El Internet de las Cosas, la Inseguridad de las Cosas

internet_cosas

Por Lorenzo Martínez Rodríguez

Hay dos tipos de seres humanos. Por un lado, están los conservadores que creen que estar llenos de cables, ondas y señales golpeándonos diariamente, invisibles ante nuestros ojos, es una fuente de problemas, y que prefieren las relaciones humanas y los procedimientos tradicionales, antes que los digitales. Por otro, aquellos que están dándole a F5 constantemente al navegador para estar al día de las últimas tendencias en cuanto a modas y tendencias tecnológicas se refiere.

El punto de inflexión de tener una vida “sana” y pasar a estar conectados a Matrix, está claro que fue el nacimiento del iPhone. Cuando creíamos que Nokia era el «no-va-más” y que claramente dominaría el mundo de la tecnología, llega Apple y hace que tengamos TODO al alcance de nuestra mano: correo, mensajería instantánea, juegos, cámara de fotos de alta definición, GPS,… un sinfín de opciones que nos harán ser adictos de un dispositivo durante el tiempo que su finita batería se mantiene viva, así como de pasar por caja ante la empresa de Cupertino.

Y con Android, estalló la supernova

Dentro del mundo libre, y motivados por lo novedoso del comercial Apple, se gestó una revolución, un sistema operativo basado en Linux independiente del dispositivo, que podrá ser instalado y personalizado, en lo que significó la explosión de Internet móvil. Marcas como Samsung, LG, Sony, HTC,… permiten la conexión de miles de nuevos dispositivos, que ampliarían aún más el universo de posibilidades para la socialización del ciudadano.

Ordenadores de bajo consumo, teléfonos más planos, tablets con pantallas más grandes, electrodomésticos “inteligentes” como cámaras web con sensor de movimiento, alarmas, SmartTVs, aspiradoras robotizadas… elementos  que forman parte de nuestra vida cotidiana, cuyo denominador común es contar con una pila TCP/IP, que les dota de conexión a un ecosistema en el que se sienten vivos mientras interactúan con el Mundo.

Y sin embargo, la tecnología no puede verse frenada. El afán de optimizar potencia reduciendo el espacio, y cuando creíamos que no se podía conectar más cosas, surgen los famosos “wearables”, entre otras, en forma de pulsera, que se encarga de medir parámetros de nuestro cuerpo: sudoración, ritmo cardiaco, calorías consumidas, horas de sueño efectivo,…

¿Quién no ha soñado con ser Michael Knight y hablarle al reloj, y que éste nos responda? La respuesta a este deseo, estará próximamente disponible, implementado por Apple y por diversas marcas de Android.

Dentro de esta caja de gadgets que se pegan a nuestro cuerpo, no podemos dejar de lado aquel por el que todo adicto a la tecnología vendería su alma al diablo: las Google Glass. Unas gafas con un miniordenador basado en Android (pues claro! ¿Qué hay más ‘wearable’ que eso?) que ejecutan aplicaciones e interactúan con Internet (y Google) una vez más…

¡Menudo presente y futuro nos espera! Lleno y cargado de tecnología.

Oye, pero una pregunta. ¿Alguien se ha planteado que en esta orgía de satisfacciones tecnológicas puede tener algún tipo de contrapartida? ¿Por qué cuando se trata de innovación y novedad, la seguridad es lo último que se tiene en cuenta? ¿Y la privacidad de los bípedos conejillos de indias protagonistas de estos experimentos digitales?

Si dividimos la problemática en las dos ramas, veremos que podemos extraer diferentes conclusiones para ambas.

Por un lado, la privacidad del usuario, y sus datos, son envueltos por la niebla provocada por “la nube”. Es decir, cada vez que indicamos nuestros hábitos diarios, de preferencias deportivas, de alimentación, gustos musicales, localización por GPS, horarios diurnos y nocturnos, e incluso interioridades relacionadas con nuestra propia salud e intimidad, estamos regalando, a una o varias empresas, la posibilidad de establecer un perfil, a veces con nombre y apellidos, correspondido con una identidad digital. Tras firmar contratos, de forma obligada si queremos acceder al servicio, muchas veces de decenas de interminables páginas, escritas por especialistas en redactar ambigüedades, en los que de alguna manera le estás cediendo tu actividad, tus fotos o tu vida, a alguien que no conoces personalmente, ¿quién nos dice cuál es la finalidad real de la recopilación y procesamiento de éstos? ¿Es reamente justificable por motivos de seguridad nacional, según el Patriot Act de Estados Unidos, espiar mis latidos cardiacos para saber si mi salud mejora o empeora?

¿Y respecto a las medidas de seguridad implementadas?

Ahora imaginemos en un mundo aún más conectado, en el que los propios protocolos utilizados para compartir información fuesen inseguros, por el propio diseño de los mismos, o debilitados de forma intencionada, también por la presión de los gobiernos. Me estoy refiriendo a los grandes “fallos” descubiertos a lo largo del presente año en implementaciones criptográficas como OpenSSL o GNUTLS, o las confesiones de espionaje desmedido a aquellas empresas suscritas a PRISM. ­

Desde el punto de vista de la tecnología de comunicaciones empleada: podemos hablar de la fragilidad del protocolo Bluetooth (al menos hasta la versión 4.0), en cuanto a las capacidades de intercepción de las comunicaciones de datos se refiere; o de la capacidad para leer y escribir mediante RFID o la inmadurez de la tecnología NFC, empleada para llevar a cabo pagos “touchless”, entre otros.

Con el boom de que todo esté conectado a Internet de forma permanente, con servicios accesibles desde cualquier parte, y dada la escasez de direcciones IP públicas en versión 4, se hace necesario que nuestras lavadoras, frigoríficos o aspiradoras, se modernicen y cuenten con una dirección IPv6… Gracias a ello, todos estos dispositivos estarán además a merced de ser víctimas de un montón de amenazas inherentes al diseño del propio protocolo: Ataques como SLAAC, Neighbour spoofing, así como aquellos basados en DHCP,… pueden llegar a hacer que nos despertemos de nuestro idílico sueño de “Everything Connected” trasnformada en indomable pesadilla.

Si además contamos con que el exploiting de vulnerabilidades en Android es trending topic en la industria del desarrollo de malware, tendremos el escenario ideal para una tormenta perfecta; un cóctel de vientos huracanados que robarán nuestros datos, granizos que agujerearán nuestra privacidad, inundaciones de software troyanizado y relámpagos que mostrarán, a fogonazos, información privada al exterior.

¿Estamos preparados para todo esto? ¿O, una vez más, queda patente que “evolución” y “moda”, viajan en avión mientras que “seguridad” lo hace en tanque?

Cuánta razón tenían los publicistas de la marca Pirelli, cuando idearon el que fue, sin duda, su eslogan más recordado: “La potencia sin control, no sirve de nada”