martes, 13 de enero de 2015

En busca del buen uso de Internet

Estados Unidos y sus satélites matan a nuestros hermanos en Siria, Iraq y Afganistán. Nosotros entramos en vuestras redes y dispositivos personales y conocemos todo sobre vosotros. [...] ¡No nos pararemos! Sabemos todo sobre vosotros, vuestras mujeres y vuestros niños. ¡Soldados Americanos! ¡Os estamos vigilando! Con estas palabras, convenientemente formateadas en tweets, el grupo terrorista ISIS apelaba estos últimos días al “Ciber Califato” en redes sociales.


Y no habría acaparado portadas si este llamamiento no se hubiera realizado desde la cuenta del Centro de Mando Americano (@CENTCOM), que sufría hace unas horas un embarazoso hackeo. Junto con el llamamiento, la publicación de varios documentos con datos supuestamente privados de personal del ejército, que no tardó en demostrarse que habían sido obtenidos de fuentes públicas, no de los propios ordenadores de la agencia.

Algo que a cualquiera nos puede llegar a pasar (cualquier descuido es suficiente para que un ciberatacante se apodere de nuestros perfiles sociales), y que sería la noticia del día si no fuera por el comunicado del primer ministro de Reino Unido, David Cameron, en respuesta al atentado a los dibujantes y editores del periódico Charlie Hebdo: ”En nuestro país ¿queremos tener métodos de comunicación entre personas que no podemos leer?” El objetivo del conservador sería la prohibición de los protocolos de cifrado en las comunicaciones, con el fin de que la agencia de inteligencia no tuviera obstáculos en la lucha contra el terrorismo…

Los tiempos cambian, tanto para los buenos como para los malos. Silk Road, el popular mercado negro de internet, renace. Y por primera vez no donde todos esperábamos, en la red Tor. Sino en I2P, una red menos conocida que a diferencia de TOR (basada en nodos distribuidos que usuarios o empresas ceden de forma filantrópica a la causa), esta es gestionada directamente bajo el protocolo P2P (los propios usuarios son a la vez nodos de comunicación).

Precisamente peer to peer, usuarios, es lo que necesitaba el DNI electrónico. No hay casi nadie que lo use como tal, puesto que su uso es complicado, lento y requiere de un lector específico. Por ello, ayer se presentaba la evolución del concepto de DNI electrónico, que esta vez utilizará un chip NFC para establecer comunicaciones, haciéndolo por tanto mucho más sencillo de utilizar. Y reabre el debate sobre sus posibles implicaciones en materia de seguridad, al utilizar un protocolo fácilmente manipulable, como comentamos hace unos meses con la recarga gratuita de tarjetas de transporte BIP en Chile.

Tendremos ahora un servicio de identificación nacional más digital, pero el problema seguirá siendo el mismo. La mayoría de usuarios desconocen el funcionamiento de estos sistemas y los peligros que llevan asociados, en particular a la hora de realizar transacciones online. En una de las últimas encuestas elaborada por Kaspersky Lab y B2B International, se descubrió que un tercio de los usuarios españoles sigue sin tomar las medidas básicas oportunas para realizar transacciones bancarias, poniendo en peligro ya no solo sus cuentas, sino al propio banco. La creencia de que el cibercrimen solo afecta a personalidades o cuentas de grandes empresas azota al 13% de los encuestados, que no dudaron en defender con este motivo sus habituales descuidos. 

Sabiendo además que el 31% de los smartphones y el 41% de las tablets no tienen medidas de seguridad instaladas y activas, parece prudente que todos repasemos la Guía Básica de Privacidad, Anonimato y Autodefensa Digital para Novatos, publicada por HacksturLab. Un PDF que recorre algunas de las herramientas más útiles para protegernos de los riesgos informáticos, y concienciarnos del buen uso de Internet. Tanto por nuestro interés, como por el del resto.

0 comentarios:

Publicar un comentario