La idea de este artículo me la dio un
video (http://goo.gl/bhLaH). En él se puede observar a un grupo de policías
entrando violentamente a una casa. Desde ella se habían lanzado una serie de
amenazas (poco agradables) usando Internet.
Esos mensajes fueron lo suficientemente
serios como para iniciar una investigación que condujo al origen de las
amenazas en una casa (en Estados Unidos).
Sin embargo la labor de la policía no fue
del todo aplaudida ya que llegaron a la casa equivocada. ¿Cómo fue eso posible
si las amenazas sí se habían originado en la red de esa casa?
La respuesta: redes inalámbricas
inseguras. El que mandó esos mensajes usó una red ajena desprotegida, se metió
en ella y desde ahí lanzó amenazas contra la policía local y mencionó el uso de
explosivos.
¿Honestamente quién piensa en la
seguridad de la red inalámbrica casera?
La mayoría de nosotros cuando compramos
el paquete de Internet en casa simplemente seguimos las instrucciones del
manual o del soporte telefónico para poder configurar correctamente el módem
inalámbrico.
Una vez que los aparatos (laptop, iPad, Wii, etc.) quedaron con
Internet, fuimos felices. Si tuvimos suerte, la red inalámbrica quedó
“protegida” porque a cada nuevo aparato que deseamos que tenga Internet, hay
que ponerle una contraseña. Por lo tanto no cualquiera puede “entrar” a nuestra
red, cierto?
No del todo. Una alta probabilidad es que
esa contraseña sea de un protocolo inalámbrico de seguridad e inseguro llamado
(Wired Equivalent Privacy) WEP. Vaya
ironía: un protocolo de seguridad inseguro. Efectivamente, este WEP es ya
bastante antiguo y se le han descubierto numerosos huecos de seguridad.
Actualmente una típica red inalámbrica
“protegida” con WEP casera se puede romper en minutos con el software (gratuito)
y el hardware (una tarjeta de red de trecientos pesos) adecuado.
El que se haya
dado una vuelta por Eje Central u otros centros de piratería, se dará cuenta de
que se anuncia alegremente “Paquete para conseguir Internet gratis”.
El paquete tiene lo necesario para robar
(porque hay que usar la palabra correcta) el Internet del vecino.
La consecuencia más común del robo de una
señal inalámbrica es una perceptible lentitud en nuestro Internet. Al estar
bajando un software o al estar viendo un video, veremos que está muy lento e
inclusive veremos intermitencias.
Nos quejaremos con el soporte telefónico del
proveedor. Si el técnico es listo y después de descartar otros problemas, nos
recomendará cambiar las configuraciones y contraseñas de seguridad del módem
inalámbrico.
Seguro se trataba de un caso de robo de señal por parte de un
vecino abusivo. Recuerden que estas señales son “visibles” por antenas
posicionadas a varios metros de distancia (las dos casas más cercanas a la
nuestra seguro podrán captar la nuestra y es todo lo que se necesita para
empezar el ataque e intentar penetrar).
Pero también pude haber otras
consecuencias. Una vez que un tercero “entra” a nuestra red, podrá usar
nuestras direcciones IP que son identificadores únicos en línea, y que nuestro
proveedor de Internet nos asigna. Es decir que es posible saber quién usa qué
dirección IP en un momento dado.
Si un vecino pasa de lo “abusivo” a lo
“seriamente peligroso” bien puede usar redes inalámbricas ajenas para de ahí bajar
contenido prohibido (pornografía infantil, por ejemplo), lanzar amenazas de
todo tipo o llevar a cabo otros ilícitos en línea.
Y mientras las cosas se aclaran, lo que
las autoridades (competentes y hábiles) sabrán es que esa red de esa casa es
responsable de la actividad maliciosa.
Luego entonces lo mejor es proteger la “extensión
aérea” de nuestra red con protocolos más seguros como el WPA o WPA2 (Wi-Fi Protected Access). Esta opción es
fácil de encontrar en módems inalámbricos modernos y también en los
dispositivos que deseamos tengan conexión a Internet (iPhone, PC, Wii, etc.).
Ante la duda, lo mejor es llamar al
soporte técnico de nuestro proveedor de Internet y que nos asesore: hay que
decirle que queremos nos ayude para configurar WPA o mejor WPA2. No hay que
facilitarle la vida a los maleantes y menos si usan nuestros recursos
informáticos.
Si el hecho de que alguien más pueda
entrar a nuestra red y llevar a cabo acciones ilícitas desde ahí no nos
preocupa, tal vez lo sea el hecho de que usará nuestro ancho de banda y veremos
lentitud en nuestra red.
Si eso tampoco es preocupante, tomen el contenido de
este artículo como cultura general y regresen a él cuando lo necesiten.
Esperemos no sea muy tarde.