En Onda Vasca sobre el “porno deustensis”

porno_deustoIncidentes como el de la supuesta sustracción de gran número de fotografías de alumnas desnudas a través de un presunto hackeo de la red WiFi de la Universidad de Deusto, y que al final se quedan en lo que realmente son -un desvergonzado bulo y una gamberrada de estudiantes- traen sin embargo consecuencias nefastas al marcar una divisoria en  la evolución de la confianza pública hacia la bondad intrínseca de las redes sociales. Si al final la web 2.0 resulta ser algo tan venal y de baja calidad informativa como los medios tradicionales, apaga y vámonos. También suponen un duro golpe a la reputación de las instituciones y al trabajo de los profesionales que se esfuerzan para construir una presencia digna de sus empresas y centros educativos en Internet y las redes sociales. Finalmente, y es aquí donde se encuentra la más perniciosa de sus externalidades, causan entre los usuarios un hastío contra las tecnologías de la información que repercuten negativamente en la economía y en el desarrollo social.

Fue con el propósito de facilitar algunas explicaciones que ayuden a restablecer esta confianza del público por lo que me decidí a acudir ayer a la tertulia de bloggers de Onda Vasca en el programa La Tarde en Euskadi, presentado por Begoña Beristain. En el transcurso de media hora tuve ocasión de responder a algunas cuestiones relacionadas con la seguridad de las redes inalámbricas y las circunstancias que atestiguan la existencia de un montaje tan oportunista y grosero como el del ya famoso “porno deustensis”, basado en un robo de fotos que nunca existió, pero que ha conmocionado a centenares de estudiantes de ambos sexos que lo perciben como una ofensa y una amenaza contra su privacidad. Reproduzco aquí el contenido de nuestras deliberaciones en el aire, complementado por algunas cosas que quedaron sin mencionar a la escasez de tiempo.

Hasta el momento nadie ha visto una fotografía que corresponda a alguien matriculado en Deusto. Y es dudoso que llegue a verla porque las imágenes son de procedencia desconocida. Nadie identifica las caras, los nombres no figuran en los listados de los cursos, y en los contados casos en que alguien se reconoce en alguna de las fotos, se trata de un parecido casual. Entre tantos miles de estudiantes universitarios, lo extraño sería que no hubiese unos cuantos que crean verse retratados en las imágenes. Se trata de un efecto típico de la psicología de masas, el mismo que puso en marcha los relojes parados de Uri Geller con solo cogerlos en la mano delante de la televisión, o hizo que la gente recordase haber visto a Jamal Zougham en todas las estaciones de cercanías de Madrid después del 11-M.

En cuanto a los aspectos técnicos, sin conocer los detalles aunque sí con cierta autoridad para opinar del tema tras haber intervenido el pasado verano en las Jornadas de Software Libre de la Universidad de Deusto como docente voluntario de un cursillo sobre seguridad de redes inalámbricas, baste decir que la red interna del centro, provista de un sistema de autenticación mediante servidores de acceso, es mucho más difícil de penetrar de lo que sugieren los rumores acerca de lo ocurrido. De hecho el departamento de delitos tecnológicos de la Ertzaintza había acudido esa misma mañana a investigar en respuesta a las denuncias presentadas por dos alumnos y no halló ningún indicio de intrusión no autorizada en las instalaciones informáticas de la Universidad de Deusto.

Algo diferente podría considerarse la situación en cuanto a la parte pública de la red inalámbrica, que es la que utilizan la mayor parte de los alumnos para acceder a Internet. Aquí en teoría sí resulta posible sustraer archivos (documentos, imágenes, bases de datos) de cualquier portátil que se conecte a la red con recursos compartidos. Por lo que respecta a las redes sociales (Facebook y Twitter), aunque la autenticación se hace mediante protocolos seguros SSL/TSL que evitan la captura de nombres de usuario y contraseñas, el resto de la comunicación tiene lugar en texto claro y puede interceptarse mediante un software de monitorización como Wireshark. Por el mismo medio también se pueden robar las cookies de sesión y entrar después como si se fuera el propietario de la cuenta. Todo esto resulta bastante tedioso y requiere un esfuerzo considerable -largas horas de asiento en salas de estudio y baterías de repuesto para el portátil-, lo cual lo convierte en un método poco práctico para el robo de información. Además, habría que demostrar que las alumnas, una vez realizados sus traviesos y torpes pinitos en el género del docudrama after hours, no los dejan en el iPhone, sino que se toman la molestia de archivarlos cuidadosamente en ordenadores portátiles equipados con Windows, y que las fotos han sido sustraidas del modo que estamos contando.

Todo ello, por supuesto, sin mencionar la extrema dificultad que supone extraer dichas fotos de un dispositivo móvil a través de una red WiFi y sin que el propietario o la propietaria del terminal -iPhone, Samsung Galaxy, HTC, tablet iOS o Android- consienta en ello o al menos note que algo raro está pasando en el dispositivo. A efectos prácticos lo considero imposible, y más de manera automatizada y a gran escala; pero si hay alguien que sepa como hacerlo por favor que me lo diga. Nunca es tarde para aprender algo nuevo.

Mi opinión -respaldada por el parecer de los otros partícipes de la tertulia, expertos de las fuerzas del orden y responsables de la Universidad- es que se trata simplemente de un atrevido golpe de efecto, que ha dado como resultado una oleada de paranoia causada por el sentimiento de indefensión de una multitud totalmente lega en seguridad de datos, junto con una enorme repercusión mediática motivada por el morbo y el mal gusto de los internautas. Por consiguiente las alumnas y los alumnos de Deusto pueden continuar utilizando la web 2.0 y todos los servicios soportados por sus dispositivos móviles con plena tranquilidad y también con la absoluta certeza de que nadie roba sus archivos personales a través de la infraestructura de comunicaciones del centro.

Con lo anterior no se exime al usuario de sus responsabilidades relativas a un aparato que cabe en el bolsillo de la camiseta, contiene una valiosa información relacionada con su existencia personal y en potencia de proceso de datos se puede comparar fácilmente con los ordenadores de sobremesa de hace tan solo cinco años. Todo ello sin incluir varios interfaces de conexión de redes -WiFi, Bluetooth, GSM, UMTS- que lo mantienen en contacto permanente con una red mundial de ordenadores y sistemas de telecomunicaciones, a veces de manera automática y sin que se le haya dado permiso. En términos meramente físicos y a escala individual, el robo de un smartphone representa para su dueño un ultraje mucho mayor que las intrigas de todos los hackers del mundo. Aquí sí que existe una gran necesidad de concienciar y educar al usuario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: