
En busca de la privacidad perdida
Mailings que se multiplican, bases de datos y direcciones de e-mail que se venden, mensajes basura, control y análisis de nuestros comportamientos, son sólo algunas de las negativas consecuencias de tanta información personal dando vueltas en la Red
1 minuto de lectura'
Junto con el entusiasmo contagioso que despiertan las indiscutibles virtudes de Internet como fuente de información y de conocimiento, comienza a crecer una preocupación -que para algunos tiene visos de paranoia- por la amenaza cierta que también significa la red de redes para la seguridad y la privacidad de las personas.
La profecía orwelliana del Hermano Mayor que rastrea y controla nuestra vida, nuestros datos, nuestras cuentas bancarias, nuestros gustos, nuestras virtudes y debilidades ya es una realidad por el avance imparable de la tecnología -cámaras de video, satélites, teléfonos celulares- y no sólo de Internet.
El temor a una sociedad mundial cada vez más controlada por un gran ojo que fisgonee la intimidad de las personas se vio reforzado últimamente por noticias como que Intel, el fabricante de microprocesadores que tiene el 75% del mercado, pretendía ponerles a los procesadores Pentium III un número único de identificación (PSN), lo que en la práctica les permitiría detectar y rastrear los movimientos realizados por los usuarios cada vez que se conectaran a la Red.
A decir verdad, allí donde se mire, los mecanismos de fuga de información que, teóricamente, permite desplegar la red de redes resultan, más que inquietantes, aterradores.
El ingeniero Horacio Rocca, consultor en Informática del Ministerio de Justicia y Derechos Humanos y profesor de Modelos y Simulación en la Facultad de Ingeniería de la Universidad de Buenos Aires y de Mar del Plata, comenta algunas posibilidades.
"En máquinas que hacen de intermediarias entre nuestra PC y aquella a la cual queremos conectarnos en otro lugar del mundo -conocidas como routers o firewalls, por ejemplo-, corremos el riesgo de que alguien instale un programa sniffer (husmeador) que espía lo que pasa por allí y registra todo lo que tenga un cierto encabezamiento que identifique a quien lo manda o a quien va dirigida información que por su naturaleza es privada, como el correo electrónico, los accesos a la Web o las sesiones de chat", describe.
Según Rocca, no sólo se puede atrapar el contenido del correo con un cierto remitente/destinatario, sino que también se podrían capturar todos los datos de la máquina con que se establece la conexión (host).
"Con esta información, cualquiera podría conectarse a ese host utilizando ese nombre de usuario y contraseña", asegura.
"Existen contramedidas y protecciones para evitar estas vulnerabilidades, por ejemplo, la utilización de protocolos y formatos seguros, como https en lugar de http, S/MIME y otros mecanismos criptográficos, pero vale la pena destacar que estos mecanismos de seguridad no están presentes hoy día en los sistemas de uso común", concluye.
Huellas. Estos son apenas tibios ejemplos de lo que la tecnología permite hoy, al amparo de los flancos que deja al descubierto una desactualizada legislación, no sólo en lo que hace a la privacidad de las personas, sino a la apología del delito, la pornografía y la seguridad para operar en Red.
Por otra parte, los gustos y preferencias que manifiestan íntimamente los navegantes, cada vez que hacen un clic, son como huellas que van quedando adheridas al ciberespacio y que muchas empresas han aprendido a valorar muy bien.
En los últimos 3 o 4 años, las instituciones financieras y las corporaciones han invertido miles de millones de dólares para actualizar su tecnología de almacenamiento de datos. El resultado es que hoy saben mejor que nosotros mismos cuánto gastamos y en qué lo hacemos.
De hecho, cada vez es más frecuente que ciertos datos del usuario y de su comportamiento -provistos consciente, o inconscientemente- sean analizados por terceros.
La tecnología lo permite e Internet potencia sus posibilidades.
"Cuando nos conectamos a cualquier sitio, éste chupa de nuestra PC información que, por reflejar lo que hacemos con ella, nos describe en gran parte. Lo hace a través de los cookies, que no son otra cosa que pequeñas pistas que se van alojando en nuestra computadora. Estos cookies son un mapa de nuestro comportamiento, nuestras huellas digitales en Internet", explica Ignacio Fernández Górgolas, consultor local de Acxiom Co., empresa especializada en inteligencia de bases de datos Generalmente, un usuario ingresa sus datos a muchas aplicaciones o formularios para registrarse en algún sitio. Si las empresas cruzan estos datos demográficos con los cookies, el resultado es una persona con nombre y apellido, y sus gustos y preferencias reflejadas por su comportamiento en Internet.
"Estas son las posibilidades reales de las tecnologías de la información. El tema por tratar no deberían ser sus posibilidades -que son, sin duda, extraordinarias desde el punto de vista comercial-, sino cómo se las utiliza y maneja en forma ética", dice Fernández Górgolas.
María Luisa Kun, analista de Gartner Group, asesores de empresas tecnológicas, coincide en que tiene que haber una legalidad, a partir de reglamentaciones que penalicen a quienes utilizan con otros fines la información recibida.
"En nuestras predicciones, las empresas que no logren transmitir la imagen de confianza y que saben proteger la información que están capturando, indefectiblemente van a perder negocios", aseguró.
Política de privacidad. Esto parece haberlo comprendido muy bien Jeff Bezos, artífice de Amazon.com, que acaba de anunciar una nueva política de privacidad para tratar de darle algún tipo de certezas a usuarios cada vez mejor informados.
Según explicó Bezos, de ahora en más cada persona que ingrese a la página encontrará una advertencia del tipo de información que el sitio automáticamente recoge -número de IP (Internet Protocol) login, dirección de e-mail, servidor, sistema operativo, etcétera- y para qué se utiliza.
Ivan Hannon, CEO de Consulmedia.com, sitio especializado en medios de comunicación, cree que no es mucho lo que puede hacer, por su parte, el indefenso usuario, que ve multiplicarse su dirección de e-mail en mailings y bases de datos, y se siente bombardeado por mensajes basura, con sus hábitos, gustos y costumbres puestos permanentemente bajo la lupa.
"Una cosa que yo hago todo el tiempo es borrar de mi máquina los cookies, para que no puedan rastrear adónde entro o salgo. Cuando compro una revista, el editor no tiene forma de saber quién la compró, en cambio en Internet sí saben adónde entramos, qué compramos, qué buscamos, qué leemos. Se trata de información tan valiosa para ellos como amenazante para mis legítimos deseos de privacidad", dice Hannon.
Reconoce, por supuesto, que en teoría esa información que indefectiblemente va dejando nuestro paso por el ciberespacio nadie la podría utilizar.
"Pero en la práctica una empresa de Internet que quiere conseguir inversores, o cotizar en el Nasdaq, o simplemente sobrevivir, tiene que hacer campaña basándose en la cantidad de visitantes que ingresan a su sitio, en el perfil de los usuarios, en el nivel socioeconómico y en toda una serie de datos que son la contracara de nuestra reclamada intimidad. ¿Privacidad? Olvídala, no la tienes más", dice Hannon. Y confiesa que el tema le produce un cierto escozor.
Por su parte Alejandro Román, ingeniero electrónico (UBA) máster en Computer Science (UM, USA) y socio de U&R Consultores, especialistas en comunicación de datos, redes y protección digital, reconoce que el transporte de objetos digitales a través de las redes y el vuelco a ella, cada vez en mayor medida, del intercambio de información asociado con las más diversas actividades de las personas, facilita la instalación de más mecanismos de vigilancia. "La lista es tan larga que aburre al iniciado y aterra al novicio", asegura.
En efecto, hoy es posible registrar tanto el contenido como la frecuencia de intercambio de los mensajes, acceder a fuentes de información, al área de ubicación física de las personas (celdas en telefonía celular), a información sobre flujos de fondos, patrones de consumo, citas médicas, compras de medicamentos, imágenes televisivas y fotografía automática de las personas al ingresar, circular, egresar de los más variados locales, incluyendo sus vehículos.
"Pero esta multiplicidad de monitores no implica necesariamente un riesgo terrible, a menos que las informaciones producidas puedan consolidarse efectivamente", dice.
A su entender, el estado actual de cosas no implica un riesgo de enorme proporción. "Por el contrario, creo que todavía es un fenómeno controlable." Recuerda, sin embargo, que los sistemas están en constante desarrollo. Y advierte: El big brother está en construcción permanente."
La firma digital
Según explica el ingeniero Horacio Rocca, firmar digitalmente un documento asegura su integridad, no asegura su confidencialidad. El documento puede ser visto por otros, pero no puede ser alterado ya que dicha modificación se detecta. "La firma digital consiste en agregar un código de seguridad de unos 300 dígitos generado a partir de la clave privada del que lo firma y el contenido del documento. Se verifica que es correcto el documento utilizando la clave pública del firmante." Entre dos personas que se han enviado documentos firmados, se pueden enviar documentos encriptados (es decir, documentos que son inentendibles para otra persona que no sea el destinatario). Un documento que ha sido cifrado no revela información sobre su contenido original a personas que no sean el destinatario del documento.
Rigurosamente vigilados
Ningún lugar mejor que la Web para enterarse hasta qué punto está amenazada la privacidad de los usuarios. La mayoría de los sitios está disponible sólo en inglés.
http://www.bigbrotherinside.com : ofrece amplia información sobre regulaciones a la privacidad a través de Internet en Estados Unidos y una campaña de usuarios para boicotear el número único de identificación (PSN) en los procesadores Pentium III.
http://www.onhiatus.com : en esta dirección se le muestra al usuario toda la información que proporciona sin saberlo al acceder a un sitio. Aclaran, de todos modos, que están en contra de cualquier tipo de censura.
http://geocities.com/Area51/3543/index.htm : describe la invasión de la privacidad que se ejerce a través de cámaras de video, celulares, satélites, computadoras personales y tarjetas de fidelidad, entre otros ejemplos.
http://www.privacy.net : describe las amplias posibilidades de Internet como fuente de información y de intromisión en la vida privada de las personas.
http://www.anonymizer.com : ofrece un servicio gratuito para protegerse en el anonimato durante la navegación.
http://www.IDzap.com : ofrece servicios de encriptación y una amplia variedad de software para proteger el proceso de la navegación y el envío de mails.
http://www.somebody.net : ofrece protección mediante softwares específicos contra la intromisión en la privacidad de los usuarios individuales y corporativos.
http://www.zeroknowledge.com : este sitio vende software para proteger la privacidad de los navegantes y la identidad de los e-mails que se envían. Como todos los de su tipo, ofrece amplia información sobre los peligros a los que se enfrentan los usuarios de Internet.
Al alcance de todos
Es evidente que Internet permite publicar cualquier cosa en cualquier lugar del mundo y que eso está disponible para la humanidad entera.
Pone al alcance de todos datos que hasta hace poco eran considerados tan privados como puede ser la situación crediticia de una persona .
Basta con tipear http://www.bcra.gov.ar por ejemplo, y cliquear "consultas a bases de datos", para acceder a la información que el Banco Central de la República Argentina toma de las entidades bancarias respecto del nivel de endeudamiento de los clientes del sistema financiero. Con el nombre y el número de documento, o el cuit, según los casos, se puede saber si un ciudadano argentino está inhabilitado para operar o, simplemente, qué grado de solvencia crediticia tiene, más allá de si la persona quiere que sus datos figuren o no.
Pero hay organizaciones que, además de información comercial, revelan, entre otras cosas, si una persona está involucrada en algún proceso judicial. Tal es el caso de Veraz ( http://www.veraz.com.ar ) o Infocome ( http://www.infocome.com.ar ), por ejemplo, si bien en estos casos para obtener cierta información hay que pagar.
Esta suerte de nudismo público al que nos expone la Web, acaba de merecer un proyecto de ley en el Senado, para multar a los bancos de datos que divulguen informaciones y antecedentes comerciales, judiciales, patrimoniales o financieros erróneos. Según se explicó, lo que se busca es cubrir un vacío legal respecto de un reclamo de la gente que muchas veces se encuentra erróneamente incluída en bases de datos por deudas que ya habían sido canceladas, o que prescribieron.
Guillermo Calciati, socio de KPMG Information Risk Management, admite que, desde el punto de vista legal, existe un gran vacío, porque no se han producido ni en el ámbito local ni internacional los mecanismos que garanticen la privacidad de los datos de las personas.
"No obstante, es evidente que los consumidores deben tomar precauciones al momento de dar información consciente, por ejemplo, no entregar informaciones personales o financieras a sitios de compañías cuya reputación no sea conocida; leer las políticas en materia de privacidad del sitio; preferir sitios cuya validez se encuentre certificada por autoridades reconocidas; y no confiar en un sitio por el sólo hecho de que éste proclame ser seguro".
En cuanto al futuro, cree que se van a promulgar leyes acerca de la privacidad de la información y las penas que deberán cumplir aquellos que las violen.
"Por otro lado, las compañías interesadas en hacer negocios en Internet forzarán la autorregulación y la implementación de medidas de seguridad adecuadas. Porque de esto depende, en gran medida, el éxito de esta vía de comunicación", asegura.
Hackers al acecho
Entre los métodos utilizados por los hackers para irrumpir en los sistemas, éstos son algunos de los más habituales.
ESCANER: es un sistema que encuentra automáticamente las fallas de seguridad de un sistema remoto, es decir, una persona desde su habitación puede conocer los agujeros de seguridad de un sistema en otro país. Los escáneres son programas que atacan puertos TCP/IP, como pueden ser telnet o FTP, almacenando la respuesta que se obtiene, y así una persona puede obtener todo tipo de información de otro sistema, como, por ejemplo, si es posible que un usuario anónimo se registre. Existen escáneres para todas las plataformas, tanto UNIX, Windows o Macintosh.
CAZADORES DE CONTRASEÑAS: un cazador de contraseñas es un programa que desencripta las contraseñas o elimina su protección. Hay cazadores de contraseñas para todos los sistemas operativos.
CABALLOS DE TROYA O TROYANOS: consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto. Por ejemplo, formatear el disco duro, modificar un archivo, sacar un mensaje, obtener cualquier información privilegiada del sistema.
PUERTAS FALSAS: es habitual que en el desarrollo de aplicaciones complejas, los programadores introduzcan interrupciones en la lógica de los programas para chequear la ejecución, producir salidas de control, etcétera, con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayoría de los casos, cuando el programa se entrega al usuario, estas rutinas no se eliminan del programa y proveen al hacker de accesos o facilidades en su labor si sabe descubrirlas.
HERRAMIENTAS DE DESTRUCCION: es un procedimiento de sabotaje que consiste en introducir un programa o rutina que en una fecha determinada destruirá o modificará la información, o provocará el cuelgue del sistema, por ejemplo, mailbombing, flash bombs, aplicaciones especiales de negación de servicio, y virus.
MAILBOMBING: se basa en enviar muchos mensajes de correo electrónico al mismo usuario, lo cual le provoca una gran molestia.
FLASH BOMBS: este tipo de ataques trata de dejar colgado o desactivar un servicio de la red saturándolo de información y dejándolo bloqueado, e incluso se obligará a reiniciar la máquina.
VIRUS: son, sin duda, la pesadilla de cualquier usuario, y un grave problema, ya que a pesar de ser programas muy pequeños pueden hacer mucho, y más si se utiliza Internet como vía de infección. Un virus informático es un programa diseñado para que vaya de sistema en sistema, haciendo una copia de sí mismo en un archivo. Los virus se adhieren a cierta clase de archivos, normalmente exe y com; cuando estos ficheros infectados se transmiten a otro sistema éste también queda infectado, y así sucesivamente.
RECOGIDA DE BASURA: se basa en la exploración de zonas de la memoria o disco en las que queda información residual que no fue realmente borrada, por ejemplo, ficheros de swapping, ficheros borrados recuperables (es decir, undelete), ficheros de spooling de impresora, etcétera.
SPOOFING: mediante este sistema se utiliza una máquina con la identidad de otra persona, es decir, se puede acceder a un servidor remoto sin utilizar ninguna contraseña. ¿Cómo se hace esto? Pues utilizando la dirección IP de otro usuario, y así hacemos creer al servidor que somos un usuario autorizado.
El desafío legal
"Las nuevas tecnologías usadas para crear, diseminar, y recoger información, la subsiguiente creación de bancos de datos informatizados y su explotación económica, probablemente importan algunos de los desafíos más complejos de resolver para los juristas, para los políticos encargados de tomar decisiones y para los ciudadanos de todo el mundo", dice el doctor Ramón Gerónimo Brenna, presidente del Comité Científico del Primer Congreso Internacional por Internet sobre Aspectos Jurídicos del Comercio Electrónico (Ecomder 2000), organizado por la Facultad de Derecho de la Universidad de Buenos Aires y que se desarrollará hasta noviembre próximo.
"Si es suficiente la protección que los derechos nacionales pueden ofrecer a sus ciudadanos o si necesitamos tratados y acuerdos internacionales o regionales que lo refuercen y aseguren en el mundo interconectado de la Red, es una cuestión de interesante debate", asegura.
Para Brenna, desde el punto de vista jurídico es importante hallar soluciones que no conlleven un exceso de regulación de Internet, ya que su dinamismo es una de sus más preciadas cualidades.
"Sin embargo, resulta imprescindible tratar de lograr un equilibrio entre el progreso deseado y la protección de los individuos, su derecho a la intimidad, el derecho de reservar ciertas informaciones personalísimas y de impedir su manipulación no autorizada."
Agradecimientos. Producción: Sebastián Friedman. Vestuario y dirección de arte: Carolina Langer. Maquillaje y peinados: Pablo Palencia. Unmo, Loc. 33 Gal. Bond Street; El Mundo de las Pelucas, Junín 371; Tzim-Tzum, Loc. 44, Gal. Bond Street; Diamar, Echeverría 2410; Arturo, Mercado de las Pulgas. Modelos: Pedro Segni, Monina Bonelli, Fernando Migueles, Ramiro Coll, Matías Scarvacci, Matías Kolesas y Gabriel Dinzelbacher.
1
2Hotel Casino Míguez: parte del emblemático edificio de Punta de Este está abandonado, en venta, y espera renacer
3En fotos. Todos los invitados a la muestra de Paola Marzotto en Punta del Este
4Se conocieron cuando ella tenía 12 y él 17 y llevan juntos ocho décadas: “Solo puedo hablar de ella con letras mayúsculas”


