Ahora bien, ¿es recomendable su lectura? En mi opinión el libro como tal es un poco aburrido, aunque el concepto de base es apasionante y puede poner los pelos de punta a cualquiera. Al margen de los casos que analiza, con demasiado detalle para mi gusto, hay otros muchos, incluso más interesantes, que ni siquiera menciona. Por tanto, siempre en mi modesta opinión, el libro, en su conjunto, se hace bastante pesado, pero en el inicio del mismo, la realidad a la que hace mención en el libro, es escalofriante, y es ésta precisamente la razón por la que recomiendo su lectura ya que en él Baker nos descubre un inframundo apasionante para los que nos dedicamos al mundo de la seguridad y, sin duda, tenebroso para los que simplemente son usuarios de las tecnologías de la información y las comunicaciones.
Los Numerati lo saben todo de nosotros. Analizan trillones de datos diariamente para establecer perfiles de usuarios, de compradores, de votantes y un largo etcétera. Legiones de ingenieros y matemáticos que escudriñan la red en busca y captura de información que permita establecer patrones de comportamiento, grupos de perfiles de usuarios, grupos de individuos. Los primeros de esta saga, o al menos los primeros famosos, fueron Sergey Brin y Larry Page, cofundadores de Google.
Una de las primeras cuestiones en las que te hace pensar este libro es en la dudosa utilidad de ciertas leyes, como puede ser la LOPD, ante semejante realidad. No sé qué es lo que tienen que decir los miembros de la AEPD (Agencia Española de Protección de Datos) ante la realidad mostrada en un libro tan inquietante como este. La LOPD puede decir lo que quiera, pero el hecho cierto es que los Numerati existen y, aparentemente, no están sujetos a leyes. Saben quiénes somos, los gustos que tenemos, nuestra ideología política, nuestros gustos sexuales y un montón de cosas más que ni nos imaginamos y aquí estamos nosotros preocupándonos de si el tendero de la esquina tiene nuestro número de teléfono móvil o si en el colegio a nuestros hijos les preguntan la profesión de sus padres.
Los Numerati analizan nuestra huella digital y la usan para el desarrollo de negocios, para crear opinión, para manipular a las masas, aprovechándose en ocasiones de patrones numéricos y estadísticos que nadie pensó en su día que fuesen a ser investigados. Por ejemplo, tal y como se indica en el libro, según un estudio de la Universidad Carnegie Mellon, simplemente conociendo la fecha de nacimiento, el sexo y el distrito postal puede obtenerse el 87% de los SSN (Social Security Number) de la población de los EEUU, lo que no sólo los identifica, sino cuya importancia siempre ha obligado a mantenerlos secretos, ya que únicamente con éste se pueden bastantes operaciones financieras. Increíble, ¿no? Esto es una barbaridad.
¿Qué aplicaciones tiene la información que podemos recopilar en nuestra seguridad o en la seguridad de nuestros negocios? Al igual que los Numerati escudriñan la red buscando debajo de los bits nuestras preferencias, nuestros gustos, pasiones, odios, etc… las empresas de seguridad del mundo hacen un trabajo equivalente recopilando todo tipo de información sobre la identidad de personas físicas y jurídicas que puedan directa o indirectamente impactar sobre la seguridad de sus clientes. A través de todos los logs que se almacenan en el ejercicio de su actividad empresarial, a través de los servicios de información disponibles o incluso haciendo uso de netbots desarrollados ad-hoc para investigar determinadas características de Internet, es posible desarrollar Taxonomías de direccionamiento IP con una clara aplicación en materia de seguridad.
Haciendo uso de toda esta información podríamos clasificar IPs o rangos de IP en función de un riesgo calculado y pautado, con un método numérico de cálculo específico. Por ejemplo, a priori y sin tener ni un solo dato adicional no es lo mismo una dirección IP geográficamente localizada en China o Rusia que una dirección IP geolocalizada en Madrid. Podríamos incluso analizar qué ocurre con el “organiposicionamiento” en el mapa de direccionamiento IP dentro de una compañía. No es lo mismo un tipo de tráfico que proviene de un ordenador del departamento de informática que el mismo proveniente de un segmento de becarios o de contratas.
En términos generales nos interesaría saber TODO sobre las IPs del mundo en materia de seguridad, haciendo el símil de la IP como un ciudadano del mundo virtual, que al fin y al cabo es lo que realmente es. Las empresas de seguridad necesitan convertirse en el monstruo de la catalogación del comportamiento de los ciudadanos cibernéticos en la red buscando:
- IPs inofensivas
- IPs peligrosas
- IPs voraces
- IPs fanáticas
- IPs fantásticas
- IPs desconocidas o conocidas
- IPs rápidas o lentas
- IPs catalogadas
- IPs mentirosas
- Etc…
Y todo esto con el fin de “proteger” a sus clientes y en definitiva a la Sociedad de la Información y a sus “ciudadanos”. Acuérdense, cuando navegamos, alguien nos está vigilando…
Fuente: http://www.securityartwork.es
No hay comentarios:
Publicar un comentario