INTELIGENCIA ARTIFICIAL Y NEUROCIENCIA
  • Instagram
  • Facebook
  • Twitter
  • LinkedIn
  • YouTube
  • TikTok

CONTENIDO DE LA UNIDAD

  • Material de estudio

  • Imágenes

  • Interacción

  • Actividades de aprendizaje

2092668.png

SEGURIDAD
CIBERNÉTICA

INTRODUCCIÓN

Imagine que se despierta en mitad de la noche cuando las bombillas inteligentes de su casa explotaron a toda potencia sin ninguna razón. Su investigación somnolienta muestra que se intentó descargar una actualización de firmware y falló. En ese momento, Alexa comienza a susurrar en silencio cosas sin sentido para sí misma en un rincón y Roomba comienza a estrellarse contra la pared más cercana. ¿Qué haría? ¿Su casa está embrujada o las máquinas finalmente han comenzado una rebelión? Ninguna de las dos: es solo otro día en el país de las maravillas de IdC. Este libro muestra los conceptos y métodos que impulsan quizás el concepto tecnológico más ambicioso del siglo XXI - el Internet de las Cosas (IdC) - y muestra todos los dispositivos ridículamente tecnológicos imaginados para saturar el mercado antes de la competencia. Mística, barata y escalable, la idea de IdC atrae a estafadores creativos de todas las formas y tamaños para probar suerte y llevar otro dispositivo completamente innecesario al mercado con la esperanza de esquivar a los compradores crédulos. Lo que está a punto de leer contiene todos los ejemplos más relevantes de la tecnología IdC, que incluyen:

  • Aspersores inteligentes que se pueden encender y apagar desde el otro lado del mundo 

  • Un inodoro inteligente con iluminación ambiental y altavoces para una inmersión inmersión total 

  • Velas perfumadas inteligentes con aroma a dinero prendido en fuego 

  • Una caña de pescar inteligente para recopilar estadísticas en el lugar  Un purificador de aire inteligente que se mueve por la casa 

  • Un grifo de agua inteligente con iluminación LED 

  • Una copa menstrual inteligente 

  • Un bloque inteligente de madera 

  • Drones inteligentes 

  • Un candado inteligente 

  • Granjas inteligentes 

IdC muestra un potencial sorprendente en la medicina, donde puede ayudar a los médicos y enfermeras en el trabajo diario relacionado con el manejo de enfermedades crónicas, como la diabetes. Mientras tanto, la sátira y las ilusiones abundan en IdC, presentándonos una gloriosa realidad llena de humor y de rascarse la cabeza. ¿En qué estaban pensando? Bueno, vamos a averiguarlo.

ORIGEN DEL IDC

¿Conoce esa vieja canción con la letra, “hueso del pie conectado al hueso del talón; el hueso del talón conectado al hueso del tobillo” y así sucesivamente? Si imagina un gran cuerpo digital que abarca todo el mundo, cuyas partes están conectadas de la misma manera que se describe en la canción, excepto que están hechas de información y pequeños dispositivos, se acercará mucho a la idea de IdC. Los paquetes de datos que viajan de ida y vuelta en el cuerpo global de IdC representarían la actividad nerviosa en el cuerpo, donde las células se comunican entre sí para coordinarse y cumplir un propósito mayor en beneficio de todo el organismo. La definición de IdC sería: una serie de dispositivos con algún otro propósito al que se le ha dado conectividad a Internet. Es difícil decir quién, si es que alguien, concibió la noción de IdC, pero podemos suponer que los científicos que buscaban reducir una fracción de segundo de sus interacciones con el mundo real fueron los primeros en adoptar la idea de los dispositivos interconectados y llevarla a buen término. Debido a que no les importaba la ostentación, sus dispositivos eran toscos y sus protocolos eficientes, lo que minimizaba la superficie de ataque, la debilidad conjunta de una red que se correlaciona directamente con la complejidad. Existe una manera de implementar IdC en el mundo real de forma segura, pero debe ser realizado por profesionales que conozcan los riesgos y los beneficios.

vmc_72.jpg

Durante la década de 1970, los académicos del Instituto de Tecnología de Massachusetts (MIT) estaban disfrutando de bebidas gaseosas frías de la máquina expendedora de Coca-Cola del campus a un precio con descuento. El problema era que, a medida que el campus crecía, los transeúntes se llevaban las bebidas casi de inmediato a expensas de aquellos en las afueras del campus, que tenían que caminar diez o quince minutos para descubrir que no había nada en la máquina expendedora, o peor aún, que se acaba de rellenar y que los refrescos aún estaban calientes. Entonces, había un problema real en una comunidad muy unida que condujo a la frustración y la pérdida de productividad. Como estamos a punto de aprender, IdC puede ayudar en situaciones como estas.

La máquina expendedora recibió micro-interruptores en cada una de las seis columnas para mantener las fichas cuando cada botella se colocaba dentro y si estaba lo suficientemente fría; después de tres horas, el procesador central marcaría la botella como "fría" en el programa complementario. A la máquina expendedora se le dio su propia cuenta de usuario en la red interna del campus, lo que permite a cualquiera acceder para que el usuario "coca cola" compruebe el estado de la botella. Cualquier persona conectada a Internet que pudiera acceder a la red del campus era capaz de verificar si las botellas estaban refrigeradas, aunque no tenía mucho uso en la función si estaba al otro lado del mundo.

Tenga en cuenta el proceso orgánico de cómo IdC se integró con la tecnología existente: los miembros de una comunidad muy unida experimentaban incomodidad y pérdida de productividad debido a la tecnología obsoleta que proporcionaba información insuficiente. Al integrar la capacidad de IdC, reducida y altamente específica en la infraestructura tecnológica existente, se evitó la incomodidad y se minimizaron las pérdidas de productividad. Existen muchas maneras de sabotear esta implementación particular de IdC, pero cualquier estafador de este tipo necesitaría acceso físico al campus, en cuyo caso será atrapado o identificado fácilmente. No es así como IdC funcionará para el público en general. En lugar de tener características específicas solicitadas por los clientes, los dispositivos IdC tendrán una gran cantidad de trucos que abrirán lugares de trabajo y hogares en todo el mundo a ataques de hackeo implacables.

Ninguna entidad específica decidió crear IdC; en realidad es una red espontáneamente emergente de dispositivos libremente aliados. Las industrias de software y hardware están ansiosas por un conjunto de estándares, e IdC parece ser lo más cerca que llegaremos a un estándar de interconexión global. Entonces, las cortinas de baño de China, los calcetines de lana de Italia y las tazas de café de Argentina pueden tener conectividad a Internet para convertirlos en dispositivos IdC que puedan comunicarse, pero la pregunta es - ¿por qué?

En realidad, IdC permite a las empresas compensar una parte de sus costes de producción mediante la recopilación y venta de datos de clientes, ocultando la inflación en el proceso. La intrusión de la privacidad sigue ahí, pero es mucho más fácil ignorarla cuando parece haber ahorrado un 20% en el precio de una cortina de baño o una taza de café. Claro, se le presentará una política de privacidad o términos de uso donde la letra pequeña indica que se rastreará su uso del producto, pero ¿quién los lee? ¿Cuándo fue la última vez que leyó un "término de servicio", y mucho menos la letra pequeña? Cuando una empresa detecta que los clientes no se preocupan por su privacidad y comienza a espiar descaradamente la funcionalidad de IdC, entonces todas las empresas tienen que comenzar a hacerlo o arriesgarse a quedarse en el camino. En el aspecto práctico de las cosas, las cortinas de baño IdC pueden medir la humedad en el baño y abrir automáticamente las ventanas IdC para dejar salir algo de vapor de agua al terminar de ducharse. Usted compró ventanas IdC, ¿no? Los calcetines de lana IdC pueden medir la circulación en sus pies y alertar cuándo debe estirarse o salir a caminar, y una taza de café IdC puede mostrar el tiempo en su superficie o simplemente comunicarse con su mesa de café IdC para advertirle a través de una aplicación que su café se está enfriando. Usted compró una mesa de café IdC, ¿verdad? ¿Entiende cómo funciona? Cada producto IdC proporciona una gran cantidad de utilidad que solo se hace realidad cuando compra los diez elementos que faltan y que confieren funciones adicionales a todo el conjunto. Ah, y comprar otros diez artículos desbloquea esta capacidad y otros 100 artículos y así sucesivamente. Al actuar sobre el instinto de atesoramiento inherente a todas las personas, las compañías que producen dispositivos de IdC apuntan a hacer una fortuna al sazonar nuestros espacios de vida con dispositivos aparentemente útiles que tienen una ventaja marginal sobre los artículos que no son de IdC en la misma categoría, pero por lo demás son iguales, excepto más costosos y completamente inseguros.

 

Seguridad IdC En cualquier red, el principio con respecto a la seguridad es que toda la red es tan segura como su enlace más débil. ¿Cuánta seguridad considera que tendría una cortina de baño IdC? Precisamente ninguna, porque el fabricante, probablemente una fábrica de Shenzhen, buscará minimizar los costos de producción y compensar cualquier responsabilidad en el siguiente eslabón de la cadena, como las ventanas IdC. Bueno, entonces, ¿cuánta seguridad tendrían las ventanas IdC? Ninguna en absoluto porque el fabricante estaría nuevamente siguiendo la misma lógica de obtener las mayores ganancias. Una vez que un hacker informático secuestra cualquier dispositivo IdC en un hogar, él o ella se apoderará de todos ellos de forma en cascada, volviendo toda la red IdC contra el propietario. Hueso del pie conectado al hueso del talón; el hueso del talón conectado al hueso del tobillo... En un caso, un casino puso en peligro toda su red debido a un termómetro IdC en una pecera en el vestíbulo. La base de datos completa de jugadores fue hackeada, copiada y extraída a través de ese mismo termómetro y nadie pudo evitarlo. Pueden pasar años antes de que alguien se percate de estas violaciones de seguridad, e incluso entonces, las personas a cargo probablemente lo ignoren. Simplemente no existe un conjunto de estándares de seguridad de IdC como el que existe con alimentos, automóviles o bicicletas; cualquiera puede hacer dispositivos IdC y comercializarlos a nivel mundial sin ninguna responsabilidad. Tampoco existe un seguro contra ataques de hackeo, lo que hace que todo el campo de IdC sea un esfuerzo fortuito, lo cual es ideal para empresarios que no tienen nada que perder, pero bastante perjudicial para las personas normales y las empresas que están entusiasmadas con la tecnología que termina por desaparecer. Eso no significa que IdC sea inútil, sino que simplemente debe implementarse en un entorno que ya sea seguro y con usuarios conocidos y confiables, tal como vimos con los académicos del MIT y su máquina de refrescos. ¿Qué sucede cuando IdC se implementa de forma insegura en todo el mundo? Ataques de hackeo, cuya escala eclipsa todo lo que hemos visto hasta ahora.

En 2016, una ola masiva de señales de internet se estrelló en las costas de los dispositivos de consumo de los Estados Unidos y causó una gran congestión en el tráfico. Proviene de dispositivos IdC que se dejan en línea descuidadamente para que cualquiera pueda hackearlos y hacerse cargo. CloudFlare, la compañía intermediaria que analiza el tráfico de Internet y mitiga los ataques cibernéticos, estudió este ataque en particular de ataques de denegación de servicio distribuidos y descubrió que provenían principalmente de Vietnam y Ucrania, pero que por lo demás estaban cuidadosamente orquestados en miles de direcciones IP diferentes. En ocasiones, el volumen de tráfico superó el millón de solicitudes por segundo y consistió en 52.467 direcciones IP diferentes. El análisis del tráfico de los atacantes mostró que los dispositivos vietnamitas eran probablemente cámaras CCTV debido a los puertos que habían sido abiertos.

sa_clipped_rev_1.png
Bruce-SecTor-1088x725-1.jpg

Bruce Schneier

El Director de Tecnología (CTO) de IBM, Bruce Schneier, advirtió en 2017 que los gobiernos deben tomarse en serio la seguridad de IdC e intensificar su protección antes de que el daño esté hecho. Mencionó: "Estamos construyendo un robot del tamaño del mundo, y la mayoría de las personas ni siquiera se dan cuenta", en un discurso de apertura en la conferencia de seguridad SecTor en Noviembre de 2017.

Lo que solía ser seguridad cibernética ahora tiene que evolucionar rápidamente para convertirse en "todo-seguridad", lo que implica que no se puede detener la creación de IdC, pero al menos podemos minimizar las vulnerabilidades. En enero de 2019, el gobierno japonés anunció un proyecto de seguridad de IdC durante el cual los hackers sancionados explorarán las redes de IdC y tratarán de violar enrutadores y cámaras web en redes vulnerables en preparación para los Juegos Olímpicos de 2020. Los hackers utilizarán lo que se conoce como ataque de diccionario, lo que significa que tendrán una lista compilada de todas las combinaciones de nombre de usuario / contraseña más utilizadas, como "admin / admin" o "admin / blank". Presumiblemente, la lista se enviará a los ISP japoneses que posteriormente alertarán a los propietarios de esos dispositivos para cambiar los nombres de usuario y las contraseñas. ¿Detecta alguna debilidad en este plan? Si un hacker informático echara un vistazo a esa lista, su trabajo sería mucho más fácil. ¿Por qué temer? En 2014, los Juegos Olímpicos de Invierno celebrados en Sochi, Rusia, fueron protegidos por el ejército ruso fuertemente arraigado con más de 40.000 agentes federales. Se establecieron puntos de control de seguridad en todo el lugar con rayos X y detectores de metales, mientras patrullas aéreas rodeaban los cielos y las lanchas patrullaban el mar. ¿Qué pasa con la seguridad cibernética? El tráfico de Internet se analizó a fondo, pero Sochi todavía estaba asediado por hackers que instalaron muchas trampas para turistas ingenuos que solo querían emborracharse y rodar en la nieve. Por ejemplo, después de llegar al aeropuerto, un turista recibe una notificación de que hay acceso gratuito a Wi-Fi siempre que descargue e instale una aplicación especial.

 

El truco es que la aplicación es en realidad malware y captura contraseñas e información bancaria. Incluso cuando el turista regresa a casa, él o ella a menudo conservarán la aplicación, que continuará filtrando información privada. Incluso si alguien notara algo sospechoso y descubriera que la aplicación lo hizo, ¿imagina llamar a la policía por una aplicación maliciosa? Probablemente le arrestarán y multarán por ser una molestia. De esta manera, los hackers informáticos utilizan una estrategia de bajo riesgo y alta recompensa que explota la pereza de un usuario general de teléfonos inteligentes. De cualquier manera, los atletas rusos que fueron dopados durante los Juegos Olímpicos de Sochi salieron más tarde ese año, con el cuerpo gobernante prohibiendo a todos los atletas afiliados de Rusia de los Juegos Olímpicos de 2018, que fue cuando alguien, supuestamente un hacker patrocinado por el estado ruso, intentó hackear a los Juegos Olímpicos de Corea del Sur. Apodado como "Destructor Olímpico", esta variedad particular de malware fue perfectamente preparada por alguien que tenía conocimiento interno de los sistemas establecidos. Destructor Olímpico se anidaría en una máquina infectada, robaría contraseñas en un intento de infectar toda la red y luego entregaría un golpe de gracia al borrar por completo toda la información del dispositivo, incluido cualquier rastro de infección. Esto condujo a una interrupción en la ceremonia de apertura y la red Wi-Fi en uso, pero de lo contrario, todo fue sencillo. Los investigadores de seguridad cibernética afirmaron más tarde que los hackers informáticos rusos crearon el Destructor Olímpico, pero posteriormente otro grupo de investigadores dijo que eran hackers informáticos chinos. Entonces, ¿quién fue? Nadie puede decirlo. Todos los ataques de hackeo dejan rastros de información, pero es imposible saber si los hackers informáticos fueron simplemente descuidados o jugaron mentalmente con los investigadores.

Esa es la parte más aterradora de IdC: el hecho de que podría estar sentado en su acogedora casa de Wyoming jugando a "Fortnite" mientras los hackers daneses y estonios intentan interrumpirse mutuamente a través de su red, utilizando sus dispositivos y gastando su poder para extraer criptomonedas o realizar ataques DDoS. A menos que tenga experiencia en seguridad cibernética que pueda igualar a los hackers informáticos, no sería más sabio y pagaría la factura. Al menos California está haciendo algo para detener un desastre de IdC. En Septiembre de 2018, el gobernador de California, Jerry Brown, firmó SB 327, un proyecto de ley de seguridad cibernética destinado a reforzar la seguridad de IdC, que entrará en vigencia en enero de 2020. La ley actual de seguridad cibernética requiere que una empresa de California realice "procedimientos de seguridad razonables" para mantener la privacidad y la seguridad de sus clientes; SB 327 tiene como objetivo ampliarse a "características de seguridad razonables o características que sean apropiadas para la naturaleza y función del dispositivo". ¿Por qué los legisladores tienen tanto miedo de bloquear las tecnologías digitales? La respuesta a ello yace en China.

El gobierno chino tiene una mentalidad bastante interesante: la victoria económica a toda costa. Para coincidir con eso, el gobierno de los Estados Unidos simplemente tiene que derogar los derechos constitucionales de su ciudadanía, al menos cuando se trata de tomar decisiones de libre mercado. Al darles a las compañías nacionales un amplio margen legal y económico, el gobierno de los Estados Unidos las impuso como árbitros de facto del bien y el mal en el país. Es por eso que el colapso crediticio de 2008 en los Estados Unidos resultó en que los contribuyentes rescataron a los bancos que entraron y perdieron catastróficamente; sin un rescate, los chinos habrían entrado, comprado y luego se habría acabado el juego. Entonces, cualquier cosa que realice China, Estados Unidos tiene que hacerlo hasta cierto punto o arriesgarse a quedarse atrás.

Cuando se aplica a IdC, lo que esto significa es que la ciudadanía regular tendrá su privacidad invadida de la misma manera que Facebook y otras compañías similares ya lo hacen para generar valor y seguir siendo competitivas en la economía global. Claro, todavía habrá leyes como la SB 327, pero intencionalmente tendrán brechas para que las compañías estadounidenses puedan competir y se apliquen solo cuando el público en general se enfurezca tanto que necesite un chivo expiatorio. Si desea algo de paz y privacidad, tendrá que hackear su camino para lograrlo.

HACKEO ÉTICO

En el contexto de IdC, ético significa "distinguir entre el bien y el mal" y hackear significa "uso poco ortodoxo de un sistema o herramienta para una ventaja palpable". Sin entrar en filosofía, el bien y el mal se refieren a tener una meta; lo bueno es lo que se acerca a ese objetivo y el mal lo que se aleja de él. Entonces, si su objetivo es tener privacidad, el hackeo ético le ayuda a lograr la privacidad a través del uso poco ortodoxo de sistemas o herramientas. ¿Suena bien?

Un ejemplo de hackeo ético es la sobre aceleración de tarjetas gráficas. En esencia, los fabricantes de tarjetas gráficas para computadoras de escritorio generalmente limitan su fuerza en cualquier lugar entre 80-95% de su potencial total. Al jugar con las tarjetas gráficas, es posible quitar la tapa del reloj interno que están usando (por lo tanto, sobre aceleración) y desbloquear el rendimiento que está oculto para el usuario. Por lo tanto, el hackeo ético le brinda lo que pagó, pero que la compañía no quiere proporcionar por alguna razón. Tome en cuenta que el gobierno de los Estados Unidos considera hackear un gran no-no, pero los legisladores son principalmente personas mayores que no están en contacto con la tecnología y consideran que Internet es "una serie de tubos". Mientras el hackeo ético que realice no sea una molestia y no cause daño ni perjuicio económico, estará prácticamente fuera de su alcance. Esto también se aplica al cumplimiento de la ley, que generalmente está tan abrumada con el crimen tradicional que no tiene tiempo para lidiar con excéntricos que se entretienen con juguetes en su garaje; de nuevo, a menos que sea una molestia o haga daño. No atraiga ninguna atención indebida hacia usted y siga trabajando en sus personalizaciones de IdC, que es el hackeo ético. Por el contrario, a todos los hackeos informáticos procesados en los Estados Unidos hasta la fecha se les ha acusado de fraude electrónico. La definición de fraude electrónico es tan increíblemente amplia que incluye tergiversación intencional de hechos para lograr el engaño a través de medios electrónicos de comunicación. Esencialmente, las chicas que publican sus selfies con filtros de cámara y orejas de cachorro están cometiendo fraude electrónico porque tergiversan sus rostros para engañar a los observadores y hacerles creer que son más lindas de lo que son. Por lo tanto, si la policía quiere hacer un ejemplo de usted, puede encontrar muchas maneras de hacerlo.

Las empresas que producen artículos de IdC se encuentran en una situación similar: tienen plazos para cumplir, productos a medio hornear para impulsar y demandas para defenderse. Todo lo que hacen está altamente optimizado para ofrecer los máximos ingresos. No tienen tiempo ni recursos para lidiar con cada hacker informático ético a menos que él o ella lo sean, lo adivinaron, siendo una molestia, haciendo daño o perjuicio económico. Esto le brinda mucho espacio para obtener algunos de esos derechos constitucionales otorgados por Dios sin interferir con las empresas en su alboroto de recaudación de ingresos.

Los detalles exactos del hackeo ético son un poco más complicados. La tecnología IdC avanza tan rápido que es realmente una tarea ingrata escribir cualquier tipo de tutorial sobre él, especialmente uno que esté destinado a resistir el paso del tiempo. Sin embargo, la tecnología generalmente se mejora gradualmente, lo que significa que algunos principios subyacentes probablemente se apliquen a varias generaciones de dispositivos IdC. El hackeo ético consiste en desarmar las cosas y hacerlas funcionar nuevamente. Por lo tanto, cuando tenga en sus manos un dispositivo IdC que no lamentaría destrozar, desmóntelo en circunstancias controladas y observe cómo funciona. Esto le mostrará cómo las empresas ensamblan sus productos y también cuán mal construidos están, lo que ocurre con las fábricas del tercer mundo, donde los ensamblan apresuradamente por algunos centavos. Por lo tanto, si puede tomarse su tiempo para comprender cualquier dispositivo IdC determinado y mejorarlo, se ha convertido en un hacker ético. Preferiblemente, también desconéctelo de Internet y no permita que se ponga en contacto con su servidor doméstico con un informe de estado, que es lo que suelen hacer todos los dispositivos IdC. Además, tome en cuenta que aproximadamente el 95% de todos los incendios domésticos se inician debido a un cableado eléctrico defectuoso.

IdC también está asociado con Wi-Fi de corto alcance y conexiones de radio. La conectividad y el bajo precio tienen prioridad sobre información como la privacidad y la confiabilidad, así que tenga en cuenta que el IdC no está destinado a ser seguro. IdC es realmente tan inseguro que debería investigar seriamente cómo funcionan las redes Wi-Fi y RFID para averiguar si puede encontrar formas de implementar protocolos de seguridad personalizados en su hogar antes de usar un solo dispositivo IdC. Tenga precaución al experimentar con Wi-Fi y ondas de radio, ya que hacerlo puede involucrarlo en diversos problemas. Sabemos por informes de noticias que estos asuntos son investigados por la Comisión Federal de Comunicaciones (FCC), que se toma muy en serio su trabajo. En resumen, FCC es como el FBI con diapasones que persiguen a todos los que puedan pensar en involucrarse con las ondas de radio. En Octubre de 2017, Jay Peralta recibió una multa de $400.000 por interferir con los sistemas de radio de la policía de Nueva York al emitir un total de nueve mensajes ilegales sobre las frecuencias de la policía durante 2016. Jay fue acusado de un total de 21 cargos que incluían amenazas terroristas, acoso agravado y declaraciones falsas, concluyendo con una sentencia de prisión de veinte años.

Las herramientas de diagnóstico son fundamentales para convertirse en un hacker ético. Ser capaz de estimar lo que está sucediendo es una habilidad que podría servirle hasta cierto punto, pero saber lo que está sucediendo le otorga un poder mayor porque la información correcta es el secreto para vivir la vida más plena imaginable. Qué herramientas elegir y cómo son, de nuevo, son preguntas ridículamente vagas, pero puede comenzar con pequeños pasos y construir lentamente su colección en función de lo que descubra en el transcurso de unos años. La pereza es un componente clave en la complacencia del consumidor estadounidense promedio. Las compañías de IdC consideran que los consumidores están demasiado aburridos u ocupados para prestar atención a la letra pequeña o los detalles. Por lo tanto, manténgase alerta y preste atención a lo que está sucediendo. Siempre trate de obtener datos sin procesar e interpretarlos usted mismo en lugar de que un experto lo haga por usted. Si puede seguir aprendiendo y mejorando su habilidad de hackeo ético, superará a estas empresas tecnológicas a grandes pasos, lo que le permitirá estar siempre diez pasos por delante de ellas. Un hacker vigilante se encargó de probar IdC de la mejor manera posible, bloqueándolo, lo que significa que destruye su funcionalidad. El apodo del hacker informático es Janitor, y su malware se denomina BrickBot, con el único propósito de escanear Internet en busca de dispositivos IdC inseguros con nombres de usuario y contraseñas predeterminados para infectar y corromper su firmware, el código esencial incorporado en el dispositivo. Es probable que BrickBot ataque televisores, cámaras, bombillas, inodoros, entre otros, y todos se conviertan en pisapapeles caros. De acuerdo con Janitor, el 90% de todas las cámaras IdC fabricadas por un determinado fabricante se configuraron con contraseñas predeterminadas, lo que permite a cualquiera corromperlas. Lo que Janitor está haciendo es lamentablemente un delito porque todavía no existen consecuencias legales por tener un dispositivo IdC inseguro, pero sí por la destrucción total de propiedad. Entonces, ¿qué sucede cuando los fabricantes de IdC comienzan a fabricar implantes médicos o para llevar consigo con una seguridad de mala calidad similar y las personas comiencen a morir debido a tal falta de atención? ¿Qué sucedería si los dispositivos IdC tuvieran la obligación legal de contar con advertencias de seguridad, tales como "este dispositivo puede provocar un hackeo de una red"?

En California, todos los productos vendidos ya contienen una etiqueta de advertencia, pero la vaga Propuesta 65 (La Propuesta 65 exige a las empresas para proporcionar advertencias a los californianos sobre exposiciones significativas a los productos químicos que causan cáncer, defectos de nacimiento y otros daños reproductivos) no obligó a las empresas a indicarles a los consumidores qué es exactamente peligroso, dónde se encuentra en el producto, por qué está ahí o cuáles son los riesgos reales. Sin ninguna de esa información, ¿cómo puede ser de utilidad la etiqueta de advertencia?

prop65-seal-1-.png

Dado que los edificios también deben mostrar estas mismas advertencias, los ciudadanos comenzaron a buscar recompensas y demandar a aquellas compañías que no tenían suficientes señalamientos de advertencia, por lo que las compañías y las personas las colocaron en todas partes. Nadie puede decir cuántos señalamientos de advertencia son suficientes para indicar que la empresa esté protegida por la ley. Por lo tanto, con cada producto y área que obtiene una leyenda de "este componente puede conducir a discapacidades congénitas / cáncer", los clientes simplemente los dejan en blanco y hacen sus negocios de cualquier manera porque tenemos que seguir viviendo sin importar lo que pase.

Esta sobresaturación con advertencia al punto de indiferencia es un problema observado con los usuarios de Internet, llamado “ceguera de pancarta” y se explica fácilmente como un retiro de la atención. Todos tenemos una cantidad limitada de atención a nuestra disposición. Cuando algo nos resulta aburrido, significa que hemos determinado que no merece nuestra atención y queremos hacer otra cosa. Con la ceguera de pancarta, la advertencia o la información que se muestra es completamente inútil hasta el punto de que las personas bloquean activamente cualquier cosa que parezca una pancarta. Si está navegando por Internet desde una ubicación de la UE, probablemente ya esté haciendo algo similar cuando descarte el banner de advertencia de cookies; no existe información útil en el banner de advertencia –  por lo que simplemente debe ignorarlo. Una sugerencia humorística para las etiquetas de advertencia presenta advertencias “científicamente responsables”[6], como “este producto consta de 99.9999999999% de espacio vacío” y “algunas teorías de física cuántica sugieren que cuando el consumidor no está observando directamente este producto, puede dejar de existir o existirá solo en un estado vago e indeterminado”.

 

Aunque científicamente correctas, estas advertencias probablemente asustarían a las personas lo suficientemente curiosas como para leerlas, pero no lo suficientemente curiosas como para investigarlas. Este es el núcleo de todo el drama de las etiquetas de advertencia – no podemos hacer que los consumidores se preocupen por lo que están usando hasta que sea demasiado tarde. Lo que debemos hacer es educarnos lo mejor que podamos e intentar hacer un poco de conciencia para el mundo. Quizás esto puede tomar la forma de tutorizar a las personas sobre los peligros de IdC, escribir publicaciones en un blog o simplemente hablar con las personas cercanas sobre el tema cuando surja la oportunidad. Los principales medios de comunicación nunca considerarán hablar sobre IdC a menos que exista un contexto escandaloso para ello – a.k.a., si sangra, vende. Al menos, se debe alentar a los niños a jugar con IdC y mejorarlo siempre que sea posible, lo que les enseñaría hackeo ético desde su infancia y también les brindaría habilidades prácticas de ingeniería. Aunque muchas personas anarquistas involucradas con IdC se burlan de la perspectiva de la regulación gubernamental, la cuestión es que los incentivos de mercado con IdC son caóticos, y no existe una forma clara para que las fuerzas del mercado se equilibren entre sí dentro del marco actual de derechos de autor y patentes. ¿Por qué debería importarle al productor de un dispositivo IdC barato y generalizado si está involucrado en un ataque DDoS? ¿Debería importarle al consumidor? ¿Qué sucede con los pasivos de una empresa una vez que se disuelve? ¿Qué puede impedir que una persona determinada cree una empresa, produzca millones de dispositivos IdC, obtenga beneficios, cierre el negocio y desaparezca cuando los clientes comienzan a solicitar actualizaciones de seguridad?

 

Lo que los gobiernos pueden hacer es establecer límites sencillos a los derechos de autor y las patentes en los casos en que el fabricante de un dispositivo deje de actualizarlo o mantenerlo, tal vez incluso exigir que el código fuente esté disponible gratuitamente en caso de que la compañía se disuelva. De esta forma, el público en general estaría protegido legalmente si probara dispositivos de ingeniería inversa y ofreciera abiertamente soluciones al problema de seguridad cibernética IdC. En este momento, no existe voluntad política para pensar en el futuro; las elecciones democráticas conducen a una rotación constante de funcionarios electos, que no tienen incentivos para ofrecer soluciones a largo plazo, cuyos resultados sus oponentes políticos pueden reclamar como propios. Es estúpido, tonto y egocéntrico, pero es así como funciona y, a menos que mejoremos nuestro proceso político y nuestra mentalidad, estaremos atrapados bajo una montaña de dispositivos IdC inseguros que no son responsabilidad de nadie. En una ocasión, un fabricante de abrepuertas para garaje IdC en realidad se vengó de un cliente descontento.

El 1 de abril de 2017, Martin dejó un comentario virulento en el foro de la comunidad relacionado con Garadget, maldiciendo la aplicación para iPhone. Su comentario no recibió respuestas. Poco después, la página de Amazon de Garadget recibió una crítica negativa de Martin, lo que llevó al desarrollador de Garadget a bloquear su dispositivo de los servicios en la nube que necesitaba para operar. Como es habitual en tales casos, otros usuarios de Amazon tomaron rencillas e irrumpieron en la página de Garadget en Amazon para mostrar solidaridad con Martin, bombardeando el producto.

El análisis de las circunstancias mostró que el fabricante estaba desarrollando principalmente aplicaciones y decidió cambiar a IdC para impulsar su aplicación más que cualquier otra cosa. Como tal, no había soporte técnico para los usuarios, que tenían que depender de foros de la comunidad o simplemente experimentar con el dispositivo para que funcionara. El dispositivo en sí dependía de los servidores en la nube para realizar su función, lo que significaba que llamaba constantemente a casa. Esta también era una vulnerabilidad crucial en el diseño, ya que el desarrollador podía cortar a cualquier usuario por cualquier razón de los servidores. Afortunadamente, Martin compró a Garadget en Amazon y podría solicitar un reembolso, pero ¿qué hubiera pasado si lo hubiera comprado directamente al desarrollador? Los dispositivos IdC requerirán una expansión considerable de la infraestructura, lo que significa servidores para procesar los datos y obtener una conclusión. Esto significará una expansión del espacio de direcciones de Internet existente para adaptar el creciente número de dispositivos. En este momento, Internet está en IPv4, que utiliza numeración de 32 bits y proporciona 4,294,967,296 (232) direcciones. La actualización propuesta que está destinada a proporcionar direcciones más que suficientes es IPv6, que utiliza la numeración de 128 bits para proporcionar 340,282,366,920,938,463,463,374,607,431,768,211,456 (2128) direcciones IP. El número se lee como 340 undecillones en los Estados Unidos (340 sextillones en el resto del mundo). Ahora tenemos un par de palabras divertidas para comenzar el día. Pero, ¿quién en su sano juicio necesitaría tantas direcciones IP?

En Estados Unidos, el gasto de IdC es impulsado principalmente por agencias gubernamentales, en particular, el Departamento de Seguridad Nacional y la NASA, que están trabajando en sensores en municiones y proyectos relacionados. Un informe de Govini, una compañía centrada en proporcionar a las agencias federales en Estados Unidos los datos agregados necesarios para establecer políticas a largo plazo, muestra que el gasto federal solo para sensores IdC casi se ha triplicado entre 2011-2015, pasando de $578MM a $ 1.6bn. Las aplicaciones militares involucran sensores en dirigibles para vigilar las líneas de suministro y en globos atados para detectar amenazas entrantes. Estos sistemas ya se probaron en Irak y Afganistán, con la idea de que eventualmente se adaptarán para uso doméstico y civil, como para proteger la frontera entre Estados Unidos y México contra los inmigrantes ilegales. La NASA está trabajando con las universidades para llevar los sensores IdC a áreas como la atención médica, con productos como dispositivos médicos que prueban automáticamente el nivel de azúcar en la sangre de las personas con diabetes sin extraer sangre.

La Administración de Servicios Generales (GSA) es un organismo gubernamental independiente de Estados Unidos. Asignado a la tarea de administrar la operación de las agencias federales a un nivel fundamental. GSA gestiona unos 10.000 edificios gubernamentales en todo el país y en 2013 decidió probar una iniciativa IdC llamada GSALink en 81 de ellos[9]. Se incorporaron 13.000 sensores en las propiedades de prueba, generando 27 millones de puntos de datos cada día. Los empleados cooperan con GSALink registrando digitalmente su espacio de trabajo y trabajando donde a su conveniencia, con luces y aire acondicionado administrados automáticamente a medida que las personas se mueven por el edificio. Por ejemplo, si se programa una reunión en una determinada sala de conferencias, GSALink encenderá automáticamente el aire acondicionado unas horas antes y lo apagará cuando termine la reunión. Si a un empleado no le agrada la temperatura del aire, puede solicitar a GSALink que la cambie, momento en el cual el sistema consultará a los empleados cercanos y obtendrá un promedio de sus votos antes de cambiarlo.

Si bien GSALink brinda esperanzas de que el gobierno federal finalmente haga algo mejor que el sector civil, existe un peligro inminente por la adopción demasiado amplia de IdC antes de que se adopten directrices claras. Un informe del 2017[10]  emitido por la Oficina de Responsabilidad del Gobierno de Estados Unidos, enumera las posibles formas en que un dispositivo IdC podría verse comprometido. El sabotaje de la cadena de suministro vendría a través del fabricante del dispositivo o su software incorporando una característica maliciosa que haría vulnerable al dispositivo. En el mejor de los casos, el dispositivo recopilará datos pasivamente; en el peor de los casos, se usará para hackear redes.

El cifrado y la transmisión limitados de datos visibles es otro problema, ya que un hacker informático no necesitaría ningún acceso al dispositivo IdC, sino simplemente una posición en algún lugar de la red intermediaria para recabar los datos. Los dispositivos IdC generalmente no usan encriptación para ahorrar costos y tiempo de comercialización. comercialización. Las características de hardware mal implementadas que conducen a poca o ninguna seguridad cibernética serían otra debilidad de IdC. Una vez más, los dispositivos IdC no están destinados a resistir ataques de hackeo o cualquier tipo de comportamiento adversario.

Las contraseñas predeterminadas deficientes pueden conducir a infracciones de seguridad a gran escala, mientras que la falta de actualización o potencial de reparación podría causar una situación en la que una red IdC no es reparable en absoluto. Los dispositivos sin reparaciones seguirán funcionando a pesar de estar desactualizados, al igual que las computadoras normales, lo que será una fuente de tentación solo para ignorar cualquier vulnerabilidad. Los usuarios descuidados pueden instalar aplicaciones no autorizadas en dispositivos IdC, reuniendo datos clasificados o privados en beneficio de las empresas comerciales. Una vez que los datos salen de la contención, generalmente no hay forma de saber quién más los obtuvo y qué se hizo con ellos. Los dispositivos portátiles IdC pueden rastrear la ubicación geográfica del personal e informar su ubicación para crear un esquema detallado de rutas de patrullaje o instalaciones clasificadas. Esto ya sucedió con la aplicación de teléfono inteligente de Strava destinada a corredores y ciclistas para medir su progreso que, sin darse cuenta, mostró ubicaciones de instalaciones en la Antártida y otras ubicaciones remotas.

El Departamento de Defensa de Estados Unidos ya ha reclamado una porción de todo el espacio de nombres IPv6, es decir, 42 decillones o aproximadamente el 0.01% de todas las direcciones IPv6. Una razón para esto podría ser la seguridad a través de la oscuridad –  la idea es que todos los servidores de las agencias gubernamentales pueden esconderse en el proverbial pajar del tamaño del Sistema Solar. En este momento, es bastante fácil para cualquier atacante remoto escanear a través de direcciones IPv4 para encontrar puntos de entrada y seguir intentándolo hasta lograrlo, teniendo el defensor que invertir recursos para proteger sus sistemas contra intrusiones activamente. Los ataques de hackeo son precisamente peligrosos porque no es práctico defenderse de ellos; a medida que se incorporan nuevas funciones y hardware a la infraestructura subyacente, la posibilidad de interacciones no intencionadas que causan un error aumenta dramáticamente. En algún momento, llega la hora de un cambio de paradigma, que, en este caso, sería cambiar a IPv6. Aun así, los hackers informáticos obtendrán algunas herramientas propias en forma de computadoras cuánticas.

La tecnología digital que usamos actualmente gira en torno al magnetismo y las partículas de carga magnética que representan 0s y 1s en discos duros para almacenar datos. Con el paso de los años, mejoramos cada vez más el almacenamiento de pequeñas partículas en discos duros, lo que significa que ahora tenemos almacenamiento de varios terabytes en un dispositivo del tamaño de una tostada. Sin embargo, existen algunos problemas con este enfoque. El hardware que tenemos no se puede escalar correctamente, lo que significa que existe un límite flexible en cuanto a la cantidad de computadoras que podemos apilar una encima de la otra y esperar que siga resolviendo problemas cada vez más grandes, como ser capaz de modelar la atmósfera de la Tierra con precisión.

Otro problema es el límite estricto de cuán pequeña puede ser una partícula de carga magnética antes de que se disipe al azar, lo que significa que los datos se pierden repentinamente, momento en el cual el disco duro ya no es un dispositivo confiable. Este límite representa una fuerte barrera contra la miniaturización adicional. Antes de hacer preguntas que no podemos responder, o de fabricar dispositivos que fallan al azar en un intento desesperado de responderlas, debemos comenzar a pensar en un reemplazo para el magnetismo en la informática, que son bits de datos atómicos conocidos como "quants" o "qubits". El mundo cuántico es realmente extraño. Es la base de nuestro mundo normal lleno de sillas, botellas y candelabros, pero las reglas esperadas de causa y efecto que se aplican a ellos no se aplican allí. Por ejemplo, en el mundo cuántico, existe una regla conocida como "entrelazamiento" que establece que dos partículas pueden unirse por alguna razón y luego afectarse instantáneamente entre sí a distancias arbitrariamente largas. Entonces, sacudir una lámpara de cristal cuántica en Tokio puede romper instantáneamente una silla cuántica en Austin, Texas, y llenar una botella de agua cuántica en la Antártida. Existe muy poca lógica sobre cómo interactúan los quants, pero los científicos están desesperados por cualquier tipo de cambio de paradigma que los ayude a responder preguntas importantes sobre la naturaleza del mundo. ¿Qué podría salir mal?

ccua.jpg

Las computadoras cuánticas son, por ahora, solo minutos de experimentos utilizados para atraer al público y dejar que los científicos teoricen sin cesar, como a través de Q Experience de IBM. Cuando logremos que las computadoras cuánticas funcionen, en teoría, encajarán en la punta de un alfiler y podrán descifrar cualquier criptografía y buscar en todo el espacio de nombres IPv6 en un tiempo razonable. Con tal poder de cómputo inconcebible, los programadores finalmente podrían crear una IA real, un cerebro de máquina pensante que podría adaptarse al espacio de un cráneo humano. Sus capacidades teóricas están envueltas en misterio, pero posiblemente estaría al menos a la par con sus creadores, si no varios grados de magnitud más inteligentes.

Las computadoras cuánticas todavía no son accesibles para el público general por sus complejos sistemas de operación, pero el ejército estadounidense podría construirlas pronto.

Con el paso del tiempo, las computadoras tradicionales presentan avances tecnológicos cada vez más asombrosos que vuelven obsoletos a modelos pasados.

La complicación principal es que la tecnología cuántica requiere de temperaturas muy frías para funcionar por la fragilidad de sus componentes, y porque la interacción con la temperatura ambiente distorsionaría el estado cuántico.

El hardware cuántico funciona correctamente a 0º Kelvin, el equivalente a -273º Celsius. Es por eso que resulta impensable construir una computadora cuántica para uso común, pero el ejército de Estados Unidos podría desarrollar una pronto.

Hasta entonces, nos queda utilizar la poca potencia informática que podemos incluir en pequeños dispositivos IdC para producir cosas como:

Un inodoro inteligente con iluminación ambiental y altavoces para una inmersión total

Las noticias sobre el inodoro inteligente de Kohler sobresalieron en el Consumer Electronics Show (CES) anual de 2019 en Las Vegas, Nevada. Producido por una respetable compañía de plomería, Numi 2.0 es un inodoro inteligente que puede configurar la iluminación ambiental y responder a los comandos de voz usando Alexa para una experiencia única en el inodoro con manos libres digna de un rey. También posee un complemento adicional para calentar los asientos, pero el truco principal es que Numi trabaje junto con espejos inteligentes, una bañera inteligente y una ducha inteligente, todo producido por Kohler, para que pueda mantenerse limpio sin dejar de lado su teléfono. El precio de Numi 2.0 es de $7.000 ($9.000 para la versión en color negro intenso).

Una caña de pescar inteligente para recopilar estadísticas sobre determinada área

Entre las compañías que buscaban atención en el CES 2019 estaba Cyber Fishing, que presentaba su caña de pescar inteligente a la audiencia. Bueno, ¿qué tiene de malo una caña de pescar normal? No puede registrar estadísticas o ubicaciones de las mejores capturas, lo que obliga al desventurado pescador a anotar los mejores lugares o, Dios no lo quiera, memorizarlos. El sensor inteligente se encuentra en el núcleo de la caña de pescar inteligente, capturando automáticamente todos los datos relevantes y permitiendo al usuario compartirlo fácilmente en línea con otros para la pesca colectiva de lugares de pesca. La desventaja es – que no existe forma de entretener a los chicos con cuentos de pesca exagerados.

Un purificador de aire inteligente que se mueve por la casa

Finalmente, puede respirar libremente a través de Atmobot, un purificador de aire autónomo Ecovacs denominado en CES 2019 con aspecto de un bote de basura. Se mueve de una habitación a otra para purificar el aire y aspirar la alfombra, con un conjunto opcional de sensores de accesorios que se venden por separado para ayudar a Atmobot a detectar cuando el aire se vuelve de mala calidad para moverse de manera automática. Deebot es la hermana menor de Atmobot que simplemente limpia el piso con soporte incorporado para controles de voz y una esponja de trapeador desmontable. La versión anterior de Deebot tenía un precio de AU $999 y tendía a atascarse en alfombras y cables.

Un grifo de agua inteligente con iluminación LED

En la era de IdC, ni siquiera puede beber un vaso de agua sin una aplicación de teléfono inteligente. Tern Water[17] ofrece un "grifo de agua inteligente" que se une con la aplicación para advertir al propietario cuando el filtro está a punto de caducar o que existen contaminantes en las tuberías. El kit completo cuesta $250, pero el truco es que existe un servicio de suscripción mensual por cualquier motivo. El grifo tiene un excelente indicador LED, pero también contiene una batería que puede durar hasta un año.

Velas perfumadas inteligentes con aroma a dinero prendido en fuego

Moodo es una caja del tamaño de su palma que se adapta a cuatro cápsulas de fragancia que duran 60 horas. Por supuesto, está conectado a una aplicación de teléfono inteligente que le permite al propietario ajustar la combinación de aromas de acuerdo con el medidor de estado de ánimo de la aplicación o la liberación de aroma programada justo cuando está a punto de llegar a casa. También puede ajustar Moodo al otro lado del mundo, ¿por qué no? ¿Cuál es el truco? Moodo cuesta alrededor de $160, y cada cápsula cuesta otros $35. MoodoGo es la versión portátil para el automóvil que se adapta en el puerto más sencillo.

Granjas Inteligentes

En lo que sin duda es una noticia al alza, los agricultores australianos han estado tratando de incorporar IdC en su trabajo y digitalizar todo, desde las vacas hasta las cercas. La conectividad poco fiable y las cuotas de datos torpedearon estos ambiciosos planes, y uno de estos agricultores mencionó: "No podemos aplicar [IdC] en el 90% de las situaciones". Carwool Pastoral, un conglomerado de compañías de pastoreo que se extendió por más de 6.000 hectáreas, desplegó más de 200 dispositivos IdC y descubrió que solo unos pocos, como alarmas de humo, etiquetas de ganado, monitores de nivel de silos y monitores de condición de cobertizo, tenían un uso apreciable. Incluso cuando los dispositivos funcionaban, el desierto estaba tan mal cubierto con la recepción de Internet que los agricultores no podían confiar en ningún dispositivo IdC que requiriera el funcionamiento de Internet. Para empeorar las cosas, cada dispositivo IdC venía con una aplicación separada, y los desarrolladores de aplicaciones no tenían la intención de cooperar o combinar sus datos en una sola secuencia para facilitar la vida de los agricultores; imagínese haciendo malabares con 55 aplicaciones para controlar su granja.

Aspersores inteligentes que se pueden encender y apagar desde el otro lado del mundo

Denominado Sprinkl, este conjunto de módulos de rociadores IdC elimina cualquier necesidad de supervisión humana, pero ¿a qué precio? Con una interfaz controlada por Alexa y un precio de $225, el Control SR-400 representa el centro de rociadores que requiere una conexión Wi-Fi para funcionar, con el único defecto que tiene para controlar dieciséis zonas o más. Sprinkl requiere sensores inteligentes Sense SR-100, uno por zona y cada uno cuesta $45. Otro módulo Sprinkl es Conserve SR-301, con un precio de $79, que agrega control desde teléfonos inteligentes a los rociadores, comercializado como "apague los rociadores desde su teléfono en cualquier parte del mundo". El costo total de los tres módulos es de al menos $1.024. Entonces, ¿existe algún beneficio real de tener la posibilidad de encender y apagar sus rociadores en todo el mundo?

Un bloque de madera inteligente

Pensaba que era una broma, ¿verdad? Es casi zen con el toque artístico que desafía las creencias, solo un bloque de madera e internet. Ahora presentamos a Mui, un centro de hogar inteligente que ha sido descrito como "un dispositivo elegante" y está destinado a imitar el aspecto amaderado de los muebles. Es esencialmente una tabla estrecha con componentes electrónicos incrustados en el interior que está colgada en la pared y muestra información esencial, como la temperatura del termostato. Existe un panel de visualización en Mui, pero el material es madera real que proviene del bosque japonés Hida. Mui ya obtuvo $115.000 de los $100.000 requeridos en Kickstarter y debería entregarse en algún momento a principios de 2019, con un precio de $549 para patrocinadores y $999 en venta minorista.

Un candado inteligente

Apodado "el peor candado del mundo" y descrito por la firma de seguridad Sophos como "es PEOR incluso de lo que pensábamos", Tapplock es un producto de una compañía canadiense de IdC que decidió crear su propio esquema de protección criptográfica. Con un candado habilitado para Bluetooth y un escáner de huellas digitales, Tapplock tiene un pésimo defecto: conocer la dirección de red del candado es suficiente para romper su protección criptográfica. Dado que las direcciones de red están destinadas a ser difundidas públicamente, el resultado fue que cualquiera que quisiera echar un vistazo podría descifrar fácilmente a Tapplock, lo que hizo otra empresa de seguridad al hacer un programa que realizó el hackeo en dos segundos. Con un precio de $99, Tapplock resultó ser completamente hackeable incluso de forma remota, sin ningún acceso físico al dispositivo, pero también reveló útilmente la ubicación del candado para que el hacker informático pudiera entrar directamente y recoger los objetos de valor que estaba destinado a proteger. Estas vulnerabilidades han sido reparadas.

Una copa menstrual inteligente

Pequeños, desechables y totalmente hackeables, los dispositivos IdC se han mostrado inseguros una y otra vez. Entonces, ¿por qué no poner uno dentro de su propio cuerpo? Looncup está literalmente a la vanguardia del desarrollo de IdC, ya que es una copa menstrual inteligente que se conecta a una aplicación de teléfono usando Bluetooth para mostrar información, como lo llena que pueda estar la copa. Posee una batería no reemplazable y no recargable incorporada en la silicona de Looncup[23], lo que significa que puede durar un par de meses, después de lo cual servirá como una copa menstrual normal. Las funciones adicionales incluyen escanear el color de la sangre en busca de problemas de salud y rastrear el ciclo menstrual. Al igual que muchos otros proyectos de IdC de bajo perfil, Looncup comenzó en Kickstarter. Los emprendedores están aprovechando la exageración de IdC simplemente haciendo lo que parecía una idea genial, pero ¿qué pasa con los gobiernos del tercer mundo? Tiene un aspecto interesante de IdC, ya que puede ayudar a los funcionarios de la ciudad a gestionar los asuntos. Entonces, ¿qué pasa si construimos ciudades con IdC en mente?

Ciudades Inteligentes

En un entorno del primer mundo, los dispositivos IdC representan un lujo, como los timbres inteligentes y los inodoros, pero en los países del tercer mundo, los sistemas de ciudades inteligentes hechos con dispositivos IdC podrían convertirse en una parte fundamental de la infraestructura. Mumbai es una de las muchas metrópolis de la India, que alberga a 20 millones de residentes que quieren viajar en uno de los 3 millones de automóviles o rickshaws de la ciudad hacia y desde el trabajo. Cuando llega la temporada del monzón, que generalmente dura de junio a agosto, Mumbai experimenta un colapso total del tráfico.

Con la ayuda de dispositivos IdC, como los sensores de tráfico, el gobierno local puede redirigir el tráfico a las carreteras menos utilizadas y al menos tratar de mitigar los atascos. También se pueden abordar otros problemas, como la gestión de las aguas residuales con IdC para analizar las principales tendencias de la población. Mumbai, no San Francisco o Nueva York, está en camino de convertirse en la primera ciudad inteligente impulsada por métricas recopiladas a través de IdC. Con el crecimiento de la población y el colapso gradual de los gobiernos locales, especialmente en lo que respecta al tráfico, podríamos observar una dependencia cada vez mayor de IdC para recopilar datos y redes neuronales o IA para tomar decisiones relevantes. En pocas palabras: los humanos no pueden gobernarse a sí mismos en ciudades tan grandes. Tener sensores IdC en los contenedores de basura puede decirles a los trabajadores de saneamiento cuándo deben salir a patrullar y qué ruta es la más eficiente en lugar de que tengan un horario fijo que podría no repercutir con, por ejemplo, personas que arrojan más basura durante las vacaciones. De esta manera, los desechos fluyen hacia los vertederos y las plantas de reciclaje de manera constante y más controlada.

Los termostatos IdC podrían reducir automáticamente la calefacción en aquellas áreas donde nadie pasa tiempo, y las bombillas IdC podrían atenuarse y brillar automáticamente a medida que las personas caminan por las habitaciones para ahorrar energía. Los semáforos IdC podrían ajustarse a las condiciones del tráfico y los sensores IdC en los lugares de estacionamiento podrían interactuar con mapas digitales, como Google Maps, para proporcionar información útil sobre los lugares de estacionamiento cercanos. Los sensores IdC incrustados en el asfalto pueden reportar desgaste antes de que se formen baches.

El principal problema con esta visión utópica de una ciudad inteligente que se ejecuta por sí misma es la falta de estándares entre los fabricantes y programadores de IdC. Todos hacen las cosas a su manera, y es como si las aplicaciones se hicieran intencionalmente para entrar en conflicto entre sí. La falta de estándares es un problema común cuando se trata de software, ya que cada desarrollador se niega obstinadamente a adaptarse o cooperar con su competencia. A medida que las compañías de software cobran importancia y disminuyen, el mercado de consumo está plagado de formatos y diseños patentados que se vuelven inútiles después de que finaliza el soporte oficial.

Nos llevó décadas de angustiada lucha entre los desarrolladores de software llegar a tener formatos PDF y MP3 que sean universalmente reconocidos en todos los dispositivos móviles y de escritorio; los formatos de archivos intermedios se utilizaron durante un tiempo y se olvidaron rápidamente. Aplicado a IdC, esto significa que probablemente podamos esperar una explosión en la experimentación con respecto a los diseños y formatos hasta que todo el mundo se establezca en un par de estándares sólidos después de unas pocas décadas. Por supuesto, los primeros usuarios se verán afectados, pero las perspectivas de una ciudad inteligente son muy atractivas. Idealmente, una IA global podría controlar finamente el medio ambiente en toda la ciudad, reduciendo las pérdidas pasivas comunes a todos los sistemas de distribución de energía y calefacción. Una flota de drones podría enviarse automáticamente para limpiar y lavar después de un festival o fiesta pública. Al analizar los patrones de comportamiento, la IA podría saber quién está a punto de enfermar y cuál es el tratamiento efectivo antes de que la persona sienta los primeros síntomas. Los dispositivos IdC en nuestros hogares actuarían como alarmas y avisos – ¿alguna vez tuvo ese miedo abrumador de que se dejó la estufa encendida? IdC podría conectarse a sensores de calor en dispositivos que harían sonar su teléfono inteligente si realmente lo hiciera.

Ese es el futuro ideal, pero lo que estamos observando es principalmente un conjunto caótico de dispositivos excepcionales en diseño, pero apenas funcionales porque se niegan a trabajar juntos. Si Samsung elimina los desechos, Google calienta y Apple suministra energía, los tres podrían sabotearse intencionalmente, pero si Samsung hace los tres en una ciudad, ahora estamos obteniendo la coherencia que los dispositivos IdC necesitan para funcionar como parte de una red más amplia. ¿Cuáles son las implicaciones para el proceso proceso democrático en una de esas ciudades donde una empresa esencialmente posee una idea de todos los patrones de consumo y comportamiento de la población? ¿Puede criticar a Samsung en Samsungville? ¿Cuán fiables son los funcionarios electos que se inclinan ante los gigantes tecnológicos? ¿Podemos incluso escapar de la influencia de los gigantes tecnológicos?

BAJO EL CÓMODO PIE DE LOS GIGANTES TECNOLÓGICOS

 

Aquellos que intentaron eliminar a los gigantes tecnológicos de su vida personal y laboral experimentaron una rápida y humillante derrota. En enero de 2019, el periodista de Gizmodo intentó eliminar a cinco gigantes tecnológicos durante una semana cada uno, con la tercera semana dedicada a Google.

Después de configurar filtros VPN que bloqueaban las direcciones IP de Google para sus dispositivos, la periodista no podía hacer ningún trabajo y ni siquiera podía usar Uber o Lyft, ya que activaban Google Maps para funcionar correctamente. Spotify aloja su contenido en la nube de Google, por lo que tampoco hay música; AirBnB también descarga sus fotos allí, por lo que no se cargaron. Las fuentes, los análisis y solo fragmentos de código aleatorios están alojados de forma útil por Google, lo que significa que los sitios web que utilizó estaban actuando de muchas formas inusuales. En resumen, su experiencia de navegación fue como estar de vuelta a principios de los 90: lenta, desordenada y apenas utilizable.

google-1088003_960_720.png

Eventualmente, todos podríamos estar viviendo bajo un cómodo pie de gigantes tecnológicos hasta el punto de que tratar de salir será demasiado incómodo. Poco a poco, quiénes somos y qué hacemos está siendo anclado hasta el punto de que no podemos guardar ningún secreto, cambiando nuestra vida a la nube donde las compañías tecnológicas tienen el control supremo de nuestras actividades. Las reglas de conducta arcanas y los términos de servicio vagos ya dominan en las plataformas de redes sociales, donde las cuentas pueden suspenderse por contenido satírico que otros comparten libremente. En algunos casos, las empresas tecnológicas pueden incluso decidir aplicar reglas de conducta fuera de su plataforma.

A finales de 2018, la plataforma de financiación colectiva Patreon decidió inhabilitar a un usuario, Carl Benjamin, por los comentarios que hizo en YouTube, a pesar de que los términos de servicio de Patreon nunca mencionan o implican esa opción. Aparentemente, esto abriría a Patreon a demandas por incumplimiento de contrato, que es lo que los términos de servicio representan legalmente, pero hasta ahora ninguno de ellos se ha materializado. En cambio, los usuarios votaron y abandonaron el sitio web en busca de mejores opciones solo para encontrar que, bueno, no hay ninguna. Entonces, Patreon es un sitio web de minnow dedicado a un público especializado. ¿Qué hace uno si Google decide hacer cumplir sus términos de servicio para un comentario fuera de lugar hecho en la vida real y una plataforma completa para un individuo? En realidad, es imposible sancionar a Google de manera significativa sin destruir Internet tal como lo conocemos.

Simplemente no existen derechos plasmados para los usuarios en línea como los hay en el mundo real a través de cartas constitucionales, sin embargo, necesitamos que se formulen. De la misma forma en que nuestras sociedades pasaron por tiempos tumultuosos donde los tiranos caprichosos arremetieron contra la ciudadanía antes de evolucionar hacia culturas democráticas que respeten la dignidad humana, necesitamos que nuestro mundo en línea evolucione antes de que IdC se convierta en un elemento básico. Necesitábamos tenerlos ayer, o el progreso tecnológico se convertirá en una salida más para que los tiranos caprichosos alimenten su ego. El poder realmente se corrompe, y cuando los gigantes tecnológicos ejercen tanto poder que pueden deshacer a una persona de Internet, pierden de vista la realidad. Google, Amazon y otros gigantes tecnológicos se convierten así en gorilas de 500 libras que se sientan en nuestra casa y ocasionalmente ayudan a levantar cosas pesadas – solo conserve la cabeza baja y no los mire a los ojos o le echarán. Cuando otros gorilas más pequeños observan que no estamos peleando, ellos también se mudarán, y nuestra casa se convertirá en un circo en lugar de un lugar de descanso sagrado. No parece haber ningún retroceso en esta intrusión, y los medios no están interesados en los titulares que implican un debate reflexivo sobre un tema tan abstracto; los medios de hoy se tratan de clickbait, es decir, títulos que atraen clics y copias automáticas en los kioscos.

La mejor protección que podemos emplear es fragmentar nuestra personalidad en línea tanto como sea posible, lo que significa que debemos separar todas nuestras cuentas para que inhabilitar cualquiera de ellas no colapse nuestra identidad digital completa. Entonces, podría ser "Karl" en YouTube, Karl123 en Yahoo, Karl234 en Amazon, etc. Cuanto más se separe entre sus cuentas en línea, más se protegerá de la tiranía de las compañías tecnológicas. Sí, esto significa recordar una docena de contraseñas muy seguras e iniciar sesión y cerrar cuentas constantemente, pero ese es el precio de la libertad de expresión y pensamiento. Si es posible, intente tener un dispositivo dedicado para cada servicio: un teléfono inteligente solo para YouTube, una computadora portátil solo para Yahoo, una tableta solo para Amazon, etc. El argumento trillado de "simplemente no use el sitio web si no le agrada" funciona porque el individuo todavía puede ir al mundo real y hacer otra cosa. ¿Qué sucede cuando IdC conecta todo a Internet y no hay escapatoria a la denegación de servicio? Bien, entonces haremos una alternativa a Google – haremos una empresa que valore la libertad de expresión y cumpla con los términos de servicio. Cualquier competidor de Google puede ser bloqueado de los servicios de Google, lo que incluiría marcar el sitio web de esa persona como malicioso, eliminar su aplicación de Google Play, eliminar los resultados de búsqueda relacionados de la Búsqueda de Google y negarle el acceso al almacenamiento de Google Cloud. Es efectivamente como si fuera una persona y se borrara por completo de la existencia en la era digital.

Cuando los gigantes tecnológicos se vuelven locos uno contra el otro es cuando sacamos unas palomitas de maíz y disfrutamos de la masacre. El 29 de enero de 2019 es cuando Apple descubrió que Facebook estaba abusando de sus privilegios empresariales y bloqueó el funcionamiento de todas las aplicaciones de Facebook fuera de la nube de Apple durante dos días. Los empleados de Facebook experimentaron el mismo efecto que el periodista de Gizmodo – ni siquiera podían revisar sus calendarios o programar un almuerzo porque toda su infraestructura estaba alojada en la nube de Apple.

Facebook-Apple-afectara-empresas.jpg

Lo que sucedió fue que Facebook alistó a adolescentes, de hasta trece años, a través de anuncios y les pidió que instalaran una VPN, una red privada virtual que filtra el tráfico, utilizando una aplicación que interceptó y escaneó su tráfico de Internet por unos $20 en tarjetas de regalo. Esto iba en contra de todas las políticas de privacidad imaginables y probablemente también era ilegal. En junio de 2018, una aplicación de Facebook, Onavo Protect, hizo lo mismo y ya fue prohibida por Apple, posteriormente actualizó su política de desarrollador para evitar que ese abuso volviera a ocurrir. Esta vez, la aplicación recibió el nombre en código del Proyecto Atlas, pero los periodistas que se asomaron dentro del código de la aplicación encontraron numerosas referencias a Onavo Protect, confirmando que el proyecto de espionaje simplemente fue renombrado.

Durante dos días, la nube de Apple fue inaccesible para Facebook, lo que imposibilitó gran parte de su trabajo interno. Después de eso, a Facebook se le permitió volver a acceder, a pesar de hacer lo que habría hecho que algún otro desarrollador fuera permanentemente prohibido en la nube de Apple. Ese es simplemente el tipo de influencia que ejercen los gigantes tecnológicos que les permite crear su burbuja de soberanía donde pueden ignorar las leyes y eludir todas las reglas y la moral. Entonces, ¿qué sucede si una empresa emergente decide ofrecer una alternativa? Simplemente se compra.

EL PODER DE LOS FONDOS INFINITOS

Inicialmente, Onavo Protect fue una aplicación VPN que ayudó a los usuarios a detener los anuncios y rastreadores que acapararon su ancho de banda, pero Facebook adquirió la compañía en 2014 por unos $120MM. Debido a que los datos de los usuarios se consideran un activo de la empresa, al adquirir Onavo, Facebook obtuvo todos los datos que los usuarios pensaron que se mantendrían privados. Al observar cómo Facebook ganó unos $50 mil millones en 2018, $120MM fue un cambio radical, pero los ejecutivos de Onavo probablemente estaban extasiados porque pudieron vivir el sueño de cobrar y pasar su jubilación en las Bahamas. No había forma de que Onavo se resistiera a la recompra, ya que se supone que los ejecutivos deben hacer lo que no sea estrictamente ilegal que le permita ganar dinero a la compañía; si un ejecutivo moral de Onavo decidiera que no quiere vender, el resto de la junta tendría que relevarlo antes de vender la compañía de cualquier manera.

Al comprar Onavo, Facebook esencialmente espió a sus usuarios, lo que mostró que cierta aplicación se estaba utilizando mucho más que Messenger de Facebook–WhatsApp. Facebook intervino y compró WhatsApp por $19 mil millones, que fue y sigue siendo la mayor adquisición de una compañía en la historia. La motivación para comprar WhatsApp fue crear una especie de red de servicios esenciales gratuitos, como Facebook, para organizar eventos sociales, WhatsApp para mensajería, etc. Apodada "internet.org", la aplicación destinada a brindar estos servicios se denominó Free Basics en 2015 y estaba dirigida a las naciones más pobres, India en particular. Es una lástima que India haya prohibido Free Basics, afirmando que tenía aranceles discriminatorios. Entonces, si Facebook ofrecía servicios gratuitos, ¿cómo iba a pagar la factura? Con los datos privados de los usuarios. Al convertirse en el guardián de los servicios de Internet para personas demasiado pobres para permitirse una alternativa sin espionaje, Facebook quería alcanzar un nivel de conocimiento y control sin precedentes sobre sus usuarios, que no tendrían a dónde ir. El truco consiste en atraer a los adolescentes lo antes posible y engancharlos para que utilicen los servicios sociales a través del embudo de Facebook, razón por la cual el Proyecto Atlas fue dirigido intencionalmente a los adolescentes más jóvenes posibles – una compañía que puede atraparlos en su ecosistema de productos básicamente los tiene de por vida. Esta es la estrategia de los fabricantes de refrescos, productores de cereales para el desayuno y otras empresas similares que se ocupan de productos que proporcionan una satisfacción inmediata. No existen protecciones que apunten específicamente a proteger los datos privados de los adolescentes, que a menudo no tienen un concepto de normas sociales y tienden a decir cosas sin sentido. A pesar de que todos toman las armas cuando están en peligro, esto no parece aplicarse a amenazas persistentes y discretas, sino solo a amenazas dramáticas y explosivas, como se explica en "Freakonomics"; se les advierte constantemente sobre los peligros de las armas de fuego, pero nunca sobre los peligros de las piscinas, que estadísticamente son mucho más letales pero no son tan violentos.

Antes de que Internet se generalizara, los adolescentes tenían el lujo de ser desagradables e ineptos, y solo sus alrededores inmediatos lo sabían. Gracias a las redes sociales, su estupidez ahora puede perseguirlos de por vida, impactando su empleo y sus relaciones en el futuro. Por supuesto, a las empresas no les preocupa en absoluto – ya que solo quieren ganar dinero y "hacer del mundo un lugar mejor". En cualquier caso, el descubrimiento inicial de que Facebook estaba usando Onavo Protect para extraer datos fue lo que llevó a Apple a endurecer su política de privacidad para desarrolladores. Se descubrió que Google utilizaba un esquema similar[28] para extraer datos de adolescentes, pero terminó abruptamente el programa cuando los periodistas le preguntaron al respecto. Cuando la misma lógica corporativa se aplica a los juguetes es cuando las cosas toman un giro más siniestro.

JUGUETES IDC

Cuando se aplica a los juguetes, IdC se convierte en una herramienta aterradora de vigilancia, incluso cuando se hace involuntariamente y por negligencia. Los momentos más íntimos de los niños con sus padres se abren a cualquier sinvergüenza que quiera escuchar sus conversaciones o estafadores que quieran chantajear a la compañía. En uno de esos casos, se descubrió que los osos de peluche IdC almacenaban todos los mensajes grabados e información de perfil en una base de datos pública.

Comercializado como "Un Mensaje que Puedes Abrazar", CloudPets es una colección de osos de peluche y otros juguetes que pueden grabar y transmitir mensajes de voz entre los niños y sus padres. El único problema era que todos los datos personales relacionados con CloudPets se almacenaban en una base de datos pública a la que podía acceder en línea cualquiera que quisiera pasar unos minutos buscándola.

En febrero de 2017, se corrió la voz a Troy Hunt, un investigador de seguridad cibernética australiano que en un momento testificó frente al Congreso de los Estados Unidos sobre violaciones de datos, por lo decidió investigar[29] y se sorprendió de lo grave que era la seguridad. CloudPets tenía más de 2 millones de mensajes de voz pertenecientes a unos 820.000 propietarios almacenados en línea para reducir los costos y la complejidad de ingeniería necesaria para que el juguete en sí almacenara mensajes, lo que sería lo más seguro. Las direcciones de correo electrónico y las contraseñas cifradas se almacenaron en MongoDB, una base de datos de código abierto que utiliza un formato de texto fácilmente copiable en lugar de filas y columnas como Excel. Contactar al propietario de CloudPets por correo electrónico sobre la vulnerabilidad no produjo respuesta; aparentemente, no había nadie al volante.

Posteriormente, Troy analizó el comportamiento de la aplicación CloudPets y descubrió que almacenaba perfiles en los servidores de Amazon, que contenía fotos de perfil, nombres de niños, fechas de nacimiento y su relación con el adulto que les compró el juguete. Se puede acceder a las grabaciones de los mensajes de los niños simplemente conociendo la ruta del archivo en el servidor, que Troy probó, y realmente escuchó algunos de ellos. Las contraseñas débiles fueron otro dolor de cabeza, ya que el tutorial oficial de CloudPets mostró la creación de cuentas que incluían el uso de una simple contraseña de tres caracteres. Troy probó las contraseñas almacenadas usando un ataque de diccionario y descubrió que muchas de ellas eran "12345", "contraseña" y otras fácilmente hackeables. En otras palabras, no se requería que una contraseña fuera de una longitud o complejidad particular; uno podría poner un solo carácter como contraseña de CloudPets. Una vez que se encuentra una contraseña, se muestra una dirección de correo electrónico asociada junto a ella en la base de datos, por lo que el hacker informático puede simplemente iniciar sesión como usuario legítimo en la cuenta de CloudPets dada.

Los hackers no se detuvieron simplemente a escuchar mensajes de audio encantadores; de hecho, eliminaron las bases de datos expuestas y las reemplazaron con mensajes de rescate que indicaban que se podía recuperar una copia de seguridad para un Bitcoin, que era de aproximadamente $1.000 en ese momento. Una dirección de correo electrónico adjunta a la nota de rescate indicaba que los hackers informáticos eran de la India, pero nada de eso importaba porque todavía no había respuesta oficial. La compañía propietaria experimentó una caída del 99% en el precio de las acciones desde el lanzamiento de CloudPets, lo que resultó en una reducción de tamaño que probablemente eliminó todo el soporte técnico e interés en mantener la línea de productos.

La respuesta del CEO de CloudPets con sede en California, Mark Meyers, fue que esas grabaciones de voz no fueron robadas, que los titulares de 2 millones de mensajes que se filtraron en línea eran falsos, y que las debilidades de seguridad eran un "problema mínimo". Técnicamente, él tenía razón, pero ¿qué hay de abordar los problemas subyacentes? Cuando se le preguntó acerca de no tener requisitos de seguridad de la contraseña, Mark respondió: "¿Cuánto es demasiado?" Cuando se le preguntó acerca de las advertencias, Mark dijo que es su política ignorar las advertencias provenientes de personas aleatorias, lo que indica que un problema de seguridad es solo un gran problema si está a punto de aparecer en publicaciones a nivel nacional.

El consejo de Troy para comprar y usar juguetes IdC es "asumir una violación"– lo que significa que debe considerar que la seguridad no existe a menos que se demuestre lo contrario. Esto significa que depende de usted descubrir y cambiar la configuración predeterminada (si la hubiera), establecer una contraseña segura y descubrir cómo funciona el dispositivo antes de entregárselo al niño o simplemente llevarlo dentro de su hogar. Para los padres ocupados que piensan que los juguetes IdC los ayudarán a ahorrar tiempo, es todo lo contrario – ahora deben aprender lo esencial acerca de la seguridad cibernética y las redes o arriesgarse a que toda su información personal se exponga a personajes desagradables.

La historia de CloudPets es una de las pocas en las que alguien con experiencia se preocupó lo suficiente como para investigar, analizar la situación y redactar un informe; de lo contrario, nada de eso habría salido al público. Para los CEO que producen juguetes IdC, cada venta es relevante en la medida en que genera ingresos; los productos y servicios se convierten en una responsabilidad que debe minimizarse e ignorarse siempre que sea posible. La respuesta del CEO de CloudPets es el ejemplo perfecto de cómo manejar astutamente un incidente de seguridad con preguntas retóricas, despidos y explicaciones vagas. A menos que nosotros, como consumidores, comencemos a cuidar nuestra seguridad y la de nuestros hijos en un mundo lleno de IdC, nadie lo hará.

En manos de los hackers, todos los dispositivos IdC se convierten en juguetes, por así decirlo. Cuanto más ampliemos IdC sin abordar estos problemas fundamentales de seguridad, más nos expondremos a nosotros y a nuestros seres queridos a poner en peligro. Es muy posible que la forma en que imaginamos IdC en este momento no sea factible a escala mundial, sino que solo funcione localmente. Simplemente estamos perplejos por las respuestas. Quizás la solución es usar sensores IdC personalizados y tener puntos de acceso IdC dentro de una casa o lugar de trabajo que detecten el movimiento, el habla, el estado de ánimo y el comportamiento. Pero de nuevo – ¿puede escalarse?

De la misma manera que una pulga pequeña puede saltar un pie en el aire, pero no podría moverse si se aumentara porque los materiales de los que está hecha no serían lo suficientemente fuertes, algunos sistemas solo funcionan cuando se hacen a pequeña escala, y parece que IdC es uno de estos. La fragmentación y la localización de las redes IdC le quitan el aliento a la mayoría de las estrategias de marketing de IdC que idealmente querrían que todo se convirtiera en IdC, por supuesto, con hardware y software patentado. Por lo tanto, si los proveedores de IdC usan software de estándar abierto de terceros, ¿cuál es el riesgo de que una hazaña o error pueda derribar toda la red?

La firma de seguridad Senrio conceptualizó un ataque llamado Devil’s Ivy, donde un error encontrado en el código de terceros utilizado en dispositivos IdC puede explotarse para comprometer los dispositivos mismos. Con Devil’s Ivy, el enfoque está en gSOAP, un marco C ++ utilizado para desarrollar SOAP, Protocolo simple de acceso a objetos, que está destinado a unificar diferentes sistemas operativos y marcos IdC a través de XML. Básicamente, dos dispositivos IdC que usan SOAP pueden comunicarse siempre que haya una conexión a Internet entre ellos sin importar su fabricante o sistema operativo. Parece genial – para los hackers lo es.

Devil’s Ivy permite que un hacker tome ventaja de un error en SOAP que se encuentra en un dispositivo IdC, como una cámara de CCTV, al enviar una carga maliciosa de 2GB que sobrecarga el dispositivo y lo restablece a la configuración de fábrica. Luego, el hacker informático inicia sesión en el dispositivo y puede intentar acceder a otros dispositivos vulnerables o simplemente absorber información en silencio mirando por encima de los hombros de los empleados mientras escriben sus contraseñas. Si se hackea un enrutador de esta manera, el hacker informático solo tiene acceso a todo el tráfico de la red, lo que es tan provechoso como el acceso completo a todos los dispositivos en esa red. Cuando los propietarios detectan un problema y el proveedor del dispositivo emite un parche, los hackers podrían haber estado espiando a las personas durante décadas.

La compañía que fabricó SOAP, Genivia, emitió un parche para ese error en particular y señaló que al menos 34 proveedores de IdC usan SOAP. ¿Qué sucede si un marco IdC de uso común se encuentra débil en algún momento, pero no existe una autoridad central para emitir un parche? ¿Quién puede obligar a las empresas a reparar sus productos IdC si eso tiene un costo? En este momento, los únicos defensores de los estándares IdC son organizaciones sin fines de lucro.

La Open Connectivity Foundation (OCF) es un valiente esfuerzo para crear estándares de seguridad y conectividad IdC al abogar por la "seguridad por diseño", lo que significa que el hardware y el software se construyen con la expectativa de ser hackeados. Impulsar este concepto es, en cierto sentido, una forma de anular preventivamente todas las quejas de las empresas de que la seguridad es costosa; al incorporar la seguridad al diseño inicial, todos los costos se compensan con los clientes. OCF también tiene como objetivo crear un modelo para la gestión centralizada de IdC utilizando la infraestructura de claves públicas, lo que significa que una empresa puede actualizar todos sus productos IdC de una sola vez.

Parece interesante y es un titular atractivo, pero es poco probable que suceda. Las empresas suelen ser propensas a lo que se conoce como "señalización de virtudes", donde los ejecutivos dicen lo que sea que les haga quedar bien, pero de todos modos hacen lo más egoísta. Es por eso que cada ejecutivo de Silicon Valley, como Tim Cook de Apple, lanza frases exuberantes en la línea de "Apple hace del mundo un lugar mejor"[30]; luego, Apple permitirá que Facebook recopile datos de adolescentes usando Apple Cloud. Si los gigantes tecnológicos dominan el mundo digital, al menos tenemos el mundo real, donde podemos salir y disfrutar de la naturaleza sin IdC, ¿cierto?