De Wikipedia, la enciclopedia libre
Ir a navegaciónSaltar a buscar

Un blog anónimo es un blog sin ningún autor o colaborador reconocido. Los blogueros anónimos pueden lograr el anonimato mediante el simple uso de un seudónimo o mediante técnicas más sofisticadas, como el enrutamiento de cifrado en capas , la manipulación de las fechas de publicación o la publicación solo desde computadoras de acceso público. [1] Las motivaciones para publicar de forma anónima incluyen el deseo de privacidad o el temor a represalias por parte de un empleador (por ejemplo, en casos de denunciantes ), un gobierno (en países que monitorean o censuran la comunicación en línea) u otro grupo.

Técnicas de desanonimización

Básicamente, la desanonimización se puede dividir en dos categorías:

  • La correlación social compara detalles conocidos sobre la vida de una persona con el contenido de un blog anónimo para buscar similitudes. Si el autor no intenta ocultar su identidad, la correlación social es un procedimiento muy sencillo: una correlación simple entre el nombre, la profesión, el estilo de vida, etc. del bloguero "anónimo" y la persona conocida. Incluso si un autor generalmente intenta ocultar su identidad (al no proporcionar su nombre, ubicación, etc.), el blog puede desanonimizarse al correlacionar detalles generales aparentemente inofensivos. [2]
  • La identificación técnica determina la identidad del autor a través de los detalles técnicos del blog. En casos extremos, la identificación técnica implica mirar los registros del servidor, los registros del proveedor de Internet y la información de pago asociada con el nombre de dominio .

Estas técnicas pueden usarse juntas. El orden de las técnicas empleadas suele escalar desde las técnicas de correlación social, que no requieren el cumplimiento de ninguna autoridad externa (por ejemplo, proveedores de Internet, proveedores de servidores, etc.), a una identificación más técnica.

Tipos

Así como un blog puede tratar cualquier tema, un blog anónimo puede tratar cualquier tema. La mayoría caen en las siguientes categorías principales:

  • Política: Un comentario sobre la situación política dentro de un país, donde ser abierto puede correr el riesgo de ser enjuiciado. [3] Los blogs anónimos también pueden agregar poder a un debate político, como en 2008 cuando la bloguera Eduwonkette , más tarde revelada como la estudiante graduada de sociología de la Universidad de Columbia Jennifer Jennings, cuestionó con éxito la toma de las escuelas de Nueva York por parte del alcalde de Nueva York, Michael Bloomberg . [4]
  • Revolucionario y contrarrevolucionario: puede ser una actividad inspiradora o una contraactividad, a menudo contra un aparato estatal violento. Por ejemplo, Salam Pax , el bloguero de Bagdad , escribió para el periódico The Guardian bajo un seudónimo del que solo podría deshacerse cuando Saddam Hussein ya no gobernara en Irak . Blogueros similares aparecieron durante la Primavera Árabe . [5]
  • Disidente: Los blogs disidentes pueden documentar la vida bajo un régimen opresivo o secreto, mientras que no promueven o inspiran activamente acciones revolucionarias o contrarrevolucionarias. Mosul Eye , que ha descrito la vida bajo la ocupación del EIIL en Mosul, Irak, ha sido considerada una de las pocas fuentes confiables de información sobre la vida dentro de la ciudad desde que comenzó en junio de 2014 [6].
  • Religiosos: opiniones y comentarios sobre puntos de vista y cuestiones religiosas, quizás cuestionando algunos puntos de vista escritos. [7]
  • Denunciante: El blog de denunciante es un giro moderno en el tema clásico de "detección de ilegalidad de información privilegiada". Esto puede cubrir todos los sectores o temas. Entre los más notables está el del jefe del departamento internacional de la Cruz Roja Irlandesa , Noel Wardick, quien destacó que 162.000 en donaciones para el terremoto y tsunami del Océano Índico de 2004 se habían acumulado en una cuenta durante más de tres años. Después de gastar más de 140.000 € en investigadores privados y gastos legales para encontrar al denunciante, incluidas órdenes judiciales para obtener la identidad de Wardick de UPC y Google, [8]el IRC sancionó y luego despidió a Wardick. En 2010, una investigación interna sobre las acusaciones de Wardick encontró otras cuentas bancarias similares, y el 15 de diciembre se discutieron en el Dáil propuestas para reformar la gestión del IRC . Tony Killeen , entonces ministro de Defensa, respondió a las preguntas . Posteriormente, Wardick demandó con éxito al IRC por despido improcedente . [9]
  • Información privilegiada de la empresa: un empleado o información privilegiada de la empresa informa sobre las operaciones y los problemas de la empresa desde dentro de la organización. La más famosa es probablemente la bloguera de Dooce.com, Heather Armstrong , [10] que fue despedida por escribir relatos satíricos sobre sus experiencias en una empresa emergente de punto com en su blog personal, dooce.com . [11]
  • Presión comunitaria: Escrito por un ciudadano de un área, sobre un tema en particular, para provocar un cambio. En 2007, el reportero y bloguero Mike Stark apoyó al bloguero anónimo Spocko, quien estaba tratando de llamar la atención de sus anunciantes sobre lo que él llamó "comentarios violentos" sobre la estación de radio del área de San Francisco KSFO . [12]
  • Experiencia / Servicio al cliente: la mayoría de los blogs de experiencias se centran en conocimientos o puntos de vista personales del servicio al cliente , a menudo con insatisfacción. La mayoría de los blogs de experiencias anónimas se escriben de forma anónima, ya que permiten al cliente / usuario seguir experimentando y utilizando el servicio, e informar / bloguear, mientras empujan a un nivel definido y apropiado contra la organización objetivo. Entre estos se encuentran el blog "Harta del almuerzo" de Sarah Wu / Sra. Q. , una crónica de su experiencia como adulta comiendo el almuerzo de la escuela secundaria del área de Chicago todos los días durante un año, [13] que ahora se ha convertido en un libro. [14]
  • Personal: el blog personal se desvía hacia la vida personal de maneras que permiten tomar más riesgos y se abren en términos de detalles. Por lo tanto, muchos de estos blogs son de naturaleza sexual, [15] aunque muchos también existen para personas con problemas de salud y discapacidades y cómo ven el mundo y cómo afrontan sus desafíos. Muchos consideran que algunos de los blogs personales más recientes son una terapia de grupo extendida , que cubre temas como la pérdida de peso . [dieciséis]

Recientemente, los blogs anónimos se han movido hacia un estilo más agresivo y activo, con grupos del crimen organizado como la mafia que utilizan blogs anónimos contra alcaldes y administradores locales en Italia . [17]

Cómo se determina la identidad en línea

Direcciones IP

Una dirección IP es una etiqueta numérica única asignada a una computadora conectada a una red de computadoras que utiliza el Protocolo de Internet para la comunicación. [18] La implementación más popular del Protocolo de Internet sería Internet (en mayúsculas, para diferenciarlo de las internetworks más pequeñas ). Los proveedores de servicios de Internet (ISP) reciben fragmentos de direcciones IP mediante un registro regional de Internet , que luego asignan a los clientes. Sin embargo, los ISP no tienen suficientes direcciones para darles a los clientes su propia dirección. En cambio, DHCPse utiliza; Al dispositivo de un cliente (generalmente un módem o enrutador) se le asigna una dirección IP de un grupo de direcciones disponibles. Mantiene esa dirección durante un cierto período de tiempo (por ejemplo, dos semanas). Si el dispositivo aún está activo al final del arrendamiento, puede renovar su conexión y mantener la misma dirección IP. De lo contrario, la dirección IP se recopila y se agrega al grupo para ser redistribuida. Por lo tanto, las direcciones IP proporcionan información regional (a través de registros regionales de Internet) y, si el ISP tiene registros, información específica del cliente. Si bien esto no prueba que una persona específica haya sido el autor de una publicación de blog (después de todo, podría haber sido otra persona que usaba la Internet de ese cliente), proporciona una poderosa evidencia circunstancial.

Análisis de frecuencia de palabras y caracteres

El análisis de frecuencia de caracteres aprovecha el hecho de que todas las personas tienen un vocabulario diferente: si hay una gran cantidad de datos que se pueden vincular a una persona (por ejemplo, una figura pública con un blog oficial), el análisis estadístico se puede aplicar a tanto este cuerpo de datos como un blog anónimo para ver qué tan similares son. De esta manera, los blogueros anónimos pueden ser desanonimizados tentativamente. [19]

Ver también

  • P2P anónimo
  • Navegación web anónima
  • Lista de trabajos publicados de forma anónima
  • Periodismo ciudadano
  • Red de mezcla
  • Remitente anónimo
  • Tor (red de anonimato)
  • I2P

Referencias

  1. ^ "Blogs anónimos con Wordpress y Tor" . Defensa de Global Voices . Global Voices en línea . Consultado el 19 de octubre de 2014 .
  2. ^ "Cómo bloguear de forma segura" . Fundación Frontera Electrónica . Consultado el 19 de octubre de 2014 .
  3. ^ Sandhya Menon (15 de febrero de 2010). "Por el amor al cambio y los blogs". Tiempos de Omán.
  4. ^ Schemo, Diana (8 de septiembre de 2008). "Wonder wonk desenmascarado". Revista New Yorker.
  5. ^ Chris Elliott (13 de junio de 2011). "Puerta abierta: la autenticación de bloggers anónimos" . The Guardian . Consultado el 2 de junio de 2012 .
  6. ^ Wright, Robin (27 de octubre de 2016). "El ojo secreto dentro de Mosul" . The New Yorker . Consultado el 1 de noviembre de 2016 .
  7. ^ "Medios de comunicación, espiritualidades y cambio social". Novedades sobre libros de referencia y de investigación. 1 de agosto de 2011.
  8. ^ Charlie Taylor (27 de agosto de 2010) "Blogger de la Cruz Roja revela identidad" Irish Times
  9. ^ "Cruz Roja irlandesa: 15 de diciembre de 2010: debates Dáil (KildareStreet.com)" . www.kildarestreet.com . Consultado el 6 de diciembre de 2020 .
  10. ^ Flynn, Nancy (1 de octubre de 2006). "Necesidad de conocer los conceptos básicos de los blogs en el lugar de trabajo". Voice of America, vida laboral y familiar.
  11. ^ Waters, Darren (20 de julio de 2005). "Resumen sobre Dooce por BBC" . BBC News . Consultado el 5 de enero de 2010 .
  12. ^ Joe Garofoli (13 de enero de 2007). "Locutores de radio de KSFO asumen las acusaciones de blogger" . El San Francisco Chronicle .
  13. ^ Thomas, Christine (5 de febrero de 2012). "Explore los acertijos de la vida". Honolulu Star .
  14. ^ Sarah Wu / Mrs Q. (5 de octubre de 2011). Harto del almuerzo: El proyecto del almuerzo escolar . # Libros de crónicas. ISBN 978-1452102283.
  15. ^ Abby Lee (05 de marzo de 2010). Girl With a One Track Mind: Exposed: Más revelaciones de una bloguera sexual . Sartén. ISBN 978-0330509695.
  16. ^ "LA ÚLTIMA ARMA PARA COMBATIR EXTRA FLAB - BLOGGING!". Tiempos del Hindustan. 27 de enero de 2009.
  17. ^ "Menos balas, más blogs". El Sunday Herald. 4 de diciembre de 2011.
  18. ^ RFC 760 , Protocolo de Internet estándar del DOD (enero de 1980) 
  19. ^ Schneier, Bruce. "Identificar a las personas por su estilo de escritura" . Schneier sobre seguridad . Consultado el 20 de octubre de 2014 .

Enlaces externos

  • Informe de seguridad y derecho informático, volumen 22, número 2, páginas 127-136 blogs, mentiras y doocing de Sylvia Kierkegaard (2006)
  • Guía legal para bloggers de Electronic Frontier Foundation