Español
Tatiana Obrenovic
May 17, 2023
© Photo: REUTERS/Dado Ruvic

Dado que el estrecho monitoreo en línea (vigilancia en línea) ahora comienza a temprana edad, la higiene digital debe ser bien cuidada desde la temprana edad del individuo.

Pareciera que existe la ilusión entre los usuarios inexpertos de Internet en el sentido que solo unos pocos están siendo monitoreados y secretamente “vigilados” en línea. Un usuario común tiende a creer que secretamente monitorear a un inocente usuario en línea es demasiado costoso y complicado y que un individuo en particular, él o ella, simples usuarios no son particularmente interesantes para que alguien los esté escuchando o estrechamente monitoreándolos del todo.

Pero los hechos no tienen ninguna consideración, el almacenamiento de datos y guardar información son hoy en día asequibles y la denominada “macrodata” acerca de cada usuario ha estado siendo permanentemente guardada durante los últimos ocho o diez años, porque aquellos que estrechamente nos monitorean no tienen cómo posiblemente saber quién y qué estudiante será dentro de diez o quince años (por ejemplo, miembro del parlamento, empleado público de alto rango, exitoso hombre de negocios o quizás qué cargo el actual empleado de rango medio tendrá dentro de tres o cuatro años y con quién él o ella trabajará en el futuro.

Hoy en día es técnicamente posible monitorear de cerca a cientos de millones de usuarios en modo de vigilancia en línea y esto no resulta económicamente prohibitivo, de tal modo que se está llevando a cabo por parte de individuos en Estados Unidos y globalmente.

Existen los denominados “marcadores”, puntos sensibles, puntos de interés – que son determinados por vía de procedimientos automáticos de procesamiento masivo de datos. El análisis de datos actualmente es barato. Aquellos individuos que realizan un estrecho monitoreo de otros, ni siquiera están particularmente interesados con precisión en ningún individuo en particular, pero mediante la conversión de la información y su impacto – en quien aparte de un enorme número de usuarios en forma de vigilancia en línea durante años y años de estrecho monitoreo, los datos comprometedores pueden ser recopilados en torno a los contactos de esta persona, sus relaciones, debilidades, tendencias, etc.

De tal modo que toda persona debe ser cautelosa con su propia higiene digital, especialmente si es un empleado público, político, gerente, hombre de negocios o persona de alta notoriedad, como una celebridad o persona destacada en cualquier área de interés, es decir, todos aquellos que pudieran ser vistos como grupo de alto riesgo y que ya son objeto de estrecho monitoreo (vigilancia) e influencia. Dado que el estrecho monitoreo en línea (vigilancia en línea) actualmente comienza a temprana edad, la higiene digital debe ser bien cuidada desde la infancia de uno debido a que el material comprometedor recolectado de cualquier niño o niña sería sencillamente apto para cualquier maldad típica de niño y sería “precioso” durante su edad madura, cuando el actual niño o niña sean adultos quienes bien podrían cambiar sus impresiones del mundo a su debido tiempo.

Resulta obvio que el estrecho monitoreo (vigilancia) en línea de la gente importante se lleva a acabo meticulosamente y con todo detalle y se completa introduciendo programas caballos de Troya en la computadora de la persona mediante una mezcla de todos los canales de comunicación para monitorear su vecindario digital inmediato de él o ella.

Esta nueva realidad digital, literalmente de visibilidad total y de alto riesgo, clama por nuevas normas de higiene digital.

Anonimato: ¿Es posible no dejar ningún rastro?

Persona 1: Hola, es este el número de teléfono anónimo del FSB?

Persona 2: Si, Mijail Petrovich, si lo es. Estamos aquí para atenderlo. ¿Qué le gustaría contarnos?

Los usuarios de Internet parecieran creer que ellos pueden mantener su privacidad, permanecer en el anonimato y ser invisibles si así lo desean ingresando a una red en línea por vía de cuentas anónimas bajo el disfraz de sus personificaciones y apodos empleando varios anónimos que ocultan sus propios domicilios IP, redes virtuales VPN virtuales o privadas las cuales ocultan el domicilio IP de uno o los domicilios virtuales privados ingresando a la Red por vía de la red TOR, sin que ninguna policía o servicio especial pueda reconocer a este “astuto” usuario y/o monitorearlo de inmediato.

No obstante, en esto existe una verdad parcial. Es posible que una persona que exista sin ser detectada y actúe en el espacio digital si ella posee el conocimiento y la experticia de un pirata profesional o espía digital.

Afortunadamente o no, este cúmulo de conocimientos y hábitos no está disponible para la mayoría de los usuarios.

El usuario o usuaria común permanentemente deja su propio rastro digital que lo puede usar para su verdadera identificación si tiene el interés en hacerlo y con las herramientas apropiadas.

La Firma: Huellas Dactilares Digitales

Al usar aparatos digitales con acceso a Internet nosotros permanentemente y en todo momento en el tiempo, creamos unas “impresiones digitales” y rastros de nuestras acciones y de nuestro ambiente digital. Estas se denominan “firmas” (término proveniente del Latín que significa firmar).

Por ejemplo en la geo analítica, existe una regla de cuatro puntos basados en los cuales Ud. tiende a visitar más a menudo y uno puede analizar su personalidad. Por ejemplo un punto, la estación del metro cerca de su domicilio es visitada por decenas de miles de usuarios con teléfonos portátiles en sus bolsillos y al mismo tiempo, dos puntos: uno muy cerca de su domicilio y otro punto en la vecindad inmediata de su trabajo que son visitados justamente por unos pocos de miles de usuarios. Tres puntos — dos estaciones del metro y su restaurante favorito – ahora el número se reduce a unas cuantas docenas de personas con teléfonos portátiles en sus bolsillos. Y si ellos agregan el domicilio de su mamá a quien Ud. visita dos veces por semana o la dirección de su gimnasio – Ud. será la única persona con esa combinación de puntos geográficos a donde Ud. va.

Esa sería su firma digital geográfica individual, su propia “firma dactilar”. Tales firmas dactilares abundan y son descodificadas en enormes cantidades por aquellos que estrechamente lo monitorean a Ud. (vigilancia digital en línea de una persona).

Su historial de búsquedas, es decir la lista de sitios en la Red que Ud. visita diariamente produce su “impresión” única de sus búsquedas (motores de búsqueda) tanto en los registros (diarios) de sus buscadores como así mismo en la nube de su productor como también en los incontables sistemas de mercadeo y publicidad y en (los mostradores) de la Internet.

Podría ser posible que para su propia y precisa identificación fuera necesario no la visita a cuatro sitios web pero por ejemplo catorce, aunque eso no resulta muy relevante.

Como regla general si el vector, que es un conjunto de dígitos compuesto por los rastros que Ud. deja a su paso (los puntos geográficos, las páginas web que Ud. visita, materiales bajados) es lo suficiente larga, esto definitivamente lo identifica perfectamente bien sin lugar a dudas. Por ejemplo, si Ud. publica materiales en los medios sociales con un apodo anónimo, en ese caso Ud. estaría formando un vector mínimo preciso de fechas tiempo y número de veces que fueron publicados y los comentarios incluso al margen de sus contenidos).

Desde el punto de vista del proveedor de Internet Ud. conforma un vector particular de tiempo, es decir, las fechas y el número de veces que está en línea.

El primer vector es conocido por los usuarios de los medios sociales – las plataformas y los programas de vigilancia para el estrecho monitoreo de los medios sociales.

El vector de segunda vuelta es conocido por su proveedor local de Internet o su operador móvil, quien no ve lo que Ud. publica en los medios sociales, pero por regla general está familiarizado con su identidad personal.

Por la vía de mezclar y entrecruzar estos vectores, por ejemplo en respuesta a una solicitud formal de las autoridades investigativas legales (tales como la policía, los juzgados, etc.) nuestra supuesta identidad anónima puede ser descodificada fácilmente.

Definitivamente todos los vectores de todos los usuarios de Internet tendrán que ser examinados más de cerca y comparados con el vector de la página de su medio social.

Esta tarea es más bien técnica y puede ser resuelta muy fácilmente con los servidores de Internet de hoy en día y sus capacidades técnicas.

En todo caso, uno debe tener presente que su única firma digital consiste de lo siguiente:

  1. Identificación IMEI del fabricante de su teléfono portátil.
  2. Lista de aplicaciones y archivos en su aparato tales como su computadora portátil o su teléfono portátil que está disponible en muchos aparatos y aplicaciones, su antivirus, los virus en su computadora y sus Troyanos, su buscador, su sistema operativo, su aplicación de su oficina y todas las aplicaciones de su oficina de sus colegas, etc.
  3. Su ambiente Bluetooth – todos los aparatos con que su Bluetooth hace contacto para compartir información o que alguna vez se puso en contacto y se conectó digitalmente, sus aparatos musicales en casa o en el automóvil, sus audífonos, sus herramientas de voz, etc.
  4. Su ambiente de conexión inalámbrica – lista de todos los aparatos de conexión inalámbrica alrededor de su lugar de trabajo o su domicilio.
  5. Historia de su motor buscador – lista de todos los sitios web y servicios de Internet que Ud. visita regularmente.
  6. Su lista de amigos y medios sociales – su impresión social es única aunque Ud. decida emplear un pseudónimo para entrar en línea. Esa lista existe con la plataforma de los medios sociales como tal y con todos los programas de “monitoreo” como también en su buscador.
  7. Su firma lexicológica – agrupación de sus palabras favoritas, frases y dichos e incluso una combinación única de sus errores comunes de tipeo.
  8. Su rostro y el rostro de otros en sus fotografías y vídeos en los medios sociales – la combinación de todos los rostros incluyendo el suyo entre otros es también un identificador único.
  9. Su firma geográfica – lista de las vías y los puntos geográficos que Ud. frecuenta, tanto en la ciudad como en otras partes. Esto existe en su navegador o en sus aplicaciones de navegación.
  10. Su firma de voz – la huella digital de su voz o la “impresión” que Ud. deja mientras utiliza su teléfono portátil o el micrófono de su computadora.
  11. Su lista de contraseñas de búsqueda – aparte de las contraseñas situacionales para la búsqueda dependiendo en la ubicación, existen contraseñas regulares de búsqueda que Ud. a menudo busca y anota con sus combinaciones lo cual hace que ciertamente sea única, es decir, suya propia y que existe en su motor de búsqueda y navegador.
  12. Su lista de tópicos favoritos – por ejemplo en el portal de noticias.
  13. Lista de los aparatos en su vecindario – por ejemplo, su proveedor de Internet “puede ver” qué otros aparatos portátiles móviles se encuentran normalmente en el vecindario inmediato tales como miembros de su familia o colegas cercanos.

Y la lista continúa. Todas estas firmas están guardadas en su teléfono inteligente y en un enorme número de aquellos visitantes independientes no relacionados con Ud. (sistemas de publicidad, operadores móviles, proveedores de Internet, buscadores, motores de búsqueda, medios sociales, plataformas en línea, aplicaciones, etc.

Si por algún motivo alguna firma está faltando, durante el proceso de identificación, otras firmas pueden ser agregadas a aquellas listadas anteriormente y luego la combinación será definitivamente única, es decir, su propia combinación.

Lo que hemos tratado de señalar anteriormente significa que aunque un usuario anónimo en la Red deje su rastro digital único y “las huellas”. Si Ud. tiene dos cuentas, una para comunicaciones normales con su nombre verdadero y otra en la cual es anónimo(a) tenga la certeza que estas pueden ser automáticamente conectadas al analizar sus firmas.

Traducción desde el inglés por Sergio R. Anacona

The views of individual contributors do not necessarily represent those of the Strategic Culture Foundation.
El anonimato en línea: ¿Será posible no dejar rastros?

Dado que el estrecho monitoreo en línea (vigilancia en línea) ahora comienza a temprana edad, la higiene digital debe ser bien cuidada desde la temprana edad del individuo.

Pareciera que existe la ilusión entre los usuarios inexpertos de Internet en el sentido que solo unos pocos están siendo monitoreados y secretamente “vigilados” en línea. Un usuario común tiende a creer que secretamente monitorear a un inocente usuario en línea es demasiado costoso y complicado y que un individuo en particular, él o ella, simples usuarios no son particularmente interesantes para que alguien los esté escuchando o estrechamente monitoreándolos del todo.

Pero los hechos no tienen ninguna consideración, el almacenamiento de datos y guardar información son hoy en día asequibles y la denominada “macrodata” acerca de cada usuario ha estado siendo permanentemente guardada durante los últimos ocho o diez años, porque aquellos que estrechamente nos monitorean no tienen cómo posiblemente saber quién y qué estudiante será dentro de diez o quince años (por ejemplo, miembro del parlamento, empleado público de alto rango, exitoso hombre de negocios o quizás qué cargo el actual empleado de rango medio tendrá dentro de tres o cuatro años y con quién él o ella trabajará en el futuro.

Hoy en día es técnicamente posible monitorear de cerca a cientos de millones de usuarios en modo de vigilancia en línea y esto no resulta económicamente prohibitivo, de tal modo que se está llevando a cabo por parte de individuos en Estados Unidos y globalmente.

Existen los denominados “marcadores”, puntos sensibles, puntos de interés – que son determinados por vía de procedimientos automáticos de procesamiento masivo de datos. El análisis de datos actualmente es barato. Aquellos individuos que realizan un estrecho monitoreo de otros, ni siquiera están particularmente interesados con precisión en ningún individuo en particular, pero mediante la conversión de la información y su impacto – en quien aparte de un enorme número de usuarios en forma de vigilancia en línea durante años y años de estrecho monitoreo, los datos comprometedores pueden ser recopilados en torno a los contactos de esta persona, sus relaciones, debilidades, tendencias, etc.

De tal modo que toda persona debe ser cautelosa con su propia higiene digital, especialmente si es un empleado público, político, gerente, hombre de negocios o persona de alta notoriedad, como una celebridad o persona destacada en cualquier área de interés, es decir, todos aquellos que pudieran ser vistos como grupo de alto riesgo y que ya son objeto de estrecho monitoreo (vigilancia) e influencia. Dado que el estrecho monitoreo en línea (vigilancia en línea) actualmente comienza a temprana edad, la higiene digital debe ser bien cuidada desde la infancia de uno debido a que el material comprometedor recolectado de cualquier niño o niña sería sencillamente apto para cualquier maldad típica de niño y sería “precioso” durante su edad madura, cuando el actual niño o niña sean adultos quienes bien podrían cambiar sus impresiones del mundo a su debido tiempo.

Resulta obvio que el estrecho monitoreo (vigilancia) en línea de la gente importante se lleva a acabo meticulosamente y con todo detalle y se completa introduciendo programas caballos de Troya en la computadora de la persona mediante una mezcla de todos los canales de comunicación para monitorear su vecindario digital inmediato de él o ella.

Esta nueva realidad digital, literalmente de visibilidad total y de alto riesgo, clama por nuevas normas de higiene digital.

Anonimato: ¿Es posible no dejar ningún rastro?

Persona 1: Hola, es este el número de teléfono anónimo del FSB?

Persona 2: Si, Mijail Petrovich, si lo es. Estamos aquí para atenderlo. ¿Qué le gustaría contarnos?

Los usuarios de Internet parecieran creer que ellos pueden mantener su privacidad, permanecer en el anonimato y ser invisibles si así lo desean ingresando a una red en línea por vía de cuentas anónimas bajo el disfraz de sus personificaciones y apodos empleando varios anónimos que ocultan sus propios domicilios IP, redes virtuales VPN virtuales o privadas las cuales ocultan el domicilio IP de uno o los domicilios virtuales privados ingresando a la Red por vía de la red TOR, sin que ninguna policía o servicio especial pueda reconocer a este “astuto” usuario y/o monitorearlo de inmediato.

No obstante, en esto existe una verdad parcial. Es posible que una persona que exista sin ser detectada y actúe en el espacio digital si ella posee el conocimiento y la experticia de un pirata profesional o espía digital.

Afortunadamente o no, este cúmulo de conocimientos y hábitos no está disponible para la mayoría de los usuarios.

El usuario o usuaria común permanentemente deja su propio rastro digital que lo puede usar para su verdadera identificación si tiene el interés en hacerlo y con las herramientas apropiadas.

La Firma: Huellas Dactilares Digitales

Al usar aparatos digitales con acceso a Internet nosotros permanentemente y en todo momento en el tiempo, creamos unas “impresiones digitales” y rastros de nuestras acciones y de nuestro ambiente digital. Estas se denominan “firmas” (término proveniente del Latín que significa firmar).

Por ejemplo en la geo analítica, existe una regla de cuatro puntos basados en los cuales Ud. tiende a visitar más a menudo y uno puede analizar su personalidad. Por ejemplo un punto, la estación del metro cerca de su domicilio es visitada por decenas de miles de usuarios con teléfonos portátiles en sus bolsillos y al mismo tiempo, dos puntos: uno muy cerca de su domicilio y otro punto en la vecindad inmediata de su trabajo que son visitados justamente por unos pocos de miles de usuarios. Tres puntos — dos estaciones del metro y su restaurante favorito – ahora el número se reduce a unas cuantas docenas de personas con teléfonos portátiles en sus bolsillos. Y si ellos agregan el domicilio de su mamá a quien Ud. visita dos veces por semana o la dirección de su gimnasio – Ud. será la única persona con esa combinación de puntos geográficos a donde Ud. va.

Esa sería su firma digital geográfica individual, su propia “firma dactilar”. Tales firmas dactilares abundan y son descodificadas en enormes cantidades por aquellos que estrechamente lo monitorean a Ud. (vigilancia digital en línea de una persona).

Su historial de búsquedas, es decir la lista de sitios en la Red que Ud. visita diariamente produce su “impresión” única de sus búsquedas (motores de búsqueda) tanto en los registros (diarios) de sus buscadores como así mismo en la nube de su productor como también en los incontables sistemas de mercadeo y publicidad y en (los mostradores) de la Internet.

Podría ser posible que para su propia y precisa identificación fuera necesario no la visita a cuatro sitios web pero por ejemplo catorce, aunque eso no resulta muy relevante.

Como regla general si el vector, que es un conjunto de dígitos compuesto por los rastros que Ud. deja a su paso (los puntos geográficos, las páginas web que Ud. visita, materiales bajados) es lo suficiente larga, esto definitivamente lo identifica perfectamente bien sin lugar a dudas. Por ejemplo, si Ud. publica materiales en los medios sociales con un apodo anónimo, en ese caso Ud. estaría formando un vector mínimo preciso de fechas tiempo y número de veces que fueron publicados y los comentarios incluso al margen de sus contenidos).

Desde el punto de vista del proveedor de Internet Ud. conforma un vector particular de tiempo, es decir, las fechas y el número de veces que está en línea.

El primer vector es conocido por los usuarios de los medios sociales – las plataformas y los programas de vigilancia para el estrecho monitoreo de los medios sociales.

El vector de segunda vuelta es conocido por su proveedor local de Internet o su operador móvil, quien no ve lo que Ud. publica en los medios sociales, pero por regla general está familiarizado con su identidad personal.

Por la vía de mezclar y entrecruzar estos vectores, por ejemplo en respuesta a una solicitud formal de las autoridades investigativas legales (tales como la policía, los juzgados, etc.) nuestra supuesta identidad anónima puede ser descodificada fácilmente.

Definitivamente todos los vectores de todos los usuarios de Internet tendrán que ser examinados más de cerca y comparados con el vector de la página de su medio social.

Esta tarea es más bien técnica y puede ser resuelta muy fácilmente con los servidores de Internet de hoy en día y sus capacidades técnicas.

En todo caso, uno debe tener presente que su única firma digital consiste de lo siguiente:

  1. Identificación IMEI del fabricante de su teléfono portátil.
  2. Lista de aplicaciones y archivos en su aparato tales como su computadora portátil o su teléfono portátil que está disponible en muchos aparatos y aplicaciones, su antivirus, los virus en su computadora y sus Troyanos, su buscador, su sistema operativo, su aplicación de su oficina y todas las aplicaciones de su oficina de sus colegas, etc.
  3. Su ambiente Bluetooth – todos los aparatos con que su Bluetooth hace contacto para compartir información o que alguna vez se puso en contacto y se conectó digitalmente, sus aparatos musicales en casa o en el automóvil, sus audífonos, sus herramientas de voz, etc.
  4. Su ambiente de conexión inalámbrica – lista de todos los aparatos de conexión inalámbrica alrededor de su lugar de trabajo o su domicilio.
  5. Historia de su motor buscador – lista de todos los sitios web y servicios de Internet que Ud. visita regularmente.
  6. Su lista de amigos y medios sociales – su impresión social es única aunque Ud. decida emplear un pseudónimo para entrar en línea. Esa lista existe con la plataforma de los medios sociales como tal y con todos los programas de “monitoreo” como también en su buscador.
  7. Su firma lexicológica – agrupación de sus palabras favoritas, frases y dichos e incluso una combinación única de sus errores comunes de tipeo.
  8. Su rostro y el rostro de otros en sus fotografías y vídeos en los medios sociales – la combinación de todos los rostros incluyendo el suyo entre otros es también un identificador único.
  9. Su firma geográfica – lista de las vías y los puntos geográficos que Ud. frecuenta, tanto en la ciudad como en otras partes. Esto existe en su navegador o en sus aplicaciones de navegación.
  10. Su firma de voz – la huella digital de su voz o la “impresión” que Ud. deja mientras utiliza su teléfono portátil o el micrófono de su computadora.
  11. Su lista de contraseñas de búsqueda – aparte de las contraseñas situacionales para la búsqueda dependiendo en la ubicación, existen contraseñas regulares de búsqueda que Ud. a menudo busca y anota con sus combinaciones lo cual hace que ciertamente sea única, es decir, suya propia y que existe en su motor de búsqueda y navegador.
  12. Su lista de tópicos favoritos – por ejemplo en el portal de noticias.
  13. Lista de los aparatos en su vecindario – por ejemplo, su proveedor de Internet “puede ver” qué otros aparatos portátiles móviles se encuentran normalmente en el vecindario inmediato tales como miembros de su familia o colegas cercanos.

Y la lista continúa. Todas estas firmas están guardadas en su teléfono inteligente y en un enorme número de aquellos visitantes independientes no relacionados con Ud. (sistemas de publicidad, operadores móviles, proveedores de Internet, buscadores, motores de búsqueda, medios sociales, plataformas en línea, aplicaciones, etc.

Si por algún motivo alguna firma está faltando, durante el proceso de identificación, otras firmas pueden ser agregadas a aquellas listadas anteriormente y luego la combinación será definitivamente única, es decir, su propia combinación.

Lo que hemos tratado de señalar anteriormente significa que aunque un usuario anónimo en la Red deje su rastro digital único y “las huellas”. Si Ud. tiene dos cuentas, una para comunicaciones normales con su nombre verdadero y otra en la cual es anónimo(a) tenga la certeza que estas pueden ser automáticamente conectadas al analizar sus firmas.

Traducción desde el inglés por Sergio R. Anacona