Claves para decidir cómo presentarse en línea

Gestión de identidades como resistencia

Claves para decidir cómo presentarse en línea

Problema

Se acercan con dudas sobre cómo gestionar las identidades en línea para mitigar futuros ataques.

Solución

Existen cuatro posibilidades de gestionar la identidad en línea: usar el nombre real, anonimato, seudónimo o identidades colectivas. Cada una de ellas tiene ventajas y desventajas en términos de trabajo, reputación y seguridad. Conviene leer las distintas opciones a la persona que requiere apoyo para que elija cuál es la que más le conviene dada su situación.

  • Uso del nombre real: significa que eres fácilmente identificable por tus familiares, gente de tu entorno laboral y otras personas, y que tus actividades se pueden vincular a tu identidad. Las ventajas son que alimentas tu reputación e influencia, ya que ganar confianza y credibilidad se hace más fácil. Además, requiere de poco esfuerzo dado que las condiciones actuales de internet buscan alimentar activamente ese modelo. Por otro lado, la exposición pública es alta y esto afectará el tipo de estrategias de mitigación que puedas poner en funcionamiento para protegerte.

  • Identidad anónima: permite formas de expresión y opinión para temas silenciados, criminalizados o peligrosos. Esta opción es también la más difícil de mantener. El anonimato también implica pocas oportunidades de conectarte con otros y, por tanto, de ganar confianza y reputación. Si nadie sabe quién eres, nadie puede ofrecer apoyo en caso de afrontar una situación de emergencia o alto riesgo.

  • Seudónimos: es una opción intermedia entre las dos anteriores. Existe el riesgo de que los seudónimos puedan ser vinculados a tu identidad en el mundo físico. Sin embargo, permite, a la vez, que otros puedan identificarte y así generar reputación y confianza. El mantenimiento de ese tipo de identidad requiere algo de esfuerzo, particularmente si se está utilizando el nombre real en otros lugares de internet.

  • Identidades colectivas: este modelo te expone a posibles riesgos derivados de las acciones que otras personas cometan usando también esa misma identidad. Al mismo tiempo te permite beneficiarte de la reputación del colectivo y contribuir al desarrollo de los imaginarios y acciones relacionados con esa identidad colectiva. Algunos ejemplos de identidades colectivas son Guerrilla Girls, Isaac Hacksimov, Donna Hackaway, Hacktivistas o Luther Blisset.

Estrategias de prevención

La construcción y manejo de las identidades conectadas puede realizarse en combinación con otras 4 posibles estrategias para alterarlas:

  • Fortificación: se trata de crear barreras restringiendo el acceso y visibilidad de tus perfiles, monitorizando quién sigue o busca información pública sobre ti, detectando ataques e invasiones de tu privacidad, poniendo barreras al uso de tu nombre o identidades por otras personas. La fortificación también conlleva poner dispositivos o programas en cuarentena, tener un antivirus siempre al día, cifrar los dispositivos y comunicaciones, guardar el teléfono en una bolsa de Faraday, tapar la webcam cuando no se usa o migrar hacia sistemas operativos más seguros como GNU/Linux.

  • Reducción: bajo el lema de “menos es más” es posible combinar una serie de tácticas para generar una escasez de datos e información, reduciendo así la huella digital. Por ejemplo, limpiar o borrar perfiles o cuentas en desuso, ignorar o bloquear nuevas aplicaciones o servicios digitales innecesarios, evitar la publicación de imágenes y contenidos personales, y ordenar y organizar las cuentas e identidades asociadas que resultan imprescindibles para existir en línea.

  • Camuflaje: esta estrategia funciona a la inversa de la reducción. En este modelo, cuantos más datos mejor, porque lo que se busca es una inflación de datos que permita devaluar su valor. Algunas de las tácticas implicadas consisten en romper las rutinas de navegación, publicación y comunicación, producir pistas e informaciones falsas, generar ruido disonante alrededor de las identidades, usar la multitud de identidades o identidades colectivas para esconderse y enmascarar los verdaderos objetivos y motivaciones. Todas estas tácticas contribuyen en alterar la veracidad o grados de confianza que se pueden depositar en los datos de una persona, su agregación y análisis correspondiente.

  • Compartimentación: esta estrategia incluye separar y disociar las identidades y redes sociales relacionadas para que no se contaminen y relacionen entre ellas. Al clasificarlas y mantenerlas separadas se consigue reducir posibles puntos de ataque, ya que si un agresor consigue acceder a una de las identidades no conseguirá relacionarla con tus otras identidades y posibles datos personales.

Enlaces de interés