Anonimato y privacidad en internet/Modelos de amenazas
Rastreo
[editar]De seguro usted no desea que la página web que había visitado tiene la capacidad de rastrear su identidad en la vida real, o simplemente la de construir a largo plazo un perfil de usted. Las conexiones a internet son como las redes telefónicas en las cuales todos tienen un número telefónico, conocido como dirección IP. Usted puede bloquear su identificador de llamada, pero su operador de telefonía tiene que divulgar su información bajo las órdenes judiciales. Su proveedor de servicios de internet (en adelante, mencionado como ISP) tiene que hacer lo mismo dada su dirección IP.
El primer paso para el anonimato es usar un proxy, un servidor que está dispuesto a enviar su solicitud web sin revelar su IP. Esto es un poco más que suscribirse a una revista usando una casilla de correo postal, que bajo la ley de los Estados Unidos la oficina postal tiene que mantener su dirección verificada y registrada. Así que dependiendo de quién y dónde está el proxy, la protección no está garantizada.
Observadores intermediarios
[editar]Los paquetes de datos pasan a través de muchos puntos antes de llegar a su destino. A menos que su conexión sea cifrada de en su totalidad, usando el protocolo HTTPS común en tareas bancarias, cualquiera que se situe en medio podría ver lo que usted ve junto con su dirección IP, incluso si está utilizando un proxy. Adversarios poderosos pueden simplemente utilizar la detección de palabras clave para identificarlo como su enemigo.
Espionaje
[editar]Puede ser una víctima al azar de infección por spyware, o alguien planta software modificado o un dispositivo para espiar específicamente a usted. En cualquier caso, es tan malo como que su ISP es su adversario, monitoreando su tráfico de internet.
Retención de datos
[editar]Muchos países en el mundo tienen leyes de retención de datos en su lugar, obligando a los operadores de internet a almacenar los registros de los servidores normalmente de seis meses a dos años. Así mediante la correlación de los registros de servidor después de los hechos por orden judicial, la policía podría saber con quién habló y cuando, incluso si ha utilizado una cadena de proxies. Esto crea otro nivel de amenaza ya que los bancos y los gobiernos regularmente tienen fugas de datos personales.
Sin embargo, esto también sirve para detectar actos delictuales en la red, como la distribución ilegal de contenidos protegidos por derechos de autor o la pornografía infantil.
Análisis de tráfico
[editar]Un adversario ingenioso con la capacidad de observar el tráfico en muchos puntos de internet puede poner en peligro su anonimato. Para el tráfico de baja latencia, tal como la publicación en un tablón de mensajes, si un atacante puede observar el tráfico en los sitios web de tablones de mensajes, y observar a los usuarios a sus ISP, ellos pueden determinar la identidad de los usuarios y sus datos al correlacionar el tiempo de tráfico web.