Anonimato - El Tesoro Del Internauta - Joan Mayans
Anonimato - El Tesoro Del Internauta - Joan Mayans
Anonimato - El Tesoro Del Internauta - Joan Mayans
Para citar este artículo: Mayans i Planells, Joan, 2000, "Anonimato: el tesoro del internauta". Fuente Original:
Revista iWorld (Octubre, 2000), pp. 52-59. Disponible en el ARCHIVO del Observatorio para la CiberSociedad en
http://www.cibersociedad.net/archivo/articulo.php?art=28
INTRODUCCIÓN / RESUMEN
Uno de los grandes alicientes de Internet, en todas sus facetas, es que permite
observar sin ser observado. Un comportamiento que algunos calificarían como
'vouyerista' puede identificarse en la "inocente" y cada vez más habitual
práctica de cualquier usuario que navegue por la world wide web, con cualquier
propósito. Quien busca información especializada, quien lee el periódico, quien
visita una página erótica o pornográfica o quien navega sin destino alguno
suelen experimentar la quietud de poder hacer y ver sin sentirse vigilados.
Pocos piensan en la posibilidad de que sus pasos no son tan secretos como
imaginan. El monitor del ordenador se convierte en una ventana privada a un
mundo que se paraliza ante nuestra mirada y no tiene la osadía de preguntar.
La tranquilidad que otorga la aparente privacidad absoluta, junto con la
potencia y la inmensidad de Internet son argumentos de peso para disfrutar de
la Red en todo su esplendor y sin cortapisas.
El hecho de 'conceder' esta información no tiene porqué ser temido, sino que
puede ser utilizado con fines 'benignos'. Esta es la base desde la que trabajó el
proyecto "La web sociable" del MIT (Massachussets Institute of Technology). A
pesar de que su proyecto no tuvo la aceptación y el éxito que sus diseñadores,
Judith Donath y Niel Robertson, imaginaron, "la web sociable" era una idea
interesante, puesto que pretendía aprovechar la mencionada información para
que los sitios web que quisieran participar de la iniciativa resultaran mucho
más interactivos socialmente: haría que los visitantes que coincidieran
simultáneamente en una página web pudieran establecer conexión entre ellos.
Dado que un buena parte de las páginas web existen para proporcionar
información sobre aspectos de interés muy concreto, en este proyecto se
diseñaron unas aplicaciones de software que aprovechaban los datos de
concedidos por la dirección IP para que los usuarios pudieran saber si había
más gente consultando la página simultáneamente, y abría la posibilidad de
charlar con ellos. De este modo, la navegación por la World Wide Web se
convertía en algo menos solitario y más colaborativo, permitiendo que los
usuarios pudieran ayudarse entre ellos a la hora de encontrar aquello que
buscaban, intercambiando opiniones, ideas y consejos. Una aplicación
actualizada de estas ideas es el software 'Odigo' (véase la lista de direcciones).
Otro ejemplo de cómo el navegante va dejando sus huellas tras sus paseos
supuestamente anónimos por la World Wide Web es el funcionamiento de las
llamadas 'cookies'. El modelo básico de 'cookie' es un archivo de texto que es
introducido en el ordenador del usuario por algunos sitios web que éste visita.
Dado que tan sólo son archivos de texto, no pueden contener virus o dañar el
sistema. De todos modos, son una clara cortapisa a la privacidad del medio,
puesto que funcionan recopilando y estructurando información personal del
usuario. Muchas 'cookies' -las llamadas 'persistentes'- suelen estar
configuradas para permanecer en el sistema del usuario durante meses o
incluso años. Las 'cookies' contienen información sobre las visitas previas que
el usuario ha realizado a aquella página y esta información puede ser más o
menos abundante, dependiendo del uso que se le quiera dar. De este modo,
puede consistir en un sencillo código invisible asignado a cada visitante para
contabilizar cuántos usuarios vuelven a la página después de haberla
descubierto, únicamente con fines de control y cómputo interno. O puede
llegar a ser una larga lista de datos que se han ido suministrando al sitio web,
con un detallado recuento de páginas visitadas, perfiles personales, objetos
comprados o por el que el usuario se ha interesado, etcétera.
Estos son sólo un par de ejemplos. Existen otras formas más potentes y
complejas de extraer información personal de los usuarios. En aras de la
brevedad, tan sólo mencionaremos que los 'applets' de Java y JavaScript, las
ventanas CGI o las mencionadas 'cookies' están presentes en casi todas las
páginas web actuales. En todos estos dispositivos, se establece un intercambio
de información entre nuestro sistema y el servidor de la página en cuestión.
Este intercambio, a menudo, no se produce a un nivel superficial, sino de
manera interna. De este modo, a no ser que configuremos de forma correcta y
precavida nuestro -cada día más complejo e inconfigurable- navegador de
Internet (aspecto que veremos más adelante), el mencionado servidor remoto
puede estar recabando información variada residente en nuestro software o en
nuestro sistema sin que lo percibamos. Esta información puede que sea
sencillamente la necesaria para ejecutar alguna virguería gráfica, ejecutar un
sonido o presentarnos los contenidos que buscamos de una forma concreta.
Sin embargo, eso depende de una 'buena fe' por parte de los diseñadores de la
página web que visitamos. Y la buena fe, en la Internet actual, no es algo que
se deba presuponer de forma gratuita. Para ejemplificar de un modo rápido
esta afirmación que puede sonar algo agorera, tan sólo mencionaremos que la
conocida red 'DoubleClick' fue capaz de recolectar los gustos y preferencias
sobre vacaciones en crucero de más de diez millones de personas. Merced a
esa inmensa colección de datos, les hacía llegar publicidad a su medida. En
términos de márketing, toda esa información es valiosísima.
La ventana de inicio de cualquier cliente de Internet Relay Chat nos pide que
introduzcamos un nick o seudónimo antes de iniciar cualquier conexión. La
mayoría también ofrecen la posibilidad de indicar una dirección de correo
electrónico, una página web personal o de referencia e incluso un nick
secundario por si el primario estuviera ocupado en ese momento. Todos estos
datos pueden ser inventados. Una vez iniciada la sesión, el nick que hayamos
escogido pasará a ser nuestro nombre delante de una multitud de otros
usuarios. La libertad para escoger el mencionado nick hace que toda la
operación tenga la apariencia de llevarse en absoluto anonimato. Dará igual
que escojamos un nombre de otra persona, de otro sexo, de otra especie
animal o incluso una combinación aleatoria de caracteres. Una vez dentro de
un canal público o dentro de una charla privada, cuando nos enfrentemos a
una conversación, toda la información que proporcionemos a nuestros
interlocutores puede ser igualmente ficticia. Sexo, edad, procedencia u
ocupación laboral, que suelen ser las primeras referencias que la mayoría de
usuarios nos van a solicitar, para saber con quién están hablando y a qué
atenerse. Gozaremos de toda la libertad del mundo para, si así lo deseamos,
inventarnos un perfil vital y una biografía en los parámetros que más nos
plazcan. A partir de ese punto, nuestra única restricción será la verosimilitud
con que consigamos representar nuestro personaje, ya sea 'sincero' o 'ficticio'.
Tanto lo uno como lo otro no es verificable a simple vista. 'Leonardo' dice ser
un estudiante de bachiller de 17 años residente en Córdoba, que se escogió su
nick por una Tortuga Ninja. 'Moriarty' se presenta a sí mismo como licenciado
en telemática por la Universidad de las Islas Baleares, de 23 años, soltero, sin
novia y con una nómina jugosa. 'SexyGirl' dice tener 19 años, ser madrileña,
camarera, simpática, ninfómana y con inclinaciones bisexuales por explorar.
¿Alguien dice la verdad? ¿Alguien miente?
Son abundantes las páginas web en las que se abordan estos temas y las
formas diversas en que puede averiguarse la identidad real que se esconde
tras un nick. Sin entrar en excesivas complicaciones técnicas, veremos a
continuación algunos ejemplos. Para aquellos que quieran ir más allá de lo que
aquí, a media voz, se explica, les recomendamos visiten los sitios indicados
más adelante y que, a partir de ahí, continúen sus pesquisas personalmente.
Por otro lado, y sin tener que recurrir a la figura sombría y desconocida de los
hackers e incluso sin tener que ponerse en contacto con el proveedor de
acceso a Internet del nick a quien se pretende desenmascarar, existen otros
métodos que también pueden servir para conocer algunas 'verdades' que tras
ese nick se esconden. El espectro de posibilidades es amplio: desde lo más
sencillo, como puede ser trazar la ruta de conexión de la IP en cuestión (el
programa 'tracerout' ya viene instalado por defecto en Windows y existen
varios programas de freeware o shareware disponibles en la página de
'Astalavista' o 'Winsite' que incluso vienen equipados con mapas para hacer
más visual la ruta de conexión del usuario deseado) para descubrir desde
dónde se conecta el nick; hasta otras formas más complejas, que pasan por
introducir un 'troyano' de tipo 'Netbus' o 'Back Orifice' en el ordenador de la
'víctima', con lo que todos los datos existentes en su disco duro pueden ser
manipulados por el interesado. Para consideraciones más concretas y
específicas sobre todos estos aspectos, nos remitimos a las direcciones web
adjuntas, en las que se podrán hallar explicaciones más detalladas de estas
técnicas así como estrategias para defenderse de ellas.
TÉCNICAS DE CAMUFLAJE
Todas estas estrategias juegan con el mismo concepto: ocultar la IP real, sea
con unos fines u otros. Corre la voz en algunos círculos de IRC que se está
ensayando un sistema de IPs virtuales generalizado que se va aplicar a la red
IRC-Hispaon. De este modo se evitarán gran parte de los ataques a usuarios y
la cuestión del anonimato se vería en buena medida restablecida. Incluso
algunos comentan que este sistema podría ser puesto en práctica antes del
final de año. Todo esto, no obstante, no hemos podido confirmarlo.
Por muy 'realista' que sea cualquiera en IRC, el mero hecho de estar
interactuando en un medio diferente ya le confiere a su personalidad una
tonalidad diferente. La vehemencia y el control expresivo que existe en este
medio es crucial en este aspecto, del mismo modo que lo es el hecho de tener
un espectro reducido de comunicación, mucho más dominable por el usuario.
Por otro lado, por muy 'ficticio' que sea cualquiera en IRC, difícilmente podrá
evitar que se cuelen en su 'creación' muchas facetas y características de su 'yo'
real, haciéndolo mucho más transparente de lo que quizá desearía. Cualquier
escritor sabe perfectamente que es imposible crear personajes de la nada, e
IRC es una muestra clarividente de ello. Por poner un ejemplo lo
suficientemente ilustrativo, ni siquiera un funcionario de cuarenta años que se
haga pasar por una estudiante de diecinueve, absolutamente diferente a cómo
él cree ser y con todas las protecciones imaginables en su IP y en su ordenador
puede evitar estar transmitiendo algo muy suyo: la forma en qué él imagina
que se comportaría su personaje, la forma en que éste hablaría y se
comunicaría con los demás. En definitiva, algo tan personal como su propia e
íntima concepción de cómo es o debe ser una mujer de diecinueve años,
forjada a través de la experiencia vital que le ha llevado a 'crearla' de ese y no
de otro modo.
Queremos decir con esto que resulta difícil establecer una caracterización
absoluta de lo 'sinceros' o 'ficticios' que son los personajes de IRC. En todo
caso, estamos ante una gradación compleja que va de la sinceridad alterada a
la ficción traicionada por el propio 'yo' de cada uno. Dejando de lado la
discusión entre lo que es virtual y lo que no lo es, o entre lo que es sincero o
no lo es, hay que subrayar algo fundamental: todos los personajes de IRC son
reales. Al menos, durante su período de conexión. Es decir, durante toda su
vida.
Por otro lado, también cabe decir que el anonimato absoluto es algo que muy
pocos usuarios desean, realmente, en IRC. La excepción la conforman aquellos
que buscan camorra y tan sólo pretenden molestar al personal (que los hay) y
aquellos que lo que desean es dedicarse a labores que pueden ser
consideradas moralmente reprobables, desde promocionar un negocio hasta
procurarse algo de cibersexo, pasando por los eventuales y malignos usuarios
que intentan colocar algún virus o troyano en el ordenador de algún usuario
incauto (que también los hay).
Tanto en el caso del Netscape como en el del Explorer, lo primero que se debe
hacer notar es que ambos son programas que consumen cada vez más
recursos de sistema y que en sus versiones actuales, contienen herramientas
muy voluminosas, rellenas de tantas opciones y sutilezas que resulta
prácticamente imposible seguir la pista de todos los corolarios y funciones que
llevan implícitos. Por ello, la primera recomendación, por trivial que parezca,
es obtener una copia válida y segura del navegador que decidamos instalar,
puesto que este software tiene acceso ilimitado a los recursos del sistema
informático. Su potencial dañino es tanto que no debe tomarse a la ligera esta
primera recomendación.
Por último, cabe notar que las versiones actuales de Netscape disponen de una
protección basada en restricciones por contenidos, el NetWatch. Con él, se
puede configurar qué tipo de contenidos pueden ser visitados por nuestro
navegador, según categorías asignadas a algunos -pocos- sitios web.