Saltar al contenido
Ultimas Noticias de Criptomonedas Bitcoin, Ethereum, XRP

Denuncia de irregularidades en la era de la vigilancia

mayo 21, 2024
denuncia-de-irregularidades-en-la-era-de-la-vigilancia

Este artículo aparece en la revista Bitcoin. “La cuestión de la inscripción”. hacer clic aquí para obtener su suscripción anual a la revista Bitcoin.

Bitcoin permite la inscripción permanente de datos en el registro público. Aún así, denunciar irregularidades en la cadena de bloques sigue siendo una idea terrible.

Filtrar información es un negocio arriesgado. Si ha obtenido información confidencial, especialmente si se supone que no debe estar en posesión de dicha información en primer lugar, no puede simplemente enviar un correo electrónico o publicarlo en su cuenta de Twitter. Si lo hiciera, antes de que se diera cuenta, sería rastreado, identificado y encarcelado, mientras que los datos que obtenidos se eliminarían rápidamente.

Al inscribir información en la cadena de bloques de Bitcoin, los datos que ha obtenido no se pueden eliminar. Así como una transacción de Bitcoin es definitiva, también lo es cualquier información publicada en la cadena de bloques. Siempre ahí, para que cualquiera en el mundo pueda verlo. Pero lo que parece un gran plan para filtrar información (llámelo WikiLeaks 2.0) en realidad no es una idea muy inteligente.

Proteger a los denunciantes es de suma importancia para cualquier editor moderno. Y seguro que no es fácil. Al publicar datos usted mismo directamente en la cadena de bloques de Bitcoin, es posible que pierda puntos de datos importantes que podrían identificarlo como la fuente. Además, los lectores no podrían verificar la cadena de custodia, lo que podría desacreditar su filtración. Además, ni Bitcoin ni Internet son tecnologías de privacidad, lo que podría provocar que su identidad se filtre al público a través de diversos mecanismos.

Índice

    Marcas de agua y huellas digitales.

    Muchas grandes corporaciones emplean métodos para identificar fuentes de filtraciones, como el análisis de marcas de agua y huellas digitales. La marca de agua es el acto de alterar un dato para hacerlo identificable de forma única, mientras que las huellas digitales se derivan de información inherente a la mayoría de las formas de comunicación digital. Ambos son en gran medida invisibles para el ojo humano.

    Una forma popular de colocar marcas de agua es la modificación del espacio del texto en documentos accesibles a los empleados. Elon Musk en Tesla utilizó el espacio de texto para marcar documentos con marcas de agua para identificar al individuo detrás de una filtración de correo electrónico de 2008, que reveló que la compañía solo tenía $ 9 millones en efectivo a mano. Cada correo electrónico enviado en Tesla tiene un espacio de texto ligeramente diferente, formando una firma binaria para identificar la fuente de una filtración.

    Otra forma de poner marcas de agua en documentos es mediante impresoras. Una vez más, la mayoría de las impresoras, en su mayoría invisibles a simple vista, (particularmente las impresoras láser) forman patrones de puntos únicos en los documentos impresos para identificar la impresora en la que se imprimió un documento.

    ¡Haz clic en la imagen de arriba para suscribirte!

    Este fue el caso de Reality Winner, que filtró información clasificada sobre la injerencia rusa en las elecciones estadounidenses de 2016 a un periódico estadounidense. La intercepcion. La intercepcion, financiado por el fundador de eBay y amigo de la inteligencia estadounidense Pierre Omidyar (apodado “uno de los multimillonarios tecnológicos más aterradores que existen” por el periodista Yasha Levine), publicó los documentos de Winner sin eliminar las marcas de agua del documento, lo que supuestamente condujo al arresto de Winner. Mientras que la marca de agua agrega patrones identificables a datos, las huellas dactilares deducen patrones identificables Delaware datos. Por ejemplo, los encabezados de imágenes JPEG suelen contener metadatos únicos que dan indicaciones sobre en qué dispositivo tomó una imagen, así como la hora y la ubicación de la imagen. Las huellas dactilares también pueden indicar qué plataforma se utiliza para comunicarse, ya que la mayoría de las plataformas utilizan mecanismos de compresión diferenciadores para enviar datos. A menos que conozca todas las formas en que se pueden aplicar marcas de agua y huellas dactilares a un documento, filtrar información usted mismo no es una buena idea.

    cadena de custodia

    Establecer una cadena de custodia es importante para proteger la credibilidad de la información filtrada. Simplemente agregar documentos a la cadena de bloques no ayudará a los periodistas a verificar la integridad de la información que usted cargó, lo que probablemente desacreditará su filtración.

    La cadena de custodia es importante para mantener los estándares éticos de presentación de informes. Así como se requiere que las fuerzas del orden protejan la cadena de custodia para garantizar que las pruebas no hayan sido alteradas, se espera que los periodistas verifiquen toda la información que reciben. Esto se hace estableciendo dónde se originó un documento específico ya través de cuántas manos (y de quién) pasó después. Sin documentación sobre cómo y quién ha manejado un documento, los periodistas difícilmente pueden determinar si una filtración es genuina o ha sido manipulada. Generalmente, la cadena de custodia intenta responder las preguntas de quién, cuándo, por qué, dónde y cómo se descubrió un documento.

    La desacreditación se ha convertido en una especie de profesión. Generalmente, hay dos formas de desacreditar una filtración: desacreditar al que filtración y desacreditar la filtración misma. Desacreditar al filtrador puede implicar descubrir información indeseable sobre un objetivo, como relaciones sexuales o problemas de salud, o incriminar abiertamente a un filtrador para invocar la percepción de parcialidad, centrándose en OMS y por qué.

    La desacreditación de documentos se lleva a cabo en gran medida sembrando mayor incertidumbre en torno a la cadena de custodia de una filtración. La cadena de custodia aquí causa un dilema, ya que la eliminación de metadatos para protegernos de la identificación hace que sea mucho más difícil establecer quién, cuándo, por qué, dónde y cuánto. Por lo tanto, en la ciencia forense digital, a menudo se centra en si los documentos parecen auténticos, precisos y completos, así como en si los documentos son creíbles y explicables. Sin una cadena de custodia establecida, el establecimiento de autenticidad, exactitud, integridad, credibilidad y explicabilidad se vuelve mucho más difícil de determinar, lo que hace que la desacreditación sea mucho más fácil.

    Si bien podemos asegurarnos de que un documento filtrado no haya sido manipulado después de agregarlo a la cadena de bloques, no podemos responder las preguntas de quién, cuándo, por qué, dónde y cómo, en relación con el dilema tan mal entendido de que una cadena de bloques solo puede verificar. datos que ha producido él mismo, perfectamente ilustrados por Todd Eden en 2018, quien agregó una imagen de la Mona Lisa a la plataforma de arte basada en blockchain VerisArt, convirtiéndose en el Leonardo da Vinci verificado. Esto hace que la filtración de información sobre la cadena de bloques de Bitcoin sea inútil a menos que se aplique la debida diligencia periodística.

    Información privada en Internet

    Contrariamente a la opinión pública, Bitcoin no es una tecnología de privacidad. Incluso si no ha establecido huellas dactilares en los documentos y ha seguido los procedimientos de la cadena de custodia, publicar información en la cadena de bloques pública aún puede conducir a su identificación.

    La forma más sencilla de determinar dónde se originó una fuga es mediante los llamados supernodos. Un supernodo es un nodo en la red peer-to-peer de Bitcoin que establece conexiones con tantos nodos como sea posible, lo que le permite saber desde qué nodo se originó una transacción.

    Podemos pensar ahora que utilizar la red Tor puede ser suficiente para ocultar que se obtenga nuestra información privada. Pero debido a que la vigilancia blockchain trabaja en estrecha colaboración con la inteligencia gubernamental (Chainalysis ha recibido más de $3 millones en los últimos dos años del fondo de capital de riesgo de la CIA In-Q-Tel, mientras que su competidor Elliptic se fundó a partir de un acelerador GCHQ) debemos asumir que la vigilancia blockchain las empresas tienen acceso a los recursos de adversarios pasivos globales.

    Un adversario pasivo global es una entidad con la capacidad de vigilar todo el tráfico en una red determinada. Al hacerlo, puede determinar el momento en que se envió un paquete y cuándo se recibió, correlacionando su remitente y su destinatario. Por ejemplo, si utilizó la red Tor desde los Estados Unidos para acceder a un sitio web en los Estados Unidos, Estados Unidos sabe qué sitios web visitó correlacionando el momento de las solicitudes de red enviadas y recibidas. Debido a que Estados Unidos es un adversario pasivo global, posee la capacidad de vincular el momento de las solicitudes de red a nivel mundial.

    Por lo tanto, para filtrar información de forma segura, se recomienda hacerlo a través de la red Tor desde un cibercafé y abstenerse de realizar cualquier otra solicitud web. Si filtra un documento de un cibercafé y recientemente ha iniciado sesión en su correo electrónico desde la misma computadora, se puede asumir su identidad incluso cuando usa Tor. Por lo tanto, nunca debe utilizar sus propias computadoras para filtrar información, ya que las computadoras también toman huellas digitales en toda la red mundial, desde el tamaño de las ventanas del navegador utilizadas hasta las aplicaciones instaladas. Además, se recomienda visitar lugares desde los cuales se vaya a filtrar información mientras deja su teléfono en casa, ya que la inteligencia puede obtener sus registros de ubicación. Los estados-nación aquí tienen la capacidad de rastrear su ubicación incluso cuando su GPS está desactivado al rastrear las solicitudes de red que su teléfono envía a las redes WiFi por las que pasa.

    Desafortunadamente, es poco probable encontrar un cibercafé que permita instalar un nodo Bitcoin. Por lo tanto, la única otra forma de filtrar información de forma segura es comprar una computadora desechable de un solo uso, ya que el uso del nodo de otra persona filtra más información identificable a terceros que no son de confianza. Pero, tan pronto como sus dispositivos personales y su computadora secreta entren en contacto con las mismas redes, podrán volver a ser identificados.

    Conclusión

    Filtrar información es increíblemente importante, especialmente cuando se trata de abusos de poder. Pero también es increíblemente peligroso. Usar Bitcoin como plataforma para denunciar irregularidades, como se propone en numerosas ocasiones en todo el ecosistema, es una idea terrible dados los riesgos que existen.

    La red Tor es insuficiente para proteger la privacidad frente a adversarios pasivos globales, lo que hace que la publicación directa en Blockchain sea increíblemente difícil y al mismo tiempo garantiza la protección de la identidad, ya que la red Bitcoin es insuficiente para proteger la información de identificación personal en general. Los documentos pueden contener huellas dactilares invisibles que conducen a la identificación de una persona, y la falta de cadena de custodia probablemente resultará en la desacreditación de su filtración.

    Es peligroso creer que uno está a salvo de la vigilancia tanto gubernamental como corporativa, ya que resulta en menos precaución y acciones más imprudentes. Siempre es mejor prevenir que lamentar. Desafortunadamente, este mantra no parece resonar entre muchos Bitcoiners en estos días.

    Este artículo aparece en la revista Bitcoin. “La cuestión de la inscripción”. hacer clic aquí para obtener su suscripción anual a la revista Bitcoin.

    Ajustes