27/11/07 17:39:26
¿ADIÓS ANONIMATO?
Mercè Molist
Charlene Li miraba estupefacta su perfil en Facebook, la red social del
momento, con 47 millones de personas suscritas. Acababa de realizar una
compra en una tienda en línea y, sorpresivamente, su perfil
accesible a amigos y conocidos mostró la leyenda: "Charlene Li
ha comprado una mesa de café en OverStock.com".
¿Cómo lo sabían?
Se trataba de una nueva aplicación de esta red social, llamada
Facebook Beacon, que instala una "cookie" en el navegador y, cuando la
persona compra en una tienda asociada a esta iniciativa, aunque la
tienda no informe de ello, la transacción queda registrada en el
perfil de Facebook.
El caso de Charlene Li y otros han levantado un gran revuelo en las
organizaciones de defensa del consumidor, obligando a Facebook a
rectificar y hacer que esta información sólo se muestre
si la persona lo autoriza. Aún así, expertos como Oz
Sultan desconfían: "Facebook sigue teniendo estos datos
referidos a nuestros hábitos y no sabemos qué hará
con ellos".
En julio de 1993, "The New Yorker" publicaba el chiste más
famoso hasta la fecha sobre Internet: un perro sentado delante de un
ordenador le decía a otro: "En Internet, nadie sabe que eres un
perro". Pero esta promesa de anonimato es cada vez menos real en un
mundo electrónico donde todo es registrable y la minería
de datos, un valor en alza.
Lejos de mejorar, la privacidad está cada vez más
amenazada por gobiernos y empresas que espían nuestros
movimientos y los almacenan en grandes bases de datos, susceptibles de
ser perdidas, robadas o que cualquier compañía puje por
ellas. Ya lo avisó en 1999 Scott McNealy, por entonces consejero
delegado de Sun Microsystems: "No tenéis ninguna privacidad,
así que asumidlo y superadlo".
Junto a iniciativas recientes como la lista "Do not track me" (No me
sigan), que une a personas que no quieren que se registren sus
movimientos electrónicos para usos comerciales, hay otras
más veteranas destinadas a esconder el único dato que,
por mucho empeño que pongamos, nos identifica en la red: la
dirección Internet Protocol (IP) de nuestro ordenador.
Esta dirección y lo que hagamos con ella se almacena en las
bases de datos de nuestros proveedores, que son los únicos que
pueden inferir a qué persona real pertenece, aunque sólo
lo desvelarán por una orden judicial. De todas formas, la
dirección IP es en sí misma un dato sensible: alguien
puede atacar nuestro ordenador si la conoce o rastrear nuestros pasos
en la red.
Los más populares anonimizadores son los sitios web que ofrecen
navegar o chatear a través de "proxies" anónimos.
Introducimos la URL que queremos visitar y el servicio nos lleva a ella
a través de una máquina intermedia o "proxy", de forma
que la dirección IP que queda registrada en el sitio visitado no
es la nuestra sino la del "proxy". El inconveniente es que ralentiza la
navegación. Una opción más moderna son los
túneles de redes privadas virtuales, que anonimizan nuestra
dirección sin perder velocidad.
Pero el anonimato no es total: la dirección IP original se
guarda en el servicio anonimizador, que puede consultarse con una orden
judicial. Esto motivó el cierre del primer servicio de este tipo
en Internet: el "remailer" anon.penet.fi, que ocultaba la identidad del
remitente de un correo electrónico. Su uso en casos de pedofilia
y en un supuesto robo a la Iglesia de la Cienciología
provocó una lluvia de demandas que hizo que su mantenedor lo
cerrara en 1996.
Posteriormente, se crearon otros "remailers" que añadían
cifrado y técnicas como mandar el mensaje a trozos, para
dificultar su seguimiento. En los últimos tiempos, redes como
FreeNet o Tor añaden la complicación de que las
comunicaciones salten a través de diversos servidores, de forma
que sea muy difícil reconstruir dónde se originaron. De
uso sencillo, son programas que pueden descargarse gratuitamente.
José Manuel Gómez, editor de Kriptópolis, propone
nuevas ideas: "La gran cantidad de puntos de acceso wi-fi disponibles
sin ninguna protección dan un excelente anonimato a usuarios "no
invitados". A medida que la ubicuidad de los dispositivos de acceso a
Internet aumente, será mucho más factible un uso
anónimo de esta".
Cristian Borghello, director de Segu-Info, discrepa en que, aún
usando las más modernas tecnologías, "deberíamos
hablar de pseudo-anonimato, porque si alguien desea rastrear a otra
persona lo logrará, siempre que disponga de los recursos.
Además, al ser programas pueden tener vulnerabilidades o ser mal
utilizados".
Recientemente, un investigador conseguía cientos de
contraseñas y mensajes de gobiernos y corporaciones que usaban
la red Tor como anonimizador de sus identidades. Olvidaron que, si no
cifraban la información, cualquiera que pusiese un rastreador en
esta red podría verla, aunque no supiese de dónde
venía.
"Ninguna táctica es infalible", confirma Gonzalo Álvarez
Marañón, del Grupo de Investigación en
Criptología y Seguridad de la Información del CSIC.
"Muchas de las herramientas actuales, como Tor, se basan en la
participación de usuarios anónimos que pueden ser
maliciosos. Pero con ellas se puede preservar el anonimato de forma
razonable para el común de los mortales".
Gómez va más allá: "El anonimato continúa
existiendo aún cuando determinada actividad se pueda relacionar
con cierta dirección IP, porque esta dirección no
equivale a una persona concreta sino a una conexión. En muchas
ocasiones no es posible determinar fehacientemente la persona que
utilizó el ordenador y el Derecho sólo puede aplicarse a
personas, nunca a conexiones ni a máquinas".
De todas formas, a los internautas no les interesa el anonimato,
aseguran estos expertos. Sólo piensan en ello, dice
Marañón, "cuando quieren hacer algo malicioso o mal
considerado: ¿Si descargo música con eMule me
encontrará la SGAE y me meterán en la cárcel?
¿Si me conecto a una página porno se enterarán mi
mujer o mi jefe? ¿Cómo puedo mandarle un correo a esa
chica sin que sepa que he sido yo?".
CÓMO SER ANÓNIM@S
WEB
Qué saben: Dirección IP, navegador y sistema operativo, últimos sitios visitados.
Cómo evitarlo: Navegar
desde un sitio anonimizador como The-Cloack.com, a través de la
red Tor o configurar el navegador para que use "proxies"
anónimos. Desactivar las "cookies".
BUSCADORES
Qué saben:
Dirección IP y, si se ha registrado en algún servicio de
este buscador, su nombre y otros datos que haya facilitado. El buscador
archiva todas las búsquedas hechas desde la misma
dirección IP.
Cómo evitarlo: No
registrarse en los buscadores ni en sus servicios asociados o, al
menos, no realizar búsquedas desde su identidad en estos
servicios. Por ejemplo: no buscar en Google desde su cuenta en Gmail.
Bloquear las "cookies" que envía el buscador o borrarlas al
acabar la sesión. Cambiar regularmente la dirección IP,
reconectando el enrutador. Usar un buscador que no almacene las
búsquedas, como Ixquick.com. No incluir información
personal en las búsquedas y, si es preciso hacerlo, realizarlas
desde un cibercafé. No utilizar el buscador de su ISP, ya que
podría relacionar su dirección IP con su identidad real.
CORREO
Qué saben: Programa de
correo, ISP y dirección IP. Incluso si usa un correo basado en
web, este muestra su dirección IP real en la cabecera.
Cómo evitarlo: usar un anonimizador (Tor, "proxies", "remailers") o un sitio de envío anónimo de correo como AnoneMail.
P2P
Qué saben: Su dirección IP y datos que incluya en el programa.
Cómo evitarlo: Usar
"proxies". Bloquear las direcciones desde las que sospechamos que se
nos está espiando, de forma que no puedan vernos. Existen listas
actualizadas de estas direcciones y programas para bloquearlas, como
PeerGuardian. Otra opción es usar un servicio de pago de
túneles de redes privadas virtuales, como Relakks.com, que
anonimiza nuestra dirección IP sin perder velocidad.
MENSAJERÍA INSTANTÁNEA
Qué saben: Si hay
comunicación directa, su dirección IP. También su
dirección de correo electrónico y otros datos que haya
incluído en el programa, como nombre, edad o foto.
Cómo evitarlo: Usar
"proxies", Tor o acceder desde el sitio web del servicio de
mensajería, si lo ofrece. En el chat existe también la
opción "modo invisible".
BASES DE DATOS
Qué saben: Depende de la
base de datos. Puede ser su número de tarjeta de crédito,
nombre, dirección, contraseñas, hábitos, etc.
Cómo evitarlo: Actuar
con prudencia a la hora de dar sus datos. No rellenar formularios
porqué sí, especialmente en sitios no confiables o donde
el valor del servicio que ofrecen es mucho menor que el valor de los
datos que usted les dará.
Herramientas para el anonimato
The-Cloak (servicio de navegación web anónima)
http://www.the-cloak.com
Privoxy (programa que usa "proxies" anonimizadores)
http://www.privoxy.org
Lista de "proxies" anónimos
http://www.atomintersoft.com/products/alive-proxy/proxy-list
Otra lista de "proxies" anónimos
http://www.publicproxyservers.com/page1.html
Buscador anónimo Ixquick
http://www.ixquick.com
AnoneMail (servicio de envío anónimo de correo)
http://anonymouse.org/anonemail.html
QuickSilver (programa anonimizador para correo)
http://quicksilvermail.net
Tor: anonimato online
http://www.torproject.org/index.html.es
PeerGuardian: Cómo hacer para que no nos espíen cuando usamos eMule
http://www.forolibre.net/foro/archive/index.php/t-37941.html
IP Privacy (programa para esconder la dirección IP mediante "proxies")
http://www.privacy-pro.com/features_ipprivacy.html
Filtro de direcciones IP sospechosas para eMule
http://emulepawcio.sourceforge.net
Cómo proteger tu anonimato en el chat
http://chat.teoriza.com/2006/02/11/como-proteger-tu-anonimato-en-irc
Relakks (túneles VPN)
http://www.relakks.com
Otros
Blog de Charlene Li
http://blogs.forrester.com/charleneli/2007/11/close-encounter.html
Chiste: En Internet, nadie sabe que eres un perro
http://www.unc.edu/depts/jomc/academics/dri/idog.html
Iniciativa Do-Not-Track-Me
http://www.cdt.org/privacy/20071031consumerprotectionsbehavioral.pdf
Estudio "P2P, is big brother watching you?"
http://www1.cs.ucr.edu/store/techreports/UCR-CS-2006-06201.pdf
El engaño del anonimato en Internet
http://multingles.net/docs/jmt/anonimato.html
Anonimato Internet: usos, abusos y falacias
http://www.microsiervos.com/archivo/internet/anonimato-internet.html
Copyright 2007 Mercè Molist.
Verbatim copying, translation and distribution of this entire article
is permitted in any digital and no commercial medium, provide this
notice is preserved.
<<