El referee anónimo: sus herramientas en la red

En el mundo de la investigación científica una de las metas de much@s investigador@s es que sus esfuerzos y trabajo sean reconocidos. ¿Cómo se consigue eso? A base de trabajo duro, buenas ideas, publicación de artículos, participación en foros de prestigio relacionados con la correspondiente rama de investigación, etc… Pero para adquirir ese reconocimiento el/la investigador/a es evaluado de muchas maneras: evaluación del trabajo realizado en los proyectos en que participe; evaluación de las ponencias enviadas a los congresos y grupos de trabajo; evaluación de los manuscritos enviados a las revistas científicas…


Toda esta batería de evaluaciones que «sufren» l@s investigador@s son realizadas precisamente por otr@s investigador@s, y a su vez es otra forma de ganar prestigio si las evaluaciones se realizan con criterio. Dependiendo del ámbito de evaluación, el/la evaluador/a tendrá que permanecer en el anonimato (como es el caso de la evaluación de artículos científicos) o será público (evaluación externa de proyectos, centros de investigación, etc…).

En bioinformática, buena parte del trabajo que se realizada como resultado visible o «tangible» algún tipo de servicio relacionado con Internet (sitio web, herramienta web, web service, herramientas que hacen uso de recursos en red, etc…). En este caso l@s evaluador@s depublicaciones científicas, ést@s tienen que gastar especial cuidado en no dejar pistas a nivel tecnológico de quiénes son, para evitar que l@s autor@s por un lado sepan quién es, y evitar posibles rencillas en caso de una evaluación adversa. También hay que mantener el anonimato para evitar que l@s autor@s de un desarrollo «amañado» muestren resultados «preparados» en función de los datos de origen del usuari@.

¿Qué tipos de herramientas hay disponibles para ello? El tipo más común son software y sitios anonimizadores. En Internet hay muchos servidores que permiten realizar una navegación anónima, pero la gran mayoría de ellos sólo proporcionan de forma gratuíta un acceso limitado en cuanto a conexiones o cantidad de datos accedidos. Tal es el caso de Anonymouse en su versión web, que sin necesidad de instalar ningún software en el ordenador o navegador permite acceder de forma privada a sitios de internet y descargar sus contenidos, con una cuota de acceso a internet cuando se usa de forma gratuíta.

Pero no todo lo que hay que evaluar es usable/alcanzable desde un navegador. Un buen porcentaje del software nuevo que aparece en bioinformática accede a internet para recuperar datos o lanzar trabajos, como es el caso de Cytoscape, JMol, Zotero o Taverna. O bien tienes que enviar un correo a una dirección o usar una dirección de correo a la hora de crear un usuario en un servicio de internet que estás evaluando… El número de posibilidades se dispara con cada nueva tecnología que surge, y entonces hay que recurrir a herramientas más refinadas.

Si lees esto es que o Tor o su logotipo no están accesibles

Una de esas herramientas es Tor (más su inseparable amigo Privoxy y el interfaz gráfico Vidalia ), que mediante una serie de técnicas de enrutado en red por todos los partipantes voluntarios en la red Tor disponibles permite acceder a internet de forma anónima. Cuando estas herramientas salieron eran bastante difíciles de instalar, pero hoy en día hay instaladores disponibles para Linux, Mac OS X y Windows para configurarlas para su uso básico. También es posible hacer que otras aplicaciones usen Tor, siempre y cuando sea posible configurarlas para que usen el protocolo SOCKS. Tal es el caso de todas las aplicaciones Java, que con un par de parámetros de la máquina virtual Java para que usen SOCKS funcionan sin problemas.

Si lees esto es que o Chamalias o su logotipo no están accesibles

¿Y qué pasa con el correo electrónico? Muchos servicios de bioinformática envían al usuari@ final los resultados por correo electrónico, o necesitan que confirme a través de un hiperenlace recibido por correo electrónico de que no eres un robot de internet. Para esos casos l@s evaluador@s suelen tirar de cuentas de correo secundarias, pero con su uso terminan por dejar de ser «anónimas». Por ello existen servicios como Chamalias, que permite crear de forma dinámica una o varias cuentas de correo virtuales asociadas a una o varias cuentas de correo reales. Todo el correo enviado a esas cuentas virtuales se recibe en las cuentas reales, y las direcciones de correo virtuales se pueden destruir en cualquier momento.

Por último, también hay que gastar cuidado con el contenido del correo electrónico recibido, que puede delatar a quien evalúa. Los contenidos HTML de un correo electrónico pueden referenciar a servidores externos, y si el programa de correo electrónico no está accediendo a la red mediante un servicio como el que proporciona Tor, entonces queda registrado en el servidor externo la dirección IP real del lector del correo electrónico. ¿Y qué se puede hacer con esa IP? Por ejemplo, averiguar de forma aproximada la situación física de quien leyó el correo, mediante herramientas o servicios como VisualRoute, para luego ver qué centros de investigación hay en la zona y así «adivinar» quién les está evaluando.

¡Que se os dé bien cuando tengais que evaluar o ser evaluad@s!

Compartir:

Deja un comentario