Skip to content

Comunicación anónima II. Mixmaster y Mixminion

Como hemos dicho, es posible enviar
correo con cifrado fuerte de clave asimétrica, pero eso sólo
es una solución parcial frente a los fisgones que husmean en
la Red. Es muy razonable pensar que en no pocas ocasiones el
contenido de un mensaje tiene importancia secundaria y que la
identidad de quienes intercambian esos mensajes es lo prioritario. En
cualquier caso, siempre será útil saber quién
envía y quién recibe una comunicación. Si,
además, es posible acceder a su contenido, mejor que mejor.

¿Existen herramientas que
permitan ocultar con eficacia la identidad de los comunicantes?
Existen y, en principio, su eficacia es alta, incluso muy alta, pero
sería temerario asegurar que son invulnerables a cualquier
ataque conocido o desconocido. En cualquier caso, lo que sí
harán es dificultar mucho el trabajo de cualquier fisgón.

Antes de pasar a describir el uso de
las herramientas informáticas existentes, es necesario hablar
sobre el tipo de ataques que se pueden poner en funcionamiento contra
la intimidad de las comunicaciones por Internet.

En primer lugar es necesario descartar
aquello que parece anónimo sin serlo en absoluto. Cualquiera
puede crear, con datos falsos, una cuenta en el servicio de correo de
Google, por ejemplo. Luego tendrá mucho cuidado de no colocar
su nombre en los mensajes y de no dar datos que revelen su identidad.
Además, como tiene asignada una dirección IP dinámica
(de las que cambian cada vez que el ordenador se conecta a la Red)
Estará muy seguro de que ningún ser humano podrá
dar con su identidad.

Tan seguro está que envía
un mensaje a un foro diciendo que cierto capo político de su
ciudad guarda parte del botín de sus actividades públicas
en un local de la calle X, número Y. Acaba de torpedear una
trama mafiosa y, ese día, se va a dormir con la satisfacción
del deber cumplido.

Aproximadamente unos 20 o 30 días
después de su cívica acción, teniendo en cuenta
la lentitud de la Administración pública, recibe en su
casa la visita de la policía que le hace entrega de una
citación para declarar. El capo ha presentado una denuncia por
daños contra su honor (todo el mundo sabe que estos tipos son
“hombres de honor”). El Juez de instrucción ha evacuado
oficio a la policía para que averigüen los datos de
conexión relativos al mensaje enviado al foro en cuestión.
Con ese mandamiento, la policía (la Brigada de Delitos
Informáticos que, como todo el mundo sabe, sólo se
dedica a perseguir pederastas y terroristas) Se ha puesto en contacto
con el proveedor de servicios en el que está alojado el foro
solicitándole la dirección IP y titularidad de la línea
asociada a esa IP, correspondiente al mensaje aparecido en el foro
tal, el día tal, a la hora tal… Naturalmente, el proveedor
del servicio proporciona, inmediatamente, esos datos a la policía,
que a su vez los remite al Juzgado de Instrucción, el cual los
hace constar en las diligencias previas, documentos que son
accesibles al denunciante y, así, ya tenemos a disposición
del Capo, el nombre, los apellidos, la dirección, el Nif, etc.
etc. de quien le denunció. Que el juicio se llegue a celebrar
o que quien denunció la trama mafiosa sufra un accidente antes
del día de la vista, ya es cosa del destino.

En definitiva, que el aparente
anonimato de las cuentas de correo electrónico es radical y
absolutamente falso. Todos los datos esenciales de la conexión
están a disposición del proveedor del servicio,
convenientemente almacenados a la espera de que alguien se los
reclame, incluso sin mandato judicial.

Eso, precisamente, es
lo que hizo Google
con respecto a un blogger israelí que
acusó a tres candidatos a unas elecciones de aceptar sobornos,
relaciones con bandas delictivas, y fraude a las administraciones
públicas. Google llegó a un acuerdo con los
denunciantes según el cual daría al blogger la
posibilidad de identificarse en las 72 horas previas a la vista y, si
éste no lo hacía, su IP sería desvelada, cosa
que es lo que realmente ocurrió.

Además, hay que recordar que los
datos almacenados por los proveedores de servicios pueden ir mucho
más allá de la mera dirección IP, de la hora de
conexión, lugares conectados, contenidos, etc. Para crear y
usar una cuenta, sigamos con el ejemplo de Google, es necesario
introducir un usuario y una clave. Para que esto funcione, la máquina
desde la que se realiza la conexión, ha de tener activadas las
“cookies” y “Javascript”, es decir, deben estar activados
programas capaces de recoger cuanta información se pueda uno
imaginar de la máquina que se conecta y enviarla al proveedor
del servicio, el cual tomará las precauciones oportunas para
que quede indefinidamente almacenada y disponible.

Bien, sentado que los servicios web de
correo no ofrecen ningún anonimato, sino todo lo contrario,
comencemos con los “remailer”. Se trata de servicios web que
recogen un correo electrónico y realizan ciertos cambios en él
para que al destinatario le llegue como originado en el remailer y no
en el remitente original.

Esto es aún más perverso
que la cuenta de Google porque aumenta la apariencia de anonimato sin
advertir que eso es sólo apariencia. En realidad tanto el
texto, la ruta y el destinatario, son elementos que podrán ser
observados por todos los sitios por los que el correo va pasando,
naturalmente por el ISP (el proveedor del servicio de internet) Pero
también por cualquiera que tenga interés en interceptar
los datos que entran o salen del remailer, cosa que podrá
hacer con cualquier sniffer
bajado gratuitamente de la Red o
con cosas más sofisticadas como esta
siniestra aplicación informática
llamada
“NarusInsight Intercept Suite”.

Naturalmente,
las cosas se pueden mejorar. Es posible establecer una sesión
segura del tipo SSL
o TLS.
Esto quiere decir que los datos viajarán cifrados
hasta el remailer, pero saldrán de él en claro y por lo
tanto todos los datos y su contenido podrán ser interceptados
por cualquiera que esté husmeando el buzón de destino,
por el proveedor de destino, etc. etc.

No
obstante, así, el origen del mensaje podría permanecer
anónimo, pero es aquí donde entra la forma más
simple de “análisis de tráfico”. El esquema es
simple. Dando por supuesto que lo que entra y sale del remailer está
siendo “monitorizado”, el proceso es el siguiente: Entra un
mensaje en “R” y sale de “R” recibiéndolo “b”. el
receptor “b” contesta, su mensaje entra en R y “a” lo recibe.
Ahora es “a” quien contesta… En un tiempo mínimo se
habrá establecido la correlación entre “a” y “b”
con lo que no sólo se conocerán los datos de la
comunicación, sino también la identidad de los
comunicantes.

La
lucha contra el análisis de tráfico se ha ido haciendo
todo lo compleja que es posible y, en la totalidad de los casos,
gracias al trabajo voluntario de activistas que lo único que
pueden cosechar por su dedicación, son problemas. Así
sucesivos remailers han ido añadiendo características
como la del cifrado con clave asimétrica tanto del texto como
de los datos de conexión, la partición del mensaje en
trozos de igual tamaño para evitar que éste sea
identificado precisamente por esa característica, la latencia
en el reenvío, es decir, la espera de un tiempo indeterminado
desde que un mensaje llega al remailer hasta que sale de él,
para evitar que se pueda establecer una secuencia temporal que
identifique a emisor y receptor, el reenvío, con cifrado
anidado, entre un número indeterminado de remailers de las
distintas partes de un correo despedazado y cifrado, etc.

Todas
estas medidas de seguridad, que se explican mejor que aquí en
este enlace,
concretamente en el número 14 del boletín SET, están
disponibles, en estos momentos, en dos programas de correo anónimo:
Mixmaster y
Mixminion.

Las
páginas de ambos programas, con toda seguridad, producirán
un grave desánimo en un usuario normal de informática.
No es para tanto. Es más, a pesar de que su desarrollo tiene
su origen en entornos Linux, irónicamente, su instalación
y uso en Windows resultan asombrosamente sencillos, muchísimo
más, en todo caso, que en sistemas Linux, pero esto será
objeto de las próximas entradas.

Comunicación anónima I

El cifrado con clave asimétrica
del correo puede proporcionar una seguridad alta y razonable sobre la
privacidad del contenido de las comunicaciones, pero el contenido no
siempre es lo más relevante. En una situación de
represión o de previsible represión, el enemigo que
acecha a las puertas puede estar mucho más interesado en
conocer la identidad de los comunicantes y contra eso el cifrado del
texto no ofrece ninguna protección, porque tanto la dirección
de correo electrónico, como los datos de conexión
incluidos en las cabeceras de los correos (dirección IP de
origen y de destino, distintos servidores a través de los que
ha viajado el mensaje, etc.) Viajan “en claro”, es decir, sin
cifrar.

De hecho, conocida la identidad de los
corresponsales, las claves se convierten en un problema secundario
cuando quien pretende romperlas es el Estado. Según el
artículo 36 de la Ley 32/2003, de 3 de noviembre, General de
Telecomunicaciones, “1.- Cualquier tipo de información
que se transmita por redes de comunicaciones electrónicas
podrá ser protegida mediante procedimientos de cifrado. 2.- El
cifrado es un instrumento de seguridad de la información.
Entre sus condiciones de uso, cuando se utilice para proteger la
confidencialidad de la información, se podrá imponer la
obligación de facilitar a un órgano de la
Administración General del Estado o a un organismo público
,
los algoritmos o cualquier procedimiento de cifrado utilizado, así
como la obligación de facilitar sin coste alguno los aparatos
de cifra a efectos de su control de acuerdo con la normativa
vigente
”.

Es decir, en España, pese a la
consideración de derecho fundamental que tiene el secreto de
las comunicaciones, pese a la obligación de desarrollar su
contenido mediante ley orgánica y no ley ordinaria y a pesar
de la especial protección reconocida a los derechos
fundamentales, cualquier organismo administrativo o, en sentido más
amplio, público, podrá imponer, sin necesidad de ningún
otro instrumento legal o reglamentario, la obligación de que
se le faciliten las claves necesarias para descifrar cualquier
información confidencial, sin que para ello le sea exigible
orden judicial alguna.

Esto no se produce sólo en
España. En una noticia
que recoge la bitácora “Efecto
Mariposa
” se lee que “la Federal Communications
Commission
americana ha decidido que para preservar el carácter
abierto que caracteriza hoy en día a Internet, «los
consumidores tienen derecho a ejecutar aplicaciones y usar los
servicios de su elección,
sujetos a las
necesidades de las fuerzas de orden público
».

No es razonable, por tanto, poner en
duda la ocupación de la Red por servicios de inteligencia,
instituciones públicas o policías de cualquier estado y
todo ello al margen de controles judiciales o de garantías
legales.

La situación es aún más
perversa porque el desconocimiento técnico y la comodidad
empujan con mucha eficacia a los usuarios a la capitulación y
a la entrega sin condiciones de sus derechos constitucionales a la
intimidad y al secreto de las comunicaciones. Por ejemplo, las
herramientas necesarias para el uso de redes de túneles
virtuales como Tor,
se instalan, al menos en Windows, con extrema facilidad. Los usuarios
podrán disponer de la seguridad que proporcionan sin que la
dificultad de uso suponga ningún inconveniente; sin embargo,
la red Tor impone ciertos precios. El principal es la lentitud de las
conexiones que, en determinadas horas del día, puede llegar a
ser desesperante.

Es más, las personas “decentes”
se sentirán inclinadas a pensar que este colapso del derecho a
la intimidad y al secreto de las comunicaciones es necesario y
ajustado a Derecho. De otra manera los criminales, incluso criminales
especialmente repugnantes como los pederastas, encontrarían en
la Red un espacio de impunidad blindado.

Este es el argumento con el que los
Gobiernos están legitimando el colapso del derecho fundamental
a la intimidad, pero tal argumento es una falacia en un doble
sentido. El control de la Red se ha vuelto tan esencial para las
Administraciones, no porque en ella deambulen criminales, que lo
hacen, igual que lo hacen por las calles de cualquier ciudad, sino
porque ese control, en primer lugar, es posible; en segundo, porque
puede ser masivo; y en tercero porque las ventajas del uso de la Red y
de las comunicaciones electrónicas atraen, potencialmente, a
la totalidad de la población.

Dicho de otra manera, porque la
“monitorización” de la Red de forma total y masiva es
técnicamente posible, porque el almacenamiento de esa
información también es posible e igualmente posible su
acceso a voluntad y porque la propia naturaleza de la Red y de las
comunicaciones electrónicas engulle como un agujero negro, a
masas crecientes de población que, de esa forma, podrán
ser vigiladas.

También es falaz ese argumento, porque la ausencia de
secreto en las comunicaciones es una herramienta de impunidad
eficacísima para las organizaciones criminales. En España
el uso de los artículos 205 y siguientes del Código
Penal (los relativos a los delitos de injurias y calumnias) Como
instrumento de censura y de lesión del derecho de libre
expresión, comenzó a extenderse en el ámbito de
la farándula para pasar, inmediatamente, a ser utilizado por
sujetos menos inocuos y bastante más inicuos que comediantes y
cupletistas.

Por ejemplo, la Red está rompiendo el monopolio de las
grandes corporaciones de la comunicación. Cualquier ciudadano
puede desvelar una trama de corrupción y el funcionamiento y los
hechos cometidos por organizaciones delictivas amparadas en el fraude
de ley, en el abuso de derecho y en la desviación de poder,
todo ello a cobijo de Administraciones públicas o
instituciones políticas corruptas.

Tal es el caso de España, donde el mapa de la corrupción
urbanística conocida cubre ya, de largo, dos terceras partes
de su territorio. En su descubrimiento la facilidad de uso de los
blogs está teniendo, cada vez, un papel más
protagonista. Sin embargo, contra eso la reacción de las
organizaciones delictivas más o menos protegidas por el poder
político, no se ha hecho esperar. Las denuncias públicas
de corrupción están siendo sistemáticamente
acalladas mediante querellas criminales por delitos contra el honor y
la propia imagen.

Esta táctica no da muy buenos resultados contra medios de
comunicación económicamente poderosos, pero es letal
contra un “blogger” para quien hacer frente a los gastos de
defensa judicial pude, sencillamente, llevar a
la ruina económica y, desde luego, al silencio que necesita la
impunidad de los delincuentes que denuncia.

En definitiva, que si bien hay criminales que usan el anonimato de
la Red para favorecer sus delitos, también hay criminales que
usan la transparencia de esa misma Red para alimentar su impunidad y
la solución de este dilema no puede estar, no se puede tolerar
que esté, en la desaparición de los derechos civiles
porque la alternativa a su desaparición es el totalitarismo y,
como dijo Junger, si se permite a los Estados llegar a esa situación,
la Humanidad será destruida.

Si Agustín de Hipona dijo que la ley no es para las buenas
personas, nuestras Administraciones Públicas mantienen que la
intimidad sólo es deseable para los criminales. Pues bien, esto es
falso y, mientras existan, el propósito de esta página
será el de poner, en la medida de sus posibilidades, al
alcance de las personas normales las mejores herramientas disponibles
para preservar su derecho a la intimidad y al secreto de sus
comunicaciones, aún en contra de la voluntad de sus propios
Gobiernos.

Así pues, en las próximas entregas de este capítulo,
se darán algunas nociones sobre qué son los ataques de
análisis de tráfico y sobre el uso de “remailers”,
es decir, de programas de envío de correos electrónicos
anónimos, así como sobre las herramientas informáticas
necesarias para ese uso.

La NSA (Agencia Nacional de Seguridad) Estadounidense controla servicios de correo cifrado y cortafuegos

Según publica Kriptopolis, recogiendo una noticia aparecida en Cryptome, la NSA se ha lanzado al control directo de los servicios Web de correo cifrado y de programas cortafuegos para Windows.

La información proviene de un "topo" denominado "A" por Cryptome y los servicios comprometidos (se copia aquí el texto aparecido en Kriptopolis) serían los siguientes:

"Hushmail: Ahora totalmente en manos de una
entidad privada afiliada a la NSA. Ha mantenido relaciones informales
con la NSA durante años, que en la práctica permitieron a la agencia
acceso en tiempo real a los servidores de alojamiento de Hushmail.

Safe-mail.net: Empresa israelí, irónicamente
elogiada por la NSA en privado por su implementación de Sendmail con un
interfaz gráfico web con SSL. Ahora proporciona a la NSA de información
del servidor de correo en tiempo real.

Guardster.com (proxy SSH/SSL): Contratistas de la NSA han "comprado" derechos de acceso total a los servidores de Guardster hace unos días.

Pero aún más preocupantes resultan las afirmaciones de "A" sobre cierto software de seguridad para Windows…

En la misma línea esbozada por Cryptome
hace casi dos meses, "A" asegura que ZoneAlarm, Symantec y MacAfee
(sic) facilitan a la NSA la administración por acceso remoto de sus
productos, a través de los puertos TCP 1024 a 1030.

Según "A", se desconoce sin embargo si el enrutamiento port forward de esos mismos productos impide o no el acceso de la NSA".

La veracidad de esta noticia puede ser tan discutible como se quiera. Que resulte coherente con la política de control universal de la información por parte de los Estados, no la convierte en real. Puede tratarse de una mera intoxicación o de una guerra comercial, pero lo cierto es que es posible y que, tanto la NSA, como cualesquiera otras instituciones públicas de seguridad estarán muy interesadas en conseguir este objetivo.

También puede tratarse de una mera maniobra de diversión, de forma que, arrojando sospechas sobre determinados productos o servicios, se provoque la huída de sus usuarios hacia otros realmente comprometidos.

En cualquier caso debemos recordar que Hushmail ya se apresuró a revelar datos que, supuestamente y según sus propias declaraciones, no podía conocer, ante el requerimiento de un tribunal canadiense. Tanto es así, que esas afirmaciones tajantes ya han sido modificadas: "Hushmail explicita por fin que su sometimiento a las leyes de Canadá le puede obligar a revelar cuanto formalmente se le exija…"

A partir de ahí, ya da lo mismo que exista o no un acuerdo con la NSA. No es posible confiar en la seguridad ofrecida por ningún servicio externo a la propia máquina. 

El correo enigmático

El uso sencillo del cifrado de correos electrónicos
necesita la instalación de los siguientes programas:

Gnupg. Es el programa que realizará el cifrado de los
documentos. Para la versión Windows, el programa puede bajarse
desde esta página.
Aquí se encuentran tanto los códigos fuente como los
binarios ejecutables. Como se trata de facilitar las cosas a quien
necesite la herramienta pero no quiera o no tenga tiempo de
“fabricarla”, lo aconsejable es descargar el archivo ejecutable.
Esto se hace pinchando sobre el enlace marcado con una B: ·
GnuPG 1.4.8 compilado para Microsoft Windows.   B FTP

Para
poder automatizar, de la manera más sencilla posible, el
trabajo de creación de claves, cifrado y envío, lo más
recomendable es el uso del programa de correo Tunderbird. La versión
Windows se descarga, gratuitamente también, de
esta
página
.

Finalmente,
será necesario instalar la extensión para Thunderbird
llamada “enigmail” que se descargará desde
aquí.

 

Instalación en Windows.

La instalación
de estos tres programas en Windows no representa ninguna dificultad.
En primer lugar, una vez descargado Gnupg encontraremos en la carpeta
en la que se haya guardado la descarga el icono del programa. Basta
pulsarle con el ratón para que el instalador se ponga en
funcionamiento. A partir de ahí, irán apareciendo
sucesivas ventanas en las que únicamente habrá que
pulsar sobre el botón “aceptar” cada vez que el programa
lo solicite.

Acabada la
instalación, nada parecerá haber cambiado en la
máquina. Gnupg no es un programa gráfico. Desde ese
momento puede utilizarse, pero mediante línea de comandos y en
la consola de Windows. Esto, desde luego, no resulta muy práctico
para los usuarios de Windows, pero la dificultad es irrelevante,
porque el funcionamiento a través de un entorno gráfico
se logrará mediante el programa de correo Thunderbird y su
extensión Enigmail. Lo único que debemos tener claro,
en este momento, es que Gnupg ya está instalado en nuestra
máquina y preparado para funcionar.

La instalación
de Thunderbird es idéntica. Se pulsa sobre el icono que
aparece en la carpeta en la que se realizó la descarga y se
pulsa “aceptar” cada vez que el programa lo solicite. Una vez
instalado, naturalmente, habrá que enganchar una cuenta de
correo activa. Esto puede representar algún quebradero de
cabeza para alguien que jamás haya utilizado un programa de
correo electrónico, pero esta posibilidad, en estos tiempos,
es realmente remota. La obviamos y, en todo caso, basta seguir el
asistente de instalación de cuentas para que el problema
desaparezca. No obstante, quizás sí sea conveniente
advertir que toda cuenta de correo tendrá un “servidor de
entrada”. Así por ejemplo en Gmail, el servicio de cuentas
de correo de Google, este será. pop.gmail.com; en Yahoo
España, será pop.correo.yahoo.es; etc.

También
es necesario indicar a Thunderbird un “servidor de salida”. Según
los ejemplos anteriores, para Google sería: smtp.gmail.com y
para Yahoo: smtp.correo.yahoo.es

Para el servidor
de entrada habrá que indicar algún protocolo de
conexión setura. En los ejemplos utilizados será SSL, y
lo mismo para el servidor de salida, también SSL, con la
salvedad que aquí habrá que tener cuidado de que en la
opción puerto, se escriba el número de puerto 465.

Estos son
ejemplos y otros servicios de correo podrán tener otras
configuraciones. Tales configuraciones estarán correctamente
explicadas en la “ayuda” de la página Web de esas cuentas
y bastará seguir sus indicaciones.

Así,
dando por hecho que tanto Gnupg como Thunderbird están
instalados y funcionado, sólo queda la instalación de
Enigmail. Para ello, bien desde la opción del menú de
Thunderbird “Herramientas – Extensiones” se llega a la página
de descarga de extensiones para Thunderbird. Una vez allí,
basta escribir en la casilla de búsqueda “Enigmail” y se
llegará a la página de descarga de esta extensión.
Otra manera más directa es utilizar
este
enlace
.

En la página
encontraremos un botón verde con la leyenda “instalar”. Lo
que inmediatamente pensará un usuario no avisado es que debe
pulsar ese botón para que el nuevo programa se instale
automáticamente. De hecho así es como funciona la
instalación de extensiones en el navegador Firefox. Sin
embargo, en este caso la cosa es algo distinta.

No se debe
pulsar el botón de instalación y esperar que todo
funcione. Por el contrario, las extensiones de Thunderbird tienen un
sistema de instalación algo peregrino. Primero es necesario
descargar la extensión a nuestra máquina. Esto se hará
pulsando con el botón derecho del ratón sobre el citado
botón verde. En el menú desplegable que se abre,
siempre que estemos utilizando el navegador Firefox, cosa muy
aconsejable, aparece la opción “guadar enlace como”. En
la ventana siguiente, sin cambiar nada más, se pulsa sobre el
botón “guardar”. Cuando la descarga termine, encontraremos
el correspondiente icono en la carpeta en la que ésta se haya
realizado.

Lo siguiente es
la instalación propiamente dicha. Para ello se abre
Thunderbird y se pulsa la opción “extensiones” que aparece
en el menú “Herramientas”. Esto abre una nueva ventana en
cuya parte inferior aparece un botón con la leyenda
“instalar”. Se pulsa y, con ello se abre una nueva ventana en la
que podremos navegar por las carpetas del sistema hasta aquella en la
que se guardó la extensión Enigmail cuando se descargo.
Llegados a dicha carpeta, veremos el icono de la extensión. Se
hace doble click sobre él y la instalación comenzará
y terminará automáticamente. Para que todo quede en
funcionamiento bastará cerrar y abrir Thunderbird. En este
momento, ya solo falta crear un par de claves asociada a nuestra
cuenta de correo.

 

Instalación en Linux.

Contrariamente a
lo que se pudiera esperar, aquí la instalación es
muchísimo más fácil que en Windows. Tanto
Firefox, como Thunderbird, Gnupg y la extensión Enigmail, o
están instaladas por defecto en las distribuciones, o están
preparadas en los repositorios. Así, por ejemplo, en Ubuntu,
bastará abrir el menú “Aplicaciones”, pulsar la
opción “Instalar, quitar software” y, en la ventana que se
abre, buscar “Enigmail”. Instalando directamente la extensión,
Thunderbird y los demás programas que puedan ser necesarios
(dependencias) Se instalarán automáticamente y todo
estará preparado para comenzar a crear las claves asociadas a
la cuenta de correo oportuna.

 

Creación del par de claves.

Cualquier
buscador Web está lleno de manuales donde se explica
perfectamente y con imágenes de las distintas pantallas del
programa, como crear y utilizar el cifrado de correo en Thunderbird.
Esta,
o
esta
otra
,
posiblemente, sean unas de las más detalladas, pero hay otras:

http://www.gula.es/node/141

http://dudas.wordpress.com/2007/01/21/encriptar-correo-electronico-con-gnupg-en-thunderbird-linux-y-windows/

Una
última recomendación. Enigmail da la posibilidad de
crear claves de distinta fortaleza. Por defecto, la clave será
de 2048 bits. Esto se debe a una elección meramente práctica
pensada para máquinas poco potentes. En la actualidad es
difícil encontrar ordenadores a los que les cueste demasiado
tiempo crear una clave de 4096 bits y, mucho menos, trabajar con
ella, por lo tanto, pudiendo lo más, no hay ninguna razón
para conformarse con lo menos. Aquí no presumimos que el
enemigo a las puertas sea un mero fisgón con medios limitados,
sino alguien realmente serio. Facilitarle las cosas optando por
claves más débiles, cuando podemos hacerlo por otras
más fuertes, no es nuestro propósito.

La máquina Enigma. El cifrado de clave asimétrica


No nos engañemos, si alguien quiere enviar mensajes de
forma segura, ha de cifrarlos y hacerlos llegar a su destinatario a
través de palomas mensajeras o, mejor aún, viajar en
persona y transmitirlos verbalmente en algún lugar público
y con abundante ruido.

Como esto no siempre es posible, vamos a hablar de las
posibilidades técnicas existentes al alcance de un usuario
normal y de los ataques de los que puede ser víctima.

Asumiremos el siguiente principio como premisa de todo el
funcionamiento: La propia seguridad no debe ser confiada a terceros.
En la práctica esto quiere decir que debemos estar en
condiciones de realizar cifrados seguros de nuestros mensajes y de
enviarlos de forma que no sea posible identificar al destinatario o al remitente, sin recurrir a nadie más, es decir, sin confiar en los servicios que podamos encontrar en la Web por muy habitual que sea su uso o por muy "reconocido" que esté su prestigio. No es necesario volver a recordar que Huhmail, servicio de correo cifrado en la Web, aseguraba que los mensajes cifrados en su página no eran accesibles ni siquiera para sus propios empleados y todo, para soltar cuanta información se le pidió por parte de un juez de Canadá.

Hay dos herramientas para esto. Los programas de cifrado PGP y los
remailers de segunda y tercera generación. En realidad, según
el principio que hemos establecido: la seguridad no puede ser
confiada a terceros, cuando hablamos de PGP en realidad lo estamos
haciendo de GnuPGP.

¿Qué significa esto? Pues que el programa de cifrado
asimétrico PGP ha sido adquirido por una compañía
privada que, lo primero que hizo, fue cerrar el acceso al código
fuente de la aplicación. Sin acceso a ese código, el
escrutinio de la comunidad criptográfica mundial es imposible
y, sin ese escrutinio, la aplicación comercial puede incluir
elementos que permitan a terceros, la propia compañía o
instituciones estatales, el descifrado inmediato de los textos.

La falta de confianza que ello supone, comprometió
rápidamente la viabilidad de PGP, versión comercial.
Esa, sin duda, fue la razón de que la compañía
propietaria no tardara mucho en volver a dar acceso público al
código fuente… Pero ¿a todo el código fuente?

No importa, existe GnuPGP,
la versión libre y de código abierto, del original PGP.
Esta versión, no solamente no plantea los mismos problemas de
confianza que la versión comercial, sino que, además es
gratuita.

En cuanto a qué es y cómo funciona el sistema de
cifrado PGP o GnuPGP, no es necesario ser exhaustivos aquí.
Existen excelentes artículos y manuales en la Red. Un buen
lugar para empezar a desentrañar las entretelas de PGP es el
Taller de Criptografía
de Arturo Quirantes.

En esa misma página se resume la naturaleza de PGP de la
siguiente forma: “Básicamente hablando, PGP funciona como
un algoritmo del tipo de clave pública o asimétrica. En
un sistema de clave pública, cada usuario crea un par de
claves que consiste en una clave pública y una clave privada.
Se puede cifrar un mensaje con la clave pública y descifrarlo
con la privada (NO se puede cifrar y descifrar con la misma clave).
El usuario difunde la clave pública, poniéndola a
disposición de cualquiera que quiera enviarle un mensaje. Una
vez que el mensaje ha sido recibido por el usuario, éste podrá
descifrarlo con su clave privada. Es evidente que la clave privada
debe ser mantenida en secreto por el propietario
.

PGP también da la posibilidad de firmar electrónicamente
los textos de forma que sea posible comprobar si éste ha sido
alterado o interceptado y dando seguridad al receptor.

También, como bien dice en su página Arturo
Quirantes: “PGP, en su popular -aunque ya en desuso- versión
para DOS (2.6.3i para usuarios no norteamericanos), utiliza una
combinación de los más seguros algoritmos existentes en
la actualidad: RSA (Rivest – Shamir – Adleman) para el cifrado de
claves, IDEA (International Data Encryption Algorithm) para el
cifrado del documento y MD5 (Message Digest Algorithm 5) para la
creación de firmas digitales. La clave de tipo Diffie-Hellman,
de reciente creación, emplea los algoritmos IDEA para el
cifrado de documentos, Diffie-Hellman o DH (variante ElGamal) para el
cifrado de la clave, y DSS (Digital Signature Standard) para firma
digital. Las versiones modernas para Windows 9x y otros sistemas
operativos permiten la elección del algoritmo para cifrado de
documentos entre tres de los mejores que se conocen:
IDEA,
TripleDES y CAST”.

Resumiendo mucho, el funcionamiento de este sistema de cifrado es
el siguiente: mediante la aplicación y utilizando los citados
algoritmos, se crea un “par” de claves, es decir, una clave
privada o secreta, que no estará a disposición de nadie
salvo de su creador, naturalmente, y una clave “pública”
que podrá y además deberá ser conocida por todos
o por cualquiera. La clave pública de un determinado usuario
será utilizada para cifrar los mensajes que se le quieran
enviar pero, en modo alguno puede ser utilizada para descifrar dicho
mensaje. La clave secreta, que permanece en poder y conocimiento del
destinatario del mensaje será imprescindible para que éste
pueda descifrar el mensaje que le llega.

Dicho de otra manera “A” crea un par de claves, una pública
y otra privada y le hace llegar a “B” la clave pública
cuidando de mantener a buen recaudo su clave privada. Cuando “B”
necesite enviar un mensaje a “A”, cifrará dicho mensaje
utilizando la clave pública que, en su momento, le hizo llegar
(preferiblemente de alguna forma segura) “A”. El mensaje
comenzará a viajar por la red, a dejar copias en unos u otros
servidores o a ser interceptado por cuantos husmeadores podamos
imaginar, pero como todos esos sitios o tipos desaprensivos no
disponen de la clave privada de A sólo podrán ver algo
como esto:

-----BEGIN PGP MESSAGE-----
Charset: ISO-8859-1
Version: GnuPG v1.4.7 (MingW32)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org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=IeDw
-----END PGP MESSAGE-----

Quien haya interceptado el mensaje y quiera saber qué demonios
se dice ahí, ya tiene algo con lo que entretenerse durante un
tiempo, concretamente, mucho más de trescientos billones de
años puesto que ese mensaje ha sido cifrado con una clave
asimétrica de 4096 bits. De hecho, contando con medios
ilimitados, gubernamentales y de presupuesto billonario, una clave de 3072 bits necesitaría, según los cálculos hechos
en este
artículo, trescientos billones de años para ser
descifrada, naturalmente, presumiendo que el estado actual de la tecnología permanezca en términos más o menos constantes durante los próximos años, lo cual es mucho presumir

Sin embargo, los ataques de fuerza bruta no son las únicas
formas de reventar las claves PGP. Hace unos años se publicó
información sobre el “ataque checo”. Se trataba de
aprovechar una vulnerabilidad existente en las versiones válidas
por aquellas fechas, el año 2001, según la cual, un
atacante con acceso a un archivo de cierta clave secreta, que fuera
capaz de modificarlo, devolverlo a su sitio sin dejar rastro, podría,
después de esperar a que el usuario atacado firmara un
mensaje, obtener dicho mensaje, manipularlo y, finalmente, ser capaz,
también sin dejar rastro, de devolverlo a su lugar. En
cualquier caso un mensaje sólo cifrado o cifrado y, además
firmado, no sería vulnerable.

 
¿Pero para qué tanta sofisticación? Hay un
punto mucho más débil en toda esta cuestión. Es
necesario entender que una cosa es la clave creada mediante los
algoritmos RSA, IDEA, Diffie-Hellman o El Gamal y otra cosa es la
“contraseña” que es necesario teclear para poner en
funcionamiento la citada clave. Esa contraseña no es más
que una palabra, una frase o un conjunto de cierto número de
letras y números, esto en el mejor de los casos.

Como ocurre que las claves de cifrado suelen estar almacenadas en
el ordenador del usuario y como, ya se verá, los útiles
que se pueden incluir en los programas de correo electrónico
suelen almacenar esas claves un un “anillo de claves” para
tenerlas accesibles y facilitar la vida al usuario, si un “atacante”
logra acceder al ordenador atacado, pongamos por caso, mediante un
gusano o un caballo de Troya, podrá utilizar cualquier
programa de descifrado por fuerza bruta para atacar, no la clave
Diffie-Hellman, pongamos por caso, sino la “contraseña”
que el usuario utiliza para hacerla funcionar. En unos pocos minutos,
en la mayoría de los caso, o en unas horas, en el peor, habrá
averiguado la contraseña, y con acceso a la clave, podrá
descifrar, con la misma facilidad que el usuario legítimo,
todos sus mensajes.

En el caso de que el “atacante” sea la autoridad pública,
la cosa se pone mucho más fácil. Bastará una
orden judicial para que la policía se presente en casa del
usuario, se incaute de su ordenador. Desde ese momento, todos los
mensajes que, por ejemplo, estén guardados en el servidor de
gmail, serán descifrados en horas o en minutos, sin la menor
complicación.

Entonces ¿el cifrado PGP es inútil? Desde luego que
no. Razonablemente, el texto de los correos será indescifrable
para cualquier fisgón que los intercepte en su viaje por la
Red. Por otro lado, si los usuarios son cuidadosos y no guardan sus
claves privadas en el disco duro de su ordenador, sino que las
mantienen a salvo en un CD o en un “pen-drive”, la requisa del
equipo, dará pocas ventajas a los “hombres de negro”.

Otra cosa es tener la certeza de que los algoritmos de cifrado no
han sido reventados por las que se llaman, en términos
norteamericanos, Agencias Estatales; la certeza de que, por ejemplo,
la computación
cuántica
, que proporcionaría la suficiente potencia
de cálculo como para “reventar” mediante fuerza bruta y en
tiempo más que razonable una clave PGP de 4096 bits, no es ya
una realidad en funcionamiento y no un mero proyecto de estudio. Es
evidente que si los departamentos militares o policiales han
conseguido romper la seguridad de los algoritmos de cifrado
asimétrico, no van a estar dispuestos a pregonar su logro.
Descifrar un sistema de cifrado sólo es útil mientras
el adversario confía en su seguridad. Por tanto, quien quiera
tener la máxima certeza de que sus mensajes no serán
interceptados y leídos, como hemos dicho, deberá
llevarlos en persona o utilizar palomas mensajeras.

No obstante, asumiendo esto, hoy por hoy hay que aceptar que el
cifrado con clave asimétrica de 4096 bits es un medio más
seguro, por ejemplo, que cualquier conversación telefónica
por hilos y, no digamos, que cualquier conversación telefónica
mantenida mediante teléfonos celulares, al menos, siempre que
se tomen ciertas precauciones: mantener las claves privadas fuera del
disco duro de la computadora y a buen recaudo; mantener la
computadora libre de virus, gusanos, keylogers, programas espía,
etc. etc.; mantener seguro el acceso al equipo mediante un programa
“cortafuegos” de garantía y que el usuario sepa utilizar;
y usar un sistema operativo seguro, lo que descarta a Windows, desde
luego.

Llegados aquí, sólo falta aprender a usar las
herramientas informáticas que nos permiten el uso de GnuPGP,
en concreto, “enigmail” sobre el servidor de correo Thunderbird,
pero también algunas otras como Truekript o Winpt, así
como los servidores de correo aptos para usar remailers de II y III
tipo. Pero esto será en las siguientes entradas.

El siniestro protocolo IPv6

En nuestro viaje “al monte” hemos dado importantes pasos
instalando un sistema operativo libre y de código abierto (lo
que no significa otra cosa que el código de ese sistema es
público y está sometido al escrutinio de millones de
usuarios, investigadores, universidades, etc.) Haciendo lo propio con
el navegador Firefox, con el sistema de onion route compuesto
por los programas Tor y Privoxy, e incluyendo en nuestro navegador
algunas extensiones imprescindibles para evitar que durante la
navegación, se introduzcan en nuestra máquina programas
capaces de enviar cualquier información a cualquier parte.

Aún es necesario hacer más
cosas. A estas alturas todo el mundo sabe o debería saber qué
es la dirección IP. En realidad lo que se debe saber de esto
es algo muy elemental: Las conexiones de la Red necesitan,
inevitablemente, un “número” que permita a las distintas
máquinas que intervienen en la conexión, saber de dónde
sale una petición de conexión, a dónde va y a
dónde hay que enviar la respuesta. Esta función la
realiza la dirección IP. Salvando detalles técnicos,
algo similar a un número de teléfono que identifica a
cualquier usuario, le localiza en un lugar concreto y en un tiempo
determinado.

De esta forma, cualquier cosa
hecha o visitada en la Red, será atribuible a un lugar y al
usuario que haya contratado determinada conexión. Desde luego,
la IP no es el único dato particular que viaja y queda
registrado en multitud de sitios cada vez que, desde un determinado
ordenador, se pone en marcha Internet. Es esta
página
se pueden comprobar algunos de los muchos datos que
se van dejando en la Red y que, con asombrosa facilidad, podrán
ser usados para identificar a cualquier individuo. Otra prueba de lo
mismo puede verse aquí.

La información que sale, de
forma normal, desde el ordenador cada vez que se establece una
conexión, es mucha pero está limitada o, aparentemente,
limitada. El problema, no obstante tiene solución. Sólo
hay que dejar una cantidad suficientemente atractiva de “miel” y
el tarro se llenará de incautos atrapados, en la mayoría
de los casos, sin ni siquiera saberlo.

Será normal que cualquier
usuario quede deslumbrado por estupendas páginas web, con no
menos estupendos formularios que facilitan la vida (pongamos por
caso, permitiendo rellenar “impresos” de banco o de instituciones
públicas sin salir de casa) O con asombrosas animaciones o
efectos en tres dimensiones. Si ese usuario, además, está
utilizando Internet Explorer, el programa gratuitamente distribuido
por Microsoft, se le indicará que todas esas cosas excelentes
necesitan que instale el oportuno Control ActiveX. Lo que no se le
dirá nunca es que, cuando ese programa esté funcionando
en su máquina, el “sitio remoto”, el lugar con el que se
ha conectado, por ejemplo, podrá conocer cualquier cosa que
haya en su ordenador, incluida, por ejemplo, la dirección MAC.

La dirección MAC
es otro número fundamental para la identificación y
localización individual de usuarios. Sin entrar en ningún
detalle técnico este número identifica de forma única
(y, en principio, no modificable) la tarjeta de red instalada en el
ordenador. Además, igual que la tarjeta de red lleva inscrito
ese número sin que se pueda hacer nada para borrarlo o
cambiarlo (aunque sí para enmascararlo, ya sea en Linux
o en Windows)
Cualquier otro componente físico de la máquina, también
podrá llevar otros números identificativos, números
que podrán ser leídos por “cookies”, programas
javascripts o controles activeX.

Así, la dirección
IP junto con las “marcas genéticas” del hardware de una
máquina, permitirán crear una archivo amplísimo
sobre un usuario a lo largo de toda su vida. Conociendo la MAC y
teniendo además la posibilidad de acceso ilimitado a la
información grabada por cualquier institución, empresa
o base de datos, acceso ilimitado que es precisamente el que tienen
los gobiernos y los organismos jurídicos y policiales o, si
no, todos ellos juntos, el investigador, espía o represor
podrá saber, con absoluta facilidad, cuándo y desde
dónde, alguien se conecta a la Red; qué información
busca, qué información encuentra, qué
información almacena, con quién se comunica y qué
dice durante esas comunicaciones, quién y cuando se fabricó
el ordenador que usa, qué especificaciones técnicas son
las de su máquina, quién y cuando vendió el
equipo, quién lo compró, cómo lo pagó,
con cargo a qué cuenta bancaria…

Siniestro ¿no es cierto? Esto no
es otra cosa que vivir permanentemente con las comunicaciones
intervenidas y con el derecho a la intimidad permanentemente violado,
por mucho que las constituciones más democráticas que
se nos ocurran, consideren ese derecho como fundamental y
excepcionalmente protegido.

Al respecto de la relación entre
dirección IP y dirección MAC, es necesario decir algo
sobre el nuevo protocolo Ipv6. Hasta ahora, ambos números,
IP y MAC eran cosas independientes. Teóricamente la dirección
MAC, sin intervención de controles sólo viajaba desde
el ordenador que pretendía conectarse a la Red, hasta el
router. A partir de ahí, la MAC que continuaba viajando por la
Red y que, por tanto, podía ser registrada y archivada por
distintos “fisgones”, incluido el proveedor de servicios, era la
del router. Esto no es un gran consuelo, si ese router es el que
tenemos en casa o en el despacho pero, en cualquier caso, así
las cosas, no es posible identificar una tarjeta de red concreta
instalada en un ordenador concreto.

Esto ocurre con el protocolo de
conexión IPv4, pero este protocolo agoniza por la sencilla
razón, eso dicen, de que el total de números IP que es
posible asignar a distintos usuarios está llegando a su
límite.

Para evitar el colapso de la Red se ha
desarrollado o se está desarrollando el nuevo protocolo de
tercera generación: IPv6.
Para lo que aquí interesa, la principal característica
del nuevo protocolo es que se convierte en un identificador único
que no cambia en el tiempo
.
Esto no parece muy nuevo puesto que el protocolo IPv4, debidamente
grabado por el proveedor de servicios, el fisgón que esté
husmeando una comunicación o por cualquiera de los servidores
a través de los que pasa la información, podía
lograr algo muy parecido sólo con tener la precaución
de añadir, junto a la dirección IP, la fecha y hora de
la conexión.

Lo
que agrava las cosas en el caso de la IPv6 es que el nuevo tipo de
dirección ya no es asignada desde fuera de nuestra máquina,
sino generada por ella misma, asignación que se basa en los
identificadores únicos de nuestro hardware,
es decir, la MAC de la tarjeta de Red o cualquier otro, como el de la
placa base, o de varios. De esta forma, sin necesidad de introducir
en un ordenador programas espía de mejor o peor tono, la
identidad del aparato que se conecta a Internet junto con la
identidad del usuario que contrató el servicio, viajan juntos
y quedan a disposición del proveedor o proveedores del
servicio, de los distintos servidores y de cualquier fisgón
con mínimos conocimientos. Esto permite, no sólo
rastrear el lugar en el que se efectúa la conexión,
sino también el origen del aparato usado, de sus componentes,
los viajes hechos por esos componentes desde su génesis en
forma de materias primas hasta su salida al mercado, el lugar de
venta, el vendedor que lo vendió, si el comprador lo pagó
en efectivo o con otro medio de pago, en este caso, su cuenta
bancaria, sus hábitos de gasto, su nivel económico, sus
lugares de residencia, sus deudas…

Naturalmente,
como ya se ha dicho, este dibujo estricto y exacto de la vida de un
individuo a través de los datos que va dejando a su paso por
este loco mundo, necesita que quien haga la investigación
tenga medios estatales o asimilados. Un Estado podrá hacerlo
con más o menos restricciones legales, pero también un
cuasi monopolio como el de Microsoft o un oligopolio como el de los
proveedores de servicios de Internet.

En
cualquier caso, como venimos repitiendo, EL GOBIERNO ES LA AMENAZA.
Este principio ya anciano, formulado en los tiempos de la rebelión
de las colonias norteamericanas se ha vuelto hoy tan indiscutible
como subversivo. ¿Hay que recordar que cuando Hitler entabló
conversaciones con IBM para hacerse con las primeras y muy primitivas
computadoras, no tenía la intención de poner esas
máquinas al servicio de la guerra, sino de la administración
del sistema
concentracionario y de exterminio
?

No
hace falta buscar situaciones extremas. Como ya se ha dicho,
imaginemos al trabajador de una empresa que descubre un turbio asunto
de corrupción y decide denunciarlo mediante un blog,
imaginemos a los capos de la trama preguntando a sus consiglieri
legales qué hacer e imaginemos a tales consiglieri aconsejando
a su capo que lo primero será presentar denuncia en el juzgado
competente contra la página que les delata, amparándose
en su derecho fundamental al honor y a la propia imágen. Eso
pondrá, inmediatamente y
ad
cautelam
, al aparato
jurídico y policial del Estado y el pobre blogger que sólo
pretendía hacer reales el imperio de la ley y el Estado de
Derecho, se verá en pocos días o, incluso, en pocas
horas, descubierto, delatado y puesto a disposición de su
enemigo, y todo ello con absoluto respeto a la legalidad democrática.

¿Qué
hacer? En el futuro ya se verá pero, por ahora el protocolo
IPv6 aún tiene muy escasa implantación y nada impide
que continuemos el viejo Ipv4. Así que, por lo que pueda pasar
y porque, también
ad
cautelam,
más
vale ponerse la venda antes de recibir la pedrada, veamos cómo
deshabilitar el protocolo IPv6 en el navegador Firefox.

Según
este tutorial,
en la barra de navegación de Firefox, es decir, donde aparecen
las distintas direcciones web, propiamente, creo, las URLs, ha de
escribirse lo siguiente:

about:config

En
la pantalla que aparece, se modificará el valor
network.dns.disableIPv6
false
,
por el siguiente:
network.dns.disableIPv6
true.
Para hacer esto basta pulsar sobre la
línea a cambiar con el botón derecho del ratón y
luego, en el menú que aparece, pulsar sobre la opción
“cambiar”. Además, también es posible eliminar este
protocolo de todo el sistema operativo, al menos en Ubuntu. La forma,
en absoluto compleja, aparece en esta página.

La ruta secreta

Comencemos el camino hacia
la clandestinidad. El primer paso es la instalación de tres
programas necesarios para ocultar el lugar de origen y de llegada de
una conexión en la Web: Tor, Privoxy y Vidalia.

El funcionamiento de estos programas
está suficientemente explicado en su propia pagina.
Esencialmente, no se trata de otra cosa que de dirigir cierta
conexión hacia distintos servidores de forma cifrada
consiguiendo que cada uno de ellos sólo sepa de dónde
le ha llegado la conexión y a dónde la envía,
pero de ninguna forma de dónde llegó al servidor que se
la envía o a dónde la mandará aquel a quien la
dirige.

La instalación de estos
programas en Windows es elemental y no necesita mayores
explicaciones. Se descarga
el programa y se ejecuta pinchando con el ratón sobre el
icono. Cuando la instalación termine Tor, Privoxy y Vidalia
estarán correctamente instalados y ejecutándose en el
sistema.

En Linux la situación es algo
más compleja, pero la seguridad exige un cierto precio en
molestias. De todas formas vamos a intentar que tales molestias se
reduzcan al mínimo.

El primer inconveniente que
encontraremos es que no existe un paquete compilado en el que
aparezcan los tres programas que necesitamos. Se podrán
instalar por separado o instalar Vidalia, que incluye Tor y un gestor
gráfico de éste y, posteriormente, instalar Privoxy.
Aquí vamos a recurrir a la segunda opción.

En esta página
están explicados, paso a paso, la secuencia de comandos para
Ubuntu (en Mandriva, por ejemplo, la instalación es incluso
más fácil pero habrá que revisar el archivo de
configuración para asegurar la coherencia entre los puertos
150 y 151) Aunque, de todas formas, es necesario hacer alguna
salvedad:

Primera línea de comandos:

sudo
apt-get install tor qt4-dev-tools qt4-designer

Aunque,
supuestamente, esto debería instalar las “librerías”
qt4 necesarias, no
parece que sea así y al intentar compilar será fácil
encontrar errores. Dado que en Linux el espacio en disco no suele ser
un problema grave, la solución más sencilla y rápida,
aunque no la más elegante, es abrir el instalador de paquetes
Synaptic y buscar, marcar e instalar todo aquello que veamos que
tiene algo que ver con
qt4.

También es
probable que falten librerías C++ necesarias para hacer la
compilación. ¿Solución pronta y sencilla? La
misma. Abrir Synaptic en el menú sistema de Ubuntu, y buscar,
marcar e instalar cuantas librerías encontremos que tengan
algo que ver con herramientas de compilación en C++ o G++. De
esta manera, el más neófito en Linux se evitará
complicaciones y desesperanzas.

El siguiente paso
es bajar el programa Vidalia de la Red. El comando es el siguiente:

wget
http://vidalia-project.net/dist/vidalia-0.0.15.tar
.gz

La versión del programa, en el momento de escribir esta
entrada, es la 0.0.15, pero esto puede muy bien cambiar. Lo mejor es
comprobar aquí cuál
es la última versión estable. En caso de existir nueva
versión, sólo habrá que cambiar en la anterior
línea “vidalia-0.0.15.tar.gz”, por
“vidalia-0.0.16.tar.gz” o, en su caso, por cualquier otro número
de versión. Hecha esta comprobación sólo queda
escribir el comando en la consola de Ubuntu y pulsar la tecla intro.

La siguiente línea a ejecutar es esta:

tar
zxvf vidalia-0.0.15.tar.gz

Con ella se descomprime el archivo bajado y se crea en la “carpeta
personal” de Ubuntu otra con el código fuente del programa
listo para compilar. Para ello es necesario acceder a esa carpeta
mediante el siguiente comando:

cd
vidalia-0.0.13

Hecho esto, se ejecuta la siguiente línea:

export
QMAKE=/usr/bin/qmake-qt4

Si no nos falta ninguna librería qt4, C++ o G++,todo
funcionará perfectamente, en caso contrario volvemos a
Synaptic y seguimos marcando e instalando cosas que tengan que ver
con qt4, C++ o G++. A continuación ejecutamos esto:

./configure –disable-debug

Estamos llegando al final. Casi el
último comando es este:

sudo make install

Como la orden se está ejecutando
mediante “sudo”, antes de comenzar la instalación, la
consola pedirá la clave de usuario. Se introduce, sin
preocuparse de que no se vea nada en la pantalla y se pulsa “intro”.
La instalación dará comienzo y terminará, ya,
sin ningún problema.

En este momento tenemos instalados en
el ordenador Tor y Vidalia. Aún es necesaria la instalación
de Privoxy. Aquí las cosas se vuelven mucho más fáciles
porque este programa sí está en los repositorios de
Ubunto. Por lo tanto, basta abrir Synaptic, buscar “privoxy”,
marcarlo para instalar y pinchar en el botón de ejecutar.

Teóricamente, ya estaría
todo instalado y listo para usar, sin embargo hay un problema serio
que solucionar antes, al menos en Ubuntu Gutsy. Por alguna razón
Tor se ejecuta independientemente pero, por su parte, Vidalia intenta
volverlo a ejecutar. El resultado es un mensaje de error y Tor
detenido.

La solución no es en modo alguno
compleja. Basta impedir que Tor se inicie por sí solo y dejar,
de esa forma, que sea Vidalia quien lo ejecute. Para lograr esto
tenemos que tener instalado el programa o comando rcconf.

Volvemos a Synaptic, pinchamos en
buscar, escribimos “rcconf” y comprobamos que aparece instalado.
Si no es así, marcamos para instalar y pulsamos el botón
“aplicar” de Synaptic. El comando se instalará
automáticamente.

A continuación, en la línea
de comandos de la consola escribimos “sudo rcconf” y
después de introducir la clave de usuario se abrirá una
ventana en la que están listados una serie de programas, entre
ellos, Tor. Este nos aparecerá marcado con un asterisco, lo
que indica que se está ejecutando al inicio del sistema. Para
evitarlo, nos situamos sobre Tor y quitamos el asterisco pulsando
sobre la barra espaciadora. Acto seguido, con la tecla del tabulador,
nos vamos a la opción “aceptar” y salimos de “rcconf”.
A partir de ahora, Tor y Vidalia funcionarán sin ningún
problema, pero aún no hemos acabado.

A continuación, es
necesario hacer algún cambio en el archivo de configuración
de Privoxy. Para ello debemos estar en condiciones de editar el
archivo de configuración como “root” o, lo que es lo
mismo, como “Administrador” Para ello es necesario tener
instalado el programa:
nautilus-gksu. No
hay que preocuparse.
Nuevamente,
pinchamos “Sistema”, “Administración”, “Gestor de
paquetes Synaptic”, pulsamos el botón “Buscar” y
escribimos “nautilus-gksu”. Si no está instalado, lo
marcamos para instalar y pulsamos el bótón aplicar. Hay
que hacer notar que para que las opciones de este programa estén
disponibles después de la instalación es necesario
reiniciar la sesión del usuaria, en otras palabras y por las
bravas, apagar y encender el ordenador.

Iniciada nuevamente la sesión
nos desplazamos a “Lugares”, “Equipo”, “Sistema de
Archivos”, capeta “etc”, carpeta “privoxy” y, una vez
dentro de esta carpeta, buscamos el archivo “config”. Pinchamos
sobre este archivo con el botón derecho del ratón y
buscamos la opción “Abrir como administrador” que aparece
en el menú desplegable. Pinchamos sobre ella y aparecerá
el contenido de “config” en la pantalla. Aquí es donde hay
que introducir las siguientes modificaciones:

La primera e
imprescindible es introducir esta línea en el archivo:

forward-socks4a /
127.0.0.1;9050 .

El
archivo “config” que hemos editado, independientemente de que
cuál sea su función en el sistema, no deja de ser un
archivo de texto normal. Por lo tanto, para encontrar el lugar
adecuado en el que introducir la citada línea, basta pinchar
sobre el botón “Buscar”, escribir, por ejemplo,
“forward.socks4a” y encontrar cualquier línea parecida.
Una vez hecho esto, nos colocamos con el cursor al final de ella,
pulsamos “intro” para insertar una línea en blanco y
escribimos la citada línea completa o, mejor aún, la
copiamos y la pegamos en su sitio.

Aún
hay que hacer algún cambio más. Privoxy mantiene un
fichero “log” en el que graba todo lo que pasa a su través
y esto no es nada bueno para la privacidad y el anonimato. Es, por
tanto, muy conveniente impedirlo. Para ello, con el botón
“Buscar” localizaremos en el fichero “config” las siguientes
líneas:

“logfile
logfile”

“jarfile
jarfile”

“debug
1 # show each GET/POST/CONNECT request”

Al
inicio de cada una de ellas, en el caso de que no esté ya,
insertaremos el signo #. Eso hará que el programa, al
ejecutarse, las ignore. En definitiva deberán quedar de la
siguiente forma, si es que no lo estaban ya:

“#logfile
logfile”

“#jarfile
jarfile”

“#debug
1 # show each GET/POST/CONNECT request”

Hemos
terminado la instalación. Vidalia, Tor y Privoxy podrán
funcionar correctamente. No obstante, aún quedan cosas por
hacer.

Por
un lado, podemos hacer que Vidalia, con Tor, se ejecuten al inicio
del sistema: “Sistema”, “Preferencias”, “Sesiones”, en la
ventana que aparece, pinchamos sobre el botón “Añadir”
y, en la nueva ventana escribimos Vidalia en la opción
“Nombre” y vidalia, sin más, en la opción
“Comando”. Guardamos y, cuando Ubuntu se inicie, también
quedarán iniciados y listos para trabajar Tor, Privoxy y
Vidalia.

Sin
embargo, por alguna razón que se me escapa, en Ubuntu, cuando
estos programas se inicias, aparece, sistemáticamente, la
ventana de configuración de Vidalia, lo que puede resultar
molesto. Personalmente, me parece preferible añadir un icono,
un “lanzador” a la barra de “Panel” del escritorio y de esa
forma ejecutar Tor y Vidalia cuando sea necesario.

Ahora
es necesario configurar el navegador Firefox para que pueda utilizar
estos programas con seguridad y comodidad. La comodidad la
proporciona la “Extensión” o “Complemento” Torbutton.
Es uno de los complementos instalables en Firefox que permite usar o
dejar de usar Tor pulsando un icono que nos aparecerá en la
barra de estado del navegador. Para realizar esa instalación,
pulsamos en “Herramientas”, “Complementos” y en “Obtener
extensiones”, lo que nos llevará a la página de
descargar de Firefox y allí, bastará escribir
“torbutton” en la ventanilla de búsqueda para llegar a la
página desde la que se podrá instalar esta extensión.
Una vez allí, basta con pulsar el botón verde
“instalar”, cosa que vale para cualquier otra extensión
que queramos incorporar al navegador.

Por otro lado, de nada servirá el enrutamiento de Tor si
dejamos activas las “Cookies”, Java y Java Script y, además,
permitimos que Google recopile nuestra información de
navegación a través de “Google Analitics”. Es
decir, cuando usamos Tor pretendiendo navegar anónimamente,
debemos estar en condiciones de desactivar estos programas. Ello se
podrá hacer mediante las siguiente extensiones:

CookieCuller.

CookieSafe

Customize Google

FlashBlock

NoScript

QuickJava

También es una buena idea
impedir que la página a la que accedemos sepa desde dónde
hemos llegado a ella. Eso se podrá lograr mediante la
extensión “RefControl”. Otra buena idea puede ser ocultar
cuál es nuestro navegador y cuál, el sistema operativo
que estamos usando. Para ello se debe instalar la extensión
User Agent Switcher

Una última consideración.
En la extensión “customize google” es imprescindible
realizar ciertos cambios. Pulsamos el menú “Herramientas”,
luego sobre “Customize Google” y, así, aparecerá la
ventana de opciones de esta extensión. En “Privacidad”,
deben marcarse las opciones “Cookie de Google Anónima” y
“No enviar ninguna Cookie a Google Analitics”.

Finalmente, en la extensión
“RefControl”, que nos aparecerá como icono en la barra de
estado del navegador, hay que hacer otro cambio. Pulsamos con el
botón derecho del ratón sobre el icono de “RefControl”
y en el menú desplegable que aparece, pulsamos sobre “Opciones
de Ref Control” y, en la parte de abajo de la nueva ventana, donde
dice “por defecto para los sitios no listados”, debemos tener la
siguiente opción: <Bloquear>. Si no es así,
pulsamos sobre el botón “Editar”, marcamos la opción
“Bloquear – no enviar reffer” y, a continuación
“Aceptar”.

Pues bien, con todo esto, estamos en
condiciones de navegar con un anonimato fuerte. El precio que
pagaremos será la pérdida considerable de velocidad,
una pérdida que en conexiones ADSL será tolerable. Sin
embargo, fuerte no quiere decir absoluto. Para empezar, numerosas
páginas, incluidas las de correo de Google o el propio
Blogger, obligan a tener activadas las Cookies y Java, para poder
acceder a sus servicios. Además, existen medios de atacar el
anonimato de Tor mediante “análisis de tráfico”
basado en la baja latencia que es necesaria en las conexiones de
navegación y de lo que se hablará aquí otro día.

Tor, esta desarrollado y patrocinado
por la “Electronic Frontier
Fundation
.

Publicación segura, II

Establecido que el aparente anonimato que pueden ofrecer servicios
de publicación como Blogger o WordPress son una completa
falacia, que daría lo mismo que el autor en cuestión
pusiera en la página su fotografía, su dirección,
su CIF y una relación de los itinerarios más
frecuentes; y establecido que Google, en concreto, no sólo
está dispuesto a “colaborar” sin restricciones con los
órganos judiciales o con las “fuerzas de seguridad”, sino
que, como una portera chismosa, le soltará los datos de
conexión y personales de los que disponga (y a fe mía
que tales datos son muchos y muy concretos) Al primero que se los
pida, el primer paso que deberá seguir quien pretenda
adherirse al maquis de la Red
y emboscarse con un mínimo de seguridad, es plantearse qué
sistema operativo ha de usar.

Sean cuales sean las necesidades
de un usuario de informática, ha de ser consciente de que
Windows es un sistema
intrínsecamente espía
.
Lo es porque así ha sido diseñado y, en todo caso, lo
debería ser, porque si no se puede escudriñar su código
fuente, la prudencia obliga a actuar como si esta afirmación
estuviera definitivamente acreditada y fuera de toda duda.

En consecuencia y por sistema, la
primera medida a tomar es instalar
alguna de las distribuciones Linux. Puede que la más
recomendable sea la última versión de
Ubuntu.
Está basada en Debian y
en su versión 7.10 resulta extraordinariamente fácil de
instalar
y usar. Quizás, la única aparente complicación
sea crear el espacio libre en el disco donde luego se instalará
la partición de
Ubuntu,
sin que ello estorbe en absoluta la instalación de Windows.

En realidad esta operación
es simple y se hace desde el propio sistema operativo Windows. En
Windows Vista basta con pinchar con el botón derecho del ratón
sobre el icono de “sistema” y elegir la opción de
“administración de sistema”. Volviendo a pinchar con el
botón derecho del ratón sobre la partición en la
que aparece instalado el sistema operativo aparecerá la opción
de reducirla o ampliarla y de borrar otras particiones que puedan
existir. Reduciendo la partición de Windows quedará
libre el espacio de disco que se quiera y la instalación de
Ubuntu u otra
distribución, formateará automáticamente ese
espacio y se instalará en él, añadiendo un
programa de arranque que permitirá elegir el sistema operativo
que se quiera iniciar.

Instalado Ubuntu,
el usuario tendrá disponibles las herramientas imprescindibles
que le permitirán el acceso a la Red y la edición de
textos e imágenes, así como un “cortafuegos” que se
podrá manejar con entornos gráficos a más de las
líneas de comando, pero que por defecto, proporciona
suficiente blindaje al ordenador en el que está instalado.

Así, sólo con la
instalación y uso de una de las distribuciones Linux, se habrá
dado un grandísimo paso hacia una situación de
seguridad razonable.

De todas formas Linux puede
presentar problemas e, incluso, problemas serios, con los componentes
físicos del ordenador y con los periféricos. No es
imposible que el sistema no reconozca ciertas tarjetas de red o
ciertas impresoras u otros elementos que puedan resultar necesarios.
Algunos de esos problemas se puedan solucionar con facilidad, otros,
sencillamente, acabarán con la paciencia de cualquiera.

Esto también tiene
solución. Para evitar disgustos es muy recomendable probar el
sistema desde su opción “Live CD”. Es decir, tanto Ubuntu,
como Mandriva, como Suse, etc. etc. pueden funcionar directamente
desde el CD o DVD sin necesidad de ninguna instalación. Así,
es posible comprobar que aquello que queremos instalar se conecta
correctamente a la Red. Esa es la condición imprescindible
para cualquier neófito. También convendrá
comprobar que se dispone de un controlador capaz de hacer funcionar
la impresora. No obstante, esto es secundario. Con conexión a
la Red, si el controlador no existe en el CD o DVD, será
posible bajarlo e instalarlo con mayor facilidad de la que se le
supone a Windows. En todo caso, la libertad exige molestias y un
cierto tiempo de dedicación, en este caso, ni siquiera mucho.

De todas formas, tener instalado
y funcionando un sistema de código abierto y libre, puede
proporcionar una garantía muy sólida de que el propio
sistema operativo no está espiando, pero en modo alguno es
suficiente. El próximo paso será la instalación
de un navegador y un programa de correo que admitan dos herramientas
imprescindibles: los sistemas de cifrado GnuPGP y la Red Tor. Estos
dos programas, el navegador
Firefox
y el servidor de correo
Thunderbird,
vienen incluidos en Ubuntu y, en todo caso, su instalación es
automática una vez que se han añadido los
“repositorios” oficiales de la distribución, es decir, los
“depósitos” donde se almacenan aplicaciones y
actualizaciones para que puedan ser descargadas e instaladas
automáticamente por el sistema.

Con Firefox y Thunderbir
instalados podremos empezar a instalar Tor, para la navegación
anónima y GnuPGP junto con Enigmail para el cifrado fuerte de
corro electrónico y de archivos. Iremos paso a pas.

Publicación segura I

Entendamos el título de esta entrada de dos formas. En
primer lugar, publicar de forma segura ha de entenderse como la
posibilidad de que, publicada en la Red cierta información, el
autor quede a salvo de represalias. La otra cuestión es que el
propio texto publicado sea resistente a acciones de censura.

Empecemos con la primera cuestión y con una advertencia. Ni
quien escribe esto es técnico o experto en la materia, ni su
propósito es revolucionar la ingeniería de las
comunicaciones. Entendemos la informática como una herramienta
cuyas entrañas no pueden estar al descubierto para cualquiera
que pretenda utilizarla. El usuario normal no tiene tiempo y,
seguramente, tampoco posibilidades, para aprehender el funcionamiento
profundo de un sistema operativo o de una aplicación. Sin
embargo, por otro lado, sin unos ciertos conocimientos técnicos,
quien corra riesgos a la hora de ejercer su inalienable derecho a la
libre expresión, estará desamparado y expuesto a la
destrucción personal.

No estamos dramatizando. No es necesario, como ya se ha dicho
aquí, ser un ciudadano de Birmania o de China, para que las
represalias de quienes estén interesados en controlar y
oscurecer la información, tengan unas consecuencias muy
letales y efectivas.

En los sistemas occidentales, en los “Estados de Derecho”, la
protección de determinados derechos individuales como los del
honor, la intimidad, la propia imagen, etc. se están
convirtiendo en medios muy eficaces de censura. En su momento
trataremos aquí las distintas formas y los efectos de las
acciones legales previstas para la protección de esos
derechos. De momento baste decir, que ante una información
comprometedora, por ejemplo, para una trama de corrupción
urbanística, el delincuente, presunto o no, se apresurará
a dar orden a sus picapleitos para que ametrallen con querellas o con
demandas por daños al honor a quienes les están
denunciando y revelando información que podría
llevarles a presidio. Esto es, ni que decir tiene, un medio muy
efectivo, de censura.

Sin embargo, todas esas acciones judiciales, todo el aparato de
leguleyos de no importa qué mafia quedará desactivado
si el origen de la información que les amenaza permanece
anónimo. Por lo tanto, la primera obligación de quien
entre en batalla con estas organizaciones de delincuentes amparadas
en el fraude de ley y en las lagunas del Derecho, es proteger su
anonimato. No se puede presentar batalla en campo abierto contra
quien puede movilizar el aparato jurídico y policial de un
Estado, por muy democrático que sea ese Estado.

En tal sentido, la primera regla, la primera ley de hierro que ha
de respetarse, es que la seguridad propia no puede ser confiada a
terceros. Pongamos dos ejemplos:

Según informa Globes
Online
, Google, en un movimiento sin precedentes, ha
proporcionado la IP de un blogger israelí sin llegar a mediar
una orden judicial al respecto.

El blogger acusaba a tres candidatos a unas elecciones de aceptar
sobornos de un contratista, hacerse pasar por discapacitados para
reducir impuestos y tener relaciones con bandas delictivas.

Los tres afectados interpusieron una demanda contra el "anónimo"
blogger, al tiempo que solicitaban una orden judicial para obligar a
Google a revelar su IP…

Inicialmente, Google alegó que revelar la identidad del
blogger violaba las reglas del equilibrio entre la libertad de
expresión y el derecho de las personas a proteger su
reputación.

Sin embargo, en una vista previa el juez afirmó que el
contenido del blog era sospechoso de una conducta delicitiva y Google
captó el mensaje. La empresa californiana llegó a un
acuerdo con los denunciantes mediante el que se proporcionaba al
blogger la posibilidad de identificarse en las 72 horas previas a la
vista, al tiempo que se le advertía que, en caso de no hacerlo
-como de hecho ocurrió- su IP sería desvelada
”.

Otro ejemplo inquietante para aquellos que confían
demasiado en las buenas intenciones declaradas por terceras partes es
el del servicio web de cifrado de correo “hushmail”:

A raíz de episodios judiciales recientes (de los que
en su día informamos),
el servicio
on-line de cifrado Hushmail ha
modificado
sus términos de servicio para eliminar sus
anteriores afirmaciones en el sentido de que ni siquiera un empleado
suyo podría acceder a ningún mensaje cifrado bajo
ninguna circunstancia.

Ahora -y como por otra parte era de esperar- Hushmail explicita
por fin
que su sometimiento a las leyes de Canadá le
puede obligar a revelar cuanto formalmente se le exija…

En relación a Hushmail, y sumándose a la moda de
los criptólogos
parlanchines
, Phil Zimmermann acaba
de manifestarse
en el sentido más obvio: Hushmail hace lo
que debe, pero el cifrado se maneja mucho mejor en casa
”.

Es decir, por un lado Google delata a sus usuarios y no
precisamente a órganos judiciales o a la propia policía,
con o sin mandato judicial, sino a particulares carentes de cualquier
legitimación legal. Por otro, un servicio web que aseguraba
proporcionar a sus usuarios un cifrado fuerte y tan seguro que ni los
propios empleados de la compañía podían romper
las claves de los textos que pasaban por su servidor, resulta que
estaba mintiendo con el mayor de los cinismos y aunque haya confesado
su naturaleza de potencial “soplón”, la confesión
llega demasiado tarde para quienes confiaron en esos golpes de pecho.

En conclusión: ningún servicio web, ya sea de
publicación de blogs, de envío de correo cifrado y
anónimo o de navegación anónima puede
considerarse mínimamente seguro.

¿Hay alguna solución? Posiblemente no haya ninguna
completa. Se sabe que la dirección IP es un dato
identificativo seguro que queda oportunamente registrado a lo largo
de los servidores por los que se navega, pero ¿qué
ocurre con otros datos como la dirección MAC, un número
único que identifica, como una huella dactilar, la tarjeta de
red instalada en el ordenador? Al parecer la dirección MAC no
viaja por la Web y, por tanto, no es un dato del que haya que
preocuparse… Teóricamente.

Carezco de los conocimientos suficientes para afirmar nada al
respecto, pero en una “dificultosa” conversación, un
miembro de los cuerpos de seguridad me ha advertido que cada vez que
alguien se registra en una página, tanto su dirección
MAC como otros datos identificativos de los componentes del
ordenador, incluida la placa base, quedan convenientemente
registrados y archivados por el servidor correspondiente.

Por sí solos, estos números sería
irrelevantes salvo que, a consecuencia de un registro, la máquina
desde la que se estableció la conexión cayera en “manos
indebidas”. Sin embargo, el hecho se convertirá en prueba
muy cualificada si junto a esos datos viaja nuestra dirección
IP, que es tanto como decir nuestro número de teléfono,
la dirección de nuestro domicilio y nuestro nombre y
apellidos.

¿Qué hacer? En primer lugar ocultar la dirección
IP de la mejor forma posible. En segundo lugar, modificar la
dirección MAC de la tarjeta de red. En tercer lugar, utilizar
una herramienta de conexión móvil y, en cuarto lugar,
acceder a una conexión a la Red que sea completamente ajena a
nosotros.

Para todo ello, al menos de momento, hay herramientas y métodos.
De ellos nos vamos a ir ocupando. Para empezar, lo primero que
haremos es comprender y utilizar la red Tor, pero eso será en
la próxima entrada.

Libre expresión y clandestinidad

La necesidad del oscurecimiento de la identidad para salvaguardar el propio derecho y, cómo no, el ejercicio de derechos fundamentales, no es solamente un problema de ciudadanos viviendo en regímenes dictatoriales.
El Estado de Derecho tiene sus perversiones y, desde luego, sus perversos. En tanto la libre expresión, derecho fundamental, reconocido en todas las constituciones occidentales, y el derecho al honor y a la propia imagen, entran en conflicto, parece lógica la existencia de protecciones jurídicas de ese honor y esa propia imagen.
De hecho tales protecciones existen y no son, en modo alguno, endebles. Así, en España existen vías civiles, de protección especial de derechos fundamentales y penales que se aplican a la materia. En principio, nada que objetar a eso. Nadie tiene por qué consentir ser injuriado y calumniado pero la letra de la ley puede ser muy bien burlada y su espíritu retorcido.
De hecho, todo este sistema de protección jurídica se ha convertido en un instrumento muy eficaz con el que reducir al silencio cualquier disidencia. Me explico, cualquiera con dinero suficiente, puede entablar, sin preocuparse por el éxito o fracaso de los procedimientos, cuantas acciones judiciales guste contra aquel que dice cualquier cosa que le incomoda.
De esta forma, el procedimiento judicial se convierte en una mordaza eficacísima contra la libre expresión. Las denuncias pueden ser acalladas casi de forma inmediata. Corporaciones, instituciones o individuos corruptos, siempre que puedan manejar un aparato económico suficiente y, por definición, en el caso de las tramas de corrupción y de mafia política, esto es así, podrán reducir al silencio a cualquiera que tenga la osadía de denunciar o investigar sus prácticas.
En la misma medida en que la Red y la posibilidad universal de publicar información a través de páginas webs o de blogs ha dado posibilidades insospechadas a la acción política de cualquier hombre y ha eludido la posibilidad de control de los monopolios informativos, las “mafias” han encontrado en los propios derechos constitucionales la posibilidad de segar en su inicio esa libertad informativa.
No es necesario entrar en el detalle de la LLSSI y de la obligación impuesta a los proveedores de servicios de conservar y suministrar los datos de conexión, aquellos que permiten conectar cierto contenido publicado en la Red, con una conexión concreta y un ordenador concreto. El hecho es que, cualquiera que, por ejemplo, publique cierta entrada en un blog, podrá ser identificado y, si es el caso, denunciado y sometido a proceso judicial, independientemente de cuál sea el resultado final de tal proceso.
Las “políticas de privacidad” de los proveedores de servicios no son ninguna garantía al respecto. Todos ellos, incluido Google están muy felices y se apresuran mucho en colaborar con las fuerzas y cuerpos de seguridad del Estado. ¿Cómo iba a ser de otra manera?
Así las cosas basta que cierto político, por poner un ejemplo, se vea en la Red relacionado con turbios asuntos de corrupción, por seguir con un ejemplo, para que inmediatamente sus “abogados” presenten denuncia. Tan inmediatamente como eso, el juzgado de instrucción competente librará oficio a la Brigada de Delitos Informáticos de la Policía Nacional, la cual, en un tiempo mínimo, tendrá a disposición del juzgado y, desde luego, del “denunciante”, todos los datos necesarios para identificar al autor de la información “incómoda”. Lo que pase a partir de ese momento es incierto salvo en lo que al cercenamiento de la libertad de expresión del denunciado se refiere. El “político corrupto”, gane o pierda el pleito, cosa que sólo le supondrá dinero, ha conseguido lo que quería: imponer el silencio.
No obstante, contra esto hay defensa y de los medios de esa defensa, de esa autodefensa de la intimidad y de la libertad de expresión, como ejercicio legítimo del propio derecho, vamos a ir hablando aquí y, sobre todo, de lo más elemental, de cómo publicar información anónimamente o con el mayor anonimato posible.