Internet no es lo que parece

0
2012

Debemos evitar la falsa sensación de que la red es segura. Aunque parezca mentira, la mayoría de los usuarios piensa que su actividad en el ciberespacio es, como mínimo, discreta. Nada más lejos de la realidad. La lectura de libros como El quinto elemento, de Alejandro Suárez o El pequeño libro rojo del activista en la red, de Marta Peirano, nos saca rápidamente de esa ensoñación, si es que antes no estábamos convencidos de nuestra vulnerabilidad.Internet04

Frases como “hay mucha gente escuchando” o “la Red es un lugar peligroso”, de Marta Peirano, se complementan con las de Alejandro Suárez cuando nos alerta de que “si es gratis, el producto eres tú” o nos advierte de que “no podemos hacer nada que garantice nuestra privacidad, nuestra seguridad o la inviolabilidad de nuestros datos” y que solamente es posible “ponérselo un poquito más difícil” a quienes trafican con ellos.

Pero no creamos que son solamente los ciberdelincuentes quienes pueden aprovecharse de esa falsa sensación de seguridad. Las mismas empresas de servicios en la red, esas que nos lo dan todo gratis, son las primeras que para hacer negocio precisan saberlo todo de nosotros para convertir en un producto nuestras preferencias. De paso, como ya los tienen almacenados, nuestros datos pueden ser utilizados por distintos servicios públicos para llevar de forma discreta sus investigaciones, en ocasiones de forma legal y en otras no tanto.

Cada vez que entramos en una web, usamos Google o remitimos un correo electrónico sin tomar precauciones, queda grabado en un servidor para nosotros inaccesible todo el rastro de nuestra actividad.

Algo se puede hacer y, de hecho, en los dos libros antes señalados sus autores explican algunas acciones que se convierten en imprescindibles para determinados profesionales. Existen herramientas a disposición de los usuarios que permiten encriptar los mensajes que se envían, además de programas y navegadores discretos que no solo encriptan sino que protegen el tránsito hasta el destinatario. Nada es perfecto, nada es totalmente seguro en la Red, pero dificulta mucho el que otros se aprovechen de nuestros datos en su beneficio, sin nuestro consentimiento.

De no hacerlo así, dice Marta Peirano, la Red acaba sabiendo quienes somos mejor que nosotros mismos, pero con el añadido que no trabaja para nosotros. La clave está en el ‘Big Data’ o, traducido, en los meta datos, que cruzan cantidades ‘absurdas’ de datos para sacar conclusiones estadísticas con fines comerciales. “Es el capitalismo aplicado a la Era Digital”, afirma.

Internet05Esto en lo comercial, en lo referido al oscuro mundo de la seguridad, es aún peor, dado que las macro agencias de interceptación de comunicaciones tienen posibilidades de acceder también a los contenidos. Si un correo no es protegido antes de ser enviado, tanto su contenido como la contraseña viajan en abierto y no es excesivamente complicado acceder a ello. Esto no significa que todos los correos, de todo el mundo, sean sistemáticamente leídos, lo que sí es posible ya, desde que la NSA inauguró su nuevo centro de Utah, es que sean almacenados durante un tiempo por si en algún momento hay que echar mano. También Google procesa, según Marta Peirano, todo los correos que pasan por sus sistemas. “Es la primera puerta a la que llaman las autoridades”, añade. Una de las formas de escabullirse de esta realidad, según ambos autores, es adentrarse en lo que denominan Internet profundo o Red oscura. Para ello hay que utilizar TOR. Para que nos hagamos una idea, el Internet al que accedemos la mayoría de los mortales es solamente la punta del iceberg, dicen los expertos. Es decir, lo que referencian los buscadores habituales no es todo Internet, sólo una parte. Hay otro Internet que no conocemos la mayoría y al que solamente se accede a través de programas específicos como TOR, donde todo es anónimo, todo está cifrado y donde campan narcotraficantes, traficantes de armas, servicios de inteligencia como el chino, o desde donde se comunican con el mundo Edward Snowden o Julian Assange. Como casi todo en esto de Internet, TOR comenzó siendo un proyecto militar que se desvinculó de sus iniciales patrocinadores y hoy constituye casi una sociedad secreta a la que es posible acceder, la única condición es llevar máscara, como dice Marta Peirano.

Sin necesidad de acabar en ese lugar donde además no sabes muy bien qué o a quién te vas a encontrar, existen otras posibilidades de ponérselo un poco más difícil a quienes juegan con nuestra privacidad. Alejandro Suárez recomienda que, antes de nada, reflexionemos sobre el uso, o el abuso, que hacemos de Internet en nuestra vida cotidiana. Marta Peirano, por su parte, se pronuncia claramente por Linux y apunta que es “la única opción posible”. Defiende a capa y espada las claves de llave pública y lo que se viene en definir como ‘software’ libre que, aunque no es perfecto, al menos nos permite saber hasta qué punto no lo es y ayudar a que cada vez sea un poco mejor.Internet03

Y como el mundo de Internet ya está íntimamente ligado al uso de los teléfonos móviles, a este mundo también le dedican espacio ambos libros. Si cuando hablan de los correos, señalan que el único seguro del todo es el que no se envía, cuando se refieren a los móviles, Suárez afirma categórico que los Smartphone no son teléfonos, sino dispositivos de seguimiento. Como ejemplo apunta que al presidente de los Estados Unidos su servicio de seguridad le tiene prohibido usar iPhone y que solamente le permiten que maneje, y con restricciones, una Black-Berry. Peirano, que es periodista en ejercicio, afirma que se ha acostumbrado a acudir a determinadas citas dejando el móvil en casa, dado que ni siquiera cuando están apagados son del todo seguros.

Suárez trata de la nueva manera de hacer la guerra, la ciberguerra, y de cómo todos los países se están armando con esta nueva manera de enfrentarse a sus competidores. Habla del Manual de Tallín o Manual de Derecho Internacional aplicable al Conflicto Cibernético, un intento de la OTAN de asimilar y acercar a la nueva realidad conceptos clásicos del ‘ius ad bellum’. También refiere la aparición en 2007 de un troyano denominado Careto, que no fue descubierto hasta 2014, seguramente ideado por alguna autoridad española que infectó ordenadores y móviles de zonas de interés estratégico para nuestro país.

Al final, Alejandro Suárez hace una advertencia que no debe pasar por alto todo el que quiera adentrarse en el mundo del encriptado de sus comunicaciones: hacerlo provoca de forma rápida que captemos la atención de los gobiernos, fuerzas policiales y servicios de inteligencia.

Dejar respuesta

Please enter your comment!
Please enter your name here

Límite de tiempo se agote. Por favor, recargar el CAPTCHA por favor.