Recomiendo:
0

Las tecnologías abiertas tras el anonimato de Wikileaks

Fuentes: MuyLinux

Para quienes no lo conozcan, Wikileaks es un sistema que publica informes y documentos de contenido sensible sobre los oscuros «secretillos» de gobiernos, instituciones y entidades importantes que difícilmente saldrían a la luz publica por medios tradicionales. Pero sin ahondar demasiado en ese tema (apasionante por cierto), una de las cosas que mas importantes de […]

Para quienes no lo conozcan, Wikileaks es un sistema que publica informes y documentos de contenido sensible sobre los oscuros «secretillos» de gobiernos, instituciones y entidades importantes que difícilmente saldrían a la luz publica por medios tradicionales. Pero sin ahondar demasiado en ese tema (apasionante por cierto), una de las cosas que mas importantes de todo este medio es mantener el anonimato de los informantes y para lograr dicha «ocultación» se valen de software de código abierto, que es lo que nos convoca en esta ocasión.

La misión consiste básicamente, en que la persona que colabore con el medio, no pueda ser detectada. Como sabemos hay múltiples maneras de rastrear a una persona, desde un simple y automático ping, hasta triangulación por wifi, por lo que la tarea no es tan simple, menos en este caso, donde no hay que dejar ningún tipo de rastro que dé indicio de quién, dónde y cómo se efectuó esa filtración de información ¿como lo lograrlo? bueno, haciendo uso y combinación de múltiples herramientas de Software Libre.

OpenSSL

Es un conjunto de herramientas de criptografía que suministra sus funciones, por ejemplo, a OpenSSH para acceder a sitios seguros, y es la base para la implementación de seguridad de una gran cantidad de servidores web. Lógicamente Wikileaks utiliza esta herramienta para mantener accesos seguros a sus servidores y ayudar en el cifrado de información, pero esta medida, que ya es prácticamente un estándar, es solo una de las herramientas que se necesitan para mantener la seguridad.

Freenet

Es una red diseñada especialmente para combatir la posible censura de información a la vez que mantener el anonimato de sus usuarios mientras navegan, comparten y publican información en ella, tiene un funcionamiento similar a las redes P2P de manera que los nodos pueden intercambiar información entre ellos de forma descentralizada y anónima, ya que la comunicación entre nodos se cifra.

Freenet trabaja gracias a sus usuarios, quienes contribuyen con ancho de banda y una parte del disco duro como almacén de datos, datos que ni siquiera el anfitrión podría ser capaz de ver ya que son fragmentos cifrados distribuidos al azar entre nodos y que sólo son reconstruidos en la red al momento de ser consultados, de esta manera la información se mantiene segura de los posibles controles que se intenten imponer sobre ella de parte de entidades y especialmente de gobiernos, que es la principal razón de la existencia de Freenet.

Además usando Freenet se puede crear una «red oscura», la cual pueden crear y mantener entre algunos amigos para intercambiar información y que se vuelve muy difícil de detectar.

Cabe destacar que para acceder a esta red es necesario tener el programa instalado, con el cual se puede acceder a los «Freesites» (páginas web en Freenet) mediante un navegador web con la ayuda de FProxy o acceder a mensajería instantánea e intercambio de archivos con la ayuda otras aplicaciones. Creo que se puede apreciar fácilmente el por qué de su uso por parte de Wikileaks.

Tor

El motivo de se uso es más que evidente, ya que se trata de una red de túneles virtuales que permite a los usuarios comunicarse a internet de manera anónima y privada que además es resistente a los análisis de tráfico. A efectos prácticos, nadie puede descubrir la IP del origen de la conexión si usa Tor, obviamente nada es 100% infalible, pero esta solución se acerca bastante.

Aun así, lo único cifrado por Tor es la información de conexión y no el contenido en sí, de ahí que para asegurar un óptimo resultado sea necesario cifrar la información con el uso, por ejemplo, de SSL o PGP.

Hay que destacar que Tor no solo le puede dar anonimato a un usuario, sino también a un servidor anfitrión (y a varios de ellos), lo que lo que convierte en una de las mayores armas de anonimato para Wikileaks en la red.

PGP

Si bien no es software libre, posee una implementación libre llamada GPG y de todas maneras la destaco, ya que entra en el tema (y muy probablemente la que se use sea GPG).

PGP permite cifrar documentos para que sean enviados y luego descifrados por el destinatario. El sistema es bastante seguro, por un lado genera un par de claves únicas, que difícilmente podría obtener un tercero que no sea el emisor o el receptor, y por otra parte utiliza un sistema de firmas digitales para asegurarse de que el documento es auténtico y no ha sido alterado en el camino.

PGP proporciona uno de los mejores servicios de cifrado e igualmente se hace evidente la razón de su uso por parte de Wikileaks, este sistema destinado a proteger la privacidad es otra de las armas de este servicio de contendidos e información mas controvertido de los últimos tiempos.

Por último, solo destacar que Wikileaks hace uso de Mediawiki, el software de código abierto licenciado bajo la GNU que se utiliza en Wikipedia y en muchas otras wikis, el cual está especialmente diseñado y preparado para la generación de contenidos.

Mas allá de todo el revuelo que ha significado Wikileaks desde su creación hasta una reciente filtración de datos, la mas grande hasta ahora, podemos notar nuevamente como el código abierto muestra sus poderes en los mas diversos campos, y aunque el uso de software Libre pueda ser en este caso casi obligatorio (un proveedor de software propietario difícilmente protegerá la privacidad frente a una autoridad si se lo requiere), técnicamente el sistema ha rendido bien hasta ahora y ha ayudado a Wikileaks ha mantener una buena seguridad en torno a su operación.

http://www.muylinux.com/2010/10/26/las-tecnologias-abiertas-tras-el-anonimato-de-wikileaks