Ciberseguridad en documentales: lecciones sobre la privacidad (parte I)

Inmersas en la diversificación que la industria del séptimo arte ha experimentado de manera constante, se avistan aquí y allá obras que reflejan el creciente interés popular en la seguridad de la información. En el marco de la interacción multiplataforma y la Internet de las Cosas, la difusión de estas obras responde a la incidencia cada vez más tangible que los atracos informáticos revisten sobre los espacios no digitales de la vida.

En adhesión a las históricas películas protagonizadas por hackers, quizás la más reciente muestra de la influencia de estas temáticas en la cinematografía la constituye el estruendoso éxito de la nueva serie Mr. Robot, que con sus intrincados conflictos y referencias técnicas produce sensación capítulo a capítulo entre aficionados y profesionales de la seguridad.

Sin embargo, en ocasiones la realidad equipara o supera a la ficción. Entonces, termina sirviendo como motivación para el desarrollo de nuevas piezas artísticas que encierran enseñanzas derivadas de hechos concretos en el tiempo. ¿Qué muestran hoy las obras que se desarrollan en el mundo informático?

A continuación analizaremos una lista de algunos documentales sobre seguridad de la información intentando dilucidar las lecciones aprendidas que se desprenden de cada uno de ellos.

CitizenFour (2014)

Relato de uno de los acaecimientos que demarcó el destino de la ciberseguridad en años recientes: la liberación en manos de Edward Snowden de documentos pertenecientes a la agencia de seguridad norteamericana. Lejos de repasar los sucesos que dieron vida a esta trama –si acaso existe algún lector que la desconozca– cabe preguntarse cuáles fueron los hitos que se tradujeron en el uso cotidiano de la tecnología.

Aunque resultara hasta entonces indudable que operaciones de ciberespionaje tomaban lugar entre diferentes estados como producto del fenómeno de politización del espacio digital, pocos lograron dimensionar la magnitud de estas operaciones encubiertas, realizadas incluso contra actores privados y ciudadanos.

En este escenario cuasi orwelliano, este evento se postula como un punto de inflexión en la manera en que las personas tomaron en cuenta su derecho a la privacidad en el ciberespacio, fomentando así la utilización de sistemas de cifrado, herramientas para la navegación anónima y un estado de mayor conciencia con respecto a los datos compartidos en línea.

Al mismo tiempo, nos invita a reflexionar sobre el estado de la libertad de pensamiento y acción con una cita que lo resume todo:

«Eso que solíamos llamar libertad, ahora es privacidad. Y decimos, en la misma línea, que la privacidad ha muerto».

We Steal Secrets: The Story of Wikileaks (2013)

En la lista de documentales más reverberantes del último tiempo encontramos a esta obra sobre una de las fugas de datos más grandes en la historia de la armada norteamericana. Este documental nos lleva al detrás de escena para experimentar de primera mano la puesta en marcha del proyecto.

Dejando de lado el análisis político y moral de los contenidos filtrados al dominio público por esta operación, vale recordar que la falla que hizo todo posible fue la encarnación de uno de los preceptos en seguridad de la información: el eslabón débil en la cadena son los usuarios.

Esto nos induce a formular preguntas como cuánto esfuerzo dedicamos en la capacitación de nuestros usuarios, cómo diseñamos el proceso de selección de personal, cómo nos protegemos de amenazas internas y cuándo creemos que estos procesos concluyen en la vida de la organización.

Desde un punto de vista complementario, la publicación de estos documentos inició una reacción en cadena para la creación de sitios en línea para informantes anónimos a nivel mundial.

Panopticon (2012)

Dícese panóptico de aquella arquitectura que permite a un guardián ubicado en un espacio centralizado observar a cada prisionero sin que estos lo sepan. En el nuevo esquema económico de posesión de datos, ¿acaso hemos devenido prisioneros de las grandes instituciones a quienes –voluntariamente, por desconocimiento o inacción– cedemos nuestra información? Este documental explora posibles respuestas a este interrogante.

Con el abaratamiento de los medios de almacenamiento y las cada vez mayores capacidades para el procesamiento de Big Data, los datos que hoy son tomados por las grandes compañías permanecerán indefinidamente conectados en esta grilla de entidades de información.

Aun considerando un panorama favorable donde se ha realizado un completo análisis de los términos para el manejo de datos ofrecidos por el servicio, resulta imposible garantizar que en algunos años o incluso décadas esas políticas seguirán vigentes para impedir la liberación o comercialización de las bases de datos corporativas. ¿Qué hacer entonces cuando no podemos evitar entregar nuestra información?

La gran colección de perfiles de identidad construidos sobre referencias cruzadas entre múltiples sistemas podría ser utilizada para automatizar la aceptación de asistencia social, pronosticar la conducta humana en escenarios de precrimen o dar pie a que criminales enmascaren sus acciones delictivas con la utilización de identidades robadas, entre otros.

Ante los peligros que encierra la cesión indiscriminada de datos y considerando su potencial agravamiento con la Internet de las Cosas, resulta desalentador observar la poca importancia que el usuario tecnológico promedio deposita en el resguardo de su privacidad. Es en este punto donde los canales de educación popular juegan un rol contundente en la liberalización de la conciencia ciudadana.

Curiosamente, en algunas sociedades donde la vigilancia desmedida se vio traducida históricamente en la mutación de los cuerpos políticos hacia gobiernos dictatoriales, la conciencia sobre estos riesgos es mayor –menciona el documental–, acompañada de una creciente desconfianza de las autoridades reinantes.

Desde una perspectiva corporativa, esta obra invita a preguntarse qué medidas se están tomando para salvaguardar los datos de los usuarios. Cómo se instrumentan los mecanismos de cifrado, cómo se protegen las claves, cómo se construyen las capas del sistema y qué herramientas de seguridad se han puesto en marcha para asegurar el perímetro de la red.

Continuará…

En esta entrega hemos repasado tres filmes, analizando la presencia de la ciberseguridad en documentales populares y sus repercusiones en la manera en que percibimos la realidad. Próximamente continuaremos analizando otros casos. ¡No se lo pierdan!

Créditos imagen: ©Louis Smith/Flickr

Autor , ESET

Síguenos