Buenas tardes. No se moleste. Solo voy a entrar y pedirle unas fotos sin ropa a su hija de 11 años.” La escena inimaginable a la puerta de una casa se ha hecho realidad en los ordenadores y móviles de más de 180 niñas andaluzas. Un joven de 23 años detenido por la Policía en Navarra contactaba con ellas a través de las redes sociales y, solo si eran menores de 15 años, les solicitaba imágenes de contenido sexual haciéndose pasar por un adolescente de su edad. Por supuesto, con perfiles falsos.

Tanto como los utilizados por otro hombre de 35 años detenido en Bilbao por enviar imágenes de su ex pareja desnuda al hijo de ella, menor de edad, y a varios compañeros de instituto del chico. O como los nombres de los 20.000 hombres que intentaron comprar cibersexo en un chat a Sweetie, una niña filipina de 10 años. En realidad, se trataba de una animación virtual creada como cebo por la filial holandesa de la ONG Tierra de Hombres, dedicada a proteger a la infancia. Son algunas de las pesadillas de la red, en gran parte amparadas por la posibilidad de actuar en ellas tras la máscara de un seudónimo o una identidad falsa.

Una ley para obligarnos a entrar en la red con DNI tendría que aprobarse con mayoría parlamentaria, porque afecta a los derechos

Carlos Jiménez, experto en seguridad y responsable de Secuware, considera que el principal riesgo “es la impunidad de cualquier delito. La ley debe procurar que la gente no delinca por miedo a la pena, pero con el anonimato la ley no vale para nada”. En su opinión, “igual que nadie va por la calle con pasamontañas, porque imaginarías que es un terrorista o un ladrón, en internet también deberíamos ir a cara descubierta. Esa diferencia lleva a que las personas actúen en internet de una forma muy distinta”.

¿A cara descubierta?

Sí, la posibilidad de que una identidad encubierta nos libere de las convenciones sociales, bautizada por el psicólogo John Suler como “efecto de desinhibición en la red”, promueve otros comportamientos menos graves, pero igualmente molestos. Entre ellos, la falta de civismo que bombardea muchos foros y que ha llevado a la revista estadounidense Psychology Today a eliminar por completo los comentarios en su web. Su argumento: la falta de seriedad teñía la percepción de los lectores hacia las noticias.

No son los únicos que han movido ficha. La discusión sobre la conveniencia de exigir que todo el mundo aparezca con su nombre real en internet viene de largo, pero recibió un nuevo impulso cuando Google+ empezó a desactivar cuentas abiertas con seudónimos o nombres falsos, ya que incumplían su política de registro. La consiguiente disputa recibió el apelativo de nymwars (abreviatura de guerras del anonimato en inglés) y se trasladó de las esferas del cibercrimen al usuario medio, más afectado por el tema debido a la explosión de las redes sociales. Los insultos y suplantaciones de identidad pillaron desprevenidos a muchos. A pesar de que existen posibilidades defensivas, (bloquear seguidores, aumentar la configuración de privacidad y escribir a las direcciones de denuncia que proporcionan las redes), gran parte de los usuarios las desconoce o no tiene paciencia para servirse de ellas. Algunos siguen el ejemplo de la diputada del PSOE Elena Valenciano, quien cerró su cuenta de Twitter a pesar de haber acumulado 50.000 seguidores.

Nombre y firma aquí, por favor

Las voces más enérgicas a favor de la transparencia reclaman el apoyo a una infancia muy ingenua, según un estudio del Ministerio de Sanidad: el 25% de los menores españoles no ve riesgo en responder a un mensaje en el que un desconocido les ofrece cosas. Pero igualmente interesados en la desaparición de los nicks están los defensores de la propiedad intelectual de los contenidos. Por ejemplo, de la música descargada ilegalmente por un 55% de los adolescentes que respondieron a una encuesta encargada por McAffee en cinco países europeos.

Carlos Jiménez menciona que “si se obligara a usar el DNI electrónico, se evitaría el tema del anonimato, al menos en determinados foros. Alguien identificado así se cortaría más incluso para insultar en Twitter”. Puede ser. Arthur Santana, profesor de comunicación de la Universidad de Houston, comparó artículos sobre inmigración de publicaciones online. En las que no exigían registro, los comentarios inapropiados de lectores casi doblaban en número a los de las revistas con identificación obligatoria.

Pero una exigencia generalizada de identificación oficial “tendría que establecerse por ley parlamentaria, con mayoría de votos, porque afecta a los derechos”, explica Loreto Corredoira, profesora de Derecho de la Información en la Universidad Complutense. De momento, este tipo de restricciones solo existe en países con censura de internet; como China, donde no se pueden hacer comentarios bajo alias desde marzo de 2012, y hay que enseñar un documento de identidad para entrar en un cibercafé, igual que en Bielorrusia.

Las empresas de comunicaciones están obligadas a guardar todos nuestros datos de conexión durante un año

Lo delicado del asunto reside en que el anonimato va íntimamente ligado a la libertad de expresión y la gestión de la propia identidad. Permite manifestarse a disidentes y organizar la resistencia ante regímenes totalitarios. Pero quien desee informarse en un foro sobre alcoholismo, depresión o enfermedades de transmisión sexual, quien no quiera salir del armario en ciertos ámbitos, mantener opiniones contrarias a las de su jefe o practicar un hobby que no encaja en su grupo social también puede querer enmascararse en la red. Aquí, no en una dictadura. La organización My name is me menciona 43 grupos a los que afectaría una política de nombre real.

Incluso la propia policía garantiza la confidencialidad a quienes denuncian delitos online, y pide su colaboración. En una tweetredada contra la droga, recibieron más de 12.000 mensajes electrónicos que ayudaron a detener a 350 narcotraficantes de enero de 2012 a agosto de 2013 en toda España.

La cuestión se complica cuando miramos más allá del anonimato de pantalla. Porque el nick solo protege hasta cierto punto: Tierra de Hombres identificó en menos de dos meses a 1.000 potenciales clientes de Sweetie en todo el mundo, con solo buscar en internet y las redes sociales. Ese anonimato termina donde empieza la dirección IP. A partir de ahí se libra otra contienda muy distinta.

¿Quién paga esto?

Una de sus facetas tiene que ver con la obligación por parte de quien presta un servicio de saber quiénes son realmente sus usuarios, aunque no los exponga. Aunque solo sea por no tener que pagar por sus exabruptos, como le ocurrió a la web Delfi, de Estonia, en la que un usuario con seudónimo había arremetido contra una línea de ferries por cambiar sus rutas. El Tribunal Europeo de Derechos Humanos condenó al medio a indemnizar con 320 € a la naviera por daños a la imagen. Sin embargo, “este tema de la responsabilidad es un auténtico caos, porque hay dos modelos: matar al intermediario o no”, afirma Lorenzo Cotino, coordinador de la red Derecho TICs. EEUU apuesta claramente por la opción de dejarlo tranquilo, basándose en una mezcla de respeto por la libertad de expresión y sentido práctico, porque “si YouTube tiene que controlar sus cientos de miles de vídeos o Facebook las 300.000 fotos que se cuelgan por segundo, cierran el negocio”, razona Cotino. En la misma línea, resulta muy difícil pedir a Tuenti que certifique los 14 años cumplidos de sus usuarios.

750.000 cazadores de menores están online en cualquier momento del día.

Sin embargo, en opinión del profesor, Europa no muestra coherencia entre sus directivas, las leyes de cada país y las sentencias: “Empezaron siguiendo el principio americano, y ahora lo han convertido en: te vamos a hacer responsable si no vigilas”. La obligación de vigilar la impone la Directiva de Datos de Tráfico, que recogió el espíritu de alerta despertado por el 11-S y obliga a que todos los operadores de telecomunicaciones retengan los datos de tráfico de todos los usuarios durante un año. No los contenidos, pero sí números de teléfono, direcciones IP, duración, tipo de conexión y peso de las descargas.

En principio, solo pueden acceder a ellos la policía, los jueces y los fiscales, siempre con una orden judicial. Pero todos hemos oído hablar del comercio de información entre grandes empresas, de los hackers y del escándalo de la Agencia Nacional de Seguridad americana. Adiós al sueño de ser anónimo.

De todas formas, no existe

La llegada de las redes sociales ha disparado los contenidos que generamos, y el tratamiento profundo de datos puede configurar perfiles nuestros con una precisión pasmosa. Esto supone un riesgo tremendo para nuestra seguridad, y “el problema es que no está calando en los ciudadanos”, en opinión de Carlos Jiménez. Sin embargo, esa sensación de vulnerabilidad está promoviendo la aparición y el uso de herramientas para movernos por la red con una capa de invisibilidad mucho más gruesa que un alias.

700 mil seguidores tiene uno de los perfiles falsos del cantante Justin Bieber.

Muchas de ellas, con un uso dual: pueden destinarse tanto a protegernos de delitos como a intentar cometerlos, a gusto del consumidor. El repertorio disponible se abre con las redes privadas virtuales, capaces de ocultar a la operadora de dónde descargas tus datos. Otra de las herramientas favoritas es la red Tor, gratis y de uso libre, que esconde tu dirección IP y solo informa de que determinadas acciones las ha realizado uno de sus usuarios, pero no cuál. A pesar de ello, no protege del todo a los descuidados que alguna vez usan su nombre real, o suben imágenes con los datos de identificación insertados por la propia cámara. Como opción de mensajería instantánea, Wickr no deja rastro y destruye los contenidos una vez enviados.

Pero además, las compañías que ofrecen servicios en internet buscan alternativas más seguras a la tradicional combinación de usuario y contraseña. Muchas se han unido en la Alianza FIDO para buscar un estándar de acceso que combine seguridad y facilidad de uso. Entre las opciones que barajan se encuentra la combinación de programas y aplicaciones con elementos de hardware, como los tokens, una especie de USBs que generan contraseñas. La identificación biométrica se perfila como una apuesta fuerte en cuanto a “pasaportes” a nuestros dispositivos, al igual que identificaciones distintas para los diversos servicios: una con unos datos para consultar la cuenta bancaria y otra con otros para Facebook. Aunque en pantalla aparezcas con tu nombre.

Dueño de mi imagen

En el mundo real, el grafitero Banksy ha conseguido triunfar sin que nadie sepa quién es. Del mismo modo, autores, fotógrafos y blogueros deciden crear desde seudónimos a auténticas “ciberpersonalidades” para exhibirse en público. Una prohibición repentina de usarlos podría desligarlos de su obra.

Jugadores de otros mundos

Blizzard, fabricante del juego online World of Warcraft, pidió nombres reales en sus foros de discusión, pero tuvo que retractarse ante la huida masiva de sus huestes. Muchos internautas quieren jugar, entrar en foros sobre temas íntimos y hacer donaciones sin estar expuestos.

Luchar en primavera

La organización y retransmisión de la denominada Primavera Árabe partió de activistas perseguidos por sus gobiernos, que nunca habrían podido movilizarse sin anonimato. Su importancia para estos casos ha llevado a Google a promocionar una herramienta de YouTube destinada a emborronar los rostros, mencionando los vídeos de denuncia y disidencia como uno de sus usos principales.

Activismo polémico

Famosos por sus caretas, los hackers de Anonimous constituyen un movimiento descentralizado que ha practicado ciberataques en todo el mundo, por los que se ha detenido a muchos de sus miembros. En su amplia filosofía destacan la lucha contra la censura y el control y el libre acceso a los contenidos online. Sin embargo, su participación en muchos movimientos de reivindicación social también les ha granjeado amplias simpatías. La revista Time los incluyó en 2012 entre las cien personas más influyentes del mundo.

Ciberacoso en auge

La policía asegura que un alto porcentaje de niños entre 11 y 16 años ha sufrido acoso escolar. Internet se ha convertido en una herramienta básica en todo el mundo. Casos como el de Ann Sedwick reavivan la conciencia de ese riesgo. La adolescente se quitó la vida tras un año de acoso por dos compañeras.

No va más

El juego presencial disminuyó en España un 8% en 2012, mientras aumentaba un 50% online. Las asociaciones contra la ludopatía alertan sobre todo de la facilidad de los menores para acceder de incógnito a estas páginas y de la agresiva publicidad de las mismas.

Pornografía infantil

Ocho mil imágenes de niños siendo sometidos a abusos sexuales. El mayor arsenal de pornografía infantil detectado hasta ahora estaba en poder de un hombre detenido en diciembre en Madrid. Además de distribuirlas en la red, proporcionaba un manual para pasar inadvertido. La profusión de estos delitos sirve de argumento/excusa para iniciativas contra el anonimato, como la que ha emprendido Rusia para bloquear la red Tor.

Apologías peligrosas

Los alias pueden invitar a dar rienda suelta a ideas extremistas. La motivación del autor de la masacre de Oslo y Utoya (Noruega) se ha relacionado con su afición por un blog escrito por un compatriota suyo bajo el seudónimo Fjordman. En él se vertían ideas contra la inmigración, especialmente la islamista.

Invasión de trolls

Así se conoce a los reventadores de foros o páginas dedicados a desacreditar e insultar a sus participantes. Aunque muchos esconden a simples gamberros, otros están orquestados por grupos de interés empeñados en boicotear ciertas opiniones o productos. Los especialistas aseguran que la mejor forma de alimentarlos es empezar a responderles.

¿Te ayuda Bitcoin?

La moneda digital creada para no depender de estados ni bancos suele calificarse como anónima. Su propia web declara que no lo es, y de hecho todas las transacciones realizadas con ella pueden verse a través de la red, pero no están relacionadas con la identidad del usuario. Además, se puede usar con seudónimo, y la red Bitcoin ofrece “lavanderías” que mezclan las monedas de varios usuarios, para que sean más difíciles de rastrear. Esto es posible porque estas unidades de pago no son emitidas por una institución centralizada, sino de forma conjunta en su propia red, con protocolos muy complejos. Por eso ha sido adoptada por páginas como Silkroad, que vende drogas online.
Sin embargo, algunos de sus pioneros creen que el éxito les está aburguesando y han anunciado el proyecto DarkWallet, para hacerla aún mucho más opaca.

El zorro

Así se ha conocido durante años a Mounir Agueznay, un joven marroquí entregado a denunciar casos de corrupción en su país.

Huellas

El iPhone 5s de Apple ya incorpora el sistema TouchID de reconocimiento por huella dactilar.

Cuerpo corriente

En Disney investigan una pantalla que emite una ligera señal eléctrica cuando la tocas y detecta la respuesta de la densidad de tu cuerpo. Esta es única para cada persona.

¿Cómo lo tocas?

La velocidad, ritmo y dirección con que manejas el ratón o rozas la pantalla forman un patrón individual con el que BehavioSec te identifica.

Todo corazón

La pulsera Nymi convierte tu latido en una contraseña inconfundible. Con ella, solo tiene que conectarse inalámbricamente a todos tus dispositivos.