La Importancia De La Oscuridad En Internet
Alejo Alejandro & Martínez Jamm
EN
Introducción
La perspectiva que afirma que en la luz se encuentra la “verdad” es recurrente. Generalmente, se busca evitar la oscuridad. ¿Debe salir todo a la luz? ¿Existen cosas, como datos e información, que deban permanecer ocultas, o al menos que no se desea que otros o todos conozcan?
A la oscuridad se la asocia con peligro e inseguridad. Sin embargo, también brinda protección; lo que no puede verse o encontrarse no se puede atacar. Utilizar la oscuridad a favor permite ocultar lo que se considera privado y ocultarse cuando uno no desea ser visto.
Desde allí nace una pregunta importante: ¿qué información ocultar? Si se analiza esta pregunta desde la informática, se puede lograr una estimación de la gran cantidad de datos que se pueden proteger, ya que los 3,8 billones de usuarios de internet generan 2,5 quintillones de bytes por día[1]. En esta enorme cantidad de datos hay información privada que no es deseable compartir públicamente, como ubicaciones, gustos, datos financieros, historias clínicas, entre otros.
Para entender mejor el problema, es indispensable definir el concepto de privacidad y apropiarse de él, cuál es su importancia para las personas, la sociedad y las organizaciones; además, hay que saber cuáles son los datos que se deben proteger. Así mismo, se han de conocer los métodos que los ciberdelincuentes y organizaciones utilizan para obtener esta información con permiso y sin él, qué hacen ellos con esta información y cuáles son los riesgos que esto conlleva.
Finalmente, es necesario que los usuarios conozcan herramientas y medidas de protección para garantizar la seguridad de los datos a la hora de utilizar internet, manteniendo así el derecho de permanecer ocultos y seguros.
Privacidad y anonimato
La privacidad es un concepto amplio y difícil de definir, debido a que no se limita al tema meramente de la información, sino que trasciende a un debate social. Por tal motivo, se empezará por definir etimológicamente su significado. Esta palabra proviene del latín privatus, que significa “aquello que no es público”[2]. A partir de esto existen dos esferas relacionadas con la privacidad: la esfera privada, que por ejemplo son actividades íntimas, amistades, asuntos confidenciales e información sensible, como historias clínicas y datos financieros. En el lado opuesto se encuentra la esfera pública, donde está todo aquello que conoce la sociedad acerca de uno, como los nombres, correos electrónicos, redes sociales, y en el sector estatal, toda la información generada por las entidades públicas.
El psicólogo social Irwin Altman definió la privacidad como una frontera selectiva de acceso a uno mismo y a su grupo (por ejemplo, familia, amigos, comunidades)[3]. Esto significa que la privacidad nos permite controlar de manera selectiva quién tienen acceso a nuestra información personal, es decir, a nuestro dominio privado y público.
Es importante formalizar el concepto de privacidad para que, a partir de éste, se generen políticas claras, transparentes y coherentes, que permitan garantizar los derechos de las personas en el ciberespacio. El teórico Herman T. Tavani (2007)[4] clasificó las teorías detrás de este concepto en cuatro categorías que permiten comprender las perspectivas de la privacidad. Según Tavani, las teorías de la privacidad se clasifican en no intrusión, aislamiento, control y limitación.
No intrusión
La privacidad sólo se obtiene cuando se está libre de intromisiones o de la interferencia de otros, tanto individuos como organizaciones; por lo tanto, la privacidad se define como la libertad absoluta de los demás. En esta definición se ve la privacidad también como un derecho indispensable para todos los individuos (derecho a la privacidad).
Aislamiento
Esta teoría define la privacidad como la necesidad que sienten todos los individuos de retirarse del mundo a la soledad, para poder pensar libremente y sin intromisión de otros que puedan espiarlos, manipularlos e incluso juzgarlos.
Control
La privacidad depende del control que cada individuo puede ejercer sobre su propia información. Este tipo de privacidad dota a cada individuo con la habilidad de determinar cuánto, cómo y hasta qué punto se publica su información. En esta categoría de la privacidad, cada uno puede permitir a otros conocer la información privada, y mientras se continúe teniendo el control sobre ésta, se sigue teniendo un alto nivel de privacidad.
Limitación
En esta categoría se ve la privacidad desde las limitaciones o restricciones de acceso a la información, es decir, cada individuo puede y debe imponer condiciones y limitaciones sobre su información, con el fin de que a ésta no tenga acceso cualquiera y sólo pueda acceder a ella quien siga las reglas definidas por su propietario.
Según estas categorías o definiciones de privacidad, podemos concluir que es un derecho fundamental.
Para enmarcar una definición que nos permita trabajar en el campo de las tecnologías de la información, usaremos la definición del teórico Johannes Buchmann: “La privacidad de la información es la libertad de determinar qué información (datos digitales) se libera o se retira del dominio público del mundo cibernético”[5].
Anonimato
El anonimato se da cuando un individuo restringe toda la información relacionada con su identidad en el mundo, por lo que nadie lo puede identificar únicamente o relacionarlo en forma directa. Esta es una propiedad que emerge de la privacidad y es deseada en muchos entornos; por ejemplo, al momento de celebrar votaciones democráticas se debe garantizar el anonimato, con el propósito de permitir votaciones libres y sin coacciones.
Secreto
Por otro lado, un secreto es una parte de nuestro dominio privado que no permitimos que nadie más conozca, es decir, es la parte del dominio privado que está restringida para todo el mundo y a la que sólo uno mismo puede acceder. Esta propiedad también emerge de la privacidad y nos permite conservar secretos de manera segura.
En la sección anterior se analizaron los conceptos relacionados con la privacidad, pero se requiere que todos comprendan la importancia que este tema tiene no sólo para cada individuo sino para la sociedad y la economía en general. A continuación analizamos el valor de la privacidad desde tres posiciones principales: valor personal, valor social y valor económico.
Valor personal
Como señala Daniel Solove en su libro Understanding privacy, “la privacidad personal promueve el bienestar psicológico, físico, social y moral”[6]. La privacidad le permite a la gente actuar en una forma más libre y desinhibida, sin los prejuicios que la sociedad le impone; así puede expresarse libremente, dar una opinión sin temor a represiones sociales. También ayuda al crecimiento personal y al conocimiento de sí mismo, pues le permite al individuo cuestionar sus propios pensamientos e incluso contradecirlos antes de que salgan a la luz pública.
Solove cita a Paul Freund para argumentar que “la privacidad ofrece un refugio para el aflojamiento de las inhibiciones, para el autodescubrimiento y la autoconciencia, la autodeterminación, la autodirección, la innovación, el tanteo, la alimentación, para un sentimiento de unicidad y la liberación de la opresión de la libertad”. Así, se permite la libre formación de las personas, se aumenta la sinceridad y se disminuye la cautela, se dignifica al individuo, se respeta la autonomía y se abre la puerta para asegurar la prevalencia de otros derechos fundamentales, como la libre expresión y la seguridad.
Esto es importante, ya que sin la libertad de opinar y pensar diferente no sería posible la innovación. Las obras de arte, ingeniería, ciencia y cultura se han creado gracias a la capacidad de pensar diferente y desafiar el statu quo. Esta capacidad no habría sido posible sin el derecho a aislarse, a mantenerse oculto para lograr alimentar los procesos de innovación y creación sin la crítica y el juicio social constantes, que pueden destruir todo antes de que sea creado.
Cada persona o grupo de personas posee información privada, que le pertenece y nadie más tiene por qué conocer. A continuación se presentan algunos casos para reconsiderar la importancia de la privacidad (basados en el libro de Daniel Echeverri[7]):
• Usted está en un supermercado, pasa un extraño, lo saluda y le pide que le dé la ubicación de su hogar, lugar de trabajo, el colegio de sus hijos, la casa de sus padres y más. ¿Compartiría usted dicha información?
• De repente recibe una visita en su casa de una persona desconocida, quien le solicita ver y copiar las fotos y videos que tenga con su familia, amigos y pareja. ¿Usted aceptaría?
• Está de vacaciones con su familia y un extraño le pregunta acerca de su situación financiera, los datos de su tarjeta de crédito, sus gustos personales y los de su familia, sus planes para la próxima semana o mes, y si usted ha tenido problemas con la ley. ¿Contestaría a todas estas preguntas?
• Se encuentra con un amigo no tan cercano al que no ve hace mucho tiempo, y en un momento de la conversación él le pregunta sobre sus gustos sexuales, su historial de parejas sexuales, su historia clínica y sus contraseñas para ingresar a redes sociales y ver todos sus mensajes. ¿Le daría toda esta información? Y si lo hiciera, ¿permitiría que él la compartiera con cualquiera?
Este paralelo permite reconocer el valor de la información privada y los límites que estaríamos dispuestos a establecer para el manejo de los datos, sin importar si se trata de un conocido, un extraño o una corporación.
Valor social
Como se mencionó antes, existen dos esferas de la privacidad: la privada y la pública. La esfera privada puede ser, algunas veces, antagónica a la pública, debido a que los intereses individuales pueden ir en contra del bien común. Los individuos son seres sociales y nunca viven aislados, necesitan el uno del otro para la supervivencia y el desarrollo. Para convivir en armonía en la sociedad, se han creado algunas normas sociales que limitan el comportamiento de los individuos de acuerdo con lo que se considera correcto para la mayoría.
La privacidad puede ir muchas veces en contra de las normas (en la esfera privada, algunos comportamientos del individuo rompen normas, pero si se mantiene la privacidad, la sociedad nunca se enterará de su comportamiento y, por lo tanto, no se lo juzgarán por eso). No obstante, la sociedad está formada por individuos y se ve beneficiada por la protección de la privacidad individual al permitir el libre actuar de las personas. Daniel Solove señala que “La protección de la privacidad nos protege de interrupciones en actividades importantes tanto para los individuos como para la sociedad”[8]. Si se ve afectada la privacidad de los individuos, se verán afectadas también las relaciones sociales y la sociedad, impidiendo la realización de labores que contribuyen a su desarrollo, por lo que se hace esencial encontrar un punto de equilibrio entre la privacidad individual y el bien común.
Por otro lado, si no existiera privacidad y las acciones de toda una sociedad fueran públicas, se podría gestar una sociedad autoritaria, en la que las personas no tienen la libertad ni la seguridad para opinar y actuar de acuerdo con su propia moral, sino que estarían reprimidas por sus gobernantes; es decir, el Estado tendría un poder excesivo. Judith Andre afirma que “cuando una acción puede llevarse a cabo en privado y los principios del individuo son diferentes de los principios de los posibles observadores, la privacidad aumenta la probabilidad de que la acción esté de acuerdo con los principios del individuo”[9]. Sin esta privacidad no habría garantías para la democracia, pues la libertad de elegir sin prejuicios ni miedo a represalias está respaldada por el anonimato.
Como conclusión de esta sección se puede decir que se protege la privacidad no por el bien o el deseo de un solo individuo, sino porque el bienestar generado aporta un gran beneficio a todos los miembros la sociedad. Así mismo, la ausencia de la privacidad puede generar un colapso social en la medida en que los individuos se sientan inseguros y sin libertad.
Valor económico
En internet hay numerosas aplicaciones que ofrecen diferentes servicios de manera “gratuita” y a las que se puede acceder desde un navegador web o se pueden instalar en un dispositivo móvil. Generalmente, el usuario crea una cuenta, y luego de llenar algunos datos personales, como nombre, correo, fecha de nacimiento, sexo, ciudad, etc., tiene que aceptar unas condiciones de servicio si desea utilizarlo. Estas condiciones siempre incluyen las políticas de privacidad, que la mayoría de la gente nunca lee debido a que no tiene el derecho de rechazar o cambiar aquellas que considere abusivas, y si no se aceptan totalmente no se podrán utilizar estos servicios. Mediante este tipo de prácticas las empresas incentivan el desconocimiento de la privacidad y limitan los derechos de los usuarios.
Todas estas aplicaciones hacen uso de la publicidad dirigida, una publicidad que utiliza los datos recogidos y el comportamiento de los individuos para predecir los intereses de un grupo de usuarios, con el propósito de establecer un perfil para cada uno de ellos y así encasillarlos en un nicho de mercado. Luego de eso, se crean mensajes publicitarios específicos que le aparecerán sólo al público objetivo en ciertas páginas web que visite[10].
De este modo se financian la mayoría de las empresas que dicen ofrecer servicios “gratuitos”. ¿Cuánto cree que valen los datos personales para estas compañías? ¿Considera que intercambiarlos por un servicio es algo justo? Pues bien, Anagnostou y Lambrou intentan responder a estas preguntas, al tiempo que señalan que una suscripción a un servicio no excede (por lo general) los diez dólares (como Spotify o Netflix). Sin embargo, las redes sociales (Facebook, Twitter, Instagram, etc.) no cobran una suscripción a sus servicios (se estima que, si cobraran, probablemente sería una cifra cercana a los diez dólares), porque prefieren intercambiarlos por los datos de sus usuarios, lo que causa “la impresión de que la privacidad en sí es de bajo valor”[11].
Un ejemplo de esta pérdida de valor inconsciente de la privacidad es un experimento realizado en 2017, en el que se definió el valor de una pizza como pago aceptable para que estudiantes del Massachusetts Institute of Technology (MIT) compartieran las direcciones de correo de tres compañeros sin reparo alguno[12].
Como mencionan Anagnostou y Lambrou, existe una brecha bastante diferencial entre el valor de los datos personales para el usuario y los ingresos generados con esos mismos datos por las empresas. Aunque se puede estimar un valor para los datos, no es posible calcular un valor exacto debido a que no hay un mercado con oferta y demanda de datos personales, puesto que no se generan transacciones monetarias.
Por lo general, el pago por utilizar los datos personales se hace en especie, en forma de servicios, lo cual sería una buena manera de calcular su costo. Otra opción es calcular la voluntad de pago de los clientes por mantener su privacidad: ¿cuánto estaría dispuesto a pagar para que sus datos no sean recolectados? Una tercera opción es estimar el valor de ingresos que reciben las compañías generados por publicidad; si los usuarios no desean recibir publicidad, deberán pagar un valor equivalente al ingreso que se dejará de recibir. Todas estas opciones poseen métodos de valoración desde diferentes puntos de vista y pueden generar diversas reacciones a los usuarios de internet.
Técnicas de violación de privacidad
En esta sección se mostrarán las técnicas más utilizadas por empresas, organizaciones y criminales para recolectar la información privada de los usuarios, muchas veces sin su permiso o sin su conocimiento.
Recolección de información a través del navegador web
Una de las tácticas más empleadas para invadir la privacidad es mediante los navegadores web, como Chrome, Firefox o Internet Explorer. ¿Cómo funcionan este tipo de ataques? Lo que debe saber es que su navegador web se encuentra instalado en su dispositivo (computador o teléfono inteligente) para que usted pueda consultar sitios web a través de internet, pero al estar instalado, tiene acceso a mucha información tanto de usted como de su dispositivo. El navegador web provee esta información a los sitios web que lo soliciten sin pedir permiso y muchas veces sin notificar a los usuarios. Para que usted pueda ver cómo funciona esto, puede visitar el sitio web Webkay. Otro ejemplo un poco más aterrador lo puede ver en el sitio web Click. Al ingresar a estos sitios, usted verá toda la información privada que un sitio web puede recolectar a través de su navegador y sin su permiso.
En resumen, su navegador web puede recopilar y entregar los siguientes datos:
• Ubicación geográfica en un radio aproximado de 50 km.
• Sistema operativo (Mac OS, Windows, Android, IOS).
• Características físicas de su equipo (CPU, GPU, RAM, disco, batería).
• Plugins instalados.
• Versión del navegador.
• Sitios visitados recientemente.
• Aplicaciones a las que haya ingresado recientemente (Facebook, Google, Twitter, etc.).
• Ancho de banda.
• Registro detallado de las actividades que usted realice en su navegador.
Para finalizar esta categoría, vale la pena aclarar que este tipo de técnicas para violar la privacidad también las utilizan los ciberdelincuentes durante una fase inicial o de reconocimiento, para posteriormente usar esta información en ataques más sofisticados, como tomar el control total de su dispositivo o iniciar una campaña de desprestigio en su contra, o en contra de su familia o de su empresa.
Recopilación de información a través de servicios en internet
Empezaremos hablando de un servicio indispensable para las personas que usan internet a diario, ya que nos posibilita encontrar información útil y organizada en esta vasta red: el motor de búsqueda. El más conocido y utilizado es Google, el cual ofrece sus servicios de manera “gratuita”, aunque esto no es del todo cierto, como vimos anteriormente.
El modelo que estas compañías utilizan para obtener una contraprestación por sus servicios consiste en dejar que los anunciantes (empresas que pagan para que se muestre su publicidad en estos buscadores) escojan palabras claves, las cuales permiten que la publicidad del anunciante sea mostrada una vez que un usuario realiza una búsqueda que contenga estas palabras, de tal manera que se le muestra publicidad dirigida. Toda la información que estas compañías toman de sus usuarios la utilizan para mejorar sus servicios y venderla o compartirla con otros servicios en internet para que éstos también puedan mostrarle publicidad dirigida.
Este tipo de servicios suelen recolectar la siguiente clase de información[13]:
• Todas las búsquedas realizadas, ya sean de imágenes, sitios web o blogs.
• Historial de navegación.
• Resultados de las búsquedas a los que usted accedió.
• Tipo de contenido de los sitios web
que visita.
• Tiempo que pasa en cada uno de los sitios web que visita.
• Horas en las que usa el buscador.
• Información relevante para identificar y perfilar a los usuarios[14]:
• Nombre completo.
• Dirección de correo electrónico.
• Dirección IP.
• Género.
• Ubicación geográfica.
• Lenguas que habla.
• Estado sentimental.
• Tipo de dispositivos electrónicos
que posee.
• Edad de sus hijos.
• Cómo le fue en el colegio.
• Títulos y nivel profesional.
• Productos que compra.
• Los productos que casi compra.
• Dónde vive.
• Dónde trabaja.
• Tipo de conexión que utiliza para conectarse a internet.
• En general, estas empresas recolectan toda la información que pueda tener algún valor, sin importar qué tan privada sea.
Imagínese por un momento que estas compañías también pueden tener su información personal desde otra clase de fuentes, como los dispositivos móviles, relojes inteligentes o sus dispositivos de casa inteligente (televisores, consolas de videojuegos, autos inteligentes, etc.). Todos estos dispositivos tienen la capacidad de grabar la voz de sus usuarios, con el fin de enviarla a internet para que la inteligencia artificial detrás de estos servicios pueda interpretar las solicitudes de los usuarios como instrucciones que luego mandarán al dispositivo o dispositivos involucrados en la solicitud del usuario. Lo que estos servicios no dicen abiertamente a sus usuarios es que estas grabaciones son almacenadas durante un tiempo indefinido y que sus técnicos pueden analizarlas en forma manual o por otros servicios de análisis automatizado, con el propósito de ofrecer otra clase de servicios a los mismos usuarios o a otras empresas.
Servicios como Alexa indican que solamente recopilan información de los comandos que los usuarios ejecutan sobre el dispositivo, como por ejemplo “Alexa, enciende la luz del cuarto principal”; no obstante, se han reportado casos en los que estos dispositivos han grabado las conversaciones o los sonidos generados cerca de sus micrófonos, aunque nunca se les haya enviado una orden de activación[15].
Otro caso preocupante tiene que ver con las aplicaciones para dispositivos móviles que hacen uso de la ubicación geográfica. Hoy en día, los teléfonos móviles cuentan con varios modos para saber su ubicación geográfica en tiempo real, pero la más empleada y precisa es el sistema de posicionamiento global (GPS), el cual puede dar su posición geográfica con un margen de error de cinco metros; estas aplicaciones recopilan su información geográfica en tiempo real, con lo que pueden conocer todos los lugares que usted visitó durante el día y las rutas que tomó, así como los tiempos que tardó en cada uno de estos sitios.
La información que puede dar a conocer la ubicación de una persona puede llegar a ser muy reveladora y contener detalles muy íntimos de su vida. Por ejemplo, imagínese que se filtra a los medios la información de una figura pública que frecuenta una clínica para pacientes con VIH, un centro de psiquiatría o un lugar de reuniones de AA (Alcohólicos Anónimos), temas que son tabú y que aún no se discuten abiertamente dentro de la sociedad; esto podría traer serias implicaciones para esta persona, a quien podrían discriminar o aislar de sus grupos sociales.
Un agravante es que las empresas que hacen este tipo de prácticas carecen, en la mayoría de los casos, de políticas claras para el manejo de dicha información, y no se les exigen debido a que no existen órganos de control y vigilancia que los regulen, lo que incentiva prácticas deshonestas como vender tal información en el mercado negro o incluso permitir el espionaje a sus usuarios.
Usted debe tener claro que el potencial de esta información va mucho más allá de la publicidad para tales compañías, ya que se puede revender o compartir para otros fines menos éticos, como sucedió en el caso de Cambridge Analytica, que involucró a los usuarios de la red social de Facebook, ya que los datos personales de 50 millones de usuarios en Estados Unidos se utilizaron para crear unas campañas e influenciar a los votantes en las elecciones de 2016 (para acceder a más información de este caso, ingrese a DigitalWatch).
Si luego de conocer los riesgos y métodos de ataque usted desea proteger sus datos y preservar su privacidad, se le recomienda consultar el anexo 1: “Herramientas para preservar la privacidad”, en el que podrá conocer algunas medidas técnicas para reducir el peligro de ser atacado.
Conclusiones
La oscuridad va más allá del imaginario popular, donde se esconden criminales y delincuentes; es un lugar que nos ofrece protección, libertad y autonomía. Es un espacio para la innovación, indispensable para el desarrollo de los individuos y las sociedades. En internet, el concepto de oscuridad se ve personificado en la privacidad y el anonimato.
Aunque la privacidad es una necesidad para todos, no existe una conciencia generalizada de su importancia. En su gran mayoría, la gente no se preocupa por proteger sus datos personales o por conocer lo que las grandes compañías de internet saben de ellos, y de cómo hacen uso de su información a cambio de un servicio que se muestra como “gratuito”. Si se analiza la importancia de la privacidad desde diferentes perspectivas, la mayoría concuerda con que la privacidad es necesaria y debe protegerse, ya que posee un gran valor para la sociedad, las organizaciones y los individuos. Por lo tanto, se debe cambiar la forma de percibir la información personal y entender que ésta es mucho más valiosa que el costo de un servicio en internet.
No son pocos los casos en los que la privacidad se ve violada por personas, organizaciones o gobiernos, y pese a todo esto, no se ha generado una cultura consciente de su valor. Parece que, con las nuevas tecnologías y los servicios emergentes, el valor de lo que trasciende de su esfera privada a su esfera pública disminuye paulatinamente. Estamos llegando al mundo descrito por George Orwell en 1984 con los sistemas de gran hermano, pero con la diferencia de que estamos pagando por este servicio, lo estamos acogiendo de buena voluntad, sin saber lo que esto conlleva.
La privacidad va más allá de ser un derecho, también es una responsabilidad de cada uno sobre su propia información y la de su familia; por esto, cada persona debe entender cómo se está recolectando y usando su información, para que así se pueda determinar cuándo y cómo se ve amenazada su privacidad por las prácticas de gobiernos, compañías y personas, que involucran tecnologías de la información e internet.
Se debe empezar a exigir a las empresas que ofrecen sus servicios a costa de los datos personales de sus usuarios, políticas claras, transparentes y conscientes, que permitan decidir cuáles de esas políticas violan la privacidad, para así obligarlas a que sean sus aplicaciones y servicios los que se ajusten a los derechos de las personas y no al contrario.
Hay numerosas herramientas que son necesarias cuando se requiere garantizar el derecho a la privacidad, por lo que se debe aprender a usarlas y a configurarlas correctamente para poder ejercer el derecho a la privacidad. Sin embargo, se debe ser consciente de que, aun siguiendo todas las recomendaciones para mantenerse oculto, nunca será posible el anonimato total en internet, pues lo que se logra es reducir en gran medida el rastro que se deja al utilizar esta red, no eliminarlo por completo.
Anexo 1. Herramientas para preservar la privacidad
En esta sección se describen algunas medidas técnicas que pueden servir de ayuda para evitar ser víctima de las técnicas de violación de la privacidad descritas anteriormente.
Protección contra la recolección de información a través del navegador web
Para validar si su navegador web cuenta con la protección adecuada contra este tipo de técnicas, visite el sitio web Panopticlick. Este sitio verificará si su navegador tiene las protecciones apropiadas contra la violación de privacidad.
Si usted obtiene un resultado negativo, como el de la imagen 2 tiene problemas de privacidad. Para corregirlos, debe configurar su navegador para bloquear todo el contenido de los sitios web que intenten rastrearlo. Recomendamos el uso de navegadores independientes, que no dependan de empresas que realicen las prácticas anteriormente mencionadas. Recomendamos el uso de Firefox debido a que tiene un módulo que permite proteger su privacidad contra todas estas técnicas. Para habilitar tal configuración, usted puede seguir las instrucciones en el sitio oficial Content Blocking Firefox.
Protección contra la recopilación de información a través de servicios en internet
La principal es leer las políticas de privacidad de los servicios que usted usa con más frecuencia y que puedan contener información privada de carácter íntimo. Es importante que revise la política de privacidad, de tal manera que podrá tener claro el tipo de información que estos servicios recolectan y para qué la utilizarán; también podrá saber cuáles son sus derechos y las configuraciones que podrá hacer para mejorar su privacidad.
Siempre verifique y cambie la configuración que viene por defecto en sus aplicaciones, ya que esta tiene los servicios de rastreo y recolección de información habilitados por defecto; en algunos casos usted deberá investigar en profundidad, debido a que tales servicios muchas veces hacen que este proceso sea difícil para evitar que sus usuarios deshabiliten las opciones de rastreo y así no ver afectados sus ingresos.
Los fabricantes de sistemas operativos para dispositivos móviles han incorporado ajustes de privacidad para que sus usuarios puedan conocer y modificar los ajustes de cada una de sus aplicaciones. Para modificar los ajustes de ubicación y conocer o modificar las aplicaciones que tienen acceso a ésta, siga los ajustes que se detallan a continuación:
Desactivar aplicaciones que tienen acceso a su ubicación en iOS (iPhone)
1. Abra la aplicación de Configuración.
2. Ingrese a Privacidad > Localización.
3. Si desea deshabilitar todas las aplicaciones que rastrean su ubicación, sólo debe deshabilitar la opción superior Localización.
4. Si desea configurar cada aplicación de manera independiente, debe seleccionarlas una por una y en cada una de ellas escoja entre las opciones Nunca o Al usar la app, ya sea que quiera que esta aplicación no sepa nunca su ubicación o que la sepa sólo cuando la tenga abierta. Ninguna aplicación debería estar configurada como Siempre, ya que esto significa que la aplicación lo vigila y registra todos sus movimientos durante el día, incluso con la aplicación cerrada.
Desactivar aplicaciones que tienen acceso a su ubicación en Android
Estas configuraciones pueden cambiar de acuerdo con el fabricante de su teléfono. En el caso de que estas instrucciones no le funcionen, usted deberá investigar cómo realizar este procedimiento en el manual de usuario de su dispositivo móvil.
1. Abra la aplicación de Ajustes.
2. Ingrese a Avanzado > Permisos de aplicación > Ubicación > Historial de ubicaciones.
3. En el listado de aplicaciones, usted podrá deshabilitar aquellas que considere que no deben conocer su ubicación.
Verificar las configuraciones de privacidad de su cuenta de Google
Si usted tiene una cuenta de Google, debe verificar las configuraciones de privacidad y deshabilitar aquellas que considere que violan su privacidad; a modo de ejemplo, aquí le explicamos cómo deshabilitar la función de rastreo que ofrece el servicio de Google Maps desde su dispositivo móvil.
1. Abra la aplicación de Ajustes o Configuración.
2. Ingrese a Google > Cuenta de Google > Datos y personalización.
3. Seleccione la opción Historial de ubicaciones y desactívela. Google le pedirá que confirme si la desea pausar.
4. Regrese al punto Datos y personalización.
5. Ingrese a Actividad web y de aplicaciones y desactívela. Google le pedirá que confirme si la desea pausar.
Para los demás servicios de Google, usted podrá encontrar más información en Google Privacy Controls.
Servicios enfocados en la privacidad
Una buena práctica para mantener su privacidad a salvo es utilizar servicios reconocidos internacionalmente por salvaguardar la privacidad de sus usuarios. Una de las recomendaciones que le podemos ofrecer en este aspecto es utilizar DuckDuckGo como motor de búsqueda cuando desee que sus búsquedas permanezcan privadas. Este servicio no recolecta ninguna clase de datos de sus usuarios, por lo que le permitirá navegar de manera anónima y segura (puede leer la política de privacidad de este servicio aquí).
Usted puede encontrar más recomendaciones de esta clase de aplicaciones y servicios en restoreprivacy.com.
VPN
VPN es la sigla de Virtual Private Network (red privada virtual), un servicio que permite navegar en internet en forma privada y segura; además, el usuario puede saltarse algunas restricciones de contenido regional y las censuras.
Internet está diseñada para ser una red pública, abierta y de fácil acceso; cuando se creó, se buscaba compartir información de manera libre y sin restricciones de privacidad. Aunque esto funciona bastante bien, para solicitar y entregar los servicios se debe mandar y recibir información por la red de manera constante. Por lo general, esta información se envía en forma transparente (sin ningún tipo de cifrado), por lo que un usuario en la misma red o en un dispositivo intermedio puede captar y leer dicha información.
Como entenderá, esto no es para nada privado; si se desea acceder a un servicio que no maneja información personal importante, no habrá mayor problema, pero si es un servicio que maneja información sensible, como banca personal, correo electrónico, red social, etc., se requiere un mayor nivel de privacidad. Una solución a este problema es el empleo de una VPN.
Si el usuario utiliza este servicio para conectarse a internet, se conecta en forma segura a un servidor VPN y a través de este a internet. Se puede hacer un símil de la conexión segura entre el usuario y la VPN con una tubería o túnel por donde los datos pasan ocultos, y la forma más segura de ocultar estos datos es usando criptografía.
Esta estructura brinda ciertas características de interés, como lo son[16]:
• El servidor de destino, o el que posee el servicio que el usuario solicita, detecta al servidor VPN como el origen y no al usuario.
• Se dificulta en gran medida la identificación del usuario y de las acciones que realice o los servicios que utilice.
• Los datos enviados están cifrados, por lo que, si alguien los intercepta, no logrará entenderlos.
Aprovechando estas características se puede utilizar una VPN para diferentes objetivos, de los cuales (para nuestros propósitos) se destacan los dos más importantes: mostrar la ubicación de la VPN y no la ubicación real, lo que permite acceder a contenido con bloqueo geográfico, y ayudar a mantener una conexión segura, libre de espías, en ambientes hostiles como una red wifi pública.
Como bien se sabe, las redes wifi públicas son bastante inseguras, pues cualquier usuario podría espiar las conexiones de los usuarios conectados a estas redes y obtener contraseñas, números de tarjetas de crédito, información personal, etc.; por ello, es bastante útil emplear una VPN que cifre la información.
Hay tres recomendaciones que debería tener en cuenta a la hora de usar una VPN. La primera es la ubicación de la VPN, algo muy importante porque si desea acceder a contenido bloqueado, la VPN debe estar ubicada en un país cuya restricción de contenido no exista, además de que en algunos países hay leyes que obligan a los servicios de VPN a dar acceso a la policía cuando sea requerido, lo que pondría en riesgo su privacidad.
La segunda recomendación tiene que ver con el precio de la VPN. Hay varias compañías que ofrecen servicios VPN “gratuitos” a cambio de publicidad, pero existe un problema de confianza, ya que algunas veces no son tan seguras como parecen. Por lo anterior es recomendable utilizar un servicio pago y reconocido.
La tercera recomendación es agregarle una capa extra de seguridad a su información. Hay VPN que añaden softwares antivirus, así que sería bueno considerarlo.
1. Data Never Sleeps 6 | Domo (2019). Retrieved from https://www.domo.com/learn/data-never-sleeps-6.
2 Private | Origin and meaning of private by Online Etymology Dictionary (2019). Retrieved from https://www.etymonline.com/word/private.
3 I. Altman (1976). Privacy: a conceptual analysis. Environment and Behavior, 8(1), 141-141. doi: 10.1177/001391657600800108.
4 H. Tavani (2007). Philosophical theories of privacy: implications for an adequate online privacy policy. Metaphilosophy, 38(1), 1-22. doi: 10.1111/j.1467-9973.2006.00474.x.
5 J. Buchmann (2013). Internet privacy. Heidelberg: Springer.
6 D. Solove (2010). Understanding privacy. Cambridge, Mass.: Harvard University Press.
7 D. Echeverri Montoya (2016). Deep web. Móstoles: ZeroXword Computing.
8 Daniel Solove. Op cit.
9 J. Andre (1986). Privacy as a value and as a right. The Journal of Value Inquiry, 20(4), 309-317. doi: 10.1007/bf00146121.
10 Que es publicidad dirigida. Definición | SendPulse (2017). Retrieved from https://sendpulse.com/latam/support/glossary/targeting.
11 M. E. Anagnostou & M. A. Lambrou (2018). A review of approaches to the value of privacy. https://arxiv.org/pdf/1709.04767.pdf.
12 S. Athey, C. Catalini & C. Tucker (2017). The digital privacy paradox: small money, small costs, small talk. doi: 10.3386/w23488.
13 C. Craig (2016). These search engines collect your data. | NordVPN. Retrieved from https://nordvpn.com/es/blog/these-search-engines-collect-your-data/.
14 P. Berlinquette (2018). How Google tracks your personal information - Featured stories. Retrieved from https://medium.com/s/story/the-complete-unauthorized-checklist-of-how-google-tracks-you-3c3abc10781d.
15 A. Estes (2019). The terrible truth about Amazon Alexa and privacy. Retrieved from https://gizmodo.com/the-terrible-truth-about-alexa-1834075404/amp.
16 R. Mardisalu (2019). VPN Beginner’s Guide: What is a VPN and how does it work. Retrieved from https://thebestvpn.com/what-is-vpn-beginners-guide/#secure.
Navegador TOR
Este navegador es parte de TOR Project, la comunidad más grande de internet enfocada en la privacidad y el anonimato. Usted lo puede descargar en el sitio oficial del proyecto (www.tor.project.org). Este navegador hace uso de la red TOR (The Onion Router, El Router Cebolla), también conocida como The DarkNet o La Red Oscura, que utiliza fuertes protocolos criptográficos para brindar un alto nivel de seguridad y privacidad a los usuarios y servicios. Por medio de este navegador usted podrá navegar libremente en internet, sin censura y sin restricciones.
Debido a la privacidad que provee, usted podrá encontrar sitios web a los que sólo se puede acceder a través de esta red; a los sitios que funcionan con este router se les conoce como la Dark Web o Web Oscura y funcionan con el dominio .onion. Según Internet Live Stats[17], actualmente la red oscura tiene un tamaño equivalente a una cuarta parte de los servicios tradicionales a los que usted puede acceder a través de los navegadores y motores de búsqueda normales. En la Dark Web hallará toda clase de información, al igual que productos y servicios tanto legales como ilegales. También podrá encontrar foros y chats, donde podrá debatir cuestiones técnicas, artísticas, políticas, sociales y religiosas sin ninguna clase de censura.
La red TOR es similar a una VPN en cuanto a que utiliza dispositivos intermedios para proteger la comunicación y brindar anonimato; sin embargo, una VPN sólo hace uso de un dispositivo intermedio (el servidor VPN), mientras que la red TOR crea una red de dispositivos que se conoce como circuito virtual, el cual se compone de tres clases de nodos o dispositivos de red: los nodos guardián, los nodos intermedios y los nodos de salida.
Los nodos guardián y los nodos de salida pertenecen al proyecto TOR y son vigilados por éste, mientras que los nodos intermedios están distribuidos por todo el mundo. Esto se debe a que tales nodos son los mismos usuarios que utilizan esta red, y al hacerlo, también aportan a la seguridad de la red; por lo tanto, al emplear este navegador usted estará ayudando a otros usuarios a navegar en forma anónima y segura (imagen 4).
Cuando un usuario abre el navegador TOR, éste automáticamente le solicita a la red que envíe un listado de nodos, para escoger de manera aleatoria los que conforman su circuito virtual. Cuando un usuario quiere conectarse a un sitio web que a modo de ejemplo llamaremos www, el navegador primero enviará la solicitud al nodo guardián, que tendrá que mandarla al primer nodo intermedio y éste a su vez al segundo nodo, que la enviará al nodo de salida; este último será el encargado de mandar la solicitud final al sitio www. Como puede ver, esta arquitectura garantiza que ni el sitio www, ni el nodo de salida, ni los nodos intermedios puedan conocer la dirección del usuario, ya que el único que la conoce es el nodo guardián, el cual es controlado por el proyecto TOR. Por otro lado, en este esquema el único que sabe qué sitios se están visitando es el nodo de salida; sin embargo, al desconocer la dirección del usuario, no podrá identificarlo y se conserva el anonimato (imagen 4).
Otra función que desempeñan cada uno de los nodos de la red TOR consiste en agregar una capa de cifrado al mensaje. En el esquema que se propone (imagen 4), el mensaje se debe cifrar cuatro veces, ya que es una vez por cada uno de los nodos. El tipo de cifrado que usa esta red se conoce como cifrado asimétrico y es uno de los más seguros en la actualidad. A continuación podrá ver en qué orden son agregadas estas capas de cifrado y cómo se vería un mensaje o solicitud que se envía a través de esta red (imagen 5).
Cuando un usuario quiere enviar una solicitud o mensaje al servidor www, el proceso automático que ejecuta la red TOR es el siguiente:
17 Total number of websites | Internet Live Stats (2019). Retrieved from https://www.internetlivestats.com/total-number-of-websites/.
Navegador
1. Cifrar el mensaje
1.1. El navegador toma el mensaje o la solicitud del usuario y la cifra con la clave pública del nodo de salida (agregar la capa de cifrado del nodo de salida).
1.2. El navegador toma lo que obtuvo en el paso 1.1 y lo cifra con la clave pública del nodo intermedio 2 (agregar capa de cifrado del nodo intermedio 2).
1.3. El navegador toma lo que obtuvo en el paso 1.2 y lo cifra con la clave pública del nodo intermedio 1 (agregar capa de cifrado del nodo intermedio 1).
1.4. El navegador toma lo que obtuvo en el paso 1.3 y lo cifra con la clave pública del nodo guardián (agregar capa de cifrado del nodo guardián).
2. El navegador envía lo que obtuvo en el paso 1.4 y lo envía al nodo guardián.
Nodo guardián
3. El nodo guardián toma la solicitud recibida y la descifra con su clave privada, es decir, remueve su capa de cifrado.
4. El nodo guardián toma lo que obtuvo en el paso 3 y lo envía al nodo intermedio 1.
Nodo intermedio 1
5. El nodo intermedio 1 toma la solicitud recibida y la descifra con su clave privada, es decir, remueve su capa de cifrado.
6. El nodo intermedio 1 toma lo que obtuvo en el paso 5 y lo envía al nodo intermedio 2.
Nodo intermedio 2
7. El nodo intermedio 2 toma la solicitud recibida y la descifra con su clave privada, es decir remueve su capa de cifrado.
8. El nodo intermedio 2 toma lo que obtuvo en el paso 7 y lo envía al nodo salida.
Nodo salida
9. El nodo salida toma la solicitud recibida y la descifra con su clave privada, es decir, remueve su capa de cifrado.
10. El nodo salida toma lo que obtuvo en el paso 9 y envía la solicitud al servidor www, después de remover todas las capas de cifrado.
Servidor www
11. El servidor www toma la solicitud y la responde al nodo salida.
Proceso inverso
A partir de aquí se debe ejecutar el proceso inverso para llevar la respuesta del servidor www hasta el navegador del usuario.
Ventajas de TOR
• Al igual que con una VPN, este navegador le permitirá saltarse las restricciones de zona de los servicios de internet.
• Usted podrá ejercer su derecho de libertad de expresión en una red sin censura.
• Usted no necesita ninguna herramienta adicional al navegador ni conocimientos técnicos para usar/conectarse a la red y navegar de forma privada, ya que el navegador TOR hace todo esto automáticamente por usted.
• Usted tendrá un alto nivel de privacidad y anonimato en internet.
Recomendaciones al navegar en la Dark Web
Si usted quiere navegar de forma segura en la Dark Web, debe tomar en cuenta una serie de recomendaciones y buenas prácticas para que no tenga malas experiencias.
• Para tener un mayor nivel de anonimato, usted puede conectarse primero a una VPN segura y luego sí a la red TOR.
• Sea prudente y evite visitar sitios o consumir servicios de carácter ilegal. Recuerde que en esta red usted no podrá saber quién está al otro lado, y podría encontrarse con criminales muy peligrosos o con agencias de inteligencia internacional.
• Antes de visitar cualquier sitio, usted debe saber que muchos de éstos poseen software malicioso, así que tome algunas medidas adicionales, como instalar y configurar un software de antivirus, actualizar su sistema operativo a la última versión y verificar que se encuentra al día en parches de seguridad.
• Otra opción es usar un sistema operativo enfocado en resguardar su seguridad al visitar la Dark Web, preservando su anonimato; el sistema operativo más conocido en este aspecto es Tails. Usted lo podrá usar desde una USB y en cualquier equipo, sin necesidad de una instalación.
Anexo 2. Glosario
• Criptografía (simétrica). Algoritmos basados en fuertes propiedades matemáticas que permiten transformar un mensaje (texto claro) en una representación incomprensible (texto cifrado) y viceversa, mediante el uso de claves.
• Cifrado. Proceso criptográfico para convertir texto claro en texto cifrado.
• Descifrado. Proceso criptográfico que convierte texto cifrado en texto claro.
• Criptografía de clave pública o asimétrica. Cifrado que se basa en el uso de una pareja de claves, pública y privada, de las cuales una se utiliza para cifrar y la otra para descifrar. Ambas claves están relacionadas por una función matemática, y cada una de estas claves permite descifrar lo cifrado por la otra clave.
• Servidor. Aplicación en ejecución que es capaz de atender las peticiones o solicitudes de clientes a través de una red de cómputo, como una red local o internet.