Privacidad y Anonimato en Redes: ¿y la sociedad?

Publicado en

Autor

Esta es la tercera columna de una pequeña “serie” en que, desde distintos ángulos, les presento algunas reflexiones respecto a la privacidad en la red, o como lo presento en relación al proyecto UNAM/DGAPA/PAPIME PE102718 que estoy desarrollando, los mecanismos de privacidad y anonimato en redes.

En el número 55 de Software Gurú expuse cómo la sociedad asumía y reaccionaba al hecho de estar sometida a una vigilancia cada vez más profunda y constante, y cómo esta reacción ha ido mutando al pasar los años. En el número 56, expuse brevemente el funcionamiento de la red Tor, principal tecnología de anonimato empleada a nivel mundial.

Toca ahora levantar nuestra mirada de nuestras computadoras: ¿Cómo se inserta esto en la sociedad? ¿Qué necesidades verdaderas hay? ¿Quién puede aprovecharlo? Y más aún: Sostener una red de anonimato requiere de gran talento y de amplios recursos. ¿Quién está interesado en invertir sus recursos (intelectuales, económicos o de cualquier índole) para implementarla y sustentarla?

¿Quién se anonimiza?

¿Por qué tanto interés en promover tecnologías que permiten el anonimato en línea? ¿Qué tipo de usuario puede beneficiarse de estas redes?

Es difícil responder a estas preguntas. Si pudiera perfilarse de una forma clara cuál es el perfil principal de usuarios de una red de anonimato… ¡El sólo hecho de utilizarla nos identificaría! No tendríamos siquiera que sostener comunicaciones sensibles: Bastaría conectarnos a dicha red para revelar información acerca de nuestra demografía.

Las redes anonimizadoras superpuestas a Internet requieren, por tanto, de una masa crítica. Es imposible lograr el anonimato entre unos pocos; redes como Tor requieren de la participación masiva de usuarios diversos. Y, más allá del resumido texto que alcanzo a cubrir en esta sección, sugiero al lector interesado dirigirse a la página ¿Quién usa Tor? [1]

A mucha gente le sorprende saber que la ya mencionada red Tor fue creada inicialmente con participación y fondeo militares. El primer grupo objetivo de usuarios era el ejército de los Estados Unidos — Si lo piensan bien, resulta natural. Un ejército que, de formas más oficiales o más ocultas, está esparcido por todo el mundo y rutinariamente requiere de mantener comunicaciones de naturaleza altamente secreta, empleando infraestructura potencialmente enemiga… ¿No resulta natural que requieran de la protección que brinda el anonimato?

Uno de los perfiles de usuario que más fácilmente nos vienen a la mente son los periodistas. Es tristemente ampliamente sabido que México se ha convertido en el país sin guerra declarada más peligroso para los periodistas en el mundo; la organización internacional Artículo 19 documenta a 116 casos desde el año 2000 [2]. Si bien en el día a día los periodistas firman sus notas, para casos especialmente sensibles y para la etapa de investigación puede resultar literalmente de vida o muerte poder ir armando un expediente o entregándolo al medio que lo difundirá empleando mecanismos de anonimato.

La situación se presenta similar para los activistas de derechos humanos, organizaciones sociales, e incluso agrupaciones políticas. Escribo esta columna algunos días antes de las elecciones nacionales, y una noticia que retumba de forma recurrente es que 121 aspirantes a algún puesto de elección han sido asesinados este año. Claro, un político requiere dar a conocer su persona, sus planteamientos ante la sociedad… Pero muchas veces, las razones para atacarlos vienen del espionaje de la comunicación privada que sostienen.

Dejando de lado los casos de ocultamiento y violencia extrema… Vamos a nuestra ocupación habitual. ¿Alguna vez se han preguntado si el sitio realmente funciona cuando es accedido desde fuera de nuestra red? ¿O si las reglas del firewall están correctamente escritas? ¿Si algún filtro que configuramos en nuestros servicios para brindar contenido diferenciado según el país de origen de la solicitud funciona correctamente? Todos estos son casos de uso habituales para la red Tor.

Como usuario individual sin ninguna particularidad o distinción: ¿Sospecho de algún tipo de censura por parte de mi proveedor de Internet? ¿Me conecto desde alguna red con políticas restrictivas, y obtener autorización para determinado recurso resulta engorroso o difícil? ¿O simplemente me molesta estar bajo la siempre vigilante mirada de los mercadólogos que controlan nuestra “experiencia”' de navegación?

Hay muchísimos posibles casos de uso. Claro, lo que los amarillistas quieren hacernos creer es que las redes de anonimato constituyen una red obscura paralela, la temible Dark Web, llena de amenazas y gente mala. Y, sí, hay quien usa a estas tecnologías para fines nefastos —pero no se ha demostrado que sea una mayor proporción que como ocurre en las redes abiertas.

¿Quién te anonimiza?

Hablemos de la contraparte: Como mencionamos en la sección anterior, una red de anonimato requiere de la participación de mucha gente — A mayor cantidad de participantes, más difícil resulta romper el anonimato, y mayor protección brinda una red a cada uno de sus usuarios.

Pero una red de anonimato no se construye únicamente con sus usuarios. Requiere en primer lugar, como casi todos los proyectos que podamos mencionar en esta columna, de quien realice la implementación tecnológica —y requiere de una gran cantidad de recursos sostenidos a lo largo de los años. Requiere de gente dispuesta a compartir su ancho de banda, su tiempo de cómputo.

Vamos primero sobre del primer punto: ¿Quién implementa las redes de anonimato?

Un vistazo rápido a los principales participantes de Tor [3] nos revela una riqueza que cualquier proyecto tecnológico desearía poder presumir: La participación femenina es en general muy baja en proyectos de cómputo, y sobre todo en proyectos de participación voluntaria (lo cual incluye a prácticamente todo el software libre), típicamente inferior al 10%. Pero en el caso de Tor aproximadamente la cuarta parte de los miembros son mujeres, y muy en particular, cabe destacar que tanto su directora ejecutiva actual (Isabela Bagueros) y anterior (Shari Steele) son mujeres. ¿Por qué Tor ha logrado acercarse tanto más que muchísimos otros proyectos al balance? No lo sé. Pero es un punto que no puedo dejar de enfatizar. A lo largo del último año, me he ido acercando a trabajar con esta comunidad, y tengo que reconocer que me sorprende lo acogedora que resulta a novatos e intermedios.

En segundo lugar, recursos de red: Cada uno de los poco más de 6,000 equipos por los cuales cruzan los paquetes de la red Tor son operados por voluntarios [4], donando un poquito de ancho de banda y de tiempo de cómputo. En general, quienes operamos un nodo intermedio (relay) nos acercamos a Tor por cualquiera de las razones mencionadas en la sección anterior, y nos pareció natural contribuir al igual que lo hacen tantos más; operar un relay es una actividad sencilla y sin riesgo legal alguno. Los operadores de relays somos personas tan diversas como pueden serlo los usuarios de esta red.

Unos 900 relays están configurados como nodos de salida. Estos nodos presentan un perfil mucho más comprometido, requieren de una infraestructura más estable y monitoreada, y sí requieren de que el operador esté atento (y se comprometa a actuar) ante reclamos de abuso.

¿Y qué haces tú?

En fin, esta serie de columnas merece cerrar con un llamado a la participación. Estimado lector, ¿te ha resultado interesante o atractivo el planteamiento que hago? Te invito a utilizar Tor, a unirte a la comunidad, y a participar en ella. Hace algunos párrafos hablé de lo inclusivo y balanceado que es el grupo —es cierto, pero hay grandes agujeros en su representatividad. El uso y la participación en Tor desde Latinoamérica es desproporcionadamente bajo.

He estado colaborando con la ONG Derechos Digitales [5]. Ellos están impulsando un proyecto para la creación de documentación y contenido en español, así como para la instalación de más relays y particularmente nodos de salida en la región. Extiendo, pues, la invitación a todos ustedes a considerar instalar uno. Es más —si me escriben a mi dirección de correo (gwolf@gwolf.org) y mientras me sea posible (tengo una cantidad limitada de equipos), ofrezco ir dando a cada uno de los interesados que se comprometa a mantener un nodo de tor un equipo de cómputo para que puedan hacerlo y la asesoría que me sea posible brindar.

Por último, este año se celebrará en nuestro país la reunión de desarrollo de Tor. Si bien esta es una reunión de trabajo, inmediatamente después de ella (4 y 5 de octubre) el grupo de trabajo que coordino está organizando un coloquio, en el Auditorio Sotero Prieto de la Facultad de Ingeniería (UNAM), con el tema de mecanismos de anonimización y privacidad en redes. Todos están bienvenidos.

Referencias

  1. “Users of Tor”, Tor Project. https://www.torproject.org/about/torusers.html.en#normalusers

  2. “Periodistas asesinados en México”, Artículo 19. https://articulo19.org/periodistasasesinados

  3. “Core People”, Tor Project. https://www.torproject.org/about/corepeople.html.en

  4. “Metrics”, Tor Project. https://metrics.torproject.org/networksize.html

Derechos Digitales. https://www.derechosdigitales.org

Bio

Gunnar Wolf es administrador de sistemas para el Instituto de Investigaciones Económicas de la UNAM