Crecen las iniciativas contra el registro de los hábitos en la Red con fin comercial
La lista 'Do not track me' une a personas que no quieren que se registren sus movimientos electrónicos - Los servicios anonimizadores esconden el único dato que nos identifica en Internet: la dirección IP del ordenador
PRIVACIDAD
Charlene Li miraba estupefacta su perfil en Facebook, la red social con 47 millones de suscriptores. Acababa de comprar en una tienda y, sorpresivamente, su perfil accesible a amigos mostró la leyenda: "Charlene Li ha comprado una mesa en Over Stock". ¿Cómo lo sabían?
La aplicación Facebook Beacon instala una cookie en el navegador y, cuando la persona compra en una tienda asociada a la iniciativa, aunque la tienda no informe de ello, la transacción queda registrada en el perfil de Facebook. Este caso y otros han levantado revuelo en las organizaciones de consumidores, lo cual ha obligado a Facebook a rectificar y hacer que la información sólo se muestre si la persona lo autoriza. Aun así, el experto Oz Sultan desconfía: "Facebook tiene datos sobre nuestros hábitos y no sabemos qué hará con ellos".
En 1993, The New Yorker publicaba un chiste. Un perro sentado delante de un PC le decía a otro: "En Internet, nadie sabe que eres un perro". Esta promesa de anonimato es cada vez menos real en un mundo donde todo es registrable y la minería de datos, un valor en alza.
La privacidad está cada vez más amenazada por gobiernos y empresas que espían nuestros movimientos y los almacenan en bases de datos, susceptibles de ser perdidas, robadas... Ya lo avisó en 1999 Scott McNealy, entonces jefe de Sun: "No tenéis ninguna privacidad, así que asumidlo y superadlo".
Junto a iniciativas como la lista Do not track me, que une a personas que no quieren que se registren sus movimientos electrónicos para uso comercial, hay otras que esconden el único dato que nos identifica en la red: la dirección Internet Protocol (IP) del ordenador.
Esta dirección y lo que hagamos con ella se almacena en las bases de datos de nuestro proveedor, el único que puede inferir a qué persona pertenece, aunque sólo lo desvelará por orden judicial. La IP es un dato sensible: alguien puede atacar el PC si la conoce o rastrear nuestros pasos en la red. Los anonimizadores más populares son sitios que ofrecen navegar a través de proxies anónimos. Introducimos la dirección y el servicio nos lleva a ella a través de una máquina intermedia, aunque lentifica la navegación. Otra opción son los túneles de redes privadas virtuales, que no pierden velocidad.
Mensajes a trozos
Pero el anonimato no es total: la dirección IP original se guarda en el servicio, que puede consultarse por orden judicial. Esto motivó el cierre del remailer anon.penet.fi, que ocultaba al remitente de un correo electrónico. Su uso en casos de pedofilia y en un supuesto robo a la Iglesia de la Cienciología provocó una lluvia de demandas que originó su cierre en 1996. Después se crearon otros remailers que añadían cifrado y técnicas como mandar el mensaje a trozos. Ahora, las redes Free Net y Tor añaden la complicación de que las comunicaciones salten a través de varios servidores, para que sea difícil reconstruir su origen. Se descargan gratuitamente. Estos sistemas tienen un doble filo. Son utilizados por disidentes políticos para evitar su persecución pero también por delincuentes.
José Manuel Gómez, editor de Kriptópolis, propone nuevas ideas: "Los puntos de acceso wi-fi sin protección dan un excelente anonimato. A medida que la ubicuidad de los aparatos de acceso a Internet aumente, será más factible un uso anónimo de esta". Cristian Borghello, director de Segu-Info, discrepa: "Deberíamos hablar de seudo-anonimato, porque si alguien desea rastrear a otra persona lo logrará. Además, al ser programas pueden tener vulnerabilidades o ser mal utilizados".
Un investigador conseguía cientos de contraseñas y mensajes de gobiernos y corporaciones que usaban la red Tor. Olvidaron que, sin cifrar la información, cualquiera que pusiese un rastreador en Tor podría verla, aunque no supiese de dónde venía. "Ninguna táctica es infalible", confirma Gonzalo Álvarez Marañón, del CSIC. "Muchas herramientas se basan en la participación de usuarios anónimos que pueden ser maliciosos. Pero con ellas se puede preservar el anonimato para la gran mayoría". Gómez va más allá: "El anonimato continúa existiendo aun cuando determinada actividad se pueda relacionar con cierta IP, porque esta dirección no equivale a una persona, sino a una conexión. En ocasiones no es posible determinar la persona que utilizó el ordenador y el derecho sólo se aplica a personas, nunca a conexiones ni a máquinas".
A los internautas no les interesa el anonimato, aseguran los expertos. Sólo piensan en ello, dice Marañón, "cuando quieren hacer maldades: ¿Si descargo con eMule me meterán en la cárcel? ¿Si me conecto a una página porno se enterarán mi mujer o mi jefe? ¿Cómo puedo mandarle un correo a esa chica sin que sepa que he sido yo?".
THE CLOAK: www.the-cloak.com TOR: www.torproject.org/index.html.es PROXIES ANÓNIMOS: www.atomintersoft.com/products/alive-proxy/proxy-list
Tu suscripción se está usando en otro dispositivo
¿Quieres añadir otro usuario a tu suscripción?
Si continúas leyendo en este dispositivo, no se podrá leer en el otro.
FlechaTu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.
En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.