Las tec­no­lo­gías abier­tas tras el ano­ni­ma­to de Wiki­leaks – Muy Linux

Wikileaks

Para quie­nes no lo conoz­can, Wiki­leaks es un sis­te­ma que publi­ca infor­mes y docu­men­tos de con­te­ni­do sen­si­ble sobre los oscu­ros “secre­ti­llos” de gobier­nos, ins­ti­tu­cio­nes y enti­da­des impor­tan­tes que difí­cil­men­te sal­drían a la luz publi­ca por medios tra­di­cio­na­les. Pero sin ahon­dar dema­sia­do en ese tema (apa­sio­nan­te por cier­to), una de las cosas que mas impor­tan­tes de todo este medio es man­te­ner el ano­ni­ma­to de los infor­man­tes y para lograr dicha “ocul­ta­ción” se valen de soft­wa­re de códi­go abier­to, que es lo que nos con­vo­ca en esta ocasión.

La misión con­sis­te bási­ca­men­te, en que la per­so­na que cola­bo­re con el medio, no pue­da ser detec­ta­da. Como sabe­mos hay múl­ti­ples mane­ras de ras­trear a una per­so­na, des­de un sim­ple y auto­má­ti­co ping, has­ta trian­gu­la­ción por wifi, por lo que la tarea no es tan sim­ple, menos en este caso, don­de no hay que dejar nin­gún tipo de ras­tro que dé indi­cio de quién, dón­de y cómo se efec­tuó esa fil­tra­ción de infor­ma­ción ¿como lo lograr­lo? bueno, hacien­do uso y com­bi­na­ción de múl­ti­ples herra­mien­tas de Soft­wa­re Libre.

OpenSSL

Es un con­jun­to de herra­mien­tas de crip­to­gra­fía que sumi­nis­tra sus fun­cio­nes, por ejem­plo, a OpenSSHpara acce­der a sitios segu­ros, y es la base para la imple­men­ta­ción de segu­ri­dad de una gran can­ti­dad de ser­vi­do­res web. Lógi­ca­men­te Wiki­leaks uti­li­za esta herra­mien­ta para man­te­ner acce­sos segu­ros a sus ser­vi­do­res y ayu­dar en el cifra­do de infor­ma­ción, pero esta medi­da, que ya es prác­ti­ca­men­te un están­dar, es solo una de las herra­mien­tas que se nece­si­tan para man­te­ner la seguridad.

Free­net

Es una red dise­ña­da espe­cial­men­te para com­ba­tir la posi­ble cen­su­ra de infor­ma­ción a la vez que man­te­ner el ano­ni­ma­to de sus usua­rios mien­tras nave­gan, com­par­ten y publi­can infor­ma­ción en ella, tie­ne un fun­cio­na­mien­to simi­lar a las redes P2P de mane­ra que los nodos pue­den inter­cam­biar infor­ma­ción entre ellos de for­ma des­cen­tra­li­za­da y anó­ni­ma, ya que la comu­ni­ca­ción entre nodos se cifra.

Free­net tra­ba­ja gra­cias a sus usua­rios, quie­nes con­tri­bu­yen con ancho de ban­da y una par­te del dis­co duro como alma­cén de datos, datos que ni siquie­ra el anfi­trión podría ser capaz de ver ya que son frag­men­tos cifra­dos dis­tri­bui­dos al azar entre nodos y que sólo son recons­trui­dos en la red al momen­to de ser con­sul­ta­dos, de esta mane­ra la infor­ma­ción se man­tie­ne segu­ra de los posi­bles con­tro­les que se inten­ten impo­ner sobre ella de par­te de enti­da­des y espe­cial­men­te de gobier­nos, que es la prin­ci­pal razón de la exis­ten­cia de Freenet.

Ade­más usan­do Free­net se pue­de crear una “red oscu­ra”, la cual pue­den crear y man­te­ner entre algu­nos ami­gos para inter­cam­biar infor­ma­ción y que se vuel­ve muy difí­cil de detec­tar.

Cabe des­ta­car que para acce­der a esta red es nece­sa­rio tener el pro­gra­ma ins­ta­la­do, con el cual se pue­de acce­der a los “Free­si­tes” (pági­nas web en Free­net) median­te un nave­ga­dor web con la ayu­da de FProxy o acce­der a men­sa­je­ría ins­tan­tá­nea e inter­cam­bio de archi­vos con la ayu­da otras apli­ca­cio­nes. Creo que se pue­de apre­ciar fácil­men­te el por qué de su uso por par­te de Wikileaks.

Tor

El moti­vo de se uso es más que evi­den­te, ya que se tra­ta de una red de túne­les vir­tua­les que per­mi­te a los usua­rios comu­ni­car­se a inter­net de mane­ra anó­ni­ma y pri­va­da que ade­más es resis­ten­te a los aná­li­sis de trá­fi­co. A efec­tos prác­ti­cos, nadie pue­de des­cu­brir la IP del ori­gen de la cone­xión si usa Tor, obvia­men­te nada es 100% infa­li­ble, pero esta solu­ción se acer­ca bastante.

Aun así, lo úni­co cifra­do por Tor es la infor­ma­ción de cone­xión y no el con­te­ni­do en sí, de ahí que para ase­gu­rar un ópti­mo resul­ta­do sea nece­sa­rio cifrar la infor­ma­ción con el uso, por ejem­plo, de SSL o PGP.

Hay que des­ta­car que Tor no solo le pue­de dar ano­ni­ma­to a un usua­rio, sino tam­bién a un ser­vi­dor anfi­trión (y a varios de ellos), lo que lo que con­vier­te en una de las mayo­res armas de ano­ni­ma­to para Wiki­leaks en la red.

PGP

Si bien no es soft­wa­re libre, posee una imple­men­ta­ción libre lla­ma­da GPG y de todas mane­ras la des­ta­co, ya que entra en el tema (y muy pro­ba­ble­men­te la que se use sea GPG).

PGP per­mi­te cifrar docu­men­tos para que sean envia­dos y lue­go des­ci­fra­dos por el des­ti­na­ta­rio. El sis­te­ma es bas­tan­te segu­ro, por un lado gene­ra un par de cla­ves úni­cas, que difí­cil­men­te podría obte­ner un ter­ce­ro que no sea el emi­sor o el recep­tor, y por otra par­te uti­li­za un sis­te­ma de fir­mas digi­ta­les para ase­gu­rar­se de que el docu­men­to es autén­ti­co y no ha sido alte­ra­do en el camino.

PGP pro­por­cio­na uno de los mejo­res ser­vi­cios de cifra­do e igual­men­te se hace evi­den­te la razón de su uso por par­te de Wiki­leaks, este sis­te­ma des­ti­na­do a pro­te­ger la pri­va­ci­dad es otra de las armas de este ser­vi­cio de con­ten­di­dos e infor­ma­ción mas con­tro­ver­ti­do de los últi­mos tiem­pos.

Por últi­mo, solo des­ta­car que Wiki­leaks hace uso de Media­wi­ki, el soft­wa­re de códi­go abier­to licen­cia­do bajo la GNU que se uti­li­za en Wiki­pe­dia y en muchas otras wikis, el cual está espe­cial­men­te dise­ña­do y pre­pa­ra­do para la gene­ra­ción de contenidos.

Mas allá de todo el revue­lo que ha sig­ni­fi­ca­do Wiki­leaks des­de su crea­ción has­ta una recien­te fil­tra­ción de datos, la mas gran­de has­ta aho­ra, pode­mos notar nue­va­men­te como el códi­go abier­to mues­tra sus pode­res en los mas diver­sos cam­pos, y aun­que el uso de soft­wa­re Libre pue­da ser en este caso casi obli­ga­to­rio (un pro­vee­dor de soft­wa­re pro­pie­ta­rio difí­cil­men­te pro­te­ge­rá la pri­va­ci­dad fren­te a una auto­ri­dad si se lo requie­re), téc­ni­ca­men­te el sis­te­ma ha ren­di­do bien has­ta aho­ra y ha ayu­da­do a Wiki­leaks ha man­te­ner una bue­na segu­ri­dad en torno a su operación.

Artikulua gustoko al duzu? / ¿Te ha gustado este artículo?

Share on Facebook
Share on Twitter

Deja una respuesta

Tu dirección de correo electrónico no será publicada.