Si realmente quieres, puedes encontrar a cualquiera



Aquellos de nosotros que estamos obsesionados con la idea de la privacidad en línea soñamos con una herramienta universal que oculte a todos su identidad y actividad de red. Hoy en día, toda una industria se basa en este deseo: VPN, navegadores como Tor encarcelados por el anonimato, motores de búsqueda anónimos como DuckDuckGo, todo tipo de servicios en línea que juran que anonimizan cualquiera de sus actividades. Pero las características de nuestro comportamiento, nuestros hábitos diarios pueden anular la efectividad de todas estas herramientas.

No desea que las personas de su entorno sepan con quién está chateando en la red, qué sitios visita, qué eventos comenta. Entonces puede comenzar a usar los servicios VPN de forma segura. Esto tiene sentido si desea ocultar sus acciones a personas comunes, cónyuges, amigos, jefes. Pero todas estas herramientas de ninguna manera podrán protegerlo de la aplicación de la ley o de los ciber ladrones avanzados. Ninguna VPN aún garantiza el 100% de seguridad.

Como lo demuestran numerosos experimentos, las personas son esclavas de sus hábitos. Y ocultar las características de nuestro comportamiento no es tan simple como cualquier información específica, nombre, dirección, páginas en redes sociales, tarjeta o número de billetera electrónica.

La tesis trillada "todos somos diferentes" también se aplica a los hábitos. Algunos todavía son fanáticos de los Beatles y ven sus videos todos los días, de camino a la oficina. Otros se esfuerzan constantemente por ser atractivos, combinando el cuidado de los niños con los consejos de maquillaje de la famosa diva del pop. Nuestros hábitos son parte de nosotros mismos. Incluso si te esfuerzas mucho, no puedes dejar de amar, digamos, la música francesa, dejar de leer noticias por las mañanas o descubrir chismes de la vida de las estrellas, ya sea en una semana o en un mes. Imagínese en el lugar de un súper agente e intente cambiar por completo sus hábitos, preferencias de gusto, rituales diarios. ¡Y entenderás lo difícil que es!

Por lo tanto, si tiene los recursos necesarios, puede encontrar a una persona oculta por su patrón de comportamiento. Todos tenemos estereotipos de pensamiento y un cierto conjunto de reacciones y acciones a cosas simples. Esto es racional Es mucho más fácil usar constantemente el modelo terminado, reaccionando a un evento regular particular, que "reinventar la rueda" cada vez. Y estamos acostumbrados a hacer un cierto conjunto de cosas de mes a mes, de año a año. El proceso de creación de patrones comienza desde la primera infancia, durante el conocimiento del mundo y la comunicación con otras personas.
Usando un análisis de los patrones de comportamiento, puedes descifrar a cualquier persona. Además, no solo para reconocerlo, sino también para poder influir en él.

Los científicos de las universidades de Princeton y Stanford realizaron un experimento en el que pidieron a 400 voluntarios que les proporcionaran un historial anónimo de sus búsquedas. Como resultado, los científicos pudieron identificar correctamente a más del 70% de los participantes por el conjunto de recursos que visitaron.

La policía y las agencias de inteligencia en diferentes países han utilizado durante mucho tiempo patrones de comportamiento para buscar criminales y sospechosos. Y teniendo en cuenta el desarrollo de tecnologías de inteligencia artificial, y cada año una huella digital cada vez más notable que dejamos en la red y en varias bases de datos, será más fácil encontrarlo por las características de comportamiento. A menos que, por supuesto, realmente hayas cometido un delito. Este enfoque aún no puede ser generalizado, dada su complejidad. Pero se necesita IA para esto con el fin de realizar la parte más difícil del trabajo para las personas.

Naturalmente, tenemos hábitos en la vida en línea. Visitamos los mismos sitios, escribimos comentarios en los mismos grupos en las redes sociales, leemos blogs de hombres y mujeres durante un promedio de 10 minutos, o 30 si comenzamos a trabajar más tarde o no estamos agobiados por las tareas familiares. Todos estos hábitos no pueden ocultar una sola VPN que oculta nuestras ID e IP. Una persona no es solo un número de identificación y un retrato en un perfil de Facebook, sino una persona con muchas características y características únicas.

Muchos seguidores de la privacidad en línea, inspirados por las revelaciones de Edward Snowden, se establecieron Tor. Hoy es reconocido como uno de los mejores navegadores para trabajos privados. Basado en Firefox, Tor puede ayudarte a permanecer invisible mientras estás en la web. Su IP no es visible al acceder a ningún sitio, y es imposible demostrar que los utilizó.

El símbolo del navegador es un arco normal, porque el llamado enrutamiento de cebolla se utiliza en su trabajo: el navegador transmite gradualmente información a través de 3 nodos (a medida que eliminamos capa por capa de la cebolla), y ya no es posible determinar qué sitio visitó el usuario. Las desventajas de Tor son la baja velocidad de transferencia de datos y la capacidad del proveedor de Internet para determinar que está utilizando este navegador en particular, lo que significa que probablemente esté ocultando algo sobre usted. Es decir, usando Tor, atraes la atención. Por lo tanto, tenga cuidado: después de descargar documentos o archivos a través de él, ábralos solo cuando Internet esté apagado. Si sigue los enlaces a recursos de terceros en estos documentos, puede entregarse usted mismo y toda la conspiración se irá por el desagüe. ¿Y vale la pena la privacidad?

Simplemente no hay anonimato absoluto en la red. Esto es fácil de verificar incluso por el hecho de que cuando realiza una búsqueda, se le ofrece publicidad contextual personalizada de aquellos productos en los que estaba interesado anteriormente. ¿De qué otra manera descubrieron que te interesarían las bicicletas de montaña, las zapatillas Adidas o un taladro o módulos de expansión para el Arduino? Usted mismo habló sobre esto, simplemente usando la búsqueda en su navegador.

Las personas quieren protegerse, para evitar un comentario descuidado en una red social que pueda interferir con sus carreras o préstamos. Pero, ¿cómo puede confiar en el programa, incluso si es ingenioso, sin confiar en familiares y amigos? Es común, pero cierto: lo mejor es proteger su información personal simplemente no publicando en la red.

Como lo muestra un estudio realizado en Alemania durante tres años, aquellos que publican la mayor cantidad de información posible sobre la privacidad de la red tienen más probabilidades de abogar por la privacidad. A menudo las personas carecen de comunicación en vivo, o quieren darse más importancia. ¡No es maravilloso decirse un millón de detalles sobre usted al mundo entero y luego proteger violentamente esta información! Pero, después de todo, todos tienen el poder de proteger su privacidad, simplemente volviéndose un poco más moderados.

Por otro lado, muchos no quieren saber nada sobre ellos, pero si ocurre un crimen de alto perfil, o incluso un ataque terrorista, como exigimos a los servicios especiales, que inmediatamente encuentren a los perpetradores y no permitan que esto suceda más. Pero esto es imposible sin un control de tráfico a gran escala, sin la capacidad de acceder rápidamente a datos sobre la vida personal de personas específicas, sobre sus movimientos, sobre sus conexiones sociales. Y sobre sus hábitos.



Esta contradicción entre mantener la privacidad y garantizar la seguridad excita las mentes de los usuarios de la red en todo el mundo y provoca miles de debates.

¿Ya no hay anonimato en el mundo? "Gran Hermano" nos está mirando a cada paso, ¿y no podemos hacer nada al respecto?

Los propietarios de dispositivos electrónicos tampoco están protegidos contra la recopilación de información sobre ellos. Por ejemplo, los desarrolladores británicos Pete Worden y Alastair Allan hace varios años acusaron a los dispositivos de Apple de hacer un seguimiento de sus propietarios. Encontraron en la memoria del iPad y el iPhone el archivo consolidado.db con las coordenadas de todos los lugares que visitó el propietario del dispositivo, indicando la hora exacta.

La primera información sobre esto apareció en el verano de 2010, por lo que los investigadores sugieren que la función de seguimiento apareció por primera vez en dispositivos Apple con iOS 4. Puede ver el archivo con información sobre la ubicación del usuario sincronizando su teléfono inteligente o tableta con una computadora: consolidado.db se copia en disco duro conducir Es sorprendente que este archivo no esté encriptado de ninguna manera, por lo que cualquier persona que tenga acceso a su dispositivo podrá averiguar dónde y cuándo estaba.

Google tampoco oculta qué información recopila sobre sus usuarios. Pero los cambios del año pasado en la política de privacidad conmocionaron a los usuarios de teléfonos inteligentes Android. En la documentación de la compañía ahora, la información personal significa todos los datos sobre llamadas telefónicas y SMS del cliente. Según el recurso alemán Mobilsicher.de, un teléfono inteligente basado en Android se conecta al servidor de Google durante cada llamada. El volumen y la variedad de datos recopilados permiten a la corporación crear un perfil detallado de cada usuario.

Google dice que los usuarios de la red pueden confiar en ellos. Peter Fleisher, especialista en seguridad de la empresa, señala que los principios básicos de información de Google son:

  • la empresa no lo vende,
  • no recopilan datos sin permiso,
  • no transmiten información a servicios de publicidad sin permiso.

Suena poco convincente. Además, al aceptar los términos del acuerdo al instalar el producto o al registrarse en el servicio, no siempre leemos la oferta. Y hay puntos en la recopilación y uso de datos. Ten cuidado

* * *

Los dispositivos y las aplicaciones para garantizar la privacidad, a los que algunos recurren como una panacea, no se pueden llamar completamente inútiles, solo le brindan protección en un nivel bajo. Y lo más probable es que esta protección sea suficiente para usted. Así que no se decepcione con la VPN y otras herramientas, solo necesita evaluar sobriamente sus capacidades reales y darse cuenta de la importancia de sus tareas. En particular, no olvide que los navegadores especiales y las aplicaciones que gritan en voz alta sobre lo que le proporcionará anonimato son solo un bloqueo confiable que lo protegerá de pequeños estafadores. Pero de ninguna manera se trata de una mansión blindada con una brigada de seguridad en la que puedes esconder documentos secretos o la propiedad de una república entera.

Source: https://habr.com/ru/post/es403123/


All Articles