• Home
  • Blog
  • El Anonimato en Internet es un Mito, Mejor no se Arriesgue

El Anonimato en Internet es un Mito, Mejor no se Arriesgue

Imagínese que a medida de que usted camina, sin notarlo y sin quererlo, va dejando pistas, y que hay alguien que las va recogiendo, acumulando y relacionando para saber más de usted, de sus gustos. Eso pasa en la web.

 

Para muchos, el anonimato en Internet es prácticamente imposible, debido a que siempre hay maneras de identificar las fuentes de todo lo que se publica en línea. Luego de haber investigado a fondo las técnicas que utilizan muchos escritores de blogs anónimos en línea, puedo decir que posibilidades de hacerlo, y que la única opinión en común de todos es: No caer en la tentación.

 

En el estado Veracruz, en México el 30 de agosto del 2011, dos jóvenes twiteros fueron capturados por la policía y acusados de “terrorismo equiparado” por haber difundido supuestos rumores sobre ataques que realizarían Los Zetas. La fiscalía pidió para los jóvenes 60 años de cárcel; de inmediato comenzaron las protestas y nació el movimiento “Yo soy TwitTerrorista”; esta agrupación no solo lucha por la liberación de los jóvenes sino también por acabar con la censura.

Lo que más asombró a los twiteros fue que la policía supo rápidamente quiénes eran, dónde vivían y a qué se dedicaban, el 15 de septiembre de 2011 varios diputados del Estado de México anunciaron en una conferencia de prensa que presentarían un proyecto de Ley “para reformar el Código Penal y tipificar con cárcel el mal uso de las redes sociales, que puede generar terror entre la población y denostar a los políticos en campañas con información falsa”.

 

La guerra llegó a la red

La embestida en contra de los usuarios de las redes sociales también llegó por parte del crimen organizado.

El 14 de septiembre de 2011 en Tamaulipas, dos jóvenes fueron asesinados y colgados de un puente peatonal en Nuevo Laredo; junto a los cadáveres había un mensaje que decía que “el castigo” era por utilizar las redes sociales para denunciar criminales.

 

En noviembre del 2011 Anonymous denunció que uno de sus miembros había sido secuestrado en Veracruz por Los Zetas; los cibernautas respondieron con una amenaza: “Si no dejan libre inmediatamente a nuestro compañero, publicaremos los nombres de todos los políticos, empresarios y jefes de policías que les dan protección”, ante esto los Zetas respondieron: “Por cada nombre que ustedes saquen a la luz, nosotros mataremos a diez jóvenes inocentes de los cibercafés”,  El 3 de noviembre de 2011 el joven cibernauta fue liberado.

 

¡Run Lucy, Run!

El Blog del narco, es un claro ejemplo de la nueva función de las redes sociales y también del peligro que corren quienes los hacen; los blogs que se utilizan para campañas ecológicas, políticas y de movimientos sociales tienen sistemas de seguridad que les permiten un cierto grado de anonimato, pero nada permanente; la joven que creó El Blog del Narco sabía del peligro que representaba tocar ese tema, ahora esta refugiada en un país de Europa, además ha comentado que el bloguero del Blog del Narco esta desaparecido y teme por su vida.

 

De igual forma comenta que el Blog del Narco esta hackeado; es algo que no ha podido resolver. No sabe si su colega lo entregó o se lo arrebataron; no sabe en manos de quién está el blog.

 

Lucy sabía que tarde o temprano la encontrarían y por eso estaba lista para huir al extranjero en cualquier momento. Tenía una clave de alarma con un amigo, una sola palabra: run ( corre, en inglés). Finalmente Lucy recibió el telefonazo donde le dijeron ¡Run! y Lucy salió de México; actualmente se encuentra encubierta en Europa, y recientemente la creadora del polémico Blog del Narco responde en entrevista exclusiva a Radio Nederland sobre las acusaciones de plagio en su contra y dice temer más a las autoridades que a los cárteles de la droga.

 

Radio Nederland conversó con un joven ingeniero de sistemas cuya preocupación es buscar seguridad en la blogósfera para no ser rastreado ni localizado. “Es caro y se necesita tecnología de punta” dice este joven, consciente del peligro que significa lanzar una campaña por internet y nos explica: “Hay varios niveles; se entiende anonimato cuando no se puede rastrear a una persona; esto implica un alto grado de saber hacer y un costo, porque hay tecnología que se debe usar.

La seguridad en un entorno informático es un proceso y es el manejo de un riesgo. Operar el anonimato requiere de diversos procesos y ellos pueden fallar, en internet todo se puede rastrear, sin embargo, hay una serie de prácticas, ciertos pasos a seguir para no dejar rastros.

 

Todo internet funciona por medio de centros de datos y ellos son administrados por empresas o por organizaciones como Youtube, Facebook, Google, etcétera. Ellos tienen políticas que son muy parecidas y que responden a la legislación en los Estados Unidos. Si una información supuestamente pone en peligro la seguridad nacional de EE.UU., las empresas están obligadas a dar los datos de sus usuarios al gobierno y a los servicios de inteligencia; la mera sospecha de que eres terrorista, te pone bajo la mira del FBI, los centros de datos tienen la información de quien pagó con tarjeta de crédito el uso del servidor.

 

Cada vez que alguien se conecta a internet, deja una serie de datos, como la contraseña, direcciones IP, el horario, la ubicación; si se realiza una protesta desde ahí puede ser rastreada muy fácilmente, actualmente  nos enfrentamos a las políticas de las empresas y las prácticas que genera el usuario; sin embargo, el cibernauta por medio de ciertos programas y sorteando ciertos problemas matemáticos puede codificar la manera en que se relacione con las máquinas, es decir, genera claves públicas y privadas de tal manera que solo una persona pueda ver ese contenido cuando tiene la llave privada para poder descifrar el mensaje.

 

¿Es accesible para una persona común y corriente borrar las pistas o se necesita ser un experto en informática?

Se requiere estar familiarizado con las herramientas y el entorno, pero no se necesita un conocimiento muy elevado, actualmente hay herramientas pensadas para usarlas en protestas sociales; ellas sí requieren un conocimiento y un cuidado: por ejemplo, la Red Tor es un enjambre de computadoras que se usa para generar anonimato y fue la que se empleó durante las protestas en Egipto, la que se maneja actualmente en Irán; La Red Tor no basta, es una herramienta que debe ser acompañada con ciertas prácticas que cambian constantemente. La información que pasa por la Red Tor requiere un cifrado

 

¿Hay alguna ley que persiga las ciberprotestas en México?

No existe, pero las leyes existentes se pueden torce fácilmente para perseguir a los ciberactivistas, de esta manera cualquier ley se puede vulnerar para llegar a conseguir datos e información de todas las personas que utilizan la ley.

 

Y si aún persistes en querer conservar el anonimato en la red, te paso algunos tip´s:

 

No utilizar GMail, Yahoo, Hotmail, u otros servicios de correo similares: Siempre es necesario tener un correo electrónico, sea para abrir un blog, twitter o facebook bajo la identidad que puedas requerir, pero es importante destacar que estos servicios manejan una alta cantidad de cabeceras de información en cada mensaje que generan, es por ello que, una vez escribas un correo electrónico, siempre se pueden saber datos relevantes del origen.

Utilizar enmascaramientos de IP / Nunca conectarse desde sus casas: Lo más popular entre los blogs investigados es que sus autores coinciden en nunca conectarse desde sus casas. Siempre que requieren generar contenido, van a un café, copian el artículo y así sucesivamente, siempre variando el sitio desde donde se conectan.

Ten siempre precaución con los datos que publicas: Si necesitas publicar una foto, ten mucho cuidado de borrar sus datos EXIF. Este tipo de información es almacenada automáticamente por la cámara para indicar datos especiales de exposición, ángulo, apertura, entre otros, sobre la foto.

Finalmente, sigue tu intuición y sentido común: El punto de unión de todas las opiniones investigadas es: “usa el sentido común”; se han visto personas que publican las direcciones IP que entrega su nodo TOR por Twitter, lo cual raya en lo absurdo.

 

En conclusión:

El anonimato en Internet es posible si sigues el sentido común, al no exponer demasiada información que pueda ser rastreada a ti. Recuerda: “Dos personas pueden guardar un secreto si uno de ellos está muerto”.

 

De esta manera lo invitamos a participar en nuestro blog, y hacerle saber que G4A somos un equipo de profesionales extremadamente apasionado del Internet; combinamos nuestra experiencia con el talento, ya que un requisito indispensable para ser parte de G4A es gozar de una brillante creatividad; conocemos las entrañas de Internet, ya que nuestro equipo esta compuesto por ingenieros y diseñadores, soñadores y lógicos, lo suficientemente dedicados para encontrar una nueva idea que aplicar en cada línea de código, y estamos convencidos que sólo con las buenas prácticas y la eficiencia se obtiene el resultado esperado.