Imagina que un día tomas tu celular para hablarle a un amigo, pero por error marcas el número de tu oficina, suena dos veces y después te escuchas contestando a ti mismo(a), no una grabación, sino alguien con tu misma voz tomando la llamada desde tu lugar de trabajo. Este es el inicio de un episodio de “La dimensión desconocida” (The Twilight Zone) donde el personaje se da cuenta que un doble suyo ha tomado control de su vida: su familia, casa, trabajo y todo lo demás, el personaje corre a su casa, intenta abrir la puerta pero sus llaves no funcionan, el carro no está, su tarjeta de crédito es rechazada, su perro lo muerde, etc., el capítulo termina con el tipo buscando comida en la basura, solo, en un callejón, viendo a lo lejos la ventana de su casa, donde esta persona que ahora es él cena con su familia.
Ahora bien, con excepción de algunos qué pensarían “Bueno, al fin salí de eso…” la historia tiene ese sentimiento de pesadilla en donde sabemos que estamos en peligro pero no entendemos la naturaleza de la amenaza. La vida es una historia y para vivirla entre otras personas necesitamos crear un personaje que tenga nombre, apellido, nacionalidad, trabajo, dinero, licencia de manejo, certificado de nacimiento, seguro social y muchos otros requisitos que día con día los demás nos piden (y les pedimos a los demás) para demostrar que somos quienes decimos ser.
¿Qué sucede cuando alguien más tiene acceso a esa información? Las dos consecuencias más comunes son el robo de identidad y el acceso a información confidencial (en el siguiente blog). En el primer caso, aunque es poco probable que llegue a los extremos del capítulo de “Dimensión desconocida”, alguien que conozca nuestro nombre, apellido, seguro social (en USA), dirección y teléfono puede, de manera exitosa, solicitar préstamos, comprar cosas y llenar reclamaciones de impuestos, lo cual nos hará ganadores de un caso con el IRS que puede durar dos o tres años, una destrucción total de nuestro historial crediticio y adiós casa, adiós vacaciones, adiós “home theater” y ahora sí, bienvenido a la dimensión desconocida en donde pasarás los siguientes diez años explicando “ese soy yo pero no fui yo” y “yo soy yo” cada vez que compres algo. Esto debido a que los documentos de autenticación son los mismos que hace 200 años: unos papeles firmados, unos números, una tarjetita de cartón; pero la tecnología para almacenar e intercambiar esa información definitivamente no lo es. Hemos pasado de un mundo en que había que presentar personalmente un papel y hablar con alguien a uno en donde conocer una secuencia de caracteres e ingresarla en un portal web es suficiente para identificarnos. Definitivamente la humanidad no podría regresar al papel (así como la economía no podría regresar al patrón oro), hacer algo así sería renunciar a gran parte de los logros que hemos logrado como especie, pero todavía estamos muy lejos de tener el andamiaje legal necesario para desarrollar tecnologías de autenticación seguras y eficientes.
Es muy corriente que el avance tecnológico esté muchos años adelantado al avance legal que es necesario para regularlo: el descubrimiento del campo electromagnético y los códigos para asignación de frecuencias tienen casi 100 años de diferencia y al día de hoy son un torpe obstáculo para la creación de nuevas formas de comunicación, no voy a desviarme mucho en el tema, pero les dejo estos dos links:
“The Path to Spectrum Deregulation”
http://www.bitsbook.com/excerpts/chapter8/
La forma en que nos autenticamos en la red es obsoleta e insegura, de manera irresponsable los gobiernos no han creado las regulaciones que impidan y disuadan el robo de identidad, y mientras eso sucede es importante que cada uno se proteja lo mejor que pueda.
Dar consejos para “vivir” seguro en el Internet está más allá de los alcances de este blog (y quizá de cualquier blog), pero aquí algunos básicos para protegernos del robo de identidad:
http://www.transunion.com/personal-credit/identity-theft-and-fraud/how-to-prevent-identity-theft.page
Y algo muy importante, tanto en la creación de nuevas leyes, como en el día a día de los usuarios, tratar de combinar dos de los tres pilares fundamentales de la verificación de identidad en cada una de nuestras transacciones:
– Algo que sabes: Contraseña, preguntas “secretas”, etc.
– Algo que tienes: Una tarjetita con la que abres la puerta, “tokens”
– Algo que eres: huella digital, cornea, etc.,
Más información de estos conceptos aquí (si alguien sabe quién inventó estas tres leyes originalmente por favor compártalo en los comentarios)
– http://www.cs.cornell.edu/courses/cs513/2005fa/nnlauthpeople.html
Por último aquí una historia real sobre cómo perder tu identidad cibernética:
– http://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/all/
En próximos blogs seguiré hablando de seguridad, bugs, protección de información confidencial y nubes con chicas desnudas… hasta entonces…
Jorge A. Pinedo
Pinjorge@hotmail.com