El escándalo de Cambridge Analytica ha mostrado el peligro de la recopilación masiva y la agregación de información. La empresa utilizó datos obtenidos de diferentes fuentes, entre los que se incluían los de millones de usuarios de Facebook, para enviar publicidad dirigida e influir así en las elecciones de Estados Unidos. Los obtuvo de forma fraudulenta a través de esta plataforma social con la que los usuarios interactúan y con la que comparten conscientemente información personal.
Hasta cierto punto, nos preocupa de la información que tenemos en redes sociales. Elegimos contraseñas decentes y protegemos con antivirus nuestros móviles y ordenadores. Al menos, aquellos aparatos con apariencia de ordenadores.
En los últimos años, ha surgido un creciente número de dispositivos (termómetros, cámaras, alarmas, etc.) equipados con sensores y otros elementos tecnológicos que nos permiten monitorizar y controlar todo lo que ocurre en el hogar. Podemos obtener la información que recogen y actuar desde un smartphone sin necesidad de estar en casa, de manera remota. Esto implica, por supuesto, que estos dispositivos pueden comunicarse a través de la Red, dando origen al término internet de las cosas o IoT (Internet of Things).
¿Cómo nos comunicamos con esos dispositivos?
El primer problema de seguridad en estos dispositivos es precisamente ese: que los vemos únicamente como cosas. Pero un dispositivo capaz de comunicarse a través de internet es un ordenador. Aunque esté metido en una caja pequeña sin pantalla ni cables, tiene los mismos problemas de seguridad que un ordenador. A eso se añade que, al no interactuar directamente con el dispositivo, no nos damos cuenta de si le pasa algo raro. No vemos si da mensajes extraños de error o si "va lento".
Para comunicarnos con estos dispositivos IoT, podríamos usar varios mecanismos. Lo más natural sería pensar que, cuando estamos fuera, podríamos utilizar una aplicación móvil para comunicarnos con el dispositivo que está en casa: el smartphone obtendrá así la información que ofrece el dispositivo (por ejemplo, la temperatura) o bien le dará las órdenes correspondientes (por ejemplo, encender la calefacción). Todo ello protegido por el correspondiente intercambio de información de autenticación (códigos de verificación, contraseñas, etc.) para impedir que pueda ser controlado por cualquiera.
Sin embargo, hoy en día, las redes residenciales no permiten usar este mecanismo. Se utilizan direcciones IP privadas (direcciones IP que identifican cada aparato dentro de la red doméstica) y dispositivos NAT en el router para conectarse a internet a través de una IP pública. Estos únicamente permiten que se establezcan comunicaciones desde la red de casa hacia el exterior: la información puede fluir en los dos sentidos, pero lo que llamamos conexión solo puede iniciarse desde el interior (red doméstica) hacia el exterior.
Por eso, los fabricantes de la mayoría de dispositivos IoT en venta deciden utilizar un segundo mecanismo de comunicaciones. Los dispositivos de casa inician la comunicación con servidores en la nube (perteneciente al fabricante del dispositivo), que actúan como pasarela a internet. De esta forma, nuestros dispositivos le informan de las medidas que realizan y se mantienen en contacto por si deben recibir órdenes.
Esta comunicación funciona porque la inician los dispositivos desde nuestra red doméstica hacia el exterior. El usuario que está fuera de casa puede acceder al servidor a través de su móvil y consultar los datos de sus dispositivos o incluso darles órdenes. El servidor reenvía las órdenes a los aparatos dentro del hogar y permite consultar la información que ha recibido de ellos.
Este mecanismo es cómodo y permite vender dispositivos listos para usarse con poca configuración, pero a costa de que los datos de nuestros sensores y el acceso al control de nuestra casa estén en manos de un intermediario. Estos intermediarios serán el blanco de ataques y filtraciones.
Comunicaciones sin intermediarios
La alternativa será utilizar tecnologías que permitan comunicarnos con los dispositivos sin utilizar intermediarios. Esa es una de las ventajas de la siguiente versión del protocolo IP, la versión 6 (IPv6), que no acaba de despegar. Quizá la proliferación de dispositivos de IoT sea la que genere el impulso definitivo para que los operadores ofrezcan conectividad con IPv6, permitiendo utilizar direcciones IP públicas en las redes residenciales y facilitando la comunicación sin intermediarios.
En este escenario, será fundamental vigilar la actividad y los flujos de comunicación en las redes residenciales. La monitorización de este tipo de tráfico es una de las líneas de investigación del Grupo de Redes, Sistemas y Servicios Telemáticos del Instituto de Smart Cities (ISC) de la Universidad Pública de Navarra (UPNA).
Mientras no aparezcan estas soluciones, debemos ser conscientes de que la información de nuestro hogar es manejada por las empresas que proporcionan los dispositivos que usamos. No debemos pensar que estamos comprando una cámara conectada, sino que estamos contratando el servicio de que alguien vigile.
Incluso aunque no tengamos una cuota que pagar y, de hecho, nadie vigile las imágenes que sacamos, el almacenamiento es un servicio. Los datos de la cámara estarán en la nube (o sea, los servidores) de la empresa que vende el dispositivo y su protección depende en parte de esa empresa. Así que debemos elegir empresas de confianza y, al menos, informarnos de lo que nos prometen que harán o no harán con nuestros datos.
[Cómo prepararse para el mundo con internet de las cosas]
La seguridad depende de nosotros
Pero la protección del acceso a los datos depende también de nosotros. Deberemos seguir las buenas prácticas para cualquier sistema web que almacene información privada, como configurar una identidad eligiendo bien la contraseña y no reutilizar la contraseña de otra página para evitar que se pueda averiguar a partir de filtraciones de otros sitios menos seguros.
En caso de duda, los gestores de contraseñas de los sistemas operativos o independientes, como 1password, nos permiten generar contraseñas diferente para cada sitio y no perderlas. Elegir la misma contraseña para el acceso a los dispositivos que monitorizan nuestra casa que la que estamos usando en cualquier pagina web es igual de sensato que dejar la llave debajo del felpudo porque a nadie se le va a ocurrir mirar ahí…
La versión original de este artículo se publicó en el blog de la UPNA Traductor de ciencia.
Por Mikel Izal Azcárate, Universidad Pública de Navarra