Algunos medios crean sus 'WikiLeaks', pero no garantizan el anonimato
En la era post Wikileaks, las organizaciones de noticias y otros grupos han lanzado sitios web derivados con la esperanza de capturar la siguiente gran primicia.
El editor ejecutivo del New York Times, Bill Keller, anunció recientemente su visión de crear "un carril preferencial para filtraciones" en línea, según un blog de noticias de Yahoo .
The Wall Street Journal (WSJ) lanzó su propio servicio web para filtrar secretos llamado SafeHouse en mayo pasado, después del lanzamiento en enero de 2011 de la Unidad de Transparencia Al Jazeera .
Docenas de otros sitios Wiki geo-específicos han surgido también: Balkanleaks , Indoleaks y Brusselsleaks , por nombrar algunos.
Pero los críticos y expertos en seguridad en redes advierten a los posibles filtradores que lean la letra pequeña antes de salir a exponer el siguiente escándalo.
Su anonimato no está garantizado, dicen.
SafeHouse de WSJ afirma explícitamente esto en las condiciones de uso:
"Nos reservamos el derecho de revelar cualquier información sobre usted a las autoridades policiales o a una tercera parte peticionaria, sin previo aviso, a fin de cumplir con las leyes aplicables y/o peticiones en virtud del proceso legal... para proteger la propiedad o los derechos de Dow Jones o cualquiera de las empresas afiliadas, y para salvaguardar los intereses de otros".
La Electronic Frontier Foundation , (EFF, por sus siglas en inglés), un grupo de vigilancia de libertades digitales, indica que los avisos legales son problemáticos cuando se trata de la denuncia.
"La denuncia, por definición, pone en peligro los intereses de los demás", dijo el abogado de EFF Hanni Fakhoury. "Cada vez que alguien sube una filtración a SafeHouse ponen en peligro los intereses de una persona con el fin de informar al público lo que está sucediendo realmente".
The Wall Street Journal se ha ocupado de las críticas de SafeHouse al señalar en un reciente informe que se comprometen a proteger a sus fuentes.
"No hay nada más sagrado que nuestras fuentes, estamos comprometidos a protegerlas en la mayor medida posible conforme a la ley", escribió la portavoz de WSJ en un comunicado publicado en un reciente blog de Forbes . "Las Condiciones de Uso reservan determinados derechos de a fin de proporcionar flexibilidad para reaccionar ante circunstancias extraordinarias. Pero como siempre, nuestra prioridad número uno es proteger nuestras fuentes".
The Wall Street Journal no hizo comentarios a CNN sobre las críticas por las condiciones de uso. Una portavoz se limitó a decir que WSJ " ha recibido una serie de pistas de buena calidad y están siguiendo varias de ellas", por parte de SafeHouse.
El ex miembro de WikiLeaks y experto en seguridad de tecnologías de la información, Daniel Domscheit-Berg, dijo que estas directrices no inspiran confianza.
"The Wall Street Journal y Al Jazeera son soluciones que nunca recomendaría usar", expuso Domscheit-Berg, que a menudo aconseja a grupos de medios de comunicación y organizaciones no gubernamentales sobre la seguridad de la red y el anonimato.
"Ellos son inseguros, para empezar, y la gente no ha reflexionado sobre esto correctamente antes de empezar a administrar un sitio como ese".
Domscheit-Berg recientemente lanzó su propio sitio de denuncias, OpenLeaks, creado para servir como un canal seguro entre fuentes de filtraciones y una lista cuidadosamente seleccionada de medios de comunicación y grupos sin fines de lucro.
Aún en desarrollo, OpenLeaks promete garantizar a las fuentes que no será posible rastrear el origen o la identidad de la persona que filtró información.
Un programa para proteger el anonimato
Para las fuentes que quieren proteger su anonimato, los expertos de seguridad de internet y activistas recomiendan Tor: un programa de software libre que trata de proteger la privacidad al rebotar los datos de los usuarios a través de una red distribuida de repetidores, dirigidos por voluntarios de todo el mundo.
La advertencia de The Wall Street Journal también indica a los usuarios de SafeHouse que quieran una capa adicional de anonimato que descarguen el software.
Desarrollado por primera vez en 1999, por estudiantes del MIT para el Laboratorio de Investigación Naval de Estados Unidos, Tor se creó para separar la comunicación en línea de su destino.
El software funciona al permitir que la comunicación a rebote en repetidores –conocido como 'enrutamiento cebolla'– y descansa en una red internacional de voluntarios para mantener a los usuarios anónimos.
"Tor fue desarrollado para proteger la privacidad... rebota la comunicación a través de alrededor de 3,000 enlaces que están en todas partes del mundo y son ejecutados por voluntarios", dijo la directora de desarrollo de Tor, Karen Reilly.
El Proyecto Tor funciona como una organización sin fines de lucro que recibe el 75% de sus fondos del gobierno de Estados Unidos y de los usuarios de Tor: periodistas, activistas, militares estadounidenses y agencias policiales.
El software permite a los usuarios de Tor ocultar su dirección IP, y en muchos casos, permitir el acceso a sitios web bloqueados por algunos gobiernos.
EFF recientemente lanzó el ' Tor Challenge ', un llamado a voluntarios en todo el mundo para operar los repetidores Tor que se pueden configurar en equipos individuales mediante la descarga del software.
Los activistas advierten que existen algunos riesgos al ejecutar un repetidor de salida si las autoridades detectan actividades sospechosas procedentes de la dirección IP del repetidor de salida.
En algunos casos, los voluntarios que hospedan repetidores han recibido una visita de la CIA o el FBI.
Los voluntarios de repetición de Tor no deben preocuparse, ya que la mayoría de las fuerzas de seguridad son conscientes de Tor y sus efectos, dice Reilly.
"Si ejecutas un nodo de salida (repetidor) y algún idiota utiliza tu conexión para hacer algo que llama la atención, tenemos una herramienta llamada Exonerator (exonerador) que demuestra que usted es un nodo de salida y muestra que no es la persona responsable de dicha actividad", dijo Reilly.
Los oficiales de policía también usan Tor para proteger su identidad cuando trabajan en casos delicados, dijo.
Incluso con la tecnología de encriptación y el software de anonimato, quienes tienen información valiosa y están buscando un refugio en línea puede tener más suerte enviando sus filtraciones del modo antiguo: el correo ordinario.