El papel de la seguridad en el tercer entorno

Acaba de terminar la semana de la seguridad informática en EEUU. Una semana señalada en la agenda de cualquier analista tecnológico, ya que en ella se dan cita dos de los eventos más grandes del sector, BlackHat y DefCon.

gear wheels close-up

Un servidor estuvo cubriéndolos junto al resto del equipo del CIGTR, por lo que para quien esté interesado, puede consultar un resumen de cada uno en los artículos de esta última semana (ES).

El motivo de esta entrada no es otro que analizar, después de estos días de infarto, el impacto que las nuevas tecnologías están teniendo en el panorama digital, y por ende, en la sociedad. Un panorama que pasito a pasito da claros síntomas de necesitar un reposo, un tiempo para estudiar hasta dónde hemos llegado, para optimizarse, y partir todos de una misma base que asegure un mínimo de privacidad y seguridad.

Ya no hablamos únicamente de esos aviones que pueden ser controlados vía WIFI (EN), o los peligros que conlleva una mala implementación de un servicio de domótica en un hotel de lujo (ES). Ni siquiera de aquellos protocolos de comunicación IoT aún no estandarizados que cada fabricante desarrolla según su criterio, sin prestar más interés a su entorno. O de ese gato (ES) capaz de mapear WIFIs abiertas o con protocolos WEP (que para el caso…) de un vecindario.

Hablamos de la evolución del cibercrimen, y no precisamente de aquel alquiler de crackers de hace unos años. Los de ahora están organizados en jerarquías y operan como cualquier otra gran empresa. Los propios gobiernos contratan o forman sus escuadrones, generando armas de destrucción digitalessistemas de control de la sociedad.

Las revelaciones de Edward Snowden no son más que la punta de un iceberg tecnológico sin precedentes. Una guerra fría cibernética que afecta a todos los países, y que acaban por sufrir los usuarios.

1200 millones de cuentas y 500 millones de emails robados (ES) en el último movimiento conocido de estas organizaciones ¡1200 millones! Y tal número sale de la unión de decenas de ataques distintos, de compras en el mercado negro y de exploits que aún hoy en día son 0Days.

La monitorización que, durante al menos seis meses, han llevado a cabo los gobiernos de medio mundo para almacenar las comunicaciones que se hacían mediante TOR (para este tipo de acciones sí se unen, oiga…). Al menos seis meses de archivos guardados, en muchos casos aún indescifrables, que tienen como único objetivo (pese a lo que digan) evitar que otro Snowden aparezca aquí en España, en Rusia o en el país que usted prefiera.

Hablábamos recientemente de la medida de Google por forzar protocolos seguros en toda comunicación web, y que me aspen si miento al decir que sigo viéndolo absurdo para un blog personal. Pero como bien dije en su momento y reitero ahora, seré el primero en gastar el dinero que cuesta y dedicarle las horas necesarias para implementarlo si con ello consigo al menos apoyar, aunque sea de manera casi despreciable, la evolución de Internet hacia algo donde el usuario vuelva a tener el control.

Lo que necesita la tecnología, y por ende, los que nos dedicamos a ella, es gestionar de forma estandarizada y con fuertes medidas de seguridad todo lo que se comparta mediante ella. Prevenir antes que curar, con metodologías y ciclos de desarrollo donde estas variables estén consideradas como básicas. Desarrollar un sistema donde quien quiera pueda comunicarse revelando o no información privada. Aplicar la ética a los entornos tecnológicos, a fin de cuentas. Evitar que este ecosistema se vuelva perjudicial para nosotros, porque está claro que nos ha ofrecido, nos ofrece y nos ofrecerá unas ventajas difíciles de igualar.

Y soy optimista, porque pese a que luchamos en desventaja (disgregación, diferentes intereses), tenemos aún la capacidad de controlar cómo queremos que sea la tecnología del futuro. Porque somos tanto usuarios como clientes, y eso nos dota de un poder incalculable.

 

Imagen de nikkytok, Gear Wheels (EN) cedida por Depositphotos.com.