elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Los sucesores de Wikileaks
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Los sucesores de Wikileaks  (Leído 966 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Los sucesores de Wikileaks
« en: 14 Febrero 2011, 19:06 pm »

Mientras que el gobierno de EE.UU. trata de construir un caso judicial contra Wikileaks, el sitio de publicación de documentos secretos a cargo de Julian Assange, el hacker australiano convertido en celebridad, y actualmente alojado en Suecia, toda una nueva generación de servicios inspirados en Wikileaks, y que permiten los envíos anónimos y seguros de documentos filtrados, están surgiendo por todo el mundo. Aunque la tecnología de estos sitios puede que sea sólida, los potenciales filtradores y aquellos a los que envían las filtraciones se enfrentan a crecientes amenazas por parte de la ley, por simples motivos de espionaje.

Un servicio lanzado recientemente es el Al Jazeera Transparency Unit, que anima a los usuarios a subir documentos, fotos y videos "para arrojar luz sobre actividades notables y de interés periodístico acerca del gobierno y las empresas que, de otro modo, podrían acabar sin publicar [...] desde derechos humanos a la pobreza o la corrupción oficial". El editor ejecutivo del New York Times, Bill Keller, ha señalado que su diario está planeando "una especie de carril de acceso rápido para las filtraciones," a pesar de que el Times hasta el momento se ha negado a dar detalles. Además, un ex empleado de Wikileaks, Daniel Domscheit-Berg, utilizó el Foro Económico Mundial del mes pasado, celebrado en Davos, Suiza, para anunciar el lanzamiento de prueba de OpenLeaks, que no pretende servir como almacén de documentos en sí, sino para proporcionar tecnología habilitadora con la que los medios de comunicación, las ONG y otras organizaciones puedan crear sus propias vías de entrada de filtraciones.

 La tecnología de envíos anónimos es difícil de implementar, pero fácil de entender. En primer lugar, el sitio receptor debe ser incapaz de hacer un seguimiento del ordenador de origen desde el que se sube el contenido filtrado. Wikileaks anima a sus contribuyentes a utilizar el servicio Tor, que dirige las conexiones de Internet a través de una cadena de servidores, cada uno de los cuales es capaz de identificar sólo el ordenador anterior de la cadena. Al hacer rebotar una conexión por todo el mundo un par de veces, Tor hace que el seguimiento del ordenador de origen sea muy difícil (ver un vídeo que muestra cómo funciona Tor.) Supuestamente, Wikileaks tampoco guarda los registros de conexiones de ordenadores externos que tal vez podrían ayudar a rastrearlos.

 En segundo lugar, el sitio receptor debe estar protegido de fisgones que hagan un seguimiento del tráfico entrante y saliente, lo que podría ayudar a identificar las fuentes. Wikileaks está alojada actualmente por el PSI sueco Bahnhof, que cifra todo el tráfico a través de su red-y, en esencia, dirige a sus clientes a través de una red privada virtual-de modo que ni siquiera los empleados de Bahnhof pueden ver lo que se envía desde y hacia Wikileaks.

 Estas precauciones ayudan en gran medida a proteger la fuente de un documento filtrado, aunque no protegen al receptor y al editor de la información filtrada frente a las acciones legales. Jay Rosen, profesor de periodismo de la Universidad de Nueva York, cree que el New York Times y Al Jazeera tendrán que ser más prudentes que Assange acerca de lo que aceptan y publican. "Debido a que no está organizada bajo las leyes de ningún país, [WikiLeaks] es menos vulnerable-aunque yo no diría invulnerable-a las presiones legales de los distintos organismos estatales", señala. "Sin embargo un periódico que abra su propio buzón utilizando OpenLeaks se encuentra en una posición diferente. Esto podría afectar las decisiones de las fuentes, y también podría afectar la manera en que muchas organizaciones de noticias aceptan la oferta de OpenLeaks de proporcionar la tecnología".

 Jonathan Zittrain, profesor de derecho en Harvard y cofundador del Centro Berkman para Internet y Sociedad, afirma que la situación es complicada e incierta. "En los EE.UU., los filtradores se enfrentan a la Ley de Espionaje", afirma. "Los sitios de filtraciones podrían ser acusados de 'ayuda y complicidad', aunque el coste político de llevar a cabo una persecución como ésta podría ser alto".

 En 2005, la reportera del New York Times Judith Miller pasó 12 semanas en la cárcel por negarse a identificar a una de sus fuentes ante un gran jurado federal. Miller divulgó su fuente como condición de su liberación. La legislación sueca, que en teoría cubre al actual sitio de Wikileaks, impide que las autoridades exijan saber las fuentes periodísticas. Sin embargo, el presunto contribuyente de WikiLeaks Bradley Manning ha sido mantenido en confinamiento solitario en los EE.UU. durante más de seis meses, en lo que algunos observadores creen que es un intento de desgastarlo para que implique a Assange en la filtración de los cables diplomáticos y un vídeo de 2007 de un ataque de helicóptero en Irak que mató a un fotógrafo de Reuters.

 Dentro del gobierno de los EE.UU., la Oficina de Administración y Presupuesto envió un memorandum de 14 páginas en enero detallando las formas en que las agencias federales debían tomar medidas enérgicas contra filtraciones potenciales, incluyendo el uso de psiquiatras y sociólogos para localizar a empleados potencialmente descontentos.

 "No se puede automatizar el proceso de denuncia de irregularidades. Tiene que ser una conversación humana", señaló Michah Sifry, co-fundador del Foro de Democracia Personal, una conferencia anual que explora el impacto de la tecnología en la política y el gobierno, en Nueva York. "Si Bradley Manning hizo lo que presuntamente hizo, pasó mucho tiempo pensando si podía confiar en este tipo, Assange", señaló Sifry, citando partes publicadas de registros de chats entre Manning y el hacker Adrian Lamo. Finalmente, Manning no fue captado descargando o subiendo archivos. Fue Lamo quien lo entregó a las autoridades.

 Obviamente, las medidas de seguridad en Internet no pueden impedir que las oficinas y el personal de un sitio de filtraciones no puedan ser infiltrados. Assange señaló recientemente al programa 60 Minutes que antes de su arresto por cargos no relacionados en el Reino Unido, llevaba un estilo de vida nómada, porque "cuando uno está involucrado en información en la que las agencias de espionaje también están interesadas... si estás en un mismo lugar durante demasiado tiempo... es inevitable que la ubicación sea interceptada". En Estados Unidos, entrar a escondidas en casas y oficinas para instalar registradores de pulsaciones de teclas en ordenadores personales es una actividad normal de las fuerzas de la ley después de obtener aprobación por una orden judicial. Para las agencias de noticias y otros receptores potenciales de filtraciones, la infiltración es un riesgo real.

 Una vez que la información es filtrada, el problema más grande es la clasificación, la comprensión, la validación, la preparación y la publicación de la información recibida. Wikileaks asegura que ha obtenido 251.287 cables diplomáticos estadounidenses clasificados como "secretos", pero que ha publicado sólo 1.942 de ellos hasta la fecha. Sin embargo, el New York Times y el periódico británico The Guardian afirman haber obtenido el archivo de cables completo a través de otra fuente, y ambos han dejado de informar sobre los cables, alegando que no han encontrado más historias de interés periodístico.

El ex diplomático británico Carne Ross expresó sus dudas sobre esta conclusión después de conversar con los editores de ambos periódicos en un reciente panel de discusión en la Universidad de Columbia. Por ejemplo, uno de los cables al parecer exponía una vigilancia aérea encubierta del Líbano por parte de EE.UU., algo sobre lo que Bill Keller afirmó a Ross que no estaba al tanto. "Ni los periódicos ni WikiLeaks tienen la capacidad para analizar completamente el volumen total de cables filtrados", escribió Ross más tarde, "debido a la gran cantidad de cables, aunque también a su extremadamente amplio y complejo significado político".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/los-sucesores-de-wikileaks



En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Wikileaks se divide
Noticias
wolfbcn 1 1,979 Último mensaje 10 Noviembre 2010, 22:50 pm
por Draklit
wikileaks y aes-256 « 1 2 3 4 »
Criptografía
pelambres 32 24,994 Último mensaje 10 Enero 2011, 02:03 am
por Gambinoh
Amazon expulsó a Wikileaks - ahora vende los documentos secretos de Wikileaks
Noticias
wolfbcn 7 4,954 Último mensaje 10 Diciembre 2010, 15:17 pm
por Servia
Documental WikiLeaks
Foro Libre
guillotte 3 3,289 Último mensaje 2 Enero 2011, 14:08 pm
por Castiblanco
problema crear sucesores
Java
miguel96 1 1,470 Último mensaje 28 Noviembre 2016, 01:08 am
por miguel96
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines