if you want an english version, feel free to ask me for it
Motivos
Pueden haber diversos motivos para desear el anonimato en Internet. Como es un terreno muy subjetivo y lo que en un lugar se considera libertad de expresión en otro crimen, me limito a enumerar algunos que se me ocurren vagamente, en desorden y sin tomar ninguna postura:
- Políticos: denunciar fraude electoral.
- Denuncia criminal: tal persona cometió un crimen.
- Acción criminal: quiero vender o comprar drogas o armas.
- Acción anticriminal: infiltración en organizaciones criminales.
- Investigación: si encontrás un sitio web que tiene un problema y lo reportás pero no estás seguro de cómo pueden tomar tu aporte, quizás lo más prudente es que uses un alias y que anonimices la exploración. Si además de aportar quisieras recibir algún crédito, es mejor que pidas permiso y hagas una suerte de contrato como si fuera un PenTesting
- Artísticos: quizás J. K. Rowling querría mantenerse separada de Robert Galbraith.
- Represalias puntuales: me robaste la novia, te robo la cuenta de mail y divulgo tus secretos.
- Vandalismo: no es buena idea que tras hacer un defacement uno sea rastreable.
- Gustos personales reñidos con las buenas costumbres: los hay.
- Protección de información personal identificable: es la que de caer en manos apropiadas, puede ser utilizada para ser atacado.
- Por el mero gusto: a veces, a uno no le gusta que el resto sepa lo que uno hace. Hay a quienes les molesta que gobiernos u empresas puedan perfilarlos.
Tipos de anonimización
Encuentro que hay distintos tipos de anonimización, que se me ocurre llamar "total", "alias" y "promiscua". Las clasificación de los ejemplos que doy es ilustrativa, sólo responde a necesidad puntual de explicar los siguientes puntos, siempre se podrán clasificar de distinto modo:
Total
No sólo una acción es anónima, si no que no debe haber manera de correlacionarla con otras acciones anónimas. Es apropiada para denuncias, vandalismo, represalias puntuales, experimentación e investigación.
Alias
Se conforma un grupo de acciones anónimas tras un seudónimo, dado que hay alguna relación temporal o conceptual a mantener. Por ejemplo con fines artísticos, venta ilegal de algo, negociación, infiltración. El colectivo Anonymous es un ejemplo real.Promiscua
Las acciones quedan ligadas a un grupo en lugar de a una persona, con lo cual se destruye el principio de no repudiación. Ocurre cuando se usa una cuenta de twitter compartida. Sirve para denuncia.No sé que protección legal provea y si sé que no proveé defensa contra una acción de tipo terrorista contra el grupo entero.
No olvidemos que en ningún momento estamos considerando otros factores como Confidencialidad o Autenticidad, es ortogonal, puedo enviar mensajes Autenticos o Confidenciales con un alias siguiendo los mismos mecanismos que con una identidad real.
Ahora me voy a concentrar en el tipo "alias". Tú, lector o lectora, si llegaste hasta acá, extrapolarás a los otros tipos.
El problema principal del alias es que debe evitar por todos los medios relacionarse con otros alias y fundamentalmente con la identidad real.
Anonimato legal vs real
Un aspecto a considerar del anonimato es si es real o nominal. Lo que quiero decir es que hay situaciones en las cuales hay una acción anónima y no queda evidencia, pero aun así está claro quien fue. Este es el caso del análisis de texto, no se puede demostrar quien ha sido, pero a fines prácticos, te han descubierto. No es como en las películas, donde la agencia gubernamental, el policía o el bueno de turno tiene arrinconado al malo pero como no consigue evidencia que pueda ser presentada ante la corte, este logra huir indemne. Al Capone encarcelado por evadir impuestos es de una era más ingenua. Es como en la realidad donde las personas mueren en manos de drones, se ven en el medio de denuncias legales fraguadas, aparecen muertas o simplemente no aparecen.
Descartemos algunas ideas ingeniosas:
Las ideas siguientes pueden parecer útiles, pero deben ser tomadas más como recursos de emergencia que solución final.
Contaminando filtros
Para evitar las reglas de búsqueda en Internet, se debería incluir en todos los mensajes que uno escribe algunas palabras claves de un conjunto selecto, sin relación con el mensaje actual. Esta idea ha tenido poligénesis pues la he visto escrito en alguna ocasión. El problema que trae es uno está atrayendo la atención por obstruir la eficacia de los filtros y a menos que lo haga una parte considerable de la población, esta atrayendo DEMASIADO la atención.
Otro problema que tiene es que sólo puede funcionar de modo masivo y sin intención de ofender a nadie, la mayor parte de las personas que usa Internet no tiene el conocimiento ni le da la cabeza para lidiar con esto. Terminarían cortando y pegando siempre el mismo texto o mejor aún bajando un programa que lo haga por uno. Ese programa probablemente contendría malware y estaría diseñado para no afectar los filtros, nuevamente los mensajes que queremos que pasen desapercibidos brillarían como si estuvieran pintados de rosa fluo.
Hay que adquirir previamente una cierta capacitación y práctica, para que lo que uno haga no termine siendo un indicador de que está tratando de pasar desapercibido. Como dijo el maestro Oogway:
"One often meets his destiny on the road he takes to avoid it."
pero me gusta más como lo tradujeron al español latino:
"Para evitar su destino tomaron la senda que los condujo a él"
Lo mejor que he encontrado con respecto a los filtros es esta noticia:
http://www.lavanguardia.com/vida/20140124/54400455903/un-palestino-detenido-tras-llamar-a-su-hijo-mohamed-mursi.html
Robar redes de vecinos
Dejando de lado que es de mal gusto, las tenés cerca, no es buena idea. Es mejor usar accesos públicos, lo cual de paso es menos ilegal. El simple hecho de atacar una red para obtener credenciales puede disparar algún mecanismo compensatorio que cancele el anonimato, como que alguien preste atención a quienes estaban cerca.
Usar servicios de anonimización
Existen diversos servicos como proxy y vpn de anonimización, pagas y gratis. El problema es que actualmente, una de las más populares, tor, no parece ser tan confiable. No olvidemos que tor es resultado de una organización gubernamental, [1].
Personalmente, no confiaría en una gratuita, ya que bien puede ser un honeypot y una paga tiene mis datos para que pueda pagar.
Cambio de mac address en placa wifi
Todos los tutoriales de robo de redes wifi dicen como primer paso "no olvides cambiar la mac address de tu placa". La verdad es que las veces que yo quise, con fines investigativos atacar mi propia red, al cambiar la mac address falló el proceso. Pudo haber sido falta de destreza o justo haber usado placas no aptas, pero eso es secundario. Si usás la misma placa, el problema radica en que el día que te equivoques, perdiste, quedó relacionada tu tráfico normal con el anónimo. Es por eso que hay que usar tails y placas descartables, que tras reiniciar olvida todo, no queda librado a tu esfuerzo.Hay tanto tráfico que es imposible que me vean
Aunque incorrecto, eso pudo haber sido cierto hace un tiempo. Las últimas noticias dicen que los ingleses capturan todo el tráfico durante tres días y luego lo tiran. ¿Tiran todo? Los norteamericanos dicen que sólo hacen análisis de tráfico, quizás.
Que no haya capacidad de procesamiento para hallar y correlacionar tu tráfico ahora, no significa que dentro de unos años no lo haya. No importa, cuando llegue el momento vemos. El problema con ese enfoque es que se pueden estar guardando datos ahora y que puedan ser procesados dentro de unos años.
¿Qué hacemos entonces?
Hay que copiar a los que ya lo saben hacer: los criminales. Lamentablemente, para poder ser normal hay que pensar como criminal.
Un ejemplo
Los criminales comunes usan celulares descartables o robados. Esto es en vano si tenemos el celular prendido todo el día, en el momento en que se identifique como sospechoso, quedan revelados todos los lugares donde estuvo.Aqui vemos por ejemplo la traza del celular de un diputado alemán.
Seguí el link, apretá el boton de play y divertite. Se maneja como un google map, de hecho lo es.
http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten
Breve recetario
Las recetas del anonimatos vienen en dos sabores, uno bien técnico:
- todas las operaciones deben efectuarse sin usar ips asociadas de algún modo a un domicilio, trabajo, amigos o parientes. Tampoco debe haber relación con cuentas a nombres de los anteriores.
- no navegar otros sitios de modo tal que no de no dejar un rastro de cookies
- que ser filmado en un access point ajeno
- no usar la misma mac address para esta y otras actividades en redes ajenas
- redactar los mensajes o artículos de un modo radicalmente distinto a los que se pueda redactar con la identidad real.
- tener una absoluta claridad acerca de la (separación del) tráfico
Todo se reduce a una sola frase, que es justamente "anonimato":
- no debe haber ninguna relación con la identidad real
Como verás, el esfuerzo de separar las identidades, que es en última instancia la única manera de poder hacer algo realmente anónimo, es todo un proyecto en sí, requiere una disciplina muy extricta e incluso usar máquinas físicas distintas. En el caso del tráfico, se parece al trabajo de un químico manipulando sustancias peligrosas.
Si te interesa ver otros ángulos de este tema, seguiré con
Glosario
Cookies: son unos trocitos de información que los sitios web dan a los navegadores y estos se los devuelven en cada conexión y sirven para que el sitio web sepa de quien es cada conexión.Mac address: cada placa de red, sea por cable o wifi tiene un número de serie que usa como parte de la comunicación y por lo general se puede cambiar
Proxy: un programa que está en el medio entre un navegador e Internet y permite anonimizar.
Tor: una red que permite anonimizar, aunque a veces hay serias dudas.
[1] https://www.torproject.org/about/overview
No hay comentarios:
Publicar un comentario