Recomiendo:
0

Mantener el anonimato en época de vigilancias

Fuentes: The New New Internet

Traducido para Rebelión por Ricardo García Pérez

Ya sea googleando, enviando correos electrónicos o participando en redes sociales, todos los días millones de estadounidenses dejan a su paso, sin saberlo, miguitas de pan digitales mientras surcan Internet, lo que a veces pone en peligro su anonimato. Pues aunque existen tecnologías para mantener el anonimato en época de vigilancias, los expertos afirman que la normativa y la legislación no nos protegerá frente a la invasión de la privacidad o los ataques en el ciberespacio.

Como medio de comunicación, Internet ha concedido a sus usuarios un grado de anonimato sin precedentes. Los nombres de usuario y los avatares de foros y comunidades de la red ocultan los nombres e identidades reales, y todo el mundo puede escoger cuánto quiere revelar de sí mismo a los demás en el ciberespacio. Sin embargo, pese a que la mayoría comprende que remitir información personal podría revestir consecuencias graves, muy pocos son conscientes de que su actividad en Internet queda registrada y se puede seguir de cerca hasta el extremo de arrojar pistas sobre su identidad.

«Es importante tener en cuenta que cada vez que se interacciona en la red con una tercera persona, ésta tiene información sobre nosotros», señaló Rebecca Jeschke, directora de relaciones públicas de Electronic Frontier Foundation . «Se pueden comprar libros a través de Internet; hay montones de gente que compra así algunas cosas. Los portales de las redes sociales no son los únicos lugares en los que facilitamos esta información; la facilitamos de infinidad de maneras».

Pensemos, por ejemplo, en la simple tarea de realizar una búsqueda en Internet. En el año 2006, The New York Times informaba de que la filtración de registros de AOL revelaba cómo vincular las peticiones realizadas en los motores de búsqueda por los usuarios con sus respectivas identidades . Al recopilar y analizar las búsquedas que hizo en Internet un determinado usuario, los investigadores de AOL levantaron las diversas capas de ciberanonimato para desentrañar la identidad de la usuaria nº 4.417.749: Thelma Arnold, una viuda de 62 años residente en Lilburn, Georgia.

Thelma Arnold había estado tecleando tres meses en el motor de búsqueda de AOL expresiones como «soltero de 60 años», «amantes del paisaje de Lilburn, Georgia» o «té para mantener la salud», pistas que llevaron hasta ella a los investigadores de AOL. Aludiendo a la práctica de AOL de almacenar información de los usuarios, Thelma Arnold declaró lo siguiente a The New York Times : «Todos tenemos derecho a la intimidad […] Nadie debería haber descubierto todo eso».

Los motores de búsqueda son sólo uno de los muchos lugares que, sin que casi nadie se dé cuenta, registran la actividad de los usuarios. Cuando surcamos el ciberespacio, con cada clic del camino facilitamos información a los demás, incluido el proveedor de servicios de internet, que conoce nuestra dirección IP, el buscador que registra las páginas web que hemos visitado y las cookies o «galletas» que almacenan la identificación o registro del usuario y sus preferencias.

Pero el registro y el rastreo no acaban aquí. ¿Leemos libros digitales? Entonces nuestro proveedor de libros digitales seguramente sepa qué títulos hemos leído, buscado y comprado y cuánto tiempo hemos mirado cada página. ¿Utilizamos correo electrónico o un programa de mensajería instantánea? No presupongamos que nuestras comunicaciones son privadas, a menos que todos los interlocutores utilicen algún complemento de cifrado o encriptación de la mensajería. ¿Realizamos compras a través de Internet? Entonces es muy probable que nuestra información personal, datos bancarios e historial de compra y navegación esté siendo rastreada.

Pese a que hay quien sostiene que el rastro dejado en Internet no causaría más que bochorno en caso de que se hiciera pública, los defensores de la privacidad afirman que hay en juego mucho más que la simple incomodidad de ver revelados esos datos.

Refiriéndose al caso de AOL, Rebecca Jeschke afirmó que era un ejemplo fantástico de que las palabras introducidas en un motor de búsqueda «guardan pistas de detalles muy íntimos de nuestra vida».

«Nuestro modo de leer y reunir información puede ser muy delicado», afirmó. «La gente suele embarcarse en una travesía intelectual en la que, en realidad, descubre y explora márgenes del pensamiento político u otras ideas. No es difícil, por ejemplo, imaginarse a alguien joven investigando sobre la homosexualidad si tiene dudas sobre su orientación sexual. Es una actividad que dista mucho de ser ilegal, pero que no querrá que sepa todo el mundo.»

Por obvio que pueda resultar, muchos no se dan cuenta de que divulgar aunque sólo sea un dato de identificación personal (el número de la seguridad social, la residencia, el lugar de nacimiento o, incluso, las opiniones políticas, religiosas o filosóficas) puede desenmascarar su identidad. Sin ir más lejos, las personas que denuncian delitos ponen en peligro el anonimato que les protege si dan demasiadas pistas sobre sí mismos. En los regímenes represivos, el anonimato es esencial para los ciudadanos que expresan su oposición al gobierno: cuando los periodistas y blogueros de Internet de Zimbabwe documentaron las atrocidades cometidas por el régimen de Robert Mugabe, utilizaron diferentes técnicas de encriptación para preservar su identidad .

Rebecca Jeschke señalaba que hasta en países democráticos como Estados Unidos, el anonimato ocupa un lugar destacado entre los conceptos que más profundamente hunden sus raíces en los derechos que otorga la Primera Enmienda.

«Si no existe el derecho al anonimato, la libertad de expresión suele quedar aniquilada» señaló Jeschke. «[La gente] puede querer hablar de su lugar de trabajo y de la percepción que tiene de él sin que su jefe se entere de lo que dice […] Estos actos no son ilegales ni pondrían en mala situación jurídica a nadie, pero son cosas que tal vez quieran exponer sin identificarse, y la Primera Enmienda protege muy bien el derecho a expresarse de forma anónima.»

No obstante, aunque el anonimato permita que las personas se expresen con libertad y sin miedo a sufrir represalias ni acoso, siempre comporta una vertiente más sombría: alimenta la conducta delictiva.

En un entorno que fomenta la ocultación se han podido crear bandas delictivas de ámbito mundial dedicadas a asuntos como la suplantación de identidades bancarias o phising, la distribución de correo basura o spam, el control remoto de ordenadores o botnet o los ataques de denegación de servicio por sobrecarga (DdoS, Distributed denial-of-service). Aunque el anonimato en el ciberespacio es «por lo general, algo bueno», Sean Sullivan, asesor de seguridad de North American Labs, de F-Secure, señaló que, unida la ausencia de límites en Internet, la forma en que la utilizan los delincuentes para construir redes delictivas internacionales es un problema acuciante.

«Los delitos cibernéticos son un problema de ámbito internacional, y la ausencia de un sistema de identificación real lleva a muchos a ser víctima de engaños; por ejemplo, 419 fraudes relacionados con adelantos de dinero», declaró. «A través de foros de Internet, los delincuentes pueden hacer negocio libre y abiertamente porque pueden encubrirse.»

Como la mayor parte de las actuales amenazas cibernéticas se basan en el lucro, los delincuentes no quieren que los descubran, ni encontrar obstáculos para su negocio, ya se trate de quienes velan por el cumplimiento de la ley o de la competencia; de modo que, como también señaló Sullivan, casi todas las amenazas cibernéticas se esfuerzan por no dejar rastros. Los ordenadores intervenidos actúan como intermediarios y/o se utilizan técnicas de alojamiento de páginas web blindadas e ilegales para ocultar el verdadero origen de las operaciones. Apuntó que, si no se llevan a cabo investigaciones en profundidad, en el mejor de los casos, la mayor parte de las amenazas cibernéticas sólo se pueden rastrear hasta que llegan a uno de esos intermediarios.

«Otras amenazas, como los gusanos, dificultan el rastreo por su propia naturaleza», señaló también Sullivan. «Los gusanos informáticos son una modalidad de inteligencia artificial. Constituyen su propia fuente de origen; se reproducen a sí mismos y se pueden diseñar para que ingresen en el universo cibernético sin dejar rastro de su autor o autora.»

Mischel Kwon, vicepresidenta de Soluciones de Seguridad para el Sector Público del Departamento de Servicios Profesionales Mundiales de RSA, la División de Seguridad de EMC, señaló que muchos piratas informáticos utilizarán lugares donde rebotar para que los servidores de otras personas atraviesen su rango de direcciones IP para que parezca que es otro quien realiza la actividad maliciosa.

«Eso es ilegal; eso es pensarse la intrusión y meterse, y claro que oculta intención maliciosa, y es un problema», afirmó Kwon, una ex directora del Equipo de Respuesta a Emergencias Informáticas de Estados Unidos (US-CERT, United States Computer Emergency Readiness Team, una división del Departamento de Seguridad Nacional) con casi tres décadas de experiencia a sus espaldas en diseño, implantación y gestión de infraestructura de tecnologías de la información esenciales y programas de operaciones de seguridad. «Pero va implícito en la tecnología que utilizamos, forma parte del modo en que funciona Internet… de modo que es difícil de evitar».

Kwon indicó que, si echamos un vistazo a los distintos tipos de ataques cibernéticos que se producen hoy día en todo el mundo, los concebidos para obtener control remoto sobre ordenadores son uno de los más abundantes y se encuentran entre las tácticas más comunes para realizar un ataque anónimo. Pero instaurar medidas o normativa no contribuiría a impedir los ataques cibernéticos, puesto que Internet no entiende de límites.

«También es preciso recordar que tenemos una Internet global; aunque simplemente establezcamos una norma para un portal que resulta estar alojado en Estados Unidos, ese portal seguirá prestando servicio, en todo caso, al mundo entero», apuntó Kwon. «Y simplemente porque accedamos a ese portal desde Estados Unidos no significa que la norma que hubiéramos deseado que se estableciera rija de verdad, porque el portal puede residir en otro país que tenga legislación y normativa distintas.»

Refiriéndose a la cuestión de si, en el futuro, será más o menos difícil que los individuos mantengan el anonimato en Internet, Sullivan señaló que depende de la pregunta de «dónde» del ciberespacio.

«El futuro puede depararnos un reajuste de Internet y su red de redes; se podrían desconectar las redes poco fiables que encubran a delincuentes», señaló Sullivan. «Los negocios que sean atacados desde orígenes no identificados podrían perfectamente decidir marcharse de los países que amparen la realización de semejantes ataques. Hoy día, Google es un ejemplo destacado de esta práctica.»

Fuente: http://www.thenewnewinternet.com/2010/04/01/staying-anonymous-in-a-time-of-surveillance/