stringtranslate.com

Blog anónimo

Un blog anónimo es un blog sin ningún autor o colaborador reconocido. Los blogueros anónimos pueden lograr el anonimato mediante el simple uso de un seudónimo o mediante técnicas más sofisticadas como el enrutamiento de cifrado en capas , la manipulación de las fechas de publicación o la publicación únicamente desde computadoras de acceso público. [1] Las motivaciones para publicar de forma anónima incluyen el deseo de privacidad o el miedo a represalias por parte de un empleador (por ejemplo, en casos de denunciantes ), un gobierno (en países que monitorean o censuran las comunicaciones en línea) u otro grupo.

Técnicas de desanonimización

Fundamentalmente, la desanonimización se puede dividir en dos categorías:

Estas técnicas se pueden utilizar juntas. El orden de las técnicas empleadas típicamente aumenta desde las técnicas de correlación social, que no requieren el cumplimiento de ninguna autoridad externa (por ejemplo, proveedores de Internet, proveedores de servidores, etc.), hasta una identificación más técnica.

Tipos

Así como un blog puede ser sobre cualquier tema, también lo puede ser un blog anónimo. La mayoría cae en las siguientes categorías principales:

Recientemente, los blogs anónimos han adoptado un estilo más agresivo y activo, con grupos del crimen organizado como la Mafia que utilizan blogs anónimos contra alcaldes y administradores locales en Italia . [17]

Cómo se determina la identidad en línea

Direcciones IP

Una dirección IP es una etiqueta numérica única asignada a una computadora conectada a una red informática que utiliza el Protocolo de Internet para la comunicación. [18] La implementación más popular del Protocolo de Internet sería Internet ( en mayúscula, para diferenciarlo de redes más pequeñas ). A los proveedores de servicios de Internet (ISP) se les asignan fragmentos de direcciones IP mediante un registro regional de Internet , que luego asignan a los clientes. Sin embargo, los ISP no tienen suficientes direcciones para dar a los clientes su propia dirección. En su lugar, se utiliza DHCP ; Al dispositivo de un cliente (normalmente un módem o enrutador) se le asigna una dirección IP de un grupo de direcciones disponibles. Mantiene esa dirección durante un cierto período de tiempo (por ejemplo, dos semanas). Si el dispositivo todavía está activo al final del arrendamiento, puede renovar su conexión y mantener la misma dirección IP. De lo contrario, la dirección IP se recopila y se agrega al grupo para redistribuirse. Así, las direcciones IP proporcionan información regional (a través de registros regionales de Internet) y, si el ISP tiene registros, información específica del cliente. Si bien esto no prueba que una persona específica fuera la autora de una publicación de blog (después de todo, podría haber sido otra persona usando el Internet de ese cliente), proporciona evidencia circunstancial poderosa.

Análisis de frecuencia de palabras y caracteres.

El análisis de frecuencia de caracteres aprovecha el hecho de que todos los individuos tienen un vocabulario diferente: si hay una gran cantidad de datos que pueden vincularse a un individuo (por ejemplo, una figura pública con un blog oficial), el análisis estadístico se puede aplicar a Tanto este conjunto de datos como un blog anónimo para ver cuán similares son. De esta manera, se puede tentativamente desanonimizar a los blogueros anónimos. [19] Esto se conoce como estilometría ; La estilometría adversaria es el estudio de técnicas para resistir tal identificación estilística.

Ver también

Referencias

  1. ^ "Blogging anónimo con Wordpress y Tor". Defensa de Global Voices . Voces globales en línea . Consultado el 19 de octubre de 2014 .
  2. ^ "Cómo bloguear de forma segura". Fundación Frontera Electrónica . 11 de abril de 2005 . Consultado el 19 de octubre de 2014 .
  3. ^ Sandhya Menon (15 de febrero de 2010). "Por amor al cambio y a los blogs". Tiempos de Omán.
  4. ^ Schemo, Diana (8 de septiembre de 2008). "Wonder Wonder desenmascarado". Revista Nueva York . Medios de Nueva York.
  5. ^ Chris Elliott (13 de junio de 2011). "Puerta abierta: la autenticación de blogueros anónimos". El guardián . Consultado el 2 de junio de 2012 .
  6. ^ Wright, Robin (27 de octubre de 2016). "El ojo secreto dentro de Mosul". El neoyorquino . Consultado el 1 de noviembre de 2016 .
  7. ^ "Medios, espiritualidades y cambio social". Noticias de libros de investigación y referencia. 1 de agosto de 2011.
  8. ^ Charlie Taylor (27 de agosto de 2010) "Bloguero de la Cruz Roja revela su identidad" Irish Times
  9. ^ "Cruz Roja Irlandesa: 15 de diciembre de 2010: debates del Dáil (KildareStreet.com)". www.kildarestreet.com . Consultado el 6 de diciembre de 2020 .
  10. ^ Flynn, Nancy (1 de octubre de 2006). "Conceptos básicos necesarios para los blogs en el lugar de trabajo". Voz de América, Trabajo y Vida Familiar.
  11. ^ Waters, Darren (20 de julio de 2005). "Resumen sobre Dooce por BBC". Noticias de la BBC . Consultado el 5 de enero de 2010 .
  12. ^ Joe Garofoli (13 de enero de 2007). "Los locutores de radio de KSFO asumen las acusaciones de los blogueros". La crónica de San Francisco .
  13. ^ Thomas, Christine (5 de febrero de 2012). "Explora los enigmas de la vida". Estrella de Honolulú .
  14. ^ Sarah Wu/Sra. Q. (5 de octubre de 2011). Hartos del almuerzo: el proyecto de almuerzo escolar . # Libros de crónica. ISBN 978-1452102283.
  15. ^ Abby Lee (5 de marzo de 2010). Chica con una mente única: expuesta: más revelaciones de una bloguera sexual . Cacerola. ISBN 978-0330509695.
  16. ^ "LA ÚLTIMA ARMA PARA COMBATIR LA FLAB EXTRA: ¡BLOGS!". Tiempos del Indostán. 27 de enero de 2009.
  17. ^ "Menos balas, más blogs". El Heraldo del Domingo. 4 de diciembre de 2011.
  18. ^ RFC  760, Protocolo de Internet estándar del DOD (enero de 1980)
  19. ^ Schneier, Bruce. "Identificar personas por su estilo de escritura". Schneier sobre seguridad . Consultado el 20 de octubre de 2014 .

enlaces externos