Esquivar el ¡®lado oscuro¡¯ de Internet
Nuestro reto consiste en equilibrar la filosof¨ªa de apertura y libertad con la que naci¨® la Red con unas amenazas cada vez m¨¢s sofisticadas
Internet fue creado hace d¨¦cadas, en una cultura de acceso compartido y abierto en un entorno de usuarios de confianza, y su crecimiento ha ido m¨¢s all¨¢ de cualquier imaginaci¨®n. En la actualidad, entre sus ventajas clave se encuentra su capacidad de traspasar las fronteras geogr¨¢ficas, sociales, econ¨®micas, pol¨ªticas y culturales, algo que ha permitido un potente efecto de red.
Al mismo tiempo, este acceso abierto a todos ha permitido, sin que nos di¨¦ramos cuenta, el "lado oscuro" de Internet. Nos encontramos cada vez m¨¢s en situaciones vulnerables a la explotaci¨®n y vemos que convergen formidables fuerzas globales para amenazar a Internet y a sus usuarios. De hecho, Internet ha llegado a convertirse en un centro operativo para los intentos de ciberterrorismo.
?Qu¨¦ tiene Internet, que ha exacerbado tan gravemente esta conducta "oscura" tan peligrosa? Una respuesta parcial est¨¢ en el hecho de que Internet proporciona un enorme grado de anonimato a los "atacantes", mucho mayor al anteriormente posible. Adem¨¢s, la Red nos permite llegar a cientos de millones de usuarios de forma f¨¢cil, r¨¢pida, y b¨¢sicamente sin costes (en dinero o en esfuerzo). Esta amalgama de acceso an¨®nimo, libre y generalizado a los dem¨¢s ha ayudado a fomentar el lado oscuro de Internet.
No debe sorprendernos que los medios sociales y los sitios de compras monitoricen nuestra conducta
Los problemas de seguridad masivos protagonizan las noticias cada semana. Nos dicen que podemos y debemos instalar medidas de seguridad en los sistemas inform¨¢ticos y en las redes en el ¨¢mbito personal, corporativo y estatal. En muchos casos, se han adoptado esas medidas. Pero, a menudo, son las personas que los utilizan las que comprometen la seguridad de incluso los sistemas y redes mejor dise?ados. Los usuarios son negligentes en asuntos como el acceso visual a sus pantallas, d¨®nde y c¨®mo almacenan sus contrase?as, con qui¨¦n comentan informaci¨®n reservada, cu¨¢ndo y c¨®mo manejan los datos confidenciales, etc. En otras palabras, rara vez siguen las normas de ciberhigiene. Los ataques a un sistema seguro frecuentemente son perpetrados por personas desde dentro de la organizaci¨®n, m¨¢s que por agentes externos, y estos ataques son m¨¢s da?inos que los venidos de fuera. Lo que esto significa es que las organizaciones deben asumir que tienen adversarios en el interior, y que muy probablemente, sus sistemas se ver¨¢n comprometidos. Si no somos conscientes de este hecho, y si no nos preparamos con antelaci¨®n, podemos sufrir graves consecuencias.
Otro asunto preocupante es el grado de privacidad. Nos estamos dando cuenta de que los dispositivos, las aplicaciones y los servicios de los que dependemos, nos ubican constantemente. Sin embargo, debemos reconocer que cedemos voluntariamente nuestra intimidad en peque?os gestos cuando incorporamos nuestros nombres en las gu¨ªas telef¨®nicas, cuando utilizamos nuestras tarjetas de cr¨¦dito o tel¨¦fonos m¨®viles al desplazamos, cuando nos inscribimos en sitios web o subimos nuestros perfiles y fotos a la web, etc. A cambio, obtenemos beneficios que nos suponen un valor a?adido.
No debe sorprendernos que los medios sociales y los sitios de compras monitoricen nuestra conducta y vendan los datos a terceros. Nuestra invisibilidad y la privacidad en ese nivel han desaparecido. Como ejemplo inesperado de la dificultad de permanecer en el anonimato, en un informe reciente del Laboratorio de Medios del MIT podemos leer: "Que un conjunto de datos no contenga nombres, domicilios particulares, n¨²meros de tel¨¦fono u otros identificadores obvios, no lo convierten en an¨®nimo..." Es decir, el anonimato se difumina en el sofisticado entorno de hoy en d¨ªa, donde los metadatos pueden revelar informaci¨®n insospechada (metadatos es b¨¢sicamente informaci¨®n sobre informaci¨®n, pero no el contenido de la misma). Pero existe una vigilancia y explotaci¨®n que son m¨¢s invasivas y peligrosas que las provenientes de simples empresas comerciales; nos encontramos con que comienzan a proceder de agentes delictivos, gobiernos internacionales actuando de forma intencionada y grupos criminales organizados.
Las redes privadas pueden ser dise?adas para proporcionar m¨¢s seguridad, controlando el tr¨¢fico
?Qu¨¦ defensas y medidas podemos adoptar, dada la situaci¨®n en la que nos encontramos en la actualidad, y teniendo en cuenta lo que podemos prever que ocurra en el futuro? En el debate siguiente, ofrezco mis comentarios, observaciones y anhelos sobre lo que los cient¨ªficos y los ingenieros podemos aportar para mejorar esta situaci¨®n:
- Con respecto a la privacidad, como m¨ªnimo, los usuarios deben tener permitido especificar qu¨¦ pol¨ªtica de protecci¨®n de datos desean que se les aplique. Asimismo, cualquier aplicaci¨®n o servicio debe indicar, en t¨¦rminos f¨¢cilmente comprensibles, la pol¨ªtica aplicable al usuario.
- En el dise?o inicial de la red, la seguridad no se consider¨® un asunto prioritario (est¨¢bamos interesados principalmente en ganar uso y adhesi¨®n). Retrospectivamente, lo m¨ªnimo que deber¨ªamos haber hecho era implementar una autenticaci¨®n de usuario exigente (de esta forma, sabremos con qui¨¦n interactuamos) y una autenticaci¨®n de archivos reforzada (para poder garantizar que los archivos a los accedemos son lo que dicen ser). Entonces deber¨ªamos haber desactivado esta capacidad, y activarla solo en las fases en las que surgiera la necesidad. Jugamos al gato y el rat¨®n con estas capacidades.
- Hemos presenciado la aparici¨®n de redes para fines especiales, o de redes privadas para gobiernos y empresas. En algunos casos, esto permite a un gobierno limitar el acceso a informaci¨®n compartida o impedirlo; algunos ejemplos actuales incluyen Cuba, Corea del Norte y China. En otros casos, las redes privadas pueden ser dise?adas para proporcionar un nivel m¨¢s alto de seguridad, controlando el tr¨¢fico que entra o que sale de la red, o instalando niveles m¨¢s altos de controles de seguridad dentro de sus l¨ªmites. En tales casos, el precio es cortar o reducir la l¨ªnea vital de interacci¨®n que se gana interactuando con Internet globalmente. Estas actuaciones indican una tendencia a que la causa de la soberan¨ªa nacional tenga prioridad sobre la cooperaci¨®n internacional. Una forma de mejorar esta penalizaci¨®n de una red privada es la de proporcionar acceso a otras redes a trav¨¦s de puntos de intercambio altamente protegidos/controlados en sus l¨ªmites.
- Consideramos alentador que se est¨¦ produciendo un incremento en el uso del cifrado en la transmisi¨®n y el almacenamiento de datos. Tambi¨¦n es interesante la nueva evoluci¨®n del trabajo en el cifrado homom¨®rfico, que en principio permitir¨¢ que tenga lugar la computaci¨®n, mientras los datos y los programas siguen estando cifrados. Esto aumentar¨ªa en gran medida la seguridad de los datos, y el contenido estar¨ªa a salvo de cualquier intento de b¨²squeda, captura o inspecci¨®n.
- El estudio de arquitecturas de red mejoradas o nuevas exige un esfuerzo considerable. Algunos de estos trabajos modifican los protocolos de red existentes para aumentar la seguridad y la escalabilidad, como IPv6. Muchos de ellos suponen apartarse de la arquitectura de Internet desplegada hoy en d¨ªa, y sugieren dise?os totalmente novedosos para una Internet de pr¨®xima generaci¨®n, que evite los problemas de compatibilidad retroactiva con la tradicional. Estas propuestas de dise?o incluyen redes programables como Software Defined Networks (SDN), donde el hardware remitido es desvinculado de las decisiones de control; Named Data Networking (NDN), que permitir¨ªa comunicar la informaci¨®n mediante nombres y no mediante direcciones, o las Redes S¨ªncronas, que enrutan el tr¨¢fico de forma r¨¢pida y din¨¢mica en funci¨®n de secuencias horarias (esto permite un grado de seguridad mucho mayor).
En conclusi¨®n, el Internet abierto que compartimos hoy en d¨ªa tiene que hacer frente a amenazas sofisticadas. Independientemente de lo que hagamos o cambiemos, no debemos coartar la innovaci¨®n ni el crecimiento. Es esencial que mantengamos los conceptos b¨¢sicos contenidos en la filosof¨ªa original de Internet, que concretamente fue fundada sobre la base de un legado de apertura y libertad, de investigaci¨®n abierta, de ideas y trabajos compartidos, sin ninguna estructura arrogante de control, y con confianza entre los miembros de la comunidad. Ahora mismo, nuestro reto consistir¨¢ en equilibrar esa filosof¨ªa con las realidades del mundo actual.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.