El crecimiento imparable que está teniendo el Internet de las cosas en los últimos años (y el que tendrá en los venideros) ha hecho que sea uno de los temas recurrentes en el mundo de la seguridad informática. Continuamente recibimos noticias de como las vulnerabilidades presentes en dispositivos de todo tipo podrían ser utilizadas por los atacantes para obtener información confidencial o realizar todo tipo de acciones maliciosas.
Sin embargo, ¿que sucede cuando este atacante no es un delincuente sino una agencia de seguridad gubernamental?. Esta pregunta viene en relación a las declaraciones realizadas recientemente en una conferencia por representantes de la National Security Agency o NSA, la agencia de inteligencia de los Estados Unidos que tanto protagonismo ha obtenido en los últimos años y, en concreto desde las revelaciones de Edward Snowden.
Nuevas formas para recopilar información
Hasta ahora, la mejor forma que tiene una agencia de inteligencia de recopilar información valiosa para sus investigaciones consiste en interceptar las comunicaciones de dispositivos usados de forma masiva como ordenadores, portátiles, smartphones, tabletas y similares. Sin embargo, no se debe descartar y, de hecho, cada vez va a resultar más útil la información obtenida de dispositivos de todo tipo conectados a Internet.
Ese es ahora el objetivo de la NSA y otras agencias de inteligencia de varios países. Y es que, a pesar de que existen formas más tradicionales de obtener información de naciones rivales o grupos terroristas, la información proporcionada por este tipo de fuentes puede resultar muy valiosa, tanto por sí misma como combinada con otras fuentes.
Respecto a los dispositivos que la NSA tiene en su punto de mira, actualmente existe miles de millones de dispositivos conectados que recopilan información de sus usuarios. Estos dispositivos abarcan desde juguetes hasta dispositivos médicos como marcapasos y la cantidad de datos que pueden llegar a proporcionar a una agencia de este estilo pueden suponer tanto una pesadilla como una bendición si se aprende a discriminar los que son importantes como los que no.
Uso adecuado de esta información
A pesar de que las agencias de inteligencia existen para proteger la seguridad de un país y sus habitantes, durante los últimos años se ha puesto en duda la actuación de varias de ellas al descubrirse que estaban recopilando información de ciudadanos que nada tenían que ver con actividades delictivas como el terrorismo.
Esto ha llevado a un debate en el que se discute donde están los límites para este tipo de agencias, donde deberían centrar sus esfuerzos y quien y con que finalidad desea obtener esta información. Muchos ciudadanos protestaron al ver que sus datos privados, obtenidos de forma no muy clara, estaban siendo almacenados en ingente bases de datos con un propósito no sin definir y, a pesar de haberse tomado ciertas medidas para poder proporcionar más transparencia a las actividades de estas agencias, siguen siendo vistas con malos ojos por los defensores de los derechos civiles.
Por eso mismo, es necesario definir que tipo de información se puede recopilar y bajo que circunstancias para evitar que se cometan abusos. El problema es que la situación actual, donde la amenaza del terrorismo se ha extendido a escala global, fomenta la creación de leyes que van en el sentido contrario y además dedican más recursos a labores de recopilación de inteligencia, supuestamente para prevenir nuevos ataques.
Así las cosas, estamos en un punto en el que se nos invita a interconectar cada vez más nuestras vidas usando todo tipo de dispositivos y plataformas que, más veces de las que deberían, presentan importantes fallos de seguridad. Sin embargo, en muchas ocasiones y a diferencia de las medidas que podemos hacer para proteger nuestros móviles y ordenadores, cuando hablamos del Internet de las cosas, muchas veces no podemos hacer casi nada.
Conclusión
Que existen ventajas en la conexión de distintos tipos de dispositivos a Internet no lo niega nadie. No obstante, no podemos dejar de lado nuestra seguridad y la privacidad de nuestros datos por lo que deberíamos exigir un mínimo de seguridad a los fabricantes de estos dispositivos.
De momento, la gran mayoría de descubrimiento de agujeros de seguridad en el IoT ha sido realizados por hackers, investigadores que buscan estas vulnerabilidades para exponerlas y hacer que se tomen las medidas adecuadas para solucionarlas y, con ello, mejorar nuestra seguridad. Esperemos que las empresas desarrolladoras de estos dispositivos y las agencias de inteligencia tomen ejemplo y se esfuercen en el mismo sentido.