7 ene. 2011

Blogueando anónimamente

Una de las formas más sencillas de publicar información de forma que sea accesible por cualquiera, es el tener un blog.

Muchos paises controlan y/o prohiben la publicación de artículos, posts de blog, o cualquier otra cosa que vaya contra sus (usualmente restrictivas) leyes o contra la "moral religiosa" de la secta teocrática de cada estado.

La página web de la Electronic Frontier Foundation (EFF) nos da algunos consejos para bloguear de forma anónima. Algunos de esos consejos, y algunos más, a continuación:
  • Usa pseudónimo y no des detalles identificadores - Esto es de sentido común. No menciones tu nombre, ni donde vives, ni donde trabajas. No hables de tus amigos o familia. O de la estación en la que coges el metro todos los días.
  • Cuidado con las fotos – En las fotos pueden salir cosas que identifiquen donde estás, o que se te vea en un reflejo. Si las fotos están hechas con un móvil, posiblemente tengan metadatos incluyendo las coordenadas de GPS donde fue tomada. Siempre que incluyas una foto en un post, elimina los metadatos antes.
  • Utiliza conexiones segurasUtiliza SSL para cifrar la conexión desde tu PC hasta el editor del blog. Utiliza Tor para que el origen o destino de esta conexión cifrada no sea rastreable.
  • No estés mucho tiempo online – Intenta que la conexión al blog para publicar el artículo sea lo más corta posible. Escribe offline en un editor de texto (Notepad, o lo que uses). Copia el texto, conéctate, pégalo, y desconectate.
  • Evita análisis de tráfico – Si tu sistema de publicación de blogs permite programar la publicación a una hora o día determinado, prográmalo siempre para que se publique el artículo varias horas después (y cambia el número de horas cada vez). Esto evitará que se pueda correlar el momento de publicación de los artículos con tu conexión cifrada.
  • Si tienes dominio propio, regístralo de forma anónima - Esto puede ser dificil ya que la compra de un dominio suele requerir el uso de una tarjeta de crédito, por lo que siempre quedará constancia en algún sitio. Siempre que sea posible utiliza recursos gratuitos que no requieran pago. Si vas a registrar el dominio, no uses datos reales para los registros de WHOIS. Si compras un certificado SSL, lo mismo.
  • Usa modo “privado” en el navegador - En Firefox se llama “Private Browsing”. Asegurate de borrar historia de navegación, ficheros temporales y cookies.
  • Usa algún método de anonimato como Proxys (Tor, etc...) o VPNs (proXPN).
  • No te compliques la vida – Es mejor usar un blog de wordpress.com con un sistema que te permita publicar en 5 minutos, que comprar hosting, dominio, certificado SSL, instalar y configurar software de blogging, etc. Si aún así quieres hacer todo esto, busca en google “anonymous hosting“.
    • NOTA: Wordpress.com te puede borrar el blog sin previo aviso si piensan que no cumples sus normas de uso. Hace poco cree un blog con el título “Information Security for Activists”, y antes de publicar ni un sólo artículo me lo borraron.

Algunas guías útiles:
Fuente: Alfredo Reino
Vía: http://blog.segu-info.com.ar/

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.