I.D.entidades en Internet

I.D.entidades en Internet
Una revisión a la historia del Internet enfocado en las identidades de los usuarios.
Por  López Torres J Luis, (redactado el 13 de diciembre del 2013)

Im a creeper, catch me if you can…”
- Creeper, virus informático.

Para hablarles de las I.D. del Internet, habría que hablarles a su vez de algunos problemas que el anonimato trajo consigo para los Estados, y a los propios usuarios.


1.1 Los virus y el Internet

Para el año 1980, la utopía de los tímidos se había hecho ya realidad; una red de comunicación que permitía el anonimato comienza a expandirse por el mundo. Estamos hablando del Internet. La frase de los hipsters: “Yo lo usaba antes de que fuera popular”, no es cosa nueva. Para cuando se comenzó a expandir la nueva red comunicacional, ya existían los primeros virus. El primer virus informático, Creeper, cuya traducción literal es enredadera fue creado en el año de 1972, y emitía un mensaje periódico que en español decía: “Soy una enredadera, ¡atrápame si puedes…!”. “Sin embargo”, cito a Wikipedia, “el término de virus no sería adoptado hasta 1984”, cuatro años después de la expansión masiva del Internet. Cosa que también atrajo un aumento masivo en la creación de los virus informáticos. Para grandes problemas, grandes soluciones: se inventaron los primeros antivirus. Para Creeper, se inventó Reaper (cortadora). La mitad del ingenio de esta noble cura se invirtió en la invención del nombre. Así resurgió la antigua clasificación dentro del nuevo mundo de la red, "los seres buenos y los seres malos"; los creadores de virus, de gusanos, spyware y hostigadores, en un futuro: los que roban identidades, dinero electrónico y lucran con nuestros datos, pero también surgió su contraparte, los héroes del Internet, los creadores de antivirus, de programas gratuitos, los Robinhood, los Malverde que roban y piratean: crakean, programas de paga para hacerlos gratuitos para todos (Free for all), los que hacen mods para juegos, todos ellos, casi siempre, anónimos. Hoy en día, todos ellos son catalogados por el vulgo de los ranchos como hackers, casi siempre, por desconocimiento, como algo a lo que se debe de temer, casi como Terrorista Informático.

1.2 "4chan" y comunidades virtuales anónimas

Desde el 1 de octubre del 2003 (días antes en realidad) hasta la fecha, ha existido una página llamada 4chan.org, donde los usuarios son anónimos. Aquí podemos observar en plenitud una curiosa estructura "social". La creación, expresión y publicación ahí es tan libre que es una de las páginas donde más se suben e idean imágenes, vídeos, opiniones, etc. De hecho ocurre un proceso extraño con muchas de las imágenes, al hacerse famosas dentro de la misma página, se desparraman por la web a otras redes sociales más lucrativas y conocidas en el mundo entero, años más tarde, llegan a Facebook. Esto es lo que ha sucedido con algunas imágenes, pero en realidad la rapidez de esto depende de otros factores. 

La comunidad de 4chan a veces contiene un humor que parece ser muy local (entiéndase esto como bromas que se generaron en la misma página) también abunda el humor negro, debido a esta misma libertad, al no saber quién dijo qué. Puede haber desde humor político sin miedo a represión, humor sexual (en la debida categoría), incluso se da, a pesar de las reglas de la página, lo denominado bullying. Aquí, se da un ejemplo de cómo se convive en el Internet salvaje, sin facetas, sin nombres. Comentar es un extraño rito pues no se tiene ni siquiera un pseudonimo, ni siquiera una máscara o avatar, tu voz es anónima. A menos claro que te delates. No se tienen precedentes de ti, y posiblemente no los habrá.


1.3 Spyware, nuevos virus, robo de información y los Trolls

Regresando a los virus, al igual que en el mundo no virtual, en la web todo se va desvirtuando de su origen. Algunos de los virus surgieron como un juego llamado Core War (Guerra de Núcleos), donde los jugadores debían llenar la memoria RAM del oponente, en ese entonces, una cosa bastante pequeña. Y sí, se dañaban las computadoras, pero de una manera de competencia, donde ambos jugadores aceptaban dañarse. Después de Creeper, el sentido cambió, pues, el daño era indeseado y de sorpresa. La cosa era una broma, posiblemente iniciada por los Bee Gees (I started a Joke). Después fueron evolucionando, propagándose de manera más radical con tácticas más agresivas de contagio y daño, pero a penas llegando a molestar o dañar el software. 

Hoy en día, existen virus, que ya no sólo inhabilitan el uso de la computadora, sino que exigen un pago; este tipo de virus no es ajeno en México, el burdamente nombrado en los noticieros Virus Policía Federal, pues utilizando logos de la PGR y del gobierno federal, bloquean el uso de la computadora, supuestamente por poseer pornografía y poseer material copiado ilegalmente (cosa que todas las computadoras tienen), y solicitan un pago de una supuesta multa, y de no ser así, se le aplicarán todas las de la ley al usuario de la computadora por poseer dicho material.


Este tipo de virus, ya no sólo buscan molestar, sino sacar provecho de ello; lucrar.
Como es natural ante estos hechos, las primeras preguntas que nos surgen, después del sentimiento de inseguridad, son: ¿cómo arreglarlo? ¿Quién hizo esto?, y sobre la segunda pregunta, los gobiernos actuales han tomado más énfasis en responder. ¿Por qué? Qué emperador estratégico no querría tener de su lado, en vez de encerrado, a un sujeto con la capacidad de infiltrarse en los sistemas del gobierno contrario. Eso, y además de que nuestra seguridad a lo largo de los siglos, además de la defensa, se ha basado en la prevención y esto nos remite a culpabilizar a alguien. Alguien debe tener la culpa de esto: ¿Quién es?

Los virus, los fraudes cibernéticos, los trolls (sujetos molestos, bullying cibernético) y las identidades están muy ligados entre sí. Estos primeros dos hechos, han sido algunos del porqué se solicita tanta información en algunas páginas: se busca saber quién está infringiendo las "reglas", para así atacar el problema de raíz, se necesita tener control, y para tener control, se debe conocer los individuos bajo nuestro régimen... o página web.


2.1.1 "Cambiaremos un enemigo por otro" 


Claro que, como ya se mencionó anteriormente, todo se desvirtúa del punto de origen. Un día, una página común, una red social, descubrió que podía ganar dinero vendiendo datos de sus usuarios a superempresas que buscaban conocer su público. Se desconoce en gran medida quiénes fueron las primeras, pero supongo que es innecesario: el acto estuvo y está ahí. Todo esto es racional: la empresa busca vender, debe conocer a sus consumidores, dónde residen, sus edades, sus pasiones, sus gustos, ¿sus pensamientos…? Esto se desvirtuó todavía más, cuando algunos gobiernos con suma inteligencia y precaución, descubrieron que, sonará de ciencia ficción pero así ha ocurrido: asesinatos, planes terroristas, venta de armas ilegales, animales exóticos, drogas, pornografía infantil, etc. se podía encontrar con facilidad en Internet. Por lo que se comenzó a invertir en la compra de datos a través de Internet. Tampoco hay que ser radicales y creer que las organizaciones clandestinas son meramente vía Internet, en realidad algunos de hecho tratan de evitar acuerdos por esta vía.


2.1.2 Descubriendo el rostro

Fotolog se creó en 2002, una página cuyo objetivo principal es destaparse. No un avatar que te represente, sino "compartir tus fotos, hacer amigos" Share photos. Make friends. It's easy!, con la idea
de que podemos comunicarnos con imágenes, que no digo que no sea posible, se incitó a compartir
nuestras vidas con nuestras fotos. Acuñando un lugar, por alguna razón a exponer nuestra intimidad.
Posiblemente motivado por una cultura de competencia visual, que fue muy bien recibida por los
homo videns. Anteriormente, en 1998 ya se había incitado a crear una agencia encargada de registrar
nombres. Y ahora, se podía tener también un rostro.

Para el año 1999 se había lanzado al mundo Messenger de Microsoft. Un programa de mensajería

instantánea que, a diferencia de las posibilidades de la época, estabas registrado ya, y tu registro
podía identificarte y así alguien podía buscarte. A diferencia de las salas de chat que algunas páginas
proveían, en las que el usuario tenía un nickname o seudónimo, y podía entrar y salir con un seudónimo
nuevo. Aún así, en Messenger se fueron presentado las mismas vulnerabilidades. Bastaba con registrar
otro correo, otra cuenta que se podía fácilmente falsear. La seguridad actual trata de evitar este tipo 
de erratas. Pero la creciente seguridad llega ligada a una serie de acuerdos que muchas veces
no desearíamos tomar...

2.2 Venta de datos en masa, pequeña reseña.

Se sabe que páginas como Myspace (fundada también en el 2003), vendían información a entidades gubernamentales, cosa que ahora hacen Facebook y Twitter. Lo chistoso sucede cuando, empresas como Google que anteriormente, sabiendo esto, combatían y alertaban a sus usuarios, difundiendo esta información de que estas páginas vendían datos de usuarios, son ahora también compradas, y ahora, por ejemplo Google, recopila información, ya no sólo de qué es lo que se busca en internet… sino, quién lo busca. Cuáles son los gustos de cada usuario, las búsquedas frecuentes, el promedio de tiempo que dedica un usuario a cada cosa, vaya, cosas que realmente dejan pensando. Y todo esto se sabe y lo sé, gracias a un corto tiempo de transparencia en la empresa, que como en todas las demás empresas con el tiempo se va ocultando. El lugar donde nos ubicamos es ya conocido mediante Facebook, Android de Google, el mismo Google, Twitter, Iphone, etc., además vemos desde que sistema estamos accediendo, el idioma y la zona horaria, además del I.P., por lo que, cuando confiadx usted, traté de dar un videochat con un grupo de personas y usted trata de pasar como anónima, que no se asombre de que puedan ver la compañía proveedora de internet, su hora y su ciudad.

2.3 Lo que se puede saber de ti

Y la cosa se pone tétrica. No sólo se sabe dónde estamos, se sabe qué hacemos y además, se sabe quiénes somos. Todo esto en la medida en que permitimos, o creemos permitir. Nuestro celular reconoce nuestro rostro entre un tumulto de gente. De hecho algunos teléfonos Android nuevos, tienen un sistema de seguridad en el que tan sólo postrando el rostro frente al celular este te deja acceder al teléfono. Como si tu rostro fuera la contraseña, conocido como reconocimiento facial desde películas de ficción del siglo pasado. Este detector de rostros utilizado hace tiempo por gobiernos para investigar al sospecho por foto por medio de computadoras y antiguamente por medio de los rasgos faciales, pasó luego al Internet, por algo más subliminal. 

Facebook, recopila las fotos, que uno sube con la intensión de presumir, para identificación de rostros. Google, lo hace por medio de un programa llamado Faces+ (Programa aparentemente cancelado en la actualidad), que hace exactamente lo mismo pero incluso se puede buscar tu rostro en imágenes Google y decir: Éste es Luis López, reside en tal ubicación, estudia tal cosa, esta es la profesora  María de la Luz, según sus fotos, y la ubicación de sus estados de Facebook, ella ha estado en tal y tal parte, etc. Y todos estos datos, curiosamente, nosotros los proporcionamos. Irónicamente porque Facebook nos dice que proporcionando datos, nos podrán ubicar más fácilmente. Claro, que nos dice que nuestros amigos nos podrán ubicar, pero no dice que también personas ajenas a nuestra red de familiares, amigos y conocidos.



2.4 La vulnerabilidad de nuestros datos

Aquí, como en todos los sistemas, el hombre entra de nuevo a vulnerarlo. Al igual que el OS, operative system se burló por los virus el sistema de seguridad que inicialmente es creado para protegerte de ataques virtuales utilizando I.D., ahora es burlado, a veces sin siquiera necesitar Spyware o algo sofisticado, tan sólo con una solicitud de amistad. Inclusive a veces, tan sólo por compartir algo.

Pero la cosa no termina allí, algunos servidores de archivos en línea como Skydrive, Dropbox, y otros más han sido burlados más de una vez y han provocado escándalos. Actrices en aprietos, robo de datos, desde imágenes hasta archivos importantes.



3 Implicaciones gubernamentales. enlace exterior




3.1 Inclusión del celular

Lo sentimos, usted no puede acceder a este contenido si no se identifica con los siguientes datos: Nombre completo, ubicación, fecha de nacimiento, foto donde se muestre plenamente su rostro, y su número de celular.

¿Por qué el celular, últimamente, es también un requisito para registrarse en una página web? Se redescubrió, o más bien, se acordaron, de que el celular es ubicable dentro de la red telefónica en tal o cuál sector. No es algo tan ficticio que en películas, en series, en novelas, se rastree a alguien por su número telefónico, o de que se hable desde un teléfono público o se compre un teléfono prepago y luego se tire a la basura. Antes, se podía intervenir, hoy, con los nuevos teléfonos inteligentes, a diferencia de los ladrillos o los nokia de versiones anteriores, tienen la opción de “permitir” ser rastreados en el mapa, o de utilizar un gps dentro del cual se ubican. Lo que no se cuenta, es que los métodos, por ejemplo, para rastrear teléfonos perdidos más actuales (generación invernal 2013), activa este permiso aunque el usuario no haya “permitido” que se rastree. Claro, que esto, sólo con el consentimiento del usuario del teléfono. Pero, ¿qué pasa cuando la CIA, o sea, el deber nacional, requiere este servicio? Se viola esta póliza de privacidad con el debido permiso de la nación Blablablá. Y si el Estado está comprando datos, y el usuario es un ciudadano del mismo estado, entonces, ¿están accediendo a nuestros datos sin nuestro permiso? La respuesta es no. Pero este no encierra algo más dentro. No acceden a nuestros datos sin nuestro permiso, porque nosotros cedemos el permiso al aceptar las políticas de la página.


Con este amplio campo de información, podemos darnos cuenta, como este método de prevención de riesgos, se convirtió en algo tan subliminal, que tanto un trabajador de los Centros de Atención a Clientes, puede saber dónde debemos, de qué trabajamos, dónde vivimos, nuestro número de seguro social, cuándo nacimos, con quién estamos casados, etc. sin siquiera tener nuestro Facebook, y con pocos datos, ahora, usando el mismo sistema, teniendo mucho más datos disponibles, en internet, se puede incluso verificar nuestra posición en tiempo real en el mundo, estando, claro, simplemente conectados a internet. 

Ahora, podemos ser, un punto sin nombre en el mapa del mundo virtual, o dar, no sólo todos nuestros datos, sino nuestro pensamiento, esperando, que estos, sean todavía permitidos, pues a lo largo de la historia de la humanidad, hemos visto como una simple ideología ha denigrado a castas completas o han merecido la muerte. Tampoco es, aunque sea yo bastante radical, para temer completamente de las nuevas redes y escondernos bajo la mesa. Sólo aquí, he expuesto  los grandes cambios que han tenido las identidades en el internet. Hoy, estamos todos ubicados, con nuestro nombre y datos etiquetados a nuestra ubicación, alguna vez, sólo éramos puntitos anónimos

Comentarios

Entradas populares