El control de las filtraciones en Internet

9 febrero, 2012 | Por | Categoría: Medios

Durante estos últimos meses, el debate sobre la neutralidad de la red frente a la intervención de las administraciones públicas ha alcanzado un nivel de interés ciudadano que hacía tiempo que no se daba. Los partidarios del mantenimiento del status quo actual se manifiestan y crean plataformas de defensa de las páginas web, como No al cierre de Web, cuyo manifiesto “en defensa de los derechos fundamentales en Internet” recoge su malestar por las iniciativas de varios países, que consideran “ataques directos a los derechos fundamentales de los usuarios”.

Julian Assange ha abierto una nueva etapa para la mitomanía. Foto CC-BY R_SH.

Carlos Marten, simpatizante de estos movimientos en defensa de la red, afirma que “sólo defendemos nuestros derechos y los de todos los usuarios frente a la intromisión ilegítima de los gobiernos”. Por su parte, los gobiernos se defienden asegurando que “se respetan los derechos de los usuarios, pero ellos no respetan los de los intelectuales”. Este control que se proponen los gobiernos es casi imposible de realizar. “Es posible anular el sitio Wikileaks, imposible desactivar la distribución de su contenido en Internet”, advirtió Steve Crocker, experto de seguridad en la red, en la última reunión del ICANN en Colombia.

El juego del gato y el ratón es uno de los símiles que mejor se pueden aplicar al tira y afloja que mantienen las administraciones y los dueños de estos sitios web polémicos. Mientras que los primeros quieren cerrarlos, los segundos idean todo tipo de mecanismos para burlar los controles o reaparecer lo antes posible.

Este tipo de movimientos son de lo más común en el mundo de la red. El caso más sonado de intento de control por parte del poder público ha sido el de Wikileaks, tras la publicación de innumerables informes de la Secretaría de Estado de los Estados Unidos sobre los conflictos que mantiene el gobierno en Irak y en Afganistán. Según las asociaciones en defensa de la neutralidad en la red, “el gobierno de los EEUU ha comenzado una campaña de persecución en la red intentando bloquear y clausurar todo tipo de páginas web que consideran poco recomendables”.

Pero el cierre de páginas web con servidores fuera del país es más complicado. Juanjo, un ingeniero informático simpatizante de una de las plataformas en defensa de la libertad en Internet, asegura que “el gobierno americano presiona por vías ilegales a países en los que están instalados los servidores de muchos sitios web, entre otros el de Wikileaks”. Los ataques que ha sufrido la página han sido de diverso tipo. “La empresa Amazon, que tenía un contrato por el que la albergaba en sus servidores, decidió romperlo unilateralmente por presiones del gobierno americano”, afirma el ingeniero.

Otro de los problemas a los que se enfrentan son los DNS (Domine Name System). Un DNS es un número formado por cuatro grupos de números que van del 0 al 255. Por ejemplo: http://209.85.229.99. Si se escribe esto en la barra de direcciones del navegador, se abre la página de Google. A la inmensa mayoría de la gente le sería imposible memorizar todos esos números, y mucho menos de todas las páginas que visitan. El DNS sirve para que esa IP se vincule a Google.es y así, solamente escribiendo www.google.es, el servidor DNS reconoce el nombre y la relaciona con la IP 209.85.229.99 para, después, mostrar la web.

Según Juanjo, “Wikileaks ya no tiene DNS, por lo tanto, el servidor de DNS no lo puede redireccionar a ninguna IP porque no tiene ningún nombre”. EveryDNS, encargado hasta ahora de proporcionar la dirección www.wikileaks.org, ha comunicado que tras los constantes ataques que ha sufrido Wikileaks deben rescindir el contrato, pues pone en peligro las 500.000 páginas web que también tienen a su servicio.  Es un acto preventivo prescindir de ofrecer DNS a Wikileaks. “Esta decisión es absurda, solamente lo hacen por presiones políticas, intentan eliminar de la red las páginas que les molesten”, afirman sus defensores.

Para detectar todas las informaciones que los gobiernos consideran que no deben salir a la luz, utilizan una técnica de investigación muy singular: el análisis profundo de paquetes. Se trata del análisis de paquetes de información que circulan por la red como medida de seguridad para el control de los incumplimientos de protocolo, virus, spam…

Este método de análisis ha sido utilizado en Internet durante bastante tiempo, pero, como afirma Juanjo, “el problema es que se utilice para controlar la información en sí misma con el fin de censurarla, como es el caso de la Comisión Federal de Comunicaciones de Estados Unidos, que se usa para el control de la información en Internet”. Las agrupaciones en defensa de la red exigen que los controles que se realicen se hagan públicos, con el fin de conocer la finalidad que tiene y, así, poder controlar al controlador.

Las formas de huida

Tras el acoso informático a la web dirigida por Julian Assange, han aparecido más de 2.000 mirrors o espejos que garantizan su presencia permanente en la red. Estos espejos son servidores de internautas anónimos que están reproduciendo los contenidos de la web en sus propios sitios. Los pasos son sencillos: configurar una cuenta donde se puedan subir los archivos usando RSYNC+SSH o FTP. Basta con poner la clave SSH en el servidor o crear una cuenta FTP. Crear un host virtual en tu servidor web, que puede ser por ejemplo: wikileaks.nombredetudominio.com y enviar la dirección IP de tu servidor y la ruta a donde se debería subir el contenido, rellenar el formulario que aparece en la página web de Wikileaks, y los miembros de la página se encargan de redireccionar los contenidos al nuevo dominio.

Durante muchos meses circuló por la red una noticia relacionada con las estrategias de escape de Wikileaks. Parece que su fundador, Julian Assange, ha enviado a numerosas personas un archivo con documentos muy comprometedores para gran parte de los países más importantes del mundo. En varias ocasiones, Assange y su abogado han dicho que si alguna vez apareciese muerto o fuera encarcelado se haría pública la clave para desencriptar el archivo, al que han llamado insurance.aes256 (seguro.aes256, en español), en poder ya de más de 100.000 personas. Este archivo, de 1,4 GB, cifrado en 256 bits, se considera imposible de descifrar, incluso por la National Security Agency, principal agencia de espionaje norteamericana.

Se cree que este archivo, que Assange llama su “bomba nuclear”, contiene todos los archivos Top Secret/Compartemented de la información que figura en la red JWICS-Joint Worldwide Intelligence Communications System o Programa Conjunto de Inteligencia en el Sistema Mundial de Comunicaciones de gobierno americano. Julian Assange estaba interesado en “la suscripción de una póliza de seguro”, en poner la información en un archivo cifrado y amenazar con hacer la clave pública si algo le sucede.

Compartir:
  • Facebook
  • Twitter
  • LinkedIn
  • email
  • RSS
  • Meneame

Más temas

Tags: , ,

Deja un comentario

Debes acceder para comentar.