El factor humano sigue siendo el eslabón débil
Hace 25 años, la llegada a las pantallas televisivas italianas de Gran Hermano representó una gran novedad en el mundo de la comunicación. Hasta ese momento la televisión había permanecido en el ámbito de la ficción y del espectáculo construido específicamente para entretener a los usuarios.
El programa, emitido por primera vez el 14 de septiembre de 2000, dio inicio a un nuevo formato, el «reality» (realidad televisiva), donde es la propia vida de las personas, en sus momentos más íntimos y cotidianos, la que se convierte en entretenimiento. Una especie de gran ojo de cerradura desde el cual todos podían mirar.
No por casualidad el programa se inspiraba, también en el nombre, en la novela distópica 1984 de George Orwell en la cual, en un régimen totalitario, el Partido en el poder, dirigido por el «Gran Hermano«, vigila constantemente a los ciudadanos a través de la Policía del Pensamiento y las cámaras.
Cierto, por mucho que se pueda pensar que los realities cuentan historias inspiradas en la vida real de los personajes, se trata siempre de productos televisivos y, como tales, muy alejados de la autenticidad.
Mientras tanto, sin embargo, para satisfacer el deseo prohibido de mirar a otros en sus momentos privados sin ser vistos, la tecnología ha abierto el verdadero ojo de cerradura: las cámaras. Instrumentos cada vez más utilizados por los ciudadanos y colocados a menudo en espacios privados con el objetivo de proteger su seguridad.
Según los datos de una plataforma para el monitoreo de sistemas IoT (Internet de las Cosas), en Italia se cuentan más de 74.000 webcams «expuestas», es decir, accesibles sin competencias particulares. Las ciudades más «espiadas» son Roma y Milán, con más de 10.000 cámaras cada una.
La violación de la privacidad además de hacer vulnerable la esfera personal y familiar de las víctimas, puede mostrar matrículas de vehículos, códigos de cajas fuertes, contraseñas, e incluso puede llegar, a través de los monitores de bebé conectados a Internet, a las habitaciones de los niños. Una perspectiva aterradora.
Para apoyar a los criminales en busca de imágenes que robar existen plataformas, tanto gratuitas como de pago, que funcionan como verdaderos motores de búsqueda para los dispositivos conectados. El hecho de que utilizarlas con fines de espionaje constituya un delito no desanima ciertamente a los cibercriminales más astutos y motivados.
Un problema planteado varias veces y reabierto últimamente a raíz del caso que ha involucrado a Stefano de Martino y su pareja Caroline Tronelli que han sufrido una violación del sistema de videovigilancia en un espacio privado. Las imágenes íntimas de la pareja fueron robadas y difundidas en las redes sociales por un cibercriminal sobre el que está investigando la fiscalía.
Como se lee en Corriere.it,
«La investigación se concentra en cómo fue posible abrir una brecha en el sistema de vigilancia. El monitoreo en la vivienda de la joven de 22 años, programado a través de una red de cámaras internas».
Como ha explicado el presentador en la denuncia, el sistema está conectado a un módem, conectado a la red Tim. Esta habría sido la puerta de entrada que permitió al cibercriminal acceder al interior de la vivienda. También el Garante de la Privacidad ha sido involucrado en la denuncia de De Martino, precisamente para facilitar la eliminación de las imágenes. El Garante ha advertido que cualquiera que participe en la difusión del vídeo incurrirá en una sanción.
En resumen, el enésimo caso de violación que, además de llenar las crónicas estivales de los periódicos, nos recuerda que aquellos que deberían ser dispositivos de seguridad para las viviendas o los lugares de trabajo, pueden transformarse fácilmente en ventanas a través de las cuales momentos de vida privada pueden ser no solo espiados por desconocidos sino también compartidos, quizás sin conocimiento de las víctimas, en las diversas plataformas sociales.
¿Pero por qué es tan fácil violar las cámaras?
La respuesta se encuentra a menudo en una configuración y gestión errónea de los dispositivos. Una vez más, por tanto, es el factor humano el que abre las puertas al criminal de turno: excesiva superficialidad, distracción, subestimación del riesgo, falta de conocimientos adecuados, todos elementos en la base de los errores más comunes.
Entre estos:
- el mantenimiento de las credenciales de acceso predefinidas por el fabricante (ej. «admin/admin»);
- El mantenimiento activo y a menudo inconsciente de las funcionalidades de acceso remoto;
- la configuración errónea del router que puede activar automáticamente protocolos que abren los llamados «puertos» en su firewall, haciendo la cámara accesible desde el exterior;
- la falta o errónea configuración de la opción que permite a las webcams transmitir vídeo en tiempo real sin requerir la autenticación.
En general se puede decir que, a menudo, excesivos sistemas de seguridad, configuraciones complejas y datos que monitorear pueden superar la capacidad humana de una gestión eficaz.
A esto se añade el hecho de que demasiadas alarmas pueden saturar a los operadores, llevando a un aumento de los falsos positivos y a una disminución de la capacidad de reconocer las amenazas reales.
El resultado es una verdadera paradoja: un aumento excesivo de medidas de seguridad puede llevar a complejidades y vulnerabilidades mayores, que no solo reducen la seguridad misma sino que exponen a los usuarios a un aumento de los riesgos de violación de la privacidad.
¿Qué hacer entonces para no incurrir en el peligro? En primer lugar poner en práctica las medidas básicas de protección:
- sustituir inmediatamente las credenciales por defecto con contraseñas robustas y únicas
- controlar atentamente las configuraciones de la cámara y del router para desactivar funcionalidades de acceso remoto no necesarias o para configurarlas de modo seguro
- asegurarse de que el firmware y el software de las cámaras estén siempre actualizados a las últimas versiones lanzadas por el fabricante
- sustituir una cámara si esta se ha vuelto demasiado vieja o si el fabricante ya no lanza actualizaciones de seguridad.
Todas acciones que, una vez más, ponen los focos sobre el comportamiento humano y sobre la necesidad de abordar los diversos instrumentos tecnológicos que han entrado a formar parte de nuestra cotidianidad con gran conciencia y sentido de responsabilidad.
Precisamente en estos aspectos se concentra la plataforma Cyber Guru apuntando a reforzar la conciencia de los usuarios a través de:
- Conocimiento: proporcionar al usuario los conocimientos necesarios para comprender las amenazas.
- Percepción del Peligro: desarrollar la capacidad de reconocer los riesgos actuales y futuros.
- Prontitud: mejorar la capacidad de reaccionar correctamente a los incidentes de seguridad.
La tecnología, de hecho, es, de por sí, neutra. El riesgo que de ella deriva está, la mayoría de las veces, en una falta de conciencia y en un enfoque erróneo o superficial . Reforzar el factor humano sigue siendo por tanto el desafío más importante para hacer nuestros mundos, privados y profesionales, inviolables, seguros y a prueba de cibercriminales.