This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
Freelance translator and/or interpreter, Verified site user
Data security
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
Services
Translation, Editing/proofreading
Expertise
Specializes in:
Social Science, Sociology, Ethics, etc.
Poetry & Literature
Law (general)
Government / Politics
History
Economics
Sports / Fitness / Recreation
Also works in:
Music
Education / Pedagogy
More
Less
Rates
English to Spanish - Rates: 0.06 - 0.06 GBP per word French to Spanish - Rates: 0.06 - 0.06 GBP per word English to Catalan - Rates: 0.06 - 0.06 GBP per word French to Catalan - Rates: 0.06 - 0.06 GBP per word German to Spanish - Rates: 0.06 - 0.06 GBP per word
German to Catalan - Rates: 0.06 - 0.06 GBP per word Spanish to Catalan - Rates: 0.06 - 0.06 GBP per word Catalan to Spanish - Rates: 0.06 - 0.06 GBP per word
English to Spanish: Internet Security Manual-Manual de seguridad de Internet General field: Tech/Engineering Detailed field: IT (Information Technology)
Source text - English 2.10 Profiling and Identity
Abstract
I. Your digital identity is a collection of computer, telephone and Internet records that either relate to you or could be used to identify you. It also comprises information you (as well as friends and colleagues) share on social networking sites and blogging platforms.
II. Profiling makes certain assumptions about your habits, character, political or social affiliations, as well as those of your friends and colleagues. The Internet is an excellent resource for those wishing to profile your identity.
III. Anonymity is an important tool for activists working online and using communication technologies, however it is a difficult task in the midst of modern day technology.
This chapter deals with your digital identity and describes how modern technology is being used to profile your persona, activities and associations with others. It touches upon some topics already covered in this manual including surveillance and anonymity, and attempts to reveal the inherent pitfalls and insecurities of Internet and mobile technology. Its purpose is to inform the reader of potential vulnerabilities for privacy and freedom of association existent in today's Internet and telecommunication infrastructure and to provide advice on how to manage and reduce their impact
Whilst many are accustomed to terms such as Web 2.0, social networking, twittering, video-casting and the like, not nearly enough attention is afforded to the invasive capabilities of the world-wide network infrastructure that provides these services. The temptation of instant communications and access to information offered by modern technology must be balanced with the inherent pervasiveness of these tools to reach into our private lives and collect records of our activities and networks of friends.
Network intelligence capability exists well beyond highly developed and technology friendly countries. The trend common place in the global arms trade – countries willing to sell outdated technology to any buyer who can afford it – applies to surveillance and security technology as well. The centralisation of public and private databases, often pushed through legislative and financial barriers in the name of national and global security, as well as the popular adoption of communication devices and services by us all, works to reduce and often eliminate the privacy and anonymity of our identity – a right inherent and enshrined in numerous international covenants and frameworks.
A Digital Identity
In the physical world we are identified by passport to our government and by recognition to our friends. Further documents and information such as a drivers licence, a social security or tax file number and our reputation serve as distinguishing features of our identity and associations.
Modern technology is a lot more pervasive and thorough than the world we were used to. Numerous identifiers of our personal life, habits, movements and social affiliations are collected and stored. Analysis of this data and assumptions made as to our private and professional lives is called profiling and covered further on in this chapter.
Our digital identities can be collated from several pieces of information, usually created and advertised through our own actions, or those of our friends and colleagues. Whenever using the Internet you are identified by the IP address currently assigned to your computer (see Chapter 2.5 and Appendix B). In the case of working from home or your workplace, this IP address can be quickly associated to your real identity – you had registered and purchased Internet access from a local provider who knows your name and address.
A similar principle is valid for mobile telephone communications. Had you registered the phone number in your name, all calls made or received at this number are associated with you. Additionally, every mobile telephone's location can be identified through a process called triangulation – when several of the telecommunication towers in range of your handset can calculate where you are, precise to within a few metres. It gets even trickier. Every phone handset is identified by a unique IMEI number (…). This number is also recorded for all communications made with that phone. Changing the SIM card in a phone previously tied to your identity (through the IMEI) may not provide a great deal of anonymity.
3rd generation mobile phones – those that provide Internet access and GPS (Global Positioning System) coordinates reveal your exact location and very often your identity to the service provider. It is known that the handset can reveal its coordinates when the device is powered down. Mobile phones continue communicating with the telecommunications towers by sending a brief signal of activity when they are switched off . Due to this reality, mobile telephones can be switched on remotely by the provider. One of the identified solutions is to remove the battery of the device altogether, thereby disabling its capacity to power any of its functions.
An email account and address may be positively linked to your real identity as well. This is obvious for accounts registered under a real name, and is also possible for anonymous accounts that are accessed from a location where the IP address is associated with you.
The same principle applies to your blogging and Internet chat accounts, social networking logins, forum registrations and Internet game profiles. As previously discussed in this manual, a record of communications is collected by your Internet and mobile service providers. With enough information about your digital traffic, a positive identification between your digital communications device and real identity is possible.
Computers infected by malware may expose confidential details of the user, revealing information about their activities to a third-party. For more information on dealing with these threats, please refer to Chapter 2.9.
Digital profiling
When a digital identity is positively (or mistakenly) linked to a particular individual, profiling becomes an invasive concern to privacy. A history of Internet browsing and email communications can reveal important information a person, their habits and associations with groups and other individuals. Assumptions can be made as to their political and social viewpoints, allegiance and, most importantly, future actions.
Profiling is a term generally applied to collecting and finding patterns in behaviour or within information on people already stored in various databases, in order to determine or predict a particular trait or action, of person or group. It may be used by marketing and financial institutions to analyse consumer preference and interaction with a product or service. It is a prevalently common method to thwart criminal intention, attempting to predict and identify the perpetrators before they are able to commit a crime. Widespread in the air travel industry, profiling was introduced to prevent potential criminals and terrorists from boarding the plane in the first place.
Apart from collecting criminal records, credit ratings, employment and medical data, modern day profiling includes collected digital identities – to increase its effectiveness and reach. Records of mail sent and received, telephone calls and website visits are stored and may be analysed for trends, patterns of behaviour and association. A common example is the Google Email and Applications platform – that provides free services to millions of subscribers, funding its service through content based advertising. Software built into the Google infrastructure scan email and communications to provide 'relevant' advertising on screen. Customers agree to this policy when creating their accounts. How Google will react when this information (i.e. what we store and communicate using Google's technology) may be required by the US government is difficult to predict, but the possibility is enough to imagine the pervasiveness and possibility for profiling today. Similarly, it is even harder to predict how the corporation will act and comply with foreign governments. For example, in China, Google was willing to install filtering rules to censor the results of searches made by Chinese citizens, to comply with local legislation. Several times a year, leading technology companies and governments meet to discuss progress and new developments on Internet and telecommunications surveillance .
It is not only a person's actions that may reveal (or distort) information on their identity, but also what others are saying to or about him. An email destined for his mailbox makes a statement on his profile (on today's Internet) by its content, whether received or not as yet. Email sent to a group of addresses automatically binds and creates associations between these people, whether true or desired by each individual recipient. Our profile is susceptible to, and often affected by friends and colleagues communicating with us.
Few examples come close to displaying the potential of profiling as much as social networking services. Members of the public willingly upload a huge amount of personal information onto the Internet, create associations between friends and colleagues, reveal their location, photographs and contact details, with an ever increasing pressure and lure to join this 'media revolution'. Marketers, governments and digital adversaries have never had it so easy. The Iranian Revolutionary Guard spent a lot of time on the Twitter platform watching as demonstrations and actions were being planned, sometimes posing as activists and thwarting these activities before they even happened. Twitter may have helped them identify (or confirm) the identities of protesters and social activists.
Once recorded, information is very tough to delete (see Chapter 2.3 for more detail) and this also applies to social networking tools. A personal Facebook page will be scrutinised by professional affiliates – even if it has no relation to the job at hand. Government sponsored media, wishing to ridicule or find 'dirt' on members of a human rights NGO may investigate not only the existence of social network pages for any of the staff, but also those pages of their friends, and friends of friends. Once a bad apple is found in the midst of these worldwide contacts, a story may be spun to affect reputation and credibility.
Profiling is not something one can escape in today's technical infrastructure. However, awareness and caution may help people limit or even define information that is collected and collated about them. The integration of technology into one's professional and personal life now means more exposure to profiling and an additional vulnerability to the privacy of users.
Authenticity and authentication
The global and impersonal nature of the Internet means that new methods are required to authenticate information and people. Till now, the user has identified himself to his email account with a username and password. The account is linked to their identity and the associated name is to display to the authenticate messages sent to friends and colleagues. A username is used by participants of Internet chat sessions, forum contributors and owners of social networking pages.
As previously discussed throughout this manual, much of the content that travels the Internet is liable to surveillance. On top of this, a lot of the identifiers we use to authenticate people in the cyberspace can be faked. An experienced adversary can easily spoof their email address to match yours (see Chapter 2.5) and send messages on your behalf. By digging deeper into the coding of the message one can uncover the real identity of the sender, but not nearly enough of us have been shown how to do so (see Appendix B – Email).
The authenticity of an email cannot be trusted if it is impossible to verify the true sender. Amnesty International, for example, recognises this problem, and all its email communications carry a disclaimer at the bottom:
“..Internet communications are not secure and therefore Amnesty International Ltd does not accept legal responsibility for the contents of this message. If you are not the intended recipient you must not disclose or rely on the information in this e-mail..”
When chatting (on MSN or Skype) you assume that the conversing party is the person who they claim to be, albeit without the advantage of vocal or visual recognition to confirm this. A compromised or spoofed account can create a dangerous vulnerability for the privacy and security of people who communicate with this chat account relying on its credibility.
It is quite difficult to determine the interlocutor's true identity in an Internet chat using digital methods. One must resort to the old, well tried means of identification – revealing pre-arranged or personal details, known only to the conversing parties. This can be a secret word or question shared upon initiating a chat. Associate the account or username to the actual person that you know.
Real time identification is slightly more problematic in email. The sender may not have included any details authenticating their identity (bar the email address). Likewise, the threat of email interception and the modification of content remains a real and constant possibility.
Digital signatures were created as an answer to the uncertainty of Internet-based authentication. They employ encryption to record the contents of your message and your identity, secured by a strong pass phrase. If the message is tampered with, the digital signature will become corrupt and the receiver will be made aware of the message's invalidity. When you have implemented a good system of public key encryption, your digital signatures will be of utmost value in authenticating your message to the recipient, or his/her message to you. See Chapter 4 on Cryptology for more details on digital signatures as a method of authentication.
Towards digital anonymity
True anonymity is a difficult feat in the modern world of communications technology. Too many activists have already been exposed and punished for publishing articles under pseudonyms, sending text messages and making phonecalls to each other. They may not reveal any details to identify each other in the content of their messages, but inadvertently use technology that has these features built in.
The solution is to be aware of how a particular device, message or action online be associated with your true identity and take necessary steps. Some degree of anonymity can be achieved by registering an obscure email address with a random account name. It is best done from a public computer (for example, in an Internet café or a library) where the IP address cannot be associated with you. Choose a widely known service, like Hotmail or Gmail and an email address that does not include a name or other traceable keywords. Do not include these details anywhere in the message and try to be careful when revealing the address to others.
When browsing websites, pay attention to how activity can be monitored. If you wish for relative anonymity when browsing to undesired websites (however those may be defined in the country), do so from public computers. Anonymity networks like Tor or anonymous proxy servers (see Chapter 2.6 for more details) can be used to disguise true destination and origin of your queries. Try not to lax on this approach by browsing to an 'undesired' website from your personal Internet connection 'just this once'. Once a track record is created, it will probably remain on the provider's servers for a long time.
When using mobile phones, new devices and SIM cards possess some degree of anonymity. Pre-paid SIM cards and unregistered mobile handsets may anonymise the identity of the conversing parties. Expect the degree of anonymity to decrease with each usage and switch to using new devices regularly. In some countries, it is also possible to purchase SIM cards and phones with unregistered (or corrupted) identification tags, but this may not be legal in all jurisdictions.
It is probably too late to anonymise your existing digital identity, whether on the Internet or mobile telecommunications. Create new accounts and mobile telephones numbers in the pursuit of an anonymous communications medium. Pay attention to the place and method of registration, correspondence made through this service or device and its association with others.
Be vigilant, aware and careful of your actions on the Internet and the mobile network, if anonymity is integral to your security.
Translation - Spanish 2.10 Perfiles e identidad
Resumen
I.Tu identidad digital es una colección de tus registros de ordenador, teléfono e Internet que o están relacionados contigo o podran ser utilizados para identificarte. Comprende también la información que tú (y también tus amigos y compañeros de trabajo) compartes en sitios de redes sociales y plataformas de blogs.
II.El análisis de tu comportamineto con el fin de crear tu perfil hace ciertas suposiciones sobre tus hábitos, carácter, afiliaciones políticas o sociales, tanto como sobre los de tus amigos y compañeros de trabajo. Internet es un recurso excelente para los que desean hacer el perfil de tu identidad.
III.El anonimato es una herramienta importante para los activistas que trabajan online y utilizan tecnologías de comunicación, sin embargo, es una tarea difícil entre las nuevas tecnologías.
Este capítulo trata sobre la identidad digital y describe cómo se utilizan las nuevas tecnologías para hacer el perfil de tu personalidad, actividades y asociaciones con los demás. Aborda algunos temas sobre los que ya se ha tratado en este manual, incluyendo la vigilancia y el anonimato, e intenta señalar los riesgos e inseguridades inherentes a las tecnologías de Internet y telefonía móvil. Su objetivo es informar al lector sobre las vulnerabilidades potenciales para la privacidad y la libertad de asociación que existen en la infraestructura actual de Internet y de las telecomunicaciones, y proporcionar consejos sobre cómo regular y reducir su impacto.
Mientras muchos están acostumbrados a términos como Web 2.0, redes sociales, Twitter, publicación de vídeos y similares, no se presta la suficiente atención a las capacidades invasivas de la infraestructura de la red mundial que proporciona estos servicios. La tentación que suponen las comunicaciones instantáneas y el acceso a la información ofrecido por las nuevas tecnologías debe ser equilibrada con la capacidad permanente que poseen estas herramientas para penetrar en nuestras vidas privadas y recopilar registros de nuestras actividades y redes de amigos.
La capacidad de los servicios de inteligencia para vigilar la red va más allá de los países altamente desarrollados y que fomentan las nuevas tecnologías. La tendencia común en el comercio global de armas – países dispuestos a vender la tecnología anticuada a cualquier comprador que se la pueda permitir – se da también en las tecnologías de vigilancia y seguridad. La centralización de las bases de datos públicas y privadas, que a menudo se aprueba a pesar de las barreras legislativas y financieras en nombre de la seguridad nacional y global, tanto como el hecho de que todos nosotros adoptamos popularmente los dispositivos y servicios de comunicación hacen que se reduzca y a menudo elimine la privacidad y el anonimato de nuestra identidad – un derecho inherente y consagrado en numerosos convenios y marcos legislativos internacionales.
Una identidad digital
En el mundo físico, nos identifica nuestro gobierno por el pasaporte y nuestros amigos por reconocernos. Como rasgos distintivos de nuestra identidad y asociaciones sirven otros documentos e información, como por ejemplo un carnet de conducir, un número de la seguridad social o del expediente fiscal, y nuestra reputación.
La tecnología moderna está mucho más omnipresente y es mucho más minuciosa que el mundo al que estábamos acostumbrados. Hoy en día, se recopilan y almacenan numerosos identificadores de nuestra vida personal, hábitos, movimientos y afiliaciones sociales. El análisis de estos datos y las suposiciones relativas a nuestra vida privada y profesional se llama perfilación, y a ella nos dedicamos más adelante en este capítulo.
Nuestras identidades digitales pueden ser recopiladas de varias informaciones, normalmente creadas y anunciadas mediante nuestras propias actividades, o de las de nuestros amigos o compañeros de trabajo. Siempre que utilizas Internet, eres identificado por la dirección IP que ha sido asignada actualmente a tu ordenador (véase el capítulo 2.5 y el Apéndice B). En el caso de trabajar desde casa o desde tu lugar de trabajo, esta dirección IP puede ser asociada rápidamente a tu verdadera identidad – tú has registrado y adquirido el acceso a Internet de un proveedor local quien conoce tu nombre y dirección.
Un principio similar se puede aplicar para las comunicaciones mediante teléfono móvil. En caso de que hayas registrado el número de teléfono bajo tu nombre, todas las llamadas hechas o recibidas por este número serán asociadas contigo. Además, la ubicación de cada teléfono móvil puede ser identificada mediante un proceso llamado triangulación – cuando varias torres de telecomunicación en el alcance de tu teléfono pueden calcular dónde estás, con un margen de error de unos pocos metros. De hecho, es cada vez más complicado. Cada teléfono móvil es identificado por un número IMEI único (…). Este número es registrado en cada una de las comunicaciones hechas con ese teléfono. El cambio de la tarjeta SIM en un teléfono que previamente ha sido vinculado con tu identidad (mediante el IMEI) posiblemente no proporcionará mucho anonimato.
Los teléfonos móviles de la 3ª generación – los que proporcionan el acceso a Internet y las coordenadas del GPS (Sistema de Posicionamiento Global) – revelan al proveedor del servicio tu ubicación exacta y muy a menudo, tu identidad. Se sabe que el teléfono móvil puede revelar sus coordinadas cuando el dispositivo está apagado. Los teléfonos móviles siguen comunicando con las torres de telecomunicaciones mandando una señal breve de actividad cuando están apagados1. Debido a esta realidad, los teléfonos móviles pueden ser encendidos remotamente por el proveedor. Una de las soluciones identificadas es extraer por completo la pila del dispositivo, inutilizando así su capacidad de propulsar cualquiera de sus funciones.
También pueden ser vinculados positivamente con tu identidad una cuenta y dirección de correo electrónico. Esto es obvio para las cuentas registradas bajo un nombre verdadero, y es también posible para cuentas anónimas a las que se accede desde un lugar donde la dirección IP está asociada contigo.
El mismo principio se aplica a tus cuentas de blog y de chat de Internet, los nombres de usuario en las redes sociales, registros en foros y perfiles de juego en Internet. Como ya hemos discutido en este manual, tu Internet y proveedores de servicio móvil reúnen un registro de tus comunicaciones. Con la suficiente información, es posible hacer la identificación positiva entre tu dispositivo de comunicaciones digitales y tu verdadera identidad.
Los ordenadores infectados por el software malicioso pueden exponer detalles confidenciales del usuario, revelando la información sobre sus actividades a una tercera parte. Para más información sobre cómo tratar con estas amenazas, por favor, consulte al capiítulo 2.9.
Perfiles digitales
Cuando una identidad digital es positivamente (o erróneamente) vinculada con una persona concreta, el análisis del comportamiento con el fin de hacer un perfil se convierte en un problema para la privacidad. Un historial de navegación por Internet y de comunicaciones por correo electrónico pueden revelar información importante sobre una persona, sus hábitos y asociaciones con grupos y otras personas. Se pueden hacer suposiciones sobre sus puntos de vista políticos y sociales, filiación y, más importantemente, sobre sus acciones futuras.
La perfilación es un término que se aplica generalmente a la acción de recopilar y buscar patrones de comportamiento o los patrones que se puedan encontrar dentro de la información ya almacenada en varias bases de datos, con el fin de determinar y predecir un rasgo o acción particular de una persona o un grupo. Puede ser utilizada por las instituciones de marketing y financieras para analizar la preferencia del consumidor y su interacción con un producto o servicio. Es un método común para frustrar intenciones criminales y terroristas, ya que intenta predecir e identificar a los perpetradores antes de que sean capaces de cometer un crímen. Utilizada ampliamente en la industria del transporte aéreo, la perfilación fue introducida inicialmente para impedir que los criminales y terroristas potenciales se embarcaran en los aviones.
Aparte de reunir antecedentes criminales, informes de crédito, datos de empleo y médicos, la perfilación de hoy en día incluye identidades digitales recopiladas – para aumentar su efectividad y alcance. Registros del correo enviado y recibido, de las llamadas telefónicas y consultas de sitios web se almacenan y pueden ser analizados para identificar tendencias, patrones de comportamiento y asociación. Un ejemplo común es la plataforma de Google para correo electrónico y aplicaciones – que proporcionan servicios gratuitos a millones de suscriptores, financiando sus servicios mediante la publicidad basada en contenidos. El software incorporado en la infraestructura de Google explora los correo electrónicos y las comunicaciones para proporcionar publicidades “relevantes“ en la pantalla. Los clientes aceptan esta política cuando crean sus cuentas2. Es difícil predecir cómo reaccionará Google cuando esta información sea requerida por el gobierno de los EEUU, pero la posibilidad es suficiente para imaginarse la omnipresencia y las posibilidades de la perfilación hoy en día. De modo parecido, es aún más difícil predecir cómo la corporación actuará y cumplirá con los requisitos de los gobiernos extranjeros. Por ejemplo, en China, Google estaba dispuesto a instalar reglas de filtrado para censurar los resultados de las búsquedas realizadas por ciudadanos chinos, para cumplir con la legislación local. Varias veces al año, se reúnen las empresas principales de tecnología y el gobierno para discutir el progreso y nuevos desarrollos relativos a Internet y la vigilancia de las telecomunicaciones 3.
No sólo las acciones de una persona pueden revelar (o distorsionar) la información sobre su identidad, sino también lo que los demás dicen sobre ella. Un correo electrónico destinado a su buzón hace una declaración en su perfil (en el Internet de hoy) por su contenido, si ha sido recibido o todavía no. Un correo electrónico enviado a un grupo de direcciones automáticamente vincula y crea asociaciones entre esta gente, ya sean verdaderas o deseadas por cada destinatario individual. Nuestro perfil es susceptible a, y a menudo afectado por, amigos y compañeros de trabajo que se comunican con nosotros.
Pocos ejemplos demuestran el potencial de la perfilación tanto como el de las redes sociales. Los usuarios de estas redes cuelgan en Internet una gran cantidad de información personal, crean asociaciones entre amigos y compañeros de trabajo, revelan su ubicación, fotografías y detalles de registro, con una presión y aliciente cada vez más grandes para unirse a esta “revolución de medios“. Los vendedores, gobiernos y adversarios digitales nunca lo han tenido tan fácil. La Guardia Revolucionaria de Irán pasó mucho tiempo en la plataforma de Twitter observando como se estaban planeando manifestaciones y acciones, en algunos casos haciéndose pasar por activistas e impidiendo estas actividades antes de que tuvieran lugar.4 Puede que Twitter les haya ayudado identificar (o confirmar) las identidades de los manifestantes y activistas sociales.
Una vez registrada, la información es muy difícil de eliminar (para más detalles, véase el capítulo 2.3) y lo mismo ocurre también con las herramientas de las redes sociales. La página personal de Facebook de un trabajador podrá ser examinada por algunos de sus afiliados profesionales – incluso si no tiene relación con el trabajo en cuestión. Los medios patrocinados por el gobierno que deseen ridiculizar o encontrar algún tipo de “trapos sucios“ sobre miembros de una ONG que defiende los derechos humanos pueden investigar no sólo la existencia de páginas personales de los empleados en redes sociales, sino también las páginas de sus amigos, y las de los amigos de sus amigos. Una vez que se encuentre una información comprometedora en alguno de estos medios, se puede extraer una historia que afecte su reputación y credibilidad.
La perfilación no es algo a lo que uno pueda escapar en la infraestructura técnica de hoy en día. Sin embargo, estar alerta y tener cautela puede ayudar a la gente a limitar o hasta definir la información sobre ellos que se reúne y recopila. La integración de la tecnología en la vida profesional y personal de las personas ahora supone una exposición más grande a la perfilación y una vulnerabilidad adicional para la privacidad de los usuarios.
Autenticidad y autentificación
El carácter global e impersonal de Internet conlleva que se requieren nuevos métodos para autentificar la información y los usuarios. Hasta ahora, el usuario se ha identificado en su cuenta de correo electrónico con un nombre de usuario y una contraseña. La cuenta es vinculada con su identidad y el nombre asociado será utilizado para autentificar los mensajes enviados a los amigos y compañeros de trabajo. Los participantes de sesiones de chat en Internet, participantes en foros y propietarios de páginas de redes sociales utilizan un nombre de usuario.
Como hemos discutido previamente en este manual, una gran parte del contenido que viaja por Internet está sometido a vigilancia. Además, muchos identificadores que utilizamos para autentificar a la gente en el ciberespacio pueden ser modificados. Un adversario con experiencia puede suplantar con facilidad su dirección de correo electrónico para que coincida con la tuya (véase el capítulo 2.5) y enviar mensajes en tu nombre. Examinando muy detenidamente la codificación del mensaje, uno puede descubrir la verdadera identidad del remitente, pero pocos de nosotros sabríamos cómo hacerlo (véase el Apéndice B – Correo electrónico).
No se puede confiar en la autenticidad de un correo electrónico si es imposible verificar al verdadero remitente. Amnistía Internacional, por ejemplo, reconoce este problema, y todas sus comunicaciones por correo electrónico llevan al final un mensaje de descargo de responsabilidad:
“…La comunicación por medio de Internet no es absolutamente segura, por lo que Amnistía Internacional no acepta responsabilidad legal por los contenidos de éste mensaje. Si usted no es el destinatario, se le pide no revelar ni difundir la información de este mensaje…”
Cuando estás manteniendo un chat (en MSN o Skype), supones que la parte con la que estás conversando es la persona que alega ser, aunque sea sin tener la ventaja del reconocimiento vocal o visual para confirmarlo. Una cuenta suplantada o comprometida puede crear una vulnerabilidad peligrosa para la privacidad y seguridad de la gente que se comunica con esta cuenta de chat y confía en su credibilidad.
Es bastante difícil determinar la verdadera identidad del interlocutor en un chat de Internet utilizando los métodos digitales. Hay que recurrir a los medios de identificación antiguos, bien probados – revelar los detalles concertados anteriormente o personales, conocidos sólo por las personas que mantienen la conversación. Se puede tratar de una palabra o pregunta secreta compartida al iniciar un chat que asocie la cuenta o el nombre del usuario con la persona real a la que conoces.
La identificación en el tiempo real es más problemática en un correo electrónico. Puede que el remitente no haya incluido ningún detalle que autentifique su identidad (o bloquee la dirección del correo electrónico). Asimismo, la amenaza de intercepción de un correo electrónico o de modificación de su contenido sigue siendo una posibilidad real y constante.
Las firmas digitales fueron creadas como una respuesta a la inseguridad de la autentificación basada en Internet. Emplean el cifrado para registrar los contenidos de tu mensaje y tu identidad, asegurado por una frase de acceso fuerte. Si el mensaje es modificado, la firma digital será inválida y el destinatario será avisado sobre la invalidez del mensaje. Cuando hayas utilizado un buen sistema de cifrado de clave pública, tus firmas digitales serán de sumo valor para la autentificación de tu mensaje para el destinatario, o de su mensaje para ti. Para más detalles sobre las firmas digitales como un método de autentificación, véase el capítulo 2.4 “Criptología“.
Hacia el anonimato digital
Conseguir el verdadero anonimato es una hazaña difícil en el mundo moderno de la tecnología de comunicaciones. Demasiados activistas han sido expuestos y castigados por publicar artículos bajo seudónimo, enviar mensajes de texto y hacer llamadas telefónicas uno a otro. Puede que no revelen ningún detalle para identificarse uno a otro en el contenido de sus mensajes, pero sin darse cuenta utilizan la tecnología que tiene estas funciones integradas.
La solución es ser consciente de cómo un dispositivo, mensaje o acción online concretos pueden ser asociados con tu verdadera identidad, y tomar las medidas necesarias. Es posible conseguir un cierto grado de anonimato registrando una dirección de correo electrónico bajo un nombre de cuenta aleatorio. Es mejor hacerlo desde un ordenador público (por ejemplo, de un cibercafé o bliblioteca) donde la dirección IP no puede ser asociada contigo. Elige un servicio conocido ampliamente, como Hotmail o Gmail y una dirección de correo electrónico que no incluye un nombre u otras palabras clave fáciles de encontrar. No incluyas estos detalles en ninguna parte del mensaje e intenta tener cuidado a la hora de revelar la dirección a los demás.
Al navegar por sitios web, presta atención a cómo puede ser monitorizada tu actividad. Si deseas un relativo anonimato al navegar en sitios web no deseados (comoquiera que éstos sean definidos en el país), hazlo desde ordenadores públicos. Para ocultar el verdadero destino y origen de tus consultas, puedes utilizar las redes de anonimato como Tor o servidores proxy anónimos (para más detalles, véase el capítulo 2.6). Intenta no relajarte demasiado en este punto y no navegues a un sitio web “no deseado“ desde tu conexión personal de Internet “sólo una vez“. Una vez que se cree un registro de tu consulta, probablemente se quedará en los servidores del proveedor durante un largo período de tiempo.
En cuanto al uso de los teléfonos móviles, los nuevos dispositivos y tarjetas SIM poseen un cierto grado de anonimato. Las tarjetas SIM de prepago y los teléfonos móviles no registrados pueden hacer anónima la identidad de los interlocutores. Ten en cuenta que el grado de anonimato desciende con cada uso, y cambia de dispositivo con frecuencia. En algunos países, es también posible adquirir tarjetas SIM y teléfonos con etiquetas de identificación no registradas (o corrompidas), pero puede que esta práctica nos sea legal en todas las jurisdicciones.
Probablemente será demasiado tarde para hacer anónima tu identidad digital existente, ya sea en Internet o en la red de telefonía móvil. Para conseguir un medio anónimo de comunicaciones, crea nuevas cuentas y números de teléfonos móviles. Presta la atención al lugar y al método de registro, la correspondencia hecha mediante este servicio o dispositivo y su asociación con otros.
Mantente alerta, sé consciente y ten cuidado con tus acciones en Internet y en la red de telefonía móvil, si el anonimato es una parte esencial de tu seguridad.