaagenciaestadounidensedeaplicacindeleyes.
PeroSarahnoquierecorrerelriesgodequesugobiernoconsigaconvencerasuproveedordecorreoelectronico
dequedesvelesuidentidad.

SEGUNDAETAPA:LOSORDENADORESPUBLICOS
Sarah puede tambin pensar en utilizar ordenadores pblicos, es decir utilizados por muchas personas, para
gestionarsublog.Envezdecrearsublogosucuentadecorreoelectnicodesdecasaodesdeeltrabajo,puede
hacerloapartirdeunabibliotecaodeuncafdeInternet.CuandoelministerioaverigeladireccinIPutilizada
paraescribirlosmensajesenelblog,descubrirquesehizdesdeuncibercaf,dondelosordenadoreslosutilizan
muchaspersonas.Estaestrategiatienedesventajas.Sielcibercafoellaboratoriodeinformticadelauniversidad
tieneunregistrodelaidentidadydelashorasdeuso,entonceslaidentidaddeSarahestenpeligro.Igualmente,
deberabstenersedeponermensajesenmitaddelanoche,cuandoestsolaenellaboratoriodeinformtica,ya
queelempleadopodracordarsedeella.LesernecesariocambiardecafdeInternetamenudo,yaquesiel
ministeriosepercatadequetodoslosmensajesprocedendelCafLaEsquina,esposiblequeenvenaalguien
paraaveriguarquincolocaestosmensajes.

TERCERAETAPA:LOSPROXISANONIMOS
SarahnoquieretenerqueiralCafLaEsquinacadavezquequiereponersublogalda.Conunvecino,efecta
unsistemaquelepermiteaccederaInternetdesdesupropioordenador,utilizandounproxiannimo.Ahora,
cuandoutilizasucorreoelectrnicoosublog,ladireccinqueapareceesladelproxi,yyanoladesuordenador.
Elministeriotendrmsdificultadesparaencontrarla.Primero,obtieneunalistadeproxisdelinternetconlas
palabrasservidorproxienGoogle.Porejemplo,desdelalistaenpublicproxer.com,optandoporproxisde
categoraHighanonymity.Apuntaladireccindelproxiascomoelpuerto(verelartculoComopasarla
censura para el uso de proxis). Entonces en las preferencias de su navegador, en General, Red o
Seguridad,encontrarunaopcinquelepermitaentrarenladireccinyelpuertodelproxiparaelaccesoa
Internet(enelFirefoxqueutilizo,stoseencuentraenPreferencias,General,Parametrosdeconexin).
MeteladireccinIPdelproxiyelpuertoenlasseccionesproxyhttpyproxiSSL,ylosconfirma.Despusde
cerrarelnavegador,ahoranavegaporInternetconesteproxiannimo.Laconexinesunpocomslenta.Estose
debeaquecadapginaqueveenpantallatienequepasarporundesvo.Envezdeconectarsedirectamentea
Hotmail.com,primeroconectaconelproxi,yeselproxielqueconectaconHotmail.CuandoHotmailenva
datos,losrecibeelproxi,yelproxilosenvaaSarah.Tambinesposiblequeencuentrealgunosproblemascon
ciertossitioWeb,enparticularconlosqueexijenidentificarse.PeroalmenossudireccinIPyanolaregistrasu
herramientadeblog.
Algodivertidoconlosproxis:ennoreply.org(unsitiodereenvomuypopular).Elsitioledalabienvenidaconsu
direccindeIPBuenaspool151203182212.wma.east.verizon.net151.203.182.212.
Ahora,conectseenanomyser.com,unservicioWebquelepermiteacedera(ciertas)pginasWebdesdeunproxi
annimo. En el campo arriba y a la derecha de la pgina principal de anomyser, entre en esta direccin:
http://www.noreply.org
(o haga clic aqu http://anon.free.anomyzer.com/http://www.noreply.org ). Ahora puede ver que noreply.com
piensaquevienedevortex.anomyzer.com(Anomyzeresunbuenmtodoparaponerapruebalosproxissin
cambiarlosparametrosdelnavegador,peronofunccionaconlosserviciosWebmselaborados,comoloscorreos
electrnicosolosservidoresdeblog.
Porfin,configuresunavegadorutilizandounproxiannimoconlasinstruccionesdadasanteriormente,yentreen
noreply.comparaencontrarsisabededndeviene.
Desafortunadamentelosproxisnosonperfectos.Dehecho,muchospasesbloqueanelacesoalosproxisms
populares,paraprohibiralosinternautaselacesoapginasprohibidas.Losinternautasdebencambiardeproxi
cuando acaban bloqueados por las autoridades. Estos cambios de configuracion pueden ser una prdida de
tiempo.SiSaraheslanicapersonaensupasqueutilizaunproxideterminado,puedeaparecerotroproblema.Si
elblogsolamentecontienedatosrelativosaunsoloservidorproxi,sielministeriotieneacesoalosdatosdetodos
losproveedoresdeacesoaInternetdelpas,podraacabardescubriendoqueelordenadordeSaraheselnicoque
sehaconectadoconesteproxi.NopuedendemostrarqueSarahutilizelproxiparaconectarsealblog,peros
averiguarqueeslanicaqueutilizaresteproxiydeducirqueesellalaqueponeelblogalda.
Porlotanto,Sarahtienequeutilizarproxismuyconcurridosenlazonadondevive,ycambiaramenudo.
CUARTAETAPA:AHORASIESCONFIDENCIAL!
Sarahtienedudassobreloqueocurrirsilosservidoresdeproxiqueutilizaestnenpeligro.Sielministerio
consigueconvenceraloperadordeunproximediantelaley,ocorrompiendole,paraqueconserveelregistrode
todoslosusuariosydelaspginasquevisitan.Cuentaconqueeladministradordelproxilaprotegerperoni
siquierasabequines!
(Dehecho,eladministradordelproxipodranisaberqueellapasaporsuintermedioparaconectarseaInternet,
porhaberdejadoelproxiabiertoporaccidente).
Afortunadamente,Sarah tiene unamigoqueviveenCnada(unpasdndecensurarInternetnoesprctica
corriente)quepodraquizsestardeacuerdoenayudarlaaconservarsublogyseguirsiendoannima.Sarahle
llama y le pide que instale Circumventor (http://www.peacefire.org/circumventor/simplecircumventor
instructions.html)ensuordenador.Circumventoresunsoftwarequepermiteconvertiraunordenadorenun
proxi,paraquepuedaserutilizadocomotalporotrosinternautas.
Jim,elamigodeSarah,bajaCircumventorenpeacefire.orgyloinstalaenWindows.Noesfacilinstalarlo.Tendr
queinstalarprimeroPearl,yluegoOpenSAparapoderinstalarCircumventor.Luegotienequedejarsuordenador
encendidoconstantementeparapermitirqueSarahloutilicecomoproxisintenerquepedirlequeseconectecada
vezquequieraconectarseaInternet.Lohace,llamaaSarahconsumvilyleentregaunaURLqueellapuede
utilizarparanavegarenInternet,oconectarseasublogdesdesupropiacasaodesdeuncafinternetsintenerque
cambiarnadaensuconfiguracin.AunqueSarahseloagradezcamuchoaJim,estasolucintieneunproblema
importante.ElordenadordeJim,queutilizaWindows,arrancabastanteamenudo.Cadavez,suproveedorde
acesoledaunanuevadireccinIP,ycadavez,Sarahnopuedeutilizarsuproxisinconocerlanuevadireccin.
Cadavez,JimpuedecontactaraSarahparadrsela,perocuestadineroyesincmodo.Sarahtemeademsquesi
utilizalamismadireccinIPdemasiadoamenudo,suproveedordeacesocedaalapresindesugobiernoyla
acabeprohbiendo.

QUINTAETAPA:ELONIONROUTING,CONELSOFTWARETOR
Jim le sugierea Sarahprobar Tor, unsoftware reciente para conservar su anonimatoenInternet. El onion
routingfuncionadelamismamaneraquelosservidoresproxi,esdecirqueSarahseconectaaInternetpasando
porotroordenadorcomointermediario,perovamslejos.Cadaconexinaungrupodeonionroutingutiliza
entre2y20ordenadores.Esmuydifcilenestascondicionessaberculeselordenadorqueinicilapeticin.El
gobiernotendrmuchasmsdificultadesparaencontraraSarah,yaqueademslastransmisionesestncifradas.
Ademsdeesto,cadaordenadorenestacadenasolamenteconoceasusvecinosinmediatos.Enotraspalabras,el
servidorBsabequeelservidorAleenviunapeticinparaunapginaweb,yselatransmitealservidorC.Pero
lapeticinestcifrada.ElservidorBnosabeculeslapginaquelepide,ytampococuleselservidorque
aceder a lapgina. Dado lo complejo de est tecnologa, a Sarah le sorprende lo fcil que fue instalarla(
http://tor.eff.org/cvs/tor/doc/tordocwin32.html).Luego,bajaeinstalaPrivoxy,unproxiquefuncionaconTory
quequitalapublicidaddelaspginaswebqueSarahvisita.Trasinstalarloydespusdearrancarsuordenador,
Sarahvisitanoreply.comydescubrequeestcubiertaporTor.Noreply.compiensaqueseconectadesdela
universidaddeHarvard.Lointentadenuevo,ynoreplypiensaqueestenAlemania.DeducequeTorcambiasu
identidadconcadapeticin,locualleayudaaprotegersuanonimato.
Ocurrenalgunascosasraras.CuandovisitaGoogleconTor,cambiadeidiomatodoeltiempo!Unabsquedaden
ingls,otraenjapons,luegoalemn,dans,yholands.Sarahaprovechalaoportunidadparaaprendernuevos
idiomas, pero algunas consecuencias le molestan unpoco ms. A Sarah le gustara contribuir al diccionario
colaborativoWikipedia,perosedacuentadequestebloqueasusintentosdeedicindeartculoscuandopasa
porTor.TorparecetenerlosmismosproblemasquelosproxisqueSarahutiliz.NavegarenInternetesmslento
encomparacinconquiennousaproxi.AcabautilizandoTorunicamentecuandoacedeapginascuyocontenido
esdelicado,oparacrearentradasensublog.Tieneotradesventaja,nopuedeinstalarloenunordenadorpblicoy
solamentepuedeutilizarlodesdesucasa.LoquemslemolestaaSarahesqueToravecesdejadefuncionar.De
hecho,elproveedordeacesodeSarahbloqueaciertosservidoresdeenlacequeTorutilizaycuandoTorintenta
utilizaralgunodeellos,Sarahtienequeesperarmuchotiempoyavecesnoconsiguenuncalapginaquepidi.

SEXTAETAPA:MIXMASTER,INVISIBLOGYGPG
Sarahsepreguntasiexisteunasolucinparatenerunblogsinutilizarunservidorproxi.Traspasaralgode
tiempo con un tcnico a quien conoce, empieza a explorar una opcin nueva: Invisiblog. en un grupo de
australianosannimos,llamadosvigilant.tv,quegestionanesteweb,destinadoalosparanoicos.Nopuedes
llegaraInvisiblogmedianteelWeb,comohacesconlamayorpartedelasdemsherramientasdeblog.Lohaces
conuncorreoelectrnicodeformatoespecfico,cuyafirmacifradalacreaunsistemaderemailer:Mixmaster
Sarahtuvodificultadesparaentenderestafrase.AcabainstalandoelGPG,unaversinGNUdePrettyGood
Privacy,unsistemadecriptadoconclavepblica.Endospalabras,elcriptadoconclavepblicaesunatcnica
quepermiteenviarmensajesestandosegurodequeserlanicaenpoderleerlos,sinquetengaquecompartiruna
clavesecretacontigo(locuallepermitiraleerlosmensajesquerecibedeotraspersonas).Elcriptadoconclave
pblicapermitefirmardocumentosutilizandounafirmanumricacasiirreproducible.Creaunpardeclavesque
Sarahpodrutilizarparacolocarmensajesenelblog,firmndolosconsuclaveprivada.Invisiblogutilizarla
clavepblicadeSarahparaasegurarsequeelmensajevienedeella,antesdecolocarloensublog.(params
informacin sobre elcriptadodecorreoselectrnicos,verel captuloComo protegerlaconfidencialidadde
vuestroscorreoselectrnicos).
Sarah instala MixMaster, un sistema de mensajera que permite encubrir el origen de uncorreo electrnico.
MixMsterutilizaunacadenaderemailersannimos,esdecirprogramasquedestruyentodaslasinformaciones
quepermitenidentificaruncorreoelectrnico,antesdeenviarloasudestinatariocontotalseguridad.Utilizando
unacadenaentre2y20deellos,esmuydifcilencontrarelorigendeunmensaje,inclusosiunoomsestnal
descubierto,uobtenerinformacionessobreelremitente.SarahtienequeconstruirMixMastercompilandoel
cdigofuente,unproyectoparaelcualnecesitaelayudadetcnicosaquinconoce.Envaunprimermensaje
MixMaster a Invisiblog con su clave pblica. Invisiblog la utiliza para crear un buevo blog llamado
invisiblog.com/ac4589d7001ac238;estaseriedenmerossonlosltimos16bytesdesuclaveGPG.Apartirde
estemomento,losmensajesqueenveaInvisiblogcontendrnuntextofirmadoconsuclavepblica,ysern
enviadosmedianteMixMaster.Noestanrpidocomounblognormal.DebidoaqueMixMasterreenvalos
correos electrnicos, puede tardar entre dos horas y dos das hasta que su mensaje llegue al servidor. Es
importantequenovisiteelblogdemasiadoamenudo,yaquesielblogrecuerdasudireccinIPpodradelatarque
esellalaautoradelblog.AhorabienpuedeestartranquilayaqueInvisiblognotieneniideadequinpuedeser.
ElmayorproblemaconInvisiblogesqueresultademasiadodifcildeinstalarparalamayorpartedelagente,yno
sabencomoutilizarclavespblicasyprivadas.Lamayorpartedelasherramientasdeencriptadofcilesdeusar,
comoCiphire,hansidocreadasparaayudaralosquemenossabemosdetcnica,peroinclusoesasacabansiendo
difcilesdeutilizar.Asquemuypocaspersonas,inclusolasquemslonecesitamos,utilizamoselencifrado.
HayquedecirqueMixMasteresundesafoparalamayorpartedelagente.LosqueutilizanWindowssolamente
puedenutilizarunaversinenDOS.Lointent,peroobiennofuncionaomicorreosiguesiendoenviadoentre
losremailers.SialguiendeseautilizarloenLinuxoMactienequecompilarelprograma lmismo,unatarea
delicadainclusoparaunexperto.Invisiblogseramuchsimomstilsifueseposibleaceptarlosmensajesdelos
remailersdisponiblesenInternet,tiporiot.eu.org.Demomento,noesmuyprcticoparaquelouselagenteque
mslonecesita.Elcriptadoplanteaotroproblemaenlospasesenqueelgobiernotieneunapolticarepresiva.Si
elgobiernoconfiscaelordenadordeSarahyencuentraen lsuclaveprivada,tendrpruebasdequeellaesel
autordelblog.Yenpasesdondeelcriptadonoseutilizademanerafrecuente,elmerohechodeenviarmensajes
conMixMasterpuedesersuficienteparaquelasautoridadesempiecenacontrolarloqueSarahhacecuandose
conectaaInternet.

QUDECIR?CULESELLIMITE?
Sarah eligi aprender las bases de criptado y de Mixmaster. Es la solucin que ms le conviene? O ser
suficienteelanonimatodelasetapas1a5?Hayvariasrespuestas.Cuandoeligesserannimo,tienesqueteneren
cuentalascondicionesdelpasenqueests,tuspropiosconocimientostcnicosytuniveldeparanoia.Sitienes
motivosparapensarqueloquehacespodraponerteenpeligro,yerescapazdeinstalarTor,adelante!
Ultimoconsejo,noteolvidesdefirmarconunseudonmo.

ETHANZUCKERMAN
Ethan Zuckerman es un estudiante investigador en el
BerkmanCenterforInternetandSocietydelaescuelade
derechodeHarvard.Suinvestigacintratade
lasrelacionesentreelperiodismociudadanoylosmedios
decomunicacinconvencionales,enparticularenlos
pasesenvadedesarrollo.Esfundadoryantiguo
directordeGeekcorps,unaorganisacinsinfines
lucrativosquetrabajasobrelastecnologaseducativasen
lospasesendesarrollo.
Tambinesunodelosfundadoresdelaempresa
dealojamientoTripod.

You might also like