Pentagon Utah Unidos Red Bull CLAIMA20150305 0091 27

¿En qué redes corrés peligro?

En los artículos anteriores vimos cómo, en determinadas situaciones, nuestros datos confidenciales o privados enviados a través sitios web supuestamente seguros, pueden ser fácilmente interceptados, vimos que existe software preparado para esa actividad disponible para descarga en la red, y vimos también cómo verificar si nuestra conexión está siendo espiada.

¿Pero quién podría interceptarnos? ¿Con qué fin alguien espiaría a una doña nadie como cualquiera de nosotras? ¿Y suponiendo que queramos prevenirnos, cómo podemos hacerlo?

El hecho es que lo hacen. No importa cuán insignificante te parezca tu uso de la red, hay personas que quieren saber qué estas enviando. ¿Quiénes pueden hacerlo? Cualquiera que administre una red a través de la cuál accedemos a Internet, y existen infinidad de casos, algunos muy conocidos, otros que nunca se conocerán. El problema es que Internet es una red de redes, y eso significa que siempre accedemos a Internet a través de la red de alguna intermediaria. Por ejemplo:

La red de tu trabajo

Si estás en relación de dependencia o trabajas en las oficinas de una cliente, por ejemplo. Existen casos documentados de espías en redes de empresas, se vende software específico para eso. Por ejemplo, el software de servidores de acceso a internet de Microsoft incluye una opción para que las administradoras puedan inspeccionar el tráfico https.

Y ya hemos mostrado antes un software libre que permite hacer eso mismo. Personalmente trabajé en una institución pública donde controlábamos la navegación de las empleadas e informábamos sobre acceso a sitios de pornografía en horario laboral, sobre todo porque consumían demasiado ancho de banda y ralentizaban el uso normal de la red. En ese caso no necesitabamos interceptar comunicaciones https, pero lo hubieramos podido hacer, lo doy como ejemplo casos en los que legítimamente una organización puede controlar el uso de la red.

ask

Locutorio o cybercafés

¡Es taaaan simple robar contraseñas de webmails y redes sociales en los locutorios! Los locutorios son especialmente vulnerables por varios motivos sociales y económicos, porque muchas veces los márgenes de ganancia son bajos, las dueñas no suelen tener conocimientos técnicos, contratan jóvenes que tampoco son especialistas sino amateurs, y pagan poco, por lo que no pueden elegir a los mejores, ni con las mejores referencias. Si bien la mayoría de las técnicas de locutorios que he conocido eran jóvenes que, con poca formación y mucha garra, se ganan la vida de la mejor manera, con esfuerzo, dedicación y honestidad, lo cierto es que los locutorios son vulnerables, porque las dueñas y las clientes no suelen tener los elementos mínimos para asegurar la salud de la red y las PCs, entonces cuando por esas cosas de la vida, caen en manos de una delincuente común, ni siquiera se enteran de que esta persona tiene acceso a los datos cientos o miles de clientes.

Wifi libre

¿Estás contenta porque los wifi han proliferado y siempre encuentras uno al que conectarte gratuitamente? ¡Bravo! Somos fervientes defensoras de dejar los wifi sin clave y compartir públicamente el acceso a Internet! Eso sí, ¡los wifi libres son tan riesgosos como los locutorios! Es que además de estar mantenidas por las mismas técnicas en muchos casos, incluso a veces nos conectamos a routers wifi que ni siquiera sabemos en qué local, oficina o vivienda están colocados! Piénsenlo, hay un mínimo riesgo en interceptar las comunicaciones en un locutorio o una empresa, si ustedes lo descubren pueden hacer un lindo barullo e incluso a veces un reclamo legal. ¿Pero qué harían si les roban la contraseña de sus webmail, o peor aún los datos de la tarjeta de crédito, por usarlos mediante un wifi abierto que no saben cuál de los edificios cercanos puede estar ubicado? ¿A quién reclamar?

Proveedoras de internet ISP

Las proveedoras de acceso a internet (Speedy, Arnet, etc) están en la situación ideal para interceptar conexiones y almacenar información privada de las usuarias, porque todas las conexiones a internet, absolutamente, pasan sus redes. Muchos ISP entregan a sus clientes CDs o pendrives (los 3G) con software útil, incluyendo navegadores web, que la gente instala sin averiguar si son los originales distribuidos por la desarrolladora, o si son modificados por la empresa antes de entregarlos.

Proveedoras de telefonía celular

Las proveedoras de teléfonos celulares también están en una situacion privilegiada para interceptar comunicaciones cifradas, ya que todo el software instalado en los teléfonos lo han instalado ellas mismas antes de venderlo, o lo distribuyen a través de sus propios sitios web, como el Google Play para Android o el Apple IPhone ITunes. En general, ya sea con Software Libre o con software privativo, es una práctica bastante extendida la de instalar la propia PC, en cambio, salvo una mínima proporción de usuarias experimentadoras, casi nadie instala el sistema operativo de su smartphone, por lo tanto nadie tiene el mínimo control sobre él. Hubo casos en los que las proveedoras de teléfonos celulares interceptaban las comunicaciones cifradas con buena intención, como lo hacía Nokia, con el objetivo de comprimir los datos y optimizarlos para el acceso mas ágil a través de las redes celulares. Esto se dejó de hacer, por un lado generaba susceptibilidades lógicas, y por otro lado las redes celulares 3G y 4G son tan rápidas que ya no es necesario comprimir tanto los datos como hace algunos años. También el navegador Opera tenía una funcionalidad similar, que era opcional.

Gobiernos

Existe legislación en la mayoría de los países que habilita a las agencias de control social o seguridad de los gobiernos, como la ex-SIDE o el FBI, a interceptar comunicaciones. Generalmente la legislación se aprueba utilizando la excusa de la lucha contra el terrorismo, por ejemplo en nuestro país, el gobierno sancionó en 2007 y modificó en 2011 la ley antiterrorista de manera tal de que muchas actividades sociales podrían mañosamente encuadrarse dentro de esa ley. La manera más fácil para los gobiernos de implementar este control, consiste en obligar a las empresas proveedoras de Internet para que hagan la intercepción y almacenamiento de datos. En general, las empresas ISP han resistido los intentos de los gobiernos por obligarles a guardar excesivos datos de navegación de las personas, ya que para ellas implica un costo significativo, además de roces con las clientes, pero guardar secretamente algunos datos especialmente interesantes, como las conexiones cifradas para acceder a los webmails, no es algo tan caro y puede ser muy redituable, sobre todo si en algún momento llega al poder algún partido de corte autoritario.

Más allá del justificado temor que genera el control por parte de empresas y gobiernos, lo cierto es que sin ir tan lejos, delincuentes comunes constantemente roban contraseñas de correos y datos bancarios, casi todas conocemos a alguien que ha perdido su contraseña de Hotmail o Facebook en manos de alguna desconocida y tuvo que gestionar para recuperar su cuenta. Aunque más no sea por esas vándalas (ese es el nombre correcto, dejen de llamarlas hackers) vale la pena que prestemos un poquito de atención al modo en que usamos la web.

image/svg+xmlTribuna Hacker existe gracias a

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *