lunes, 27 de octubre de 2014

En busca de la paz digital

Un día como hoy, 27 de Octubre, pero del 1986, se producía en Asís (Italia) una de las mayores concentraciones religiosas de la historia. No hablamos únicamente de cristianos, sino que representantes de prácticamente todas las religiones existentes ocuparon durante unos días la pequeña ciudad en una petición conjunta por la paz mundial.


Llevar a cabo tal titánica organización sin duda no debió resultar trivial. Por aquella época, Internet era aún un proyecto mantenido entre unas pocas universidades, y el grueso de los mortales seguía comunicándose por la red de telefonía o con el tan socorrido servicio postal.

Dos décadas más tarde, la forma que tenemos de comunicarnos ha avanzado tanto que incluso el propio canal es motivo de debate. Aspectos como la privacidad y la seguridad de las comunicaciones ocupan ahora un espacio considerable entre las preocupaciones de la sociedad, cosa que seguramente no le ocurría a ninguno de los presentes en aquel histórico encuentro. Servicios como Tor, que permiten conectarnos a una parte considerable de la llamada deep web, son objetivo constante de organismos de espionaje, puesto que bien saben que por allí circula información que nadie quiere que quede expuesta. Uno de los investigadores de Leviathan Security Group, Josh Pitts, se encontraba recientemente con que uno de los nodos rusos que mantienen la red Tor operativa servía también de herramienta para instalar malware en todos los usuarios que entraban o salían por él a la internet conocida. Un escáner de tráfico gestionado por algún colectivo que puede llevar meses o años en activo, espiando las comunicaciones que pasan por él.

La forma de realizar pagos ha evolucionado junto con los canales de comunicación, y por tanto, presenta nuevos obstáculos a salvar. Las entidades bancarias suelen cubrir las pérdidas económicas ocasionadas por el robo o clonado de tarjetas de sus clientes, ya que una cosa es tener evidencias de que la transacción es ilegítima, y otra bien distinta es demostrar que el fallo se ha producido por una vulnerabilidad en el propio sistema de pago VISA o MASTERCARD.

Para estar al día de todo eso, existen numerosos medios como el CIGTR, dedicado a exclusivamente a trasladar la actualidad en materia de seguridad al gran público. Pero no estamos solos. La EFF acaba de publicar una guía bastante completa sobre cómo gestionar la privacidad, tanto si eres un usuario sin conocimientos, como si estamos ante un experto, o un cliente de dispositivos de Apple. Varios tutoriales divididos en capítulos sobre aspectos vitales para la buena formación en materia de privacidad y legislación digital.

Aquellos hombres de fe mencionados líneas arriba tuvieron que organizar un encuentro mundial sin la inestimable ayuda de los smartphones. Con menos de una década de vida, estos dispositivos han colonizado la mayoría de países del mundo, transformando para siempre el devenir de la electrónica de consumo. La nueva versión de Android, Android Lollipop, trae consigo novedades muy interesantes respecto a la seguridad y privacidad de los datos. Pero lamentablemente, esto ocasionará algún que otro quebradero de cabeza para aquellos usuarios avanzados que prefieren tener todo el control de sus dispositivos. Rootear un terminal Android Lollipop ya no será tan fácil como hasta ahora, al haber dos únicas alternativas: o los fabricantes liberan versiones con superadmin por defecto, o alguien acabará encontrando una vulnerabilidad que lo permita hacer, tanto para bien como para mal.

La comunicación entre dispositivos también puede volverse en nuestra contra. BadUSB, la técnica presentada en la conferencia de hacking BlackHat de este año, sigue dando qué hablar, con varios casos de uso que podrían aprovecharse de la misma, como la de transformar el USB infectado en una tarjeta de Ethernet que gestione el tráfico a internet (y por tanto, pueda monitorizarlo), o incluso infectar periféricos aparentemente legítimos para realizar ataques combinados.

Las fronteras siempre han presentado problemas a la hora de afrontar cambios. Se lo encontrarían todos aquellos representantes en 1986, con la necesidad de expedir visados a Italia, y nos los encontramos actualmente en la lucha contra el cibercrimen. De ahí la importancia de que la legislación de todos los países trabaje en la misma dirección agilizando las investigaciones de analistas y cuerpos de seguridad. Si seguimos interesados en la paz mundial, ese debería ser el camino.

0 comentarios:

Publicar un comentario