5G: ya hay voces que alertan del mundo que nos espera con el "todo conectado todo el tiempo"

5G: ya hay voces que alertan del mundo que nos espera con el "todo conectado todo el tiempo"

31 comentarios Facebook Twitter Flipboard E-mail
5G: ya hay voces que alertan del mundo que nos espera con el "todo conectado todo el tiempo"

Cuando oímos hablar de la llegada del 5G, tal vez en lo primero que pensemos es en un Internet supersónico o en smartphones capaces de hacer nuestras vidas más fáciles a través de decenas de apps que gestionan dispotivos conectados a nuestro alrededor. Pero el sueño de la hiperconectividad -como ya adelantan expertos de diversos sectores- tiene una cara B en la que los ataques ransomware son más agresivos y masivos que nunca gracias a las mejoras técnicas de la red, los robos de identidad van más allá de cargarnos un par de compras en la tarjeta de crédito y los gobiernos tienen capacidad para crear una "policía en la nube".

Las expectativas tecnológicas superan cualquier umbral antes imaginado (y eso que ya hay un 6G en desarrollo): más ancho de banda, una latencia mucho más baja, un volumen de datos hasta mil veces superior al actual y una velocidad de conexión entre diez y cien veces más rápida llamada a cambiar la verdadera naturaleza de Internet. Además de ser la primera generación de red móvil diseñada para la comunicación M2M (Machine To Machine).

Sin embargo, como cualquier transición a una nueva tecnología, el salto del 4G LTE a esta quinta generación de comunicaciones inalámbricas también “presenta, de por sí, nuevos desafíos de seguridad”, apunta Constantine Caramanis, director del Grupo de Comunicaciones y Conexiones inalámbricas de la Universidad de Texas en Austin.

Un vistazo a…
UN MES usando 5G con datos ilimitados_ así es la experiencia

¿Más datos en movimiento nos hace más vulnerables?

“Si el volumen de datos aumenta simplemente porque los servicios de streaming de video están retransmitiendo en alta resolución no tiene por qué implicar un riesgo de seguridad, pero si el aumento viene de comunicaciones utilizadas para respaldar aplicaciones de seguridad críticas, entonces la cosa cambia”, advierte Caramanis.

En un escenario diario con millones de dispositivos conectados a la red comunicándose entre sí en tiempo real –unos 25.000 millones en 2021, según prevén distintos estudios como el de la consultora tecnológica Gartner— y compartiendo ingentes cantidades de datos personales, los ciberdelincuentes tendrán un espectro mucho más amplio de potenciales objetivos a los que dirigir sus ataques.

“En el pasado la preocupación era el acceso a las comunicaciones, ahora es la habilidad para hackear de forma remota coches o drones”, advierte Marc Rottenberg, director de EPIC (Electronic Privacy Information Center) con sede en Washington DC.

“El rápido tránsito de los flujos de datos hará más difícil monitorizar comunicaciones delictivas, al ser relativamente sencillo sepultar mensajes en este ancho de banda de red”

Sin embargo, para Rottenberg lo que despierta aún mayor preocupación sigue siendo la conexión de dispositivos físicos a la red –ya en 2018 el malware dirigido en el entorno del Internet de las Cosas aumentó en un 34 por ciento, según un informe de McAfee. En su opinión, “es ahí donde van a surgir los nuevos desafíos; por ejemplo, ya hemos empezado a ver cómo se desarrollan estos ataques con ransomware” o el caso más reciente de ‘Silex’, un malware que consiguió bloquear más de 2000 dispositivos IoT borrando el firmware de cámaras de vigilancia y web, cerraduras, bombillas, termostatos, routers y prácticamente cualquier elemento conectado en el entorno smarthome o la oficina.

Un despliegue masivo del IoT pero también de “ciberamenazas nunca antes visto”

“Uno de los principales objetivos de la implementación del 5G, además de extender en gran medida la capacidad de la red para transportar grandes volúmenes de datos, es activar el Internet de las Cosas. Ambos suponen una extraordinaria expansión de las capacidades de las generaciones anteriores” considera Caramanis.

“En concreto, para el IoT supone un auténtico cambio de paradigma, comparable en alcance y relevancia a cuando se pasó de utilizar redes centradas en la voz (voice-centric) a redes centradas en datos (data-centric).

"Al contrario que con el 4G y las generaciones anteriores, el 5G está diseñada para albergar casos de uso especializados, como en el entorno de la salud y coches conectados, la seguridad en estos escenarios puede ser una cuestión de vida o muerte”, advierte la compañía especializada en servicios de red y telecomunicaciones, Cisco, en su libro blanco sobre arquitectura de seguridad para la transición al 5G.

“Los retos de seguridad a los que se enfrentan los proveedores de servicios van a comenzar a dispararse con el desarrollo de las redes 5G. Un despliegue de ciberamenazas nunca antes visto y que, a medida que evoluciona la arquitectura para poder acomodar las redes 5G, abre más puertas a los malos”. señala la multinacional estadounidense.

Smarthome Cerradura

Y aunque los tipos de amenazas a los que los sistemas quedan expuestos en este nuevo escenario de hiperconectividad puede que no disten mucho de las conocidas hasta ahora, tendrán un impacto y escalabilidad sin precedentes: ataques DDoS (Distributed Denial of Service) dirigidos a servidores massive cloud ("nube masiva") que gestionan aplicaciones de dispositivos del entorno del Internet of Things (IoT), robos de identidad más completos con datos de diversas aplicaciones conectadas entre sí e intrusiones ProSe (Proximity Service) que pueden afectar a comunicaciones en tiempo real –como los mensajes enviados entre vehículos en un escenario de conducción autónoma o alterando los datos de monitoreo y suministro de insulina a un paciente diabético al hackear la bomba automática que lleva conectada en su cuerpo.

“La ubicación es la nueva gran amenaza contra la privacidad”

Para Steven Bellovin, profesor de Ciencia Informática de la Universidad de Columbia y experto en privacidad y ciberseguridad, “muy pocas amenazas vienen de la propia red, los riegos vienen de las aplicaciones”. En su opinión la pregunta que debemos plantearnos, más bien, es “qué nuevas aplicaciones permite una red de muy alta velocidad y que presta servicio a dispositivos que no hubieran sido posibles con las tecnologías anteriores”.

Aplicaciones para la salud que registrarán pormenorizadamente información sobre nuestra salud a través de dispositivos wearable y telas inteligentes, vehículos conectados a la red que dejarán una huella de gran precisión sobre nuestros movimientos y los múltiples sensores desplegados en ciudades cada vez más inteligentes, recolectarán información mucho más variada y precisa sobre nuestro hábitos de vida. La relación entre esas distintas aplicaciones puede generar perfiles de los usuarios con un grado de detalle casi escalofriante.

“La nueva gran amenaza contra la privacidad es la ubicación más refinada que estará disponible a través de la red”, apunta Bellovis.

Esta relación entre 5G y geolocalización radica en la propia naturaleza del 5G ya que, a diferencia de sus predecesoras, esta nueva tecnología se basa en ondas de mucho más alta frecuencia pero de más corto rango (las denominadas ondas milimétricas o mmWaves) y que presentan mayores problemas para atravesar obstáculos físicos como paredes o árboles, se requiere para su despliegue la instalación de muchas más torres de conexión concentradas en superficies más pequeñas (sistema denominado massive MIMO).

Una de las consecuencias es que los operadores de red pueden registrar datos de geolocalización mucho más precisos, proporcionando incluso información exacta de la ubicación de los usuarios, lo que puede ser utilizado para refinar conseguir ciberataques mucho más certeros. En este sentido, un sistema como este, erigido sobre miles y miles de celdas relé, antenas y sensores ofrece un potencial de vigilancia antes impensable para ciberdelincuentes pero también por parte de fuerzas de seguridad gubernamentales.

Antenas Movil Flickr Karenblakeman

En China, donde hay ya instalados más de 300.000 torres 5G y una extensa red de cámaras de vigilancia con tecnología de reconocimiento facial desplegadas en el espacio público, el gobierno está desarrollando en la provincia occidental de Xinjiang una base de datos que utiliza este sistema de vigilancia electrónica para traquear los movimientos de sus ciudadanos.

Bajo el pretexto de evitar la radicalización de la comunidad musulmana Uighur en esta región las autoridades monitorizan las actividades diarias de sus miembros: si sus teléfonos están apagados por largo tiempo, el uso que hacen de las aplicaciones instaladas, sus consumos energéticos, dónde aparcan o hasta si ponen gasolina siguiendo los GPS de sus vehículos, tal y como denunciaba la organización pro derechos humanos Human Rights Watch en su reciente informe “El algoritmo de la opresión”.

“Es una llamada de atención no sólo sobre China sino sobre cada uno de nosotros”, advierte Wang, investigadora de Human Rights Watch.

El modelo de trackeo de Xinjiang -cuyas autoridades ya fueron señaladas por instalar aplicaciones de vigilancia en los móviles de visitantes extranjeros- podría ser una prueba de campo para el resto del país donde las autoridades están construyendo una “policía en la nube” a nivel nacional, según denuncia Maya Wang, autora del informe.

“Esto no es sólo sobre Xinjiang o tan siquiera China, esto afecta al resto del mundo y nos hace preguntarnos si como seres humanos podemos seguir teniendo libertad en un mundo de dispositivos conectados.

Comentarios cerrados
Inicio