Com filtro a Filtrala?

Darrerament, mitjans digitals, tant españols com catalans, han começat a publicar un seguit de noticies que provenien de filtracions. Això es deu a que Eldiario.es, Diagonal, La Marea, Mongolia i Crític han començat a treballar conjuntament amb la plataforma Filtrala que els proporciona documents filtrats per persones anònimes.

Però, d’on neix i com puc enviar-hi documents?

Com ells mateixos es promocionen, Filtrala vol ser una eina per periodistes i activistes d’arreu per excercir de contrapoder comprometent-se a treure a la llum informacions rellevants per a la transparència governamental i la qualitat democràtica. Nascuda a principis de 2014, forma part de l’Associated Whistleblowing Press, dedicada a oferir serveis a aquells que vulguin crear eines de filtració i que per motius legals té la seva seu a Bèlgica on hi ha majors garanties legals per les fonts.

Filtrala es nodreix dels documents que li fan arribar els seus usuaris per mitjà d’internet. Això que sembla prou senzill topa amb un obstacle. Normalment, quan s’envia qualsevol mena de missatge o informació per internet, aquesta deixa un rastre relacionat amb l’adreça IP de l’ordinador, una etiqueta numèrica que permet identificar l’ordinador des d’on s’ha establert la connexió, l’operador que s’ha fet servir, des d’on s’ha operat, quines pàgines s’ha visitat i d’altres informacions. Amb aquest rastre, en cas que es cometés algun delicte o intereses coneixer l’emissor, les autoritats o altres usuaris d’internet podrien accedir al registre d’activitat de la pàgina i identificar les fonts.

Així doncs, Filtrala i d’altres plataformes similars d’arreu del món són possibles gracies al que anomenem sistemes d’encriptat.  Així doncs, el primer que et demana la plataforma és que descarreguis i instalis el navegador  Tor. Aquest navegador el que fa és amagar la teva direcció IP durant la navegació i per tant ocultar, parcialment, la teva identitat. A partir d’aquí pots accedir a Globaleaks, un programari lliure de la associació italiana Hermes center for transparency and digital human rights.

La finalitat de dit programari no és altre que simplificar la tasca d’encriptar l’enviament de documents a aquells usuaris que no tinguin uns coneixements avançats d’informatica, als quals fins ara se’ls restringia la possibilitat per les dificultats tècniques que això comportava.  Tot i tenir un perfil, entre cometes, senzill, aquesta plataforma utilitza codis de xifrat PGP.

Aquest codi de xifrat el que fa és encriptar els documents abans d’enviar-los i desencriptar-los un cop són rebuts, evitant que tercers hi puguin accedir durant el procés d’enviament. Per fer això possible, el que es fa és dotar a cada usuari d’una clau privada i una altra de pública. Per enviar un document a algú, cal que coneguem la seva clau pública i aquest haurà de fer servir la seva clau privada per desencriptar-lo.

Aquest sistema és per exemple el que va utilitzar Snowden per enviar els seus documents al periodista Glend Greenwald. A aquest li va faltar poc per perdre l’exclusiva degut a la desconeixença que tenia del xifrat, tot i que finalment en va acabar aprenent. Ençà llavors, un bon nombre de periodistes, tot i que no gaires, han començat a fer públiques les seves adreces PGP públiques a les xarxes socials i a penjar-les a bancs d’adreces o Key Servers com el MIT PGP Public Key Server . La meva és aquesta:

6978 11D1 ACE3 A260 DC12  394C 708A 5BF5 7398 EF3C
Anuncis
Com filtro a Filtrala?

Deixa un comentari

Fill in your details below or click an icon to log in:

WordPress.com Logo

Esteu comentant fent servir el compte WordPress.com. Log Out / Canvia )

Twitter picture

Esteu comentant fent servir el compte Twitter. Log Out / Canvia )

Facebook photo

Esteu comentant fent servir el compte Facebook. Log Out / Canvia )

Google+ photo

Esteu comentant fent servir el compte Google+. Log Out / Canvia )

S'està connectant a %s