stringtranslate.com

Blog anónimo

Un blog anónimo es un blog sin ningún autor o colaborador reconocido. Los blogueros anónimos pueden lograr el anonimato mediante el simple uso de un seudónimo , o mediante técnicas más sofisticadas como el enrutamiento de cifrado por capas , la manipulación de las fechas de publicación o la publicación solo desde computadoras de acceso público. [1] Las motivaciones para publicar de forma anónima incluyen el deseo de privacidad o el miedo a represalias por parte de un empleador (por ejemplo, en casos de denuncia de irregularidades ), un gobierno (en países que monitorean o censuran la comunicación en línea) u otro grupo.

Técnicas de desanonimización

Fundamentalmente, la desanonimización se puede dividir en dos categorías:

Estas técnicas pueden utilizarse en conjunto. El orden de las técnicas empleadas suele ir desde las técnicas de correlación social, que no requieren la conformidad de ninguna autoridad externa (por ejemplo, proveedores de Internet, proveedores de servidores, etc.), hasta la identificación más técnica.

Tipos

Así como un blog puede tratar cualquier tema, también lo puede hacer un blog anónimo. La mayoría se divide en las siguientes categorías principales:

Recientemente, los blogs anónimos han adoptado un estilo más agresivo y activo, y grupos del crimen organizado como la mafia utilizan blogs anónimos contra alcaldes y administradores locales en Italia . [17]

Cómo se determina la identidad en línea

Direcciones IP

Una dirección IP es una etiqueta numérica única asignada a un ordenador conectado a una red informática que utiliza el Protocolo de Internet para la comunicación. [18] La implementación más popular del Protocolo de Internet sería Internet (en mayúscula, para diferenciarlo de interredes más pequeñas ). Los proveedores de servicios de Internet (ISP) reciben fragmentos de direcciones IP mediante un registro regional de Internet , que luego asignan a los clientes. Sin embargo, los ISP no tienen suficientes direcciones para dar a los clientes su propia dirección. En su lugar, se utiliza DHCP ; al dispositivo de un cliente (normalmente un módem o enrutador) se le asigna una dirección IP de un grupo de direcciones disponibles. Mantiene esa dirección durante un cierto período de tiempo (por ejemplo, dos semanas). Si el dispositivo sigue activo al final del contrato de arrendamiento, puede renovar su conexión y mantener la misma dirección IP. De lo contrario, la dirección IP se recopila y se añade al grupo para ser redistribuida. Por tanto, las direcciones IP proporcionan información regional (a través de registros regionales de Internet) y, si el ISP tiene registros, información específica del cliente. Si bien esto no prueba que una persona específica fue el creador de una publicación de blog (después de todo, podría haber sido otra persona que utilizó Internet de ese cliente), proporciona evidencia circunstancial poderosa.

Análisis de frecuencia de palabras y caracteres

El análisis de frecuencia de caracteres aprovecha el hecho de que cada individuo tiene un vocabulario diferente: si hay un gran conjunto de datos que se pueden vincular a un individuo (por ejemplo, una figura pública con un blog oficial), se puede aplicar un análisis estadístico tanto a este conjunto de datos como a un blog anónimo para ver qué tan similares son. De esta manera, los blogueros anónimos pueden ser desanonimizados tentativamente. [19] Esto se conoce como estilometría ; la estilometría adversarial es el estudio de técnicas para resistir tal identificación estilística.

Véase también

Referencias

  1. ^ "Blogs anónimos con Wordpress y Tor". Global Voices Advocacy . Global Voices Online . Consultado el 19 de octubre de 2014 .
  2. ^ "Cómo escribir blogs de forma segura". Electronic Frontier Foundation . 11 de abril de 2005. Consultado el 19 de octubre de 2014 .
  3. ^ Sandhya Menon (15 de febrero de 2010). "Por amor al cambio y a los blogs". Times of Oman.
  4. ^ Schemo, Diana (8 de septiembre de 2008). "Wonder Wonk unmasked". Revista de Nueva York . New York Media.
  5. ^ Chris Elliott (13 de junio de 2011). «Puertas abiertas: la autentificación de blogueros anónimos». The Guardian . Consultado el 2 de junio de 2012 .
  6. ^ Wright, Robin (27 de octubre de 2016). "El ojo secreto dentro de Mosul". The New Yorker . Consultado el 1 de noviembre de 2016 .
  7. ^ "Medios de comunicación, espiritualidades y cambio social". Reference & Research Book News. 1 de agosto de 2011.
  8. ^ Charlie Taylor (27 de agosto de 2010) "Un bloguero de la Cruz Roja revela su identidad" Irish Times
  9. ^ "Cruz Roja Irlandesa: 15 de diciembre de 2010: Debates del Dáil (KildareStreet.com)". www.kildarestreet.com . Consultado el 6 de diciembre de 2020 .
  10. ^ Flynn, Nancy (1 de octubre de 2006). "Aspectos básicos que es necesario conocer sobre los blogs en el lugar de trabajo". La Voz de América, Trabajo y vida familiar.
  11. ^ Waters, Darren (20 de julio de 2005). «Resumen sobre Dooce por BBC». BBC News . Consultado el 5 de enero de 2010 .
  12. ^ Joe Garofoli (13 de enero de 2007). "Los locutores de radio de KSFO asumen las acusaciones de los blogueros". La crónica de San Francisco .
  13. ^ Thomas, Christine (5 de febrero de 2012). "Explora los enigmas de la vida". Honolulu Star .
  14. ^ Sarah Wu/Mrs Q. (5 de octubre de 2011). Harta del almuerzo: el proyecto del almuerzo escolar . # Chronicle Books. ISBN 978-1452102283.
  15. ^ Abby Lee (5 de marzo de 2010). Chica con una sola mente: expuesta: más revelaciones de una bloguera sexual . Pan. ISBN 978-0330509695.
  16. ^ "LA ÚLTIMA ARMA PARA COMBATIR LA GRASA EXTRA: ¡LOS BLOGS!". Hindustan Times. 27 de enero de 2009.
  17. ^ "Menos balas, más blogs". The Sunday Herald. 4 de diciembre de 2011.
  18. ^ RFC  760, Protocolo estándar de Internet del Departamento de Defensa (enero de 1980)
  19. ^ Schneier, Bruce. "Identificar a las personas por su estilo de escritura". Schneier on Security . Consultado el 20 de octubre de 2014 .

Enlaces externos