Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Identi
Cespinosa
Comohacerunblogdemaneraanonima?
CATEGORA:APUNTESYEDUCACIN PUBLICADOHACEMSDE3MESES
COMOHACERUNBLOGDEMANERAANONIMA?
Hiceestaguaprcticaponindomeenlapieldeunfuncionariocuyaintencinessacaralaluzinformacionessobreun
escndalodelcualestestigo,enunpasdndepuedeserpeligrosohacerlo.Estosconsejosnosedestinanaexpertosen
Starter
criptograma,msbienapersonasquevivenenpasesdondenoserespetalalibertaddeexpresinyquetemenporsuseguridad
yquierenprotegersuvidaprivada.UnartculodelaEFF(ElectronicFrontierFoundation),unaorganisacinnorteamericanade
defensadelasciberlibertadesHowtoblogsafely(http://www.eff.org/Privacy/Anonymity/bloganonymously.php),da
informacionesprcticas
SeguirUsuario MP
complementariassobreestetema.
INDICE
0 4
PresentamosaSarah
Seguidores Posts
Primeraetapa:losseudonimos
Segundaetapa:ordenadorespblicos
64 0 Terceraetapa:losproxis
Puntos Comentarios Cuartaetapa:Ahorasiqueesconfidencial!
Quintaetapa:elonionrouting,conTor
Sextaetapa:MixMaster,InvisiblogyGPG
Quepodemosdecir?Dndeestellmite?
PRESENTAMOSASARAH
SarahtrabajacomocontableenlosserviciosdelEstado.Sedacuentadequesujefe,unministro,seapropiadefondos
pblicos.Quierequeestosalgaaluz,perotemeperdersupuesto.Silohablaconelministro,siemprequeobtengauna
entrevista,serdespedida.Hablaconunperiodistaquetrabajaparaunperidicolocal,perolecontestaquenopuedetrabajar
sobreesteasuntoconlasescasasinformacionesqueellatiene,yquenecesitadocumentosparademostrarloqueafirma.
Sarahdecidemontarunblog,paradesvelarloquepasaenelministerio.Paraprotejerse,quiereasegurarsedequenadiepueda
descubrirsuidentidadapartirdesublog.Debecrearunblogannimo.
Existendosmanerasdedescubrirlaidentidaddeunbloger.Laprimera,cuandolmismorevelasuidentidadenelcontenido.
Porejemplo,siSarahdiceSoylaasistentacontabledelMinistrodeMinas,sermuyfcildeducirsuidentidad.Laotramanera
dedescubrirsuidentidadesexplotarlasinformacionesentregadasporlosnavegadores,olosprogramasde
correoelectrnico.Unordenador(Lat.Amrica:computadora)conectadoalared(internet)tieneocomparteunadireccinIP:
cuartonmerosentre0y255,separadosporpuntos.Porejemplo:213.24.124.38.CuandoSarahutilizasunavegadorpara
poneruncomentarioenelblogdelministerio,ladireccinIPapareceensumensaje.
Investigando,losinformticosdelministerioencontrarnlaidentidaddeSarahconestadireccinIP.SiSarahseconectadesde
sucasa,conunPAI(ProveedordeAccesoInternet),stepodrestablecerelvnculoentreladireccinIPqueutilizaysunmero
detelefono.Enciertospaseselministronecesitarlaautorizacindeljuezparaobtenerestasinformaciones.Enotros,y
particularmenteenlospasesdndelosproveedoresdeaccesosonpropiedaddelEstado,elgobiernopodrobtenerestas
informacionesfacilmenteySarahacabarenunasituacindesagradable.
Sarahtienevariasmanerasdeescondersuidentidadenlared.Elgradodeproteccindependedelosesfuerzosqueest
dispuestaahacerparaesconderse.Cualquieraquedeseehacerunblogdemaneraannimatienenquedecidirhastaqupunto
quierenirparaprotegersuidentidad.Veremosacontinuacinquealgunosdelosmediosempleadosparaprotegerlaidentidad
deuninternautanecesitanampliosconocimientostcnicosymuchotrabajo.
PRIMERAETAPA:LOSSEUDONIMOS
UnamanerasencillaparaSarahdeescondersuidentidadesutilizarunacuentadecorreoelectrnicoascomoherramientasde
bloggratuitas,ubicadosenelextranjero(utilizandounacuentadepagoparaelcorreoelectrnicooelblognopuedeser,ya
quelastransaccionesdesvelarnunacartadecrdito,unacuentacorrienteounacuentapaypal,ylaidentidaddelbloger).
Sarahpuedecrearunafalsaidentidad,unseudonimo,queutilizarparaestascuentas.Cuandoelministerioencuentresublog,
descubrirqueperteneceaA.N.O.Nimocuyadireccinesanonyme.blogger@hotmail.com
Algunosproveedoresdecuentasmailgratuitas:
Hotmail
Yahoo
Hushmail:cuentasgratuitasconencriptacin
Algunasherramientasdeblog:
Blogsome:herramientadeblogdeWorldpress
TraduccindeCedricSagne
Blogger
SEOBlog
Estaestrategiatieneunproblema:cuandoSarahcreaunacuentamailounblog,elproveedordeaccesoregistrasudireccinIP.
SiestadireccinestaasociadaconeldomiciliooeltrabajodeSarah,ysilaempresaquegestionaelserviciodecorreo
electrnicotienelaobligacindefacilitarestainformacin,elministeriopodrdescubriraSarah.Noesfcilobligaralos
proveedoresdeserviciosWebaentregarestetipodeinformacin.Porejemplo,paraqueHotmailreconozcaqueSarahtieneun
contratoconellos,elministeriotendrqueobtenerunmandatodeljuez,encolaboracinconlaagenciaestadounidensede
aplicacindeleyes.
PeroSarahnoquierecorrerelriesgodequesugobiernoconsigaconvencerasuproveedordecorreoelectronicodequedesvele
suidentidad.
http://www.identi.li/index.php?topic=426333 1/4
11/10/2016 Comohacerunblogdemaneraanonima?Identi
SEGUNDAETAPA:LOSORDENADORESPUBLICOS
Sarahpuedetambinpensarenutilizarordenadorespblicos,esdecirutilizadospormuchaspersonas,paragestionarsublog.
Envezdecrearsublogosucuentadecorreoelectnicodesdecasaodesdeeltrabajo,puedehacerloapartirdeunabiblioteca
odeuncafdeInternet.CuandoelministerioaverigeladireccinIPutilizadaparaescribirlosmensajesenelblog,descubrir
quesehizdesdeuncibercaf,dondelosordenadoreslosutilizanmuchaspersonas.
Estaestrategiatienedesventajas.Sielcibercafoellaboratoriodeinformticadelauniversidadtieneunregistrodelaidentidad
ydelashorasdeuso,entonceslaidentidaddeSarahestenpeligro.Igualmente,deberabstenersedeponermensajesenmitad
delanoche,cuandoestsolaenellaboratoriodeinformtica,yaqueelempleadopodracordarsedeella.Lesernecesario
cambiardecafdeInternetamenudo,yaquesielministeriosepercatadequetodoslosmensajesprocedendelCafLa
Esquina,esposiblequeenvenaalguienparaaveriguarquincolocaestosmensajes.
TERCERAETAPA:LOSPROXISANONIMOS
SarahnoquieretenerqueiralCafLaEsquinacadavezquequiereponersublogalda.Conunvecino,efectaunsistema
quelepermiteaccederaInternetdesdesupropioordenador,utilizandounproxiannimo.Ahora,cuandoutilizasucorreo
electrnicoosublog,ladireccinqueapareceesladelproxi,yyanoladesuordenador.
Elministeriotendrmsdificultadesparaencontrarla.Primero,obtieneunalistadeproxisdelinternetconlaspalabrasservidor
proxienGoogle.Porejemplo,desdelalistaenpublicproxer.com,optandoporproxisdecategoraHighanonymity.Apuntala
direccindelproxiascomoelpuerto(verelartculoComopasarlacensuraparaelusodeproxis).
Entoncesenlaspreferenciasdesunavegador,enGeneral,RedoSeguridad,encontrarunaopcinquelepermitaentrar
enladireccinyelpuertodelproxiparaelaccesoa
Internet(enelFirefoxqueutilizo,stoseencuentraenPreferencias,General,Parametrosdeconexin).
MeteladireccinIPdelproxiyelpuertoenlasseccionesproxyhttpyproxiSSL,ylosconfirma.Despusdecerrarel
navegador,ahoranavegaporInternetconesteproxiannimo.
Laconexinesunpocomslenta.Estosedebeaquecadapginaqueveenpantallatienequepasarporundesvo.Envezde
conectarsedirectamentea
Hotmail.com,primeroconectaconelproxi,yeselproxielqueconectaconHotmail.CuandoHotmailenvadatos,losrecibeel
proxi,yelproxilosenvaaSarah.TambinesposiblequeencuentrealgunosproblemasconciertossitioWeb,enparticularcon
losqueexijenidentificarse.PeroalmenossudireccinIPyanolaregistrasuherramientadeblog.
Algodivertidoconlosproxis:ennoreply.org(unsitiodereenvomuypopular).Elsitioledalabienvenidaconsudireccinde
IPBuenaspool151203182212.wma.east.verizon.net151.203.182.212.
Ahora,conectseenanomyser.com,unservicioWebquelepermiteacedera(ciertas)pginasWebdesdeunproxiannimo.En
elcampoarribayaladerechadelapginaprincipaldeanomyser,entreenestadireccin:http://www.noreply.org
(ohagaclicaquhttp://anon.free.anomyzer.com/http://www.noreply.org).Ahorapuedeverquenoreply.compiensaqueviene
devortex.anomyzer.com(Anomyzeresunbuenmtodoparaponerapruebalosproxissincambiarlosparametrosdel
navegador,peronofunccionaconlosserviciosWebmselaborados,comoloscorreoselectrnicosolosservidoresdeblog.
Porfin,configuresunavegadorutilizandounproxiannimoconlasinstruccionesdadasanteriormente,yentreennoreply.com
paraencontrarsisabededndeviene.
Desafortunadamentelosproxisnosonperfectos.Dehecho,muchospasesbloqueanelaccesoalosproxismspopulares,para
prohibiralosinternautaselaccesoapginasprohibidas.Losinternautasdebencambiardeproxicuandoacabanbloqueadospor
lasautoridades.Estoscambiosdeconfiguracinpuedenserunaprdidadetiempo.
SiSaraheslanicapersonaensupasqueutilizaunproxideterminado,puedeaparecerotroproblema.Sielblogsolamente
contienedatosrelativosaunsoloservidorproxi,sielministeriotieneaccesoalosdatosdetodoslosproveedoresdeaccesoa
Internetdelpas,podraacabardescubriendoqueelordenadordeSaraheselnicoquesehaconectadoconesteproxi.No
puedendemostrarqueSarahutilizelproxiparaconectarsealblog,perosaveriguarqueeslanicaqueutilizaresteproxiy
deducirqueesellalaqueponeelblogalda.
Porlotanto,Sarahtienequeutilizarproxismuyconcurridosenlazonadondevive,ycambiaramenudo.
CUARTAETAPA:AHORASIESCONFIDENCIAL!
Sarahtienedudassobreloqueocurrirsilosservidoresdeproxiqueutilizaestnenpeligro.Sielministerioconsigueconvencer
aloperadordeunproximediantelaley,ocorrompiendole,paraqueconserveelregistrodetodoslosusuariosydelaspginas
quevisitan.Cuentaconqueeladministradordelproxilaprotegerperonisiquierasabequines!
(Dehecho,eladministradordelproxipodranisaberqueellapasaporsuintermedioparaconectarseaInternet,porhaberdejado
elproxiabiertoporaccidente).
Afortunadamente,SarahtieneunamigoqueviveenCnada(unpasdndecensurarInternetnoesprcticacorriente)que
podraquizsestardeacuerdoenayudarlaaconservarsublogyseguirsiendoannima.Sarahlellamaylepidequeinstale
Circumventor(http://www.peacefire.org/circumventor/simplecircumventorinstructions.
html)ensuordenador.Circumventoresunsoftwarequepermiteconvertiraunordenadorenunproxi,paraquepuedaser
utilizadocomotalporotrosinternautas.
Jim,elamigodeSarah,bajaCircumventorenpeacefire.orgyloinstalaenWindows.Noesfacilinstalarlo.Tendrqueinstalar
primeroPearl,yluegoOpenSAparapoderinstalarCircumventor.Luegotienequedejarsuordenadorencendidoconstantemente
parapermitirqueSarahloutilicecomoproxisintenerquepedirlequeseconectecadavezquequieraconectarseaInternet.Lo
hace,llamaaSarahconsumvilyleentregaunaURLqueellapuedeutilizarparanavegarenInternet,oconectarseasublog
desdesupropiacasaodesdeuncafinternetsintenerque
cambiarnadaensuconfiguracin.AunqueSarahseloagradezcamuchoaJim,estasolucintieneunproblemaimportante.El
ordenadordeJim,queutilizaWindows,arrancabastanteamenudo.Cadavez,suproveedordeaccesoledaunanuevadireccin
IP,ycadavez,Sarahnopuedeutilizarsuproxisinconocerlanuevadireccin.
Cadavez,JimpuedecontactaraSarahparadrsela,perocuestadineroyesincmodo.Sarahtemeademsquesiutilizala
mismadireccinIPdemasiadoamenudo,suproveedordeaccesocedaalapresindesugobiernoylaacabeprohbiendo.
QUINTAETAPA:ELONIONROUTING,CONELSOFTWARETOR
JimlesugiereaSarahprobarTor,unsoftwarerecienteparaconservarsuanonimatoenInternet.Elonionroutingfuncionade
lamismamaneraquelosservidoresproxi,esdecirqueSarahseconectaaInternetpasandoporotroordenadorcomo
intermediario,perovamslejos.
Cadaconexinaungrupodeonionroutingutilizaentre2y20ordenadores.Esmuydifcilenestascondicionessabercules
elordenadorqueinicilapeticin.ElgobiernotendrmuchasmsdificultadesparaencontraraSarah,yaqueademslas
transmisionesestncifradas.
Ademsdeesto,cadaordenadorenestacadenasolamenteconoceasusvecinosinmediatos.Enotraspalabras,elservidorB
sabequeelservidorAleenviunapeticinparaunapginaweb,yselatransmitealservidorC.Perolapeticinestcifrada.El
http://www.identi.li/index.php?topic=426333 2/4
11/10/2016 Comohacerunblogdemaneraanonima?Identi
servidorBnosabeculeslapginaquelepide,ytampococuleselservidorqueaccederalapgina.Dadolocomplejode
esttecnologa,aSarahlesorprendelofcilquefueinstalarla(http://tor.eff.org/cvs/tor/doc/tordocwin32.html).
Luego,bajaeinstalaPrivoxy,unproxiquefuncionaconToryquequitalapublicidaddelaspginaswebqueSarahvisita.Tras
instalarloydespusdearrancarsuordenador,
Sarahvisitanoreply.comydescubrequeestcubiertaporTor.Noreply.compiensaqueseconectadesdelauniversidadde
Harvard.Lointentadenuevo,ynoreplypiensaqueestenAlemania.DeducequeTorcambiasuidentidadconcadapeticin,lo
cualleayudaaprotegersuanonimato.
Ocurrenalgunascosasraras.CuandovisitaGoogleconTor,cambiadeidiomatodoeltiempo!Unabsquedadeningls,otraen
japons,luegoalemn,dans,yholands.Sarahaprovechalaoportunidadparaaprendernuevosidiomas,peroalgunas
consecuenciaslemolestanunpocoms.ASarahlegustaracontribuiraldiccionariocolaborativoWikipedia,perosedacuenta
dequestebloqueasusintentosdeedicindeartculoscuandopasapor
Tor.
TorparecetenerlosmismosproblemasquelosproxisqueSarahutiliz.NavegarenInternetesmslentoencomparacincon
quiennousaproxi.AcabautilizandoTorunicamentecuandoaccedeapginascuyocontenidoes
delicado,oparacrearentradasensublog.Tieneotradesventaja,nopuedeinstalarloenunordenadorpblicoysolamente
puedeutilizarlodesdesucasa.LoquemslemolestaaSarahesqueToravecesdejadefuncionar.Dehecho,elproveedorde
acesodeSarahbloqueaciertosservidoresdeenlacequeTorutilizaycuandoTorintentautilizaralgunodeellos,Sarahtieneque
esperarmuchotiempoyavecesnoconsiguenuncalapginaquepidi.
SEXTAETAPA:MIXMASTER,INVISIBLOGYGPG
Sarahsepreguntasiexisteunasolucinparatenerunblogsinutilizarunservidorproxi.Traspasaralgodetiempoconun
tcnicoaquienconoce,empiezaaexplorarunaopcinnueva:Invisiblog.enungrupodeaustralianosannimos,llamados
vigilant.tv,quegestionanesteweb,destinadoalosparanoicos.NopuedesllegaraInvisiblogmedianteelWeb,comohaces
conlamayorpartedelasdemsherramientasdeblog.Lohacesconuncorreoelectrnicodeformatoespecfico,cuyafirma
cifradalacreaunsistemaderemailer:MixmasterSarahtuvodificultadesparaentenderestafrase.AcabainstalandoelGPG,una
versinGNUdePrettyGood
Privacy,unsistemadecriptadoconclavepblica.Endospalabras,elcriptadoconclavepblicaesunatcnicaquepermite
enviarmensajesestandosegurodequeserlanicaenpoderleerlos,sinquetengaquecompartirunaclavesecretacontigo(lo
cuallepermitiraleerlosmensajesquerecibedeotraspersonas).Elcriptadoconclavepblicapermitefirmardocumentos
utilizandounafirmanumricacasiirreproducible.Creaunpardeclavesque
Sarahpodrutilizarparacolocarmensajesenelblog,firmndolosconsuclaveprivada.Invisiblogutilizarlaclavepblicade
Sarahparaasegurarsequeelmensajevienedeella,antesdecolocarloensublog.(paramsinformacinsobreelcriptadode
correoselectrnicos,verelcaptuloComoprotegerlaconfidencialidaddevuestroscorreoselectrnicos).
SarahinstalaMixMaster,unsistemademensajeraquepermiteencubrirelorigendeuncorreoelectrnico.MixMsterutilizauna
cadenaderemailersannimos,esdecirprogramasquedestruyentodaslasinformacionesquepermitenidentificaruncorreo
electrnico,antesdeenviarloasudestinatariocontotalseguridad.Utilizandounacadenaentre2y20deellos,esmuydifcil
encontrarelorigendeunmensaje,inclusosiunoomsestnaldescubierto,uobtenerinformacionessobreelremitente.Sarah
tienequeconstruirMixMastercompilandoel
cdigofuente,unproyectoparaelcualnecesitaelayudadetcnicosaquinconoce.EnvaunprimermensajeMixMastera
Invisiblogconsuclavepblica.Invisibloglautilizaparacrearunbuevoblogllamadoinvisiblog.com/ac4589d7001ac238esta
seriedenmerossonlosltimos16bytesdesuclaveGPG.
Apartirdeestemomento,losmensajesqueenveaInvisiblogcontendrnuntextofirmadoconsuclavepblica,ysern
enviadosmedianteMixMaster.Noestanrpidocomounblognormal.DebidoaqueMixMasterreenvaloscorreoselectrnicos,
puedetardarentredoshorasydosdashastaquesumensajelleguealservidor.Esimportantequenovisiteelblogdemasiadoa
menudo,yaquesielblogrecuerdasudireccinIPpodradelatarqueesellalaautoradelblog.Ahorabienpuedeestartranquila
yaqueInvisiblognotieneniideadequinpuedeser.Elmayor
problemaconInvisiblogesqueresultademasiadodifcildeinstalarparalamayorpartedelagente,ynosabencomoutilizar
clavespblicasyprivadas.Lamayorpartedelasherramientasdeencriptadofcilesdeusar,comoCiphire,hansidocreadaspara
ayudaralosquemenossabemosdetcnica,peroinclusoesasacabansiendodifcilesdeutilizar.Asquemuypocaspersonas,
inclusolasquemslonecesitamos,utilizamoselencifrado.
HayquedecirqueMixMasteresundesafoparalamayorpartedelagente.LosqueutilizanWindowssolamentepuedenutilizar
unaversinenDOS.Lointent,peroobiennofuncionaomicorreosiguesiendoenviadoentrelosremailers.Sialguiendesea
utilizarloenLinuxoMactienequecompilarelprogramalmismo,unatareadelicadainclusoparaunexperto.Invisiblogsera
muchsimomstilsifueseposibleaceptarlosmensajesdelosremailers
disponiblesenInternet,tiporiot.eu.org.Demomento,noesmuyprcticoparaquelouselagentequemslonecesita.El
criptadoplanteaotroproblemaenlospasesenqueelgobiernotieneunapolticarepresiva.Sielgobiernoconfiscaelordenador
deSarahyencuentraenlsuclaveprivada,tendrpruebasdequeellaeselautor
delblog.Yenpasesdondeelcriptadonoseutilizademanerafrecuente,elmerohechodeenviarmensajesconMixMaster
puedesersuficienteparaquelasautoridadesempiecenacontrolarloqueSarahhacecuandoseconectaaInternet.
QUDECIR?CULESELLIMITE?
SaraheligiaprenderlasbasesdecriptadoydeMixmaster.Eslasolucinquemsleconviene?Osersuficienteelanonimato
delasetapas1a5?Hayvariasrespuestas.Cuandoeligesserannimo,tienesquetenerencuentalascondicionesdelpasen
queests,tuspropiosconocimientostcnicosytuniveldeparanoia.Sitienesmotivosparapensarqueloquehacespodra
ponerteenpeligro,yerescapazdeinstalarTor,adelante!
Ultimoconsejo,noteolvidesdefirmarconunseudnimo.
GRACIAS..
APOYEN!!!
Comohacerunblogdemaneraanonima?
Verlosusuariosquevotaron...
http://www.identi.li/index.php?topic=426333 3/4
11/10/2016 Comohacerunblogdemaneraanonima?Identi
AgregaraFavoritos Denunciar
MsdelAutor...
Mp3AudioBlackSabbathParanoid
Mp3AudioPinkFloydTheDarkSideOfTheMoon
PlantillasParaMemes
4Comentarios
Comohacerunblogdemaneraanonima?
vazkou hacemsde2meses
illukkihacemsde2meses
interesante!
luis012016hacemsde26das
MuybuenainformacionGracias!!!!
loko004hacemsde23das
Lehastalaltimapalabra.Estaesunainformacinmuyinteresante.
ParadejaruncomentarioRegistrate!o..eresyausuario?Accede!
Buscar...
Identi-Todoslosderechosreservados
http://www.identi.li/index.php?topic=426333 4/4