Las dos caras del anonimato en Internet
El miércoles, después de una charla que compartí con la experta en Social Media Vanina Berghella (@vanis) y que coordinó Mariana D’Andrea (@marianadandrea), de Viacom, en la Facultad de Derecho de la UBA, durante las V Jornadas Nacionales sobre Imagen, Comunicación y Redes Sociales, organizadas por el abogado especializado en derecho informático Fernando Tomeo (@fernandotomeo), me preguntaron qué pensaba del anonimato en Internet.
Dado lo que veníamos hablando (es decir, el contexto) y por mi interlocutor, Daniel Monastersky, fundador y director del sitio de protección de datos en Internet IdentidadRobada.com (@identidadrobada) , respondí que, primero, tal anonimato no existe, y, segundo, que tampoco me parece una buena idea. Que hay que hacerse cargo de lo que uno publica en la Red.
Casi inmediatamente, vía Twitter, Beatriz Busaniche (@beabusaniche), de la Fundación Vía Libre, me recordó que sí hay usos válidos del anonimato en Internet. "Discrepo con @arieltorres sobre el anonimato y el hacerse cargo. A veces no es posible hacerse cargo (testigos, voto, etc.)", escribió en su cuenta de Twitter. Y tiene razón.
Cuando vi el mensaje, un rato más tarde, me quedé meditando sobre el asunto. Como en casi cualquier debate complejo, las respuestas nunca son en blanco y negro. El anonimato en Internet tiene, por lo menos, dos caras.
Encapuchados
Por un lado, y en esto se basó mi respuesta en la charla del miércoles, está el uso perverso del anonimato, el apelar a este recurso para ocultar delitos, algunos aberrantes, como la pedofilia. En un tono menos repugnante, pero de todas maneras desagradable y, en el caso de los adolescentes, probadamente peligroso, muchas personas han sido víctimas de agravios y acoso por parte de sujetos anónimos.
Aunque, como se verá enseguida, el anonimato en Internet es mayormente una ficción, para el que no tiene formación técnica el rastrear el origen de un ataque por Internet es tan complejo que al final se opta por aguantarlo.
No todos pueden, sin embargo. Algunos adolescentes han tomado la espantosa decisión de quitarse la vida, abrumados por el abuso y la descalificación públicos. Un horror.
Esta es la cara oscura del anonimato, la que me hace sostener que las personas debemos hacernos cargo de lo que decimos en la Red.
Perseguidos
Pero hay otra cara, una que, lejos de amenazar el buen nombre y la vida de las personas, los protege. A esto se refería Beatriz cuando dijo que a veces no es posible hacerse cargo. ¿Por ejemplo?
La llamé por teléfono y hablamos un rato del asunto. "Hay un montón de casos de corrupción que no pueden terminar de procesarse porque la gente no puede hacer la denuncia sin perder el empleo, no cuentan con formas anónimas de comunicar sus denuncias. Cualquier caso donde ir a testificar te cause una pérdida de empleo, es un espacio donde el anonimato por Internet es válido y útil, y lo es en todos los niveles: de gobiernos nacionales y municipales, y de empresas privadas."
Algunos de los primeros servicios que permitían enviar mensajes de correo electrónico de forma anónima (Mail Anonimizers, en inglés) aparecieron en Internet hace dos décadas. Estonia, que se libró del yugo soviético en 1991, justo cuando la Red empezaba a volverse pública, tuvo algunos de los primeros anonimizadores (permítanme el cacofónico neologismo) de mail, que hacían posible a disidentes de regímenes dictatoriales, a mujeres que intentaban huir de la violencia doméstica y a testigos de hechos de corrupción o de actos mafiosos comunicar sus denuncias con cierto grado de seguridad personal. Los estonios, que accedieron a Internet en 1992, tres años antes que la Argentina, sabían, por su historia de ocupaciones (primero los soviéticos, luego los nazis, y después otra vez los soviéticos), el valor del anonimato en el sentido en que lo defendió Beatriz.
Anonimato cero
Todo el asunto viene a complicarse porque, además, el anonimato es extremadamente difícil de lograr en la Red. Cada vez que nos conectamos a Internet se le asigna al dispositivo que usemos (sí, incluso tablets, smartphones, smartwatches y los Glass) un número IP, una cadena numérica que identifica al equipo y, por ende, a nuestra cuenta. Los sitios registran lo que hacemos y, de hecho, saben una gran cantidad de cosas acerca de nosotros. Por ejemplo, el lugar desde el que nos conectamos. Esa es la forma en que en sitios remotísimos aparezcan avisos, estos días, de los partidos políticos en campaña por las elecciones legislativas de 2013. Y viceversa.
Así que nuestras actividades online son cualquier cosa menos anónimas. Internet es como una ciudad donde hubiera 100 cámaras de seguridad por cada metro cuadrado, dentro y fuera de las casas, y donde no existiera límite en cuanto a lo que se puede registrar, primero porque hay una batalla legal en este sentido, y además porque no se graba video, se guardan archivos llamados logs (registros, en inglés) que, al estar basados en texto, ocupan muy poco espacio.
El caso Shi Tao
Hoy, un servicio como el Proyecto Tor cumple con la función de ayudar a preservar nuestro anonimato online y proteger la privacidad. Sí, ya sé, también hay quienes usan este anonimato para el mal, pero, bueno, de eso se trata esta columna. Es muy cierto que hay quienes usan un cuchillo de cocina para cometer un crimen, pero eso no convierte al asadito del domingo en una reunión de facinerosos.
Tor no es perfecto y, como es público y notorio, ha estado bajo el escrutinio de la National Security Agency (NSA) de Estados Unidos, aunque no es claro hasta dónde consiguió la NSA comprometer el servicio; hay más información sobre esto en la página de Tor.
En rigor, ninguna forma de anonimato es perfecta en la Red. "Si bien, en este aspecto, no hay que confiar ciegamente en la tecnología, sí puede ayudar", observó Beatriz durante nuestra charla telefónica.
Pero Tor viene ofreciendo desde hace 11 años –nació en septiembre de 2002– una herramienta útil para quienes revelar su identidad podría costarles la vida o la libertad.
No exagero. En 2004, el periodista chino Shi Tao fue arrestado y, en 2005, condenado a 10 años de prisión "por difundir secretos de Estado". En realidad, sólo había dado a conocer un documento en el que el Partido Comunista chino ordenaba a los periodistas de ese país no informar sobre la conmemoración de los 15 años de la masacre de la Plaza Tiananmen.
Shi no propaló los nombres de espías encubiertos o el diseño de un arma ultrasecreta. Sólo hizo su trabajo. Purgó por esto 8 años y medio en prisión; fue liberado el 23 de agosto. Se ignora por qué se le redujo 15 meses la condena.
El error –por así decir– de Shi fue emplear el e-mail convencional (en su caso, Yahoo! Mail) para publicar el documento en un sitio en chino en Nueva York. Cuando las autoridades se enteraron de la –por así decir– filtración, le pidieron a la subsidiaria china de Yahoo! los datos y el IP asociado a esa cuenta de mail. Yahoo! concedió, irresponsablemente, esa información y el periodista fue arrestado. Si Shi hubiera usado Tor quizás –y sólo quizás– hubiera evitado la cárcel. Ignoro, de todos modos, si acaso era posible acceder a la red Tor desde China en 2004.
Vayan estas líneas y la reflexión que surgió de la charla que aquí menciono como homenaje a este luchador por la libertad de expresión, ahora por fin fuera de prisión.
Posdata
Terminado el artículo y mientras leía The New Digital Age, el libro de Eric Schmidt, ex CEO de Google, y Jared Cohen, director de Google Ideas, encontré que los autores imaginan en un futuro no muy lejano servicios de noticias con reporteros que se comunicarían con los medios para los que trabajan de manera anónima y cifrada, para poder informar desde regiones donde la prensa independiente no es bienvenida. Los servidores estarían fuera de tales países y, al no poder identificar a los informantes, las dictaduras y las mafias se encontrarían, aseguran los autores, expuestos ante la opinión pública internacional sin muchas formas de cortar el flujo de información.
Creo que es una visión ingenua del porvenir, sobre todo desde que se supo que agencias como la NSA se han ocupado minuciosamente de investigar a propios y ajenos, y todo parece indicar que no fue sólo para protegerse del terrorismo. También creo que el factor humano influye tanto como cualquier tecnología; encuentro difícil imaginar un mundo donde no existan corruptos que facilitan contraseñas, entregan nombres de disidentes o instalan software de espionaje a cambio de dinero. La digitalización no hará que este mundo se vuelva menos imperfecto.
Pero esto no cambia el hecho de que una conectividad cada vez más omnipresente y nuevas y mejores tecnologías de cifrado podrán traer alivio a miles de situaciones individuales y colectivas en las que el solo hecho de hacer una búsqueda en Facebook (o enviar un mail, como el caso de Shi) puede atraer una catástrofe.
lanacionar