Como hacer un blog

Solo disponible en BuenasTareas
  • Páginas : 14 (3368 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de agosto de 2010
Leer documento completo
Vista previa del texto
Indice

1.Presentamos a Sarah
2.Primera etapa: los seudónimos
3.Segunda etapa: los ordenadores públicos
4.Tercera etapa: los proxis anónimos
5.Cuarta etapa: ¡Ahora sí es confidencial!
6.Quinta etapa: el "Onion Routing", con el Software Tor
7.Sexta etapa: Mixmaster, Invisiblog y GPG
8.¿Qué decir? ¿Cuál es el límite?
Hice esta guía práctica poniéndome en la pielde un funcionario cuyaintención es sacar a la luzinformaciones sobre un escándalo del cual es testigo, en un país dónde puede ser peligroso hacerlo.

Estos consejos no se destinan a expertos en criptografía, más bien a personas que viven en países donde no se respeta la libertad de expresión y que temen por su seguridad y quieren proteger su vida privada. Un artículo de la EFF (Electronic Frontier Foundation), unaorganización norteamericana de defensa de las ciberlibertades "How to blog safely" (http://www.eff.org/Privacy/Anonymity/blog-anonymously.php), da informaciones prácticas complementarias sobre este tema.

Presentamos a Sarah
Sarah trabaja como contable en los servicios del Estado. Se da cuenta de que su jefe, un ministro, se apropia de fondos públicos. Quiere que esto salga a luz, pero teme perdersu puesto. Si lo habla con el ministro, siempre que obtenga una entrevista, será despedida. Habla con un periodista que trabaja para un periódicolocal, pero le contesta que no puede trabajar sobre este asunto con las escasas informaciones que ella tiene, y que necesita d o c u m e n t o s p a r a d e m o s t r a r l o q u e a f i r m a .

Sarah decide montar un blog, para desvelar lo que pasaen el ministerio. Para protegerse, quiere asegurarse de que nadie pueda descubrir su identidada partir de su blog. Debe crear un blog anónimo. Existen dos maneras de descubrir la identidad de un bloger. La primera, cuando él mismo revela su identidad en el contenido. Por ejemplo, si Sarah dice "Soy la asistenta contable del Ministro de Minas", será muy fácil deducir su identidad. La otra manera dedescubrir su identidad es explotar las informaciones entregadas por los navegadores, o los programasde correo electrónico. Un ordenador (Lat. América: computadora) conectado a la red (internet) tiene o comparte una dirección IP: cuarto números entre 0 y 255, separados por puntos. Por ejemplo: 213.24.124.38. Cuando Sarah utiliza su navegador para poner un comentario en el blog del ministerio, ladirección IP aparece en su mensaje.

Investigando, los informáticos del ministerio encontrarán la identidad de Sarah con esta dirección IP. Si Sarah se conecta desde su casa, con un PAI (Proveedor de Acceso Internet), éste podrá establecer el vínculo entre la dirección IP que utiliza y su número de teléfono. En ciertos países el ministro necesitará la autorización del juez para obtener estasinformaciones. En otros, y particularmente en los países dónde los proveedores de acceso son propiedad del Estado, el gobierno podrá obtener estas informaciones fácilmente y Sarah acabará en una situación desagradable.

Sarah tiene varias maneras de esconder su identidad en la red. El grado de protección depende de los esfuerzos que esté dispuesta a hacer para esconderse. Cualquiera que desee hacerun blog de manera anónima tienen que decidir hasta qué punto quieren ir para proteger su identidad. Veremos a continuación que algunos de los mediosempleados para proteger la identidad de un internauta necesitan amplios conocimientos técnicos y mucho trabajo.

Primera etapa: los seudónimos
Una manera sencilla para Sarah de esconder su identidad es utilizar una cuenta de correo electrónico asícomo herramientasde blog gratuitas, ubicados en el extranjero (utilizando una cuenta de pago para el correo electrónico o el blog no puede ser, ya que las transacciones desvelarán una carta de crédito, una cuenta corriente o una cuenta Paypal, y la identidad del bloger).

Sarah puede crear una falsa identidad, un seudónimo, que utilizará para estas cuentas. Cuando el ministerio

encuentre su...
tracking img