Está en la página 1de 5

¿ADIÓS ANONIMATO?

Mercè Molist
Charlene Li miraba estupefacta su perfil en Facebook, la red social del momento, con 47 millones
de personas suscritas. Acababa de realizar una compra en una tienda en línea y,
sorpresivamente, su perfil accesible a amigos y conocidos mostró la leyenda: "Charlene Li ha
comprado una mesa de café en OverStock.com". ¿Cómo lo sabían?

Se trataba de una nueva aplicación de esta red social, llamada Facebook Beacon, que instala una
"cookie" en el navegador y, cuando la persona compra en una tienda asociada a esta iniciativa,
aunque la tienda no informe de ello, la transacción queda registrada en el perfil de Facebook.

El caso de Charlene Li y otros han levantado un gran revuelo en las organizaciones de defensa
del consumidor, obligando a Facebook a rectificar y hacer que esta información sólo se muestre
si la persona lo autoriza. Aún así, expertos como Oz Sultan desconfían: "Facebook sigue teniendo
estos datos referidos a nuestros hábitos y no sabemos qué hará con ellos".
En julio de 1993, "The New Yorker" publicaba el chiste más famoso hasta la fecha sobre Internet:
un perro sentado delante de un ordenador le decía a otro: "En Internet, nadie sabe que eres un
perro". Pero esta promesa de anonimato es cada vez menos real en un mundo electrónico donde
todo es registrable y la minería de datos, un valor en alza.

Lejos de mejorar, la privacidad está cada vez más amenazada por gobiernos y empresas que
espían nuestros movimientos y los almacenan en grandes bases de datos, susceptibles de ser
perdidas, robadas o que cualquier compañía puje por ellas. Ya lo avisó en 1999 Scott McNealy,
por entonces consejero delegado de Sun Microsystems: "No tenéis ninguna privacidad, así que
asumidlo y superadlo".
Junto a iniciativas recientes como la lista "Do not track me" (No me sigan), que une a personas
que no quieren que se registren sus movimientos electrónicos para usos comerciales, hay otras
más veteranas destinadas a esconder el único dato que, por mucho empeño que pongamos, nos
identifica en la red: la dirección Internet Protocol (IP) de nuestro ordenador.

Esta dirección y lo que hagamos con ella se almacena en las bases de datos de nuestros
proveedores, que son los únicos que pueden inferir a qué persona real pertenece, aunque sólo
lo desvelarán por una orden judicial. De todas formas, la dirección IP es en sí misma un dato
sensible: alguien puede atacar nuestro ordenador si la conoce o rastrear nuestros pasos en la
red.

Los más populares anonimizadores son los sitios web que ofrecen navegar o chatear a través de
"proxies" anónimos. Introducimos la URL que queremos visitar y el servicio nos lleva a ella a
través de una máquina intermedia o "proxy", de forma que la dirección IP que queda registrada
en el sitio visitado no es la nuestra sino la del "proxy". El inconveniente es que ralentiza la
navegación. Una opción más moderna son los túneles de redes privadas virtuales, que
anonimizan nuestra dirección sin perder velocidad.

Pero el anonimato no es total: la dirección IP original se guarda en el servicio anonimizador, que


puede consultarse con una orden judicial. Esto motivó el cierre del primer servicio de este tipo
en Internet: el "remailer" anon.penet.fi, que ocultaba la identidad del remitente de un correo
electrónico. Su uso en casos de pedofilia y en un supuesto robo a la Iglesia de la Cienciología
provocó una lluvia de demandas que hizo que su mantenedor lo cerrara en 1996.
Posteriormente, se crearon otros "remailers" que añadían cifrado y técnicas como mandar el
mensaje a trozos, para dificultar su seguimiento. En los últimos tiempos, redes como FreeNet o
Tor añaden la complicación de que las comunicaciones salten a través de diversos servidores,
de forma que sea muy difícil reconstruir dónde se originaron. De uso sencillo, son programas
que pueden descargarse gratuitamente.

José Manuel Gómez, editor de Kriptópolis, propone nuevas ideas: "La gran cantidad de puntos
de acceso wi-fi disponibles sin ninguna protección dan un excelente anonimato a usuarios "no
invitados". A medida que la ubicuidad de los dispositivos de acceso a Internet aumente, será
mucho más factible un uso anónimo de esta".

Cristian Borghello, director de Segu-Info, discrepa en que, aún usando las más modernas
tecnologías, "deberíamos hablar de pseudo-anonimato, porque si alguien desea rastrear a otra
persona lo logrará, siempre que disponga de los recursos. Además, al ser programas pueden
tener vulnerabilidades o ser mal utilizados".

Recientemente, un investigador conseguía cientos de contraseñas y mensajes de gobiernos y


corporaciones que usaban la red Tor como anonimizador de sus identidades. Olvidaron que, si
no cifraban la información, cualquiera que pusiese un rastreador en esta red podría verla,
aunque no supiese de dónde venía.

"Ninguna táctica es infalible", confirma Gonzalo Álvarez Marañón, del Grupo de Investigación
en Criptología y Seguridad de la Información del CSIC. "Muchas de las herramientas actuales,
como Tor, se basan en la participación de usuarios anónimos que pueden ser maliciosos. Pero
con ellas se puede preservar el anonimato de forma razonable para el común de los mortales".

Gómez va más allá: "El anonimato continúa existiendo aún cuando determinada actividad se
pueda relacionar con cierta dirección IP, porque esta dirección no equivale a una persona
concreta sino a una conexión. En muchas ocasiones no es posible determinar fehacientemente
la persona que utilizó el ordenador y el Derecho sólo puede aplicarse a personas, nunca a
conexiones ni a máquinas".

De todas formas, a los internautas no les interesa el anonimato, aseguran estos expertos. Sólo
piensan en ello, dice Marañón, "cuando quieren hacer algo malicioso o mal considerado: ¿Si
descargo música con eMule me encontrará la SGAE y me meterán en la cárcel? ¿Si me conecto
a una página porno se enterarán mi mujer o mi jefe? ¿Cómo puedo mandarle un correo a esa
chica sin que sepa que he sido yo?".
CÓMO SER ANÓNIM@S

WEB

Qué saben: Dirección IP, navegador y sistema operativo, últimos sitios visitados.

Cómo evitarlo: Navegar desde un sitio anonimizador como The-Cloack.com, a través de la red
Tor o configurar el navegador para que use "proxies" anónimos. Desactivar las "cookies".

BUSCADORES
Qué saben: Dirección IP y, si se ha registrado en algún servicio de este buscador, su nombre y
otros datos que haya facilitado. El buscador archiva todas las búsquedas hechas desde la misma
dirección IP.

Cómo evitarlo: No registrarse en los buscadores ni en sus servicios asociados o, al menos, no


realizar búsquedas desde su identidad en estos servicios. Por ejemplo: no buscar en Google
desde su cuenta en Gmail. Bloquear las "cookies" que envía el buscador o borrarlas al acabar la
sesión. Cambiar regularmente la dirección IP, reconectando el enrutador. Usar un buscador que
no almacene las búsquedas, como Ixquick.com. No incluir información personal en las
búsquedas y, si es preciso hacerlo, realizarlas desde un cibercafé. No utilizar el buscador de su
ISP, ya que podría relacionar su dirección IP con su identidad real.

CORREO

Qué saben: Programa de correo, ISP y dirección IP. Incluso si usa un correo basado en web, este
muestra su dirección IP real en la cabecera.

Cómo evitarlo: usar un anonimizador (Tor, "proxies", "remailers") o un sitio de envío anónimo
de correo como AnoneMail.

P2P

Qué saben: Su dirección IP y datos que incluya en el programa.

Cómo evitarlo: Usar "proxies". Bloquear las direcciones desde las que sospechamos que se nos
está espiando, de forma que no puedan vernos. Existen listas actualizadas de estas direcciones
y programas para bloquearlas, como PeerGuardian. Otra opción es usar un servicio de pago de
túneles de redes privadas virtuales, como Relakks.com, que anonimiza nuestra dirección IP sin
perder velocidad.

MENSAJERÍA INSTANTÁNEA
Qué saben: Si hay comunicación directa, su dirección IP. También su dirección de correo
electrónico y otros datos que haya incluído en el programa, como nombre, edad o foto.

Cómo evitarlo: Usar "proxies", Tor o acceder desde el sitio web del servicio de mensajería, si lo
ofrece. En el chat existe también la opción "modo invisible".

BASES DE DATOS
Qué saben: Depende de la base de datos. Puede ser su número de tarjeta de crédito, nombre,
dirección, contraseñas, hábitos, etc.

Cómo evitarlo: Actuar con prudencia a la hora de dar sus datos. No rellenar formularios porqué
sí, especialmente en sitios no confiables o donde el valor del servicio que ofrecen es mucho
menor que el valor de los datos que usted les dará.

Herramientas para el anonimato


The-Cloak (servicio de navegación web anónima)

http://www.the-cloak.com

Privoxy (programa que usa "proxies" anonimizadores)

http://www.privoxy.org

Lista de "proxies" anónimos

http://www.atomintersoft.com/products/alive-proxy/proxy-list

Otra lista de "proxies" anónimos

http://www.publicproxyservers.com/page1.html

Buscador anónimo Ixquick

http://www.ixquick.com

AnoneMail (servicio de envío anónimo de correo)

http://anonymouse.org/anonemail.html

QuickSilver (programa anonimizador para correo)

http://quicksilvermail.net

Tor: anonimato online

http://www.torproject.org/index.html.es

PeerGuardian: Cómo hacer para que no nos espíen cuando usamos eMule

http://www.forolibre.net/foro/archive/index.php/t-37941.html

IP Privacy (programa para esconder la dirección IP mediante "proxies")

http://www.privacy-pro.com/features_ipprivacy.html

Filtro de direcciones IP sospechosas para eMule

http://emulepawcio.sourceforge.net

Cómo proteger tu anonimato en el chat


http://chat.teoriza.com/2006/02/11/como-proteger-tu-anonimato-en-irc

Relakks (túneles VPN)

http://www.relakks.com

Otros

Blog de Charlene Li

http://blogs.forrester.com/charleneli/2007/11/close-encounter.html

Chiste: En Internet, nadie sabe que eres un perro

http://www.unc.edu/depts/jomc/academics/dri/idog.html

Iniciativa Do-Not-Track-Me

http://www.cdt.org/privacy/20071031consumerprotectionsbehavioral.pdf

Estudio "P2P, is big brother watching you?"

http://www1.cs.ucr.edu/store/techreports/UCR-CS-2006-06201.pdf

El engaño del anonimato en Internet

http://multingles.net/docs/jmt/anonimato.html

Anonimato Internet: usos, abusos y falacias

http://www.microsiervos.com/archivo/internet/anonimato-internet.html

También podría gustarte