RASTREO:
De seguro usted no desea que la página web
que había visitado tiene la capacidad de rastrear su identidad en la vida real,
o simplemente la de construir a largo plazo un perfil de usted. Las conexiones
a internet son como las redes telefónicas en las cuales todos tienen un número
telefónico, conocido como dirección IP. Usted puede bloquear su identificador de
llamada, pero su operador de telefonía tiene que divulgar su información bajo
las órdenes judiciales. Su proveedor de servicios de internet (en inglés
Internet Service Provider, ISP) tiene que hacer lo mismo dada su dirección IP.
El primer paso para el anonimato es usar un
proxy, un servidor que está dispuesto a enviar su solicitud web sin revelar su
IP. Esto es un poco más que suscribirse a una revista usando una casilla de
correo postal, que bajo la ley de los Estados Unidos la oficina postal tiene que
mantener su dirección verificada y registrada. Así que dependiendo de quién y
dónde está el proxy, la protección no está garantizada.
OBSERVADORES INTERMEDIARIOS:
Los paquetes de datos pasan a través de
muchos puntos antes de llegar a su destino. A menos que su conexión sea cifrada
de en su totalidad, usando el protocolo HTTPS común en tareas bancarias,
cualquiera que se situe en medio podría ver lo que usted ve junto con su
dirección IP, incluso si está utilizando un proxy. Adversarios poderosos pueden
simplemente utilizar la detección de palabras clave para identificarlo como su
enemigo.
ESPIONAJE:
Puede ser una víctima al azar de infección
por spyware, o alguien planta software modificado o un dispositivo para espiar
específicamente a usted. En cualquier caso, es tan malo como que su ISP es su
adversario, monitoreando su tráfico de internet.
RETENCIÓN DE DATOS:
Muchos países en el mundo tienen leyes de
retención de datos en su lugar, obligando a los operadores de internet a
almacenar los registros de los servidores normalmente de seis meses a dos años.
Así mediante la correlación de los registros de servidor después de los hechos
por orden judicial, la policía podría saber con quién habló y cuando, incluso
si ha utilizado una cadena de proxies. Esto crea otro nivel de amenaza ya que
los bancos y los gobiernos regularmente tienen fugas de datos personales.
Sin embargo, esto también sirve para detectar
actos delictuales en la red, como la distribución ilegal de contenidos
protegidos por derechos de autor o la pornografía infantil.
ANÁLISIS DE DATOS:
Un adversario ingenioso con la capacidad de
observar el tráfico en muchos puntos de internet puede poner en peligro su
anonimato. Para el tráfico de baja latencia, tal como la publicación en un
tablón de mensajes, si un atacante puede observar el tráfico en los sitios web
de tablones de mensajes, y observar a los usuarios a sus ISP, ellos pueden
determinar la identidad de los usuarios y sus datos al correlacionar el tiempo
de tráfico web.3
No hay comentarios.:
Publicar un comentario