Geek & Roll - Blog Archive » Moralidad, privacidad y el porque puedo.

Moralidad, privacidad y el porque puedo.

Renuncia: el artículo en cuestión es de opinión personal, y nada tiene que ver con mi empleador. Me deslindo de toda responsabilidad que directa o indirectamente se quisiera imputar como resultado de lo aquí plasmado.

Con todo el revuelo en la Web sobre los ataques perpetrados por los distintos grupos como Anonymous, LulzSec y más recientemente TeamPoison, una pregunta se me viene a la mente: ¿Es razón suficiente el poder hacerlo, para llevarlo a cabo?

Estos antigrupos operan bajo la premisa que debido a la poca atención a la seguridad de los sitios de distintas organizaciones, ellos pueden entrar y robar información. Algunos lo esconden bajo una máscara de activismo (Anonymous), otros lo hacen solo por diversión (LulzSec) y otros por venganza (TeamPoison). El fin justifica los medios.

Aún cuando estos actos nos hayan afectado directamente – como puede ser el caso de algun usuario de la PlayStation Network del que pudieran haber obtenido sus datos de tarjeta de crédito – no tenemos que ir tan lejos para ver actos similares mucho más cercanos a nuestra vida diaria, con el potencial de afectarnos más profundamente. Uno de estos actos puede ser por ejemplo el uso de redes inalámbricas a las cuales no tenemos acceso, o el escuchar tráfico de red que no fue destinado a nosotros. Ambas posibilidades muy reales y relativamente fáciles de lograr, con repercusiones potencialmente graves. ¿Es que la poca atención a la seguridad, o el completo desconocimiento de cómo funciona nos hace vulnerables a todo tipo de ataques que atentan contra nuestra privacidad?

Algo muy típico por ejemplo, es el llamado sniffing. Por cuenta propia, el recibir paquetes en tránsito por la red es algo muy valioso para analizar problemas de red, detectar usuarios maliciosos dentro de la red, o intentos de intrusión desde fuera, o inclusive para depurar protocolos de red en desarrollo. Sin embargo, como toda herramienta puede usarse para fines cuestionables, como podría ser capturar información sensitiva en tránsito. ¿Y que información sensitiva se podría capturar? Básicamente cualquiera que se genere en un protocolo de texto plano:

  • FTP
  • Telnet
  • POP3 (correo electrónico)
  • Y la mayoría de los protocolos de mensajería instantánea populares

No hay que ser un hacker de élite para capturar paquetes en tránsito de alguno de estos protocolos y, por ejemplo, leer conversaciones ajenas y privadas por MSN. Peor aún, están los que se creen hacker por descargar una aplicación que te permite capturar los paquetes, filtrarlos y presentarlos en un formato listo para ser consumido. Hay aplicaciones en el mercado que inclusive concentran toda esta información y la guardan o la envían a un repositorio central, efectivamente espiando a los usuarios de la red. Todo esto es accesible, literalmente, a unos cuantos click de distancia.

Claro que una vez que sabemos el peligro, a nosotros como usuarios nos parece inclusive estúpido no protegernos ante el peligro latente. ¿Pero y los que no saben? ¿Es nuestro deber como usuarios de la red conocer los detalles de la implementación de los protocolos de las aplicaciones que usamos? ¡Si yo solo quería chatear un rato con mis amigos!

Dejando a un lado operaciones militares y cuestiones de seguridad nacional, todos los seres humanos tenemos el derecho a la privacidad. Que un individuo atente contra este derecho, por ejemplo instalando un sniffer y espiando conversaciones ajenas me parece un acto despreciable. Que una entidad (llámese empresa, gobierno, organización o persona en posición de autoridad, entre otras) quiera combatir fuego contra fuego, apaciguar el impacto de un atentado contra su privacidad, a su vez atentando contra la privacidad de otros y justificando sus acciones bajo el lema de “tu me hiciste, yo te hago”, no solo es despreciable, es ventajoso, poco efectivo y potencialmente ilegal (no se sobre este punto, no soy abogado).

Es cierto que transmitir datos por un canal inseguro sin encriptación, abre la puerta a que otros escuchen. Sería como el equivalente de hablar con otra persona y esperar que la gente a nuestro alrededor no escuche lo que decimos. El problema es que en el mundo de las charlas por Internet se nos ofrece un falso sentido de privacidad, y la falta de ella no es tan clara como en el mundo real. Cuando estamos conversando con alguien en una ventana de MSN, por ejemplo, todo parece indicar que los mensajes son uno a uno y nadie más puede leerlos. La ilusión es como estar en un espacio físico privado donde nadie puede escuchar (o leer) lo que decimos. Pero la realidad es otra, la realidad es como comunicarnos enviando mensajes en un trozo de papel que pasa por varias manos antes de llegar a su destino, y esperar que nadie lea los mensajes mientras el papel es entregado a su destinatario. Solo hace falta que una de las personas que lleva el mensaje dirija su atención al papel mientras lo lleva a su destino para perder nuestra privacidad.

Afortunadamente hay cosas que podemos hacer para proteger nuestra privacidad, más allá de esperar a vivir en un mundo ideal en donde nadie use su conocimiento y herramientas de manera irresponsable. El proyecto Tor nos ofrece una excelente manera de protegernos y mantener nuestro anonimato, evitando que otros lean nuestras conversaciones, descubran nuestra localización o sepan nuestros hábitos de navegación por la Web aún cuando capturen nuestros paquetes en tránsito. Como usuarios es nuestro derecho poder hacer lo necesario para proteger nuestra privacidad, y los profesionales de las TI tienen en sus manos la responsabilidad de proteger este derecho de sus usuarios, y proveer un ambiente seguro y/o educar a sus usuarios en los límites de esta falsa privacidad.

Ahora yo les hago una pregunta: Si te encuentras en una situación en el mundo real, en donde al hablar con otra persona te das cuenta que hay otros escuchando tu conversación privada, ¿que haces?

  1. ¿Tomas las medidas necesarias para continuar tu conversación en privado (como por ejemplo irte a un lugar más privado)?
  2. ¿O será que en vez de eso, te pones a escuchar las conversaciones de los demás, esperando que eso resuelva tu problema de privacidad?

Haz un comentario:

Es necesario que dejes tu nombre y correo electrónico (no se publicarán).

Si dejas un comentario anónimo, con insultos o ajeno al tema, iremos hasta tu casa y le diremos a tu mamá la cantidad de porno que hay en tu computadora. Si, lo sabemos.