Las tec­no­lo­gías abier­tas tras el ano­ni­ma­to de Wiki­leaks – Muy Linux

Wikileaks

Para quie­nes no lo conoz­can, Wiki­leaks es un sis­te­ma que publi­ca infor­mes y docu­men­tos de con­te­ni­do sen­si­ble sobre los oscu­ros “secre­ti­llos” de gobier­nos, ins­ti­tu­cio­nes y enti­da­des impor­tan­tes que difí­cil­men­te sal­drían a la luz publi­ca por medios tra­di­cio­na­les. Pero sin ahon­dar dema­sia­do en ese tema (apa­sio­nan­te por cier­to), una de las cosas que mas impor­tan­tes de todo este medio es man­te­ner el ano­ni­ma­to de los infor­man­tes y para lograr dicha “ocul­ta­ción” se valen de soft­wa­re de códi­go abier­to, que es lo que nos con­vo­ca en esta oca­sión.

La misión con­sis­te bási­ca­men­te, en que la per­so­na que cola­bo­re con el medio, no pue­da ser detec­ta­da. Como sabe­mos hay múl­ti­ples mane­ras de ras­trear a una per­so­na, des­de un sim­ple y auto­má­ti­co ping, has­ta trian­gu­la­ción por wifi, por lo que la tarea no es tan sim­ple, menos en este caso, don­de no hay que dejar nin­gún tipo de ras­tro que dé indi­cio de quién, dón­de y cómo se efec­tuó esa fil­tra­ción de infor­ma­ción ¿como lo lograr­lo? bueno, hacien­do uso y com­bi­na­ción de múl­ti­ples herra­mien­tas de Soft­wa­re Libre.

OpenSSL

Es un con­jun­to de herra­mien­tas de crip­to­gra­fía que sumi­nis­tra sus fun­cio­nes, por ejem­plo, a OpenSSHpara acce­der a sitios segu­ros, y es la base para la imple­men­ta­ción de segu­ri­dad de una gran can­ti­dad de ser­vi­do­res web. Lógi­ca­men­te Wiki­leaks uti­li­za esta herra­mien­ta para man­te­ner acce­sos segu­ros a sus ser­vi­do­res y ayu­dar en el cifra­do de infor­ma­ción, pero esta medi­da, que ya es prác­ti­ca­men­te un están­dar, es solo una de las herra­mien­tas que se nece­si­tan para man­te­ner la segu­ri­dad.

Free­net

Es una red dise­ña­da espe­cial­men­te para com­ba­tir la posi­ble cen­su­ra de infor­ma­ción a la vez que man­te­ner el ano­ni­ma­to de sus usua­rios mien­tras nave­gan, com­par­ten y publi­can infor­ma­ción en ella, tie­ne un fun­cio­na­mien­to simi­lar a las redes P2P de mane­ra que los nodos pue­den inter­cam­biar infor­ma­ción entre ellos de for­ma des­cen­tra­li­za­da y anó­ni­ma, ya que la comu­ni­ca­ción entre nodos se cifra.

Free­net tra­ba­ja gra­cias a sus usua­rios, quie­nes con­tri­bu­yen con ancho de ban­da y una par­te del dis­co duro como alma­cén de datos, datos que ni siquie­ra el anfi­trión podría ser capaz de ver ya que son frag­men­tos cifra­dos dis­tri­bui­dos al azar entre nodos y que sólo son recons­trui­dos en la red al momen­to de ser con­sul­ta­dos, de esta mane­ra la infor­ma­ción se man­tie­ne segu­ra de los posi­bles con­tro­les que se inten­ten impo­ner sobre ella de par­te de enti­da­des y espe­cial­men­te de gobier­nos, que es la prin­ci­pal razón de la exis­ten­cia de Free­net.

Ade­más usan­do Free­net se pue­de crear una “red oscu­ra”, la cual pue­den crear y man­te­ner entre algu­nos ami­gos para inter­cam­biar infor­ma­ción y que se vuel­ve muy difí­cil de detec­tar.

Cabe des­ta­car que para acce­der a esta red es nece­sa­rio tener el pro­gra­ma ins­ta­la­do, con el cual se pue­de acce­der a los “Free­si­tes” (pági­nas web en Free­net) median­te un nave­ga­dor web con la ayu­da de FProxy o acce­der a men­sa­je­ría ins­tan­tá­nea e inter­cam­bio de archi­vos con la ayu­da otras apli­ca­cio­nes. Creo que se pue­de apre­ciar fácil­men­te el por qué de su uso por par­te de Wiki­leaks.

Tor

El moti­vo de se uso es más que evi­den­te, ya que se tra­ta de una red de túne­les vir­tua­les que per­mi­te a los usua­rios comu­ni­car­se a inter­net de mane­ra anó­ni­ma y pri­va­da que ade­más es resis­ten­te a los aná­li­sis de trá­fi­co. A efec­tos prác­ti­cos, nadie pue­de des­cu­brir la IP del ori­gen de la cone­xión si usa Tor, obvia­men­te nada es 100% infa­li­ble, pero esta solu­ción se acer­ca bas­tan­te.

Aun así, lo úni­co cifra­do por Tor es la infor­ma­ción de cone­xión y no el con­te­ni­do en sí, de ahí que para ase­gu­rar un ópti­mo resul­ta­do sea nece­sa­rio cifrar la infor­ma­ción con el uso, por ejem­plo, de SSL o PGP.

Hay que des­ta­car que Tor no solo le pue­de dar ano­ni­ma­to a un usua­rio, sino tam­bién a un ser­vi­dor anfi­trión (y a varios de ellos), lo que lo que con­vier­te en una de las mayo­res armas de ano­ni­ma­to para Wiki­leaks en la red.

PGP

Si bien no es soft­wa­re libre, posee una imple­men­ta­ción libre lla­ma­da GPG y de todas mane­ras la des­ta­co, ya que entra en el tema (y muy pro­ba­ble­men­te la que se use sea GPG).

PGP per­mi­te cifrar docu­men­tos para que sean envia­dos y lue­go des­ci­fra­dos por el des­ti­na­ta­rio. El sis­te­ma es bas­tan­te segu­ro, por un lado gene­ra un par de cla­ves úni­cas, que difí­cil­men­te podría obte­ner un ter­ce­ro que no sea el emi­sor o el recep­tor, y por otra par­te uti­li­za un sis­te­ma de fir­mas digi­ta­les para ase­gu­rar­se de que el docu­men­to es autén­ti­co y no ha sido alte­ra­do en el camino.

PGP pro­por­cio­na uno de los mejo­res ser­vi­cios de cifra­do e igual­men­te se hace evi­den­te la razón de su uso por par­te de Wiki­leaks, este sis­te­ma des­ti­na­do a pro­te­ger la pri­va­ci­dad es otra de las armas de este ser­vi­cio de con­ten­di­dos e infor­ma­ción mas con­tro­ver­ti­do de los últi­mos tiem­pos.

Por últi­mo, solo des­ta­car que Wiki­leaks hace uso de Media­wi­ki, el soft­wa­re de códi­go abier­to licen­cia­do bajo la GNU que se uti­li­za en Wiki­pe­dia y en muchas otras wikis, el cual está espe­cial­men­te dise­ña­do y pre­pa­ra­do para la gene­ra­ción de con­te­ni­dos.

Mas allá de todo el revue­lo que ha sig­ni­fi­ca­do Wiki­leaks des­de su crea­ción has­ta una recien­te fil­tra­ción de datos, la mas gran­de has­ta aho­ra, pode­mos notar nue­va­men­te como el códi­go abier­to mues­tra sus pode­res en los mas diver­sos cam­pos, y aun­que el uso de soft­wa­re Libre pue­da ser en este caso casi obli­ga­to­rio (un pro­vee­dor de soft­wa­re pro­pie­ta­rio difí­cil­men­te pro­te­ge­rá la pri­va­ci­dad fren­te a una auto­ri­dad si se lo requie­re), téc­ni­ca­men­te el sis­te­ma ha ren­di­do bien has­ta aho­ra y ha ayu­da­do a Wiki­leaks ha man­te­ner una bue­na segu­ri­dad en torno a su ope­ra­ción.

Artikulua gustoko al duzu? / ¿Te ha gustado este artículo?

Share on facebook
Share on Facebook
Share on twitter
Share on Twitter

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *