Acabo de asistir a una de las tres reuniones anuales que organiza RIPE, la organización europea encargada de distribuir direcciones IP a los ISP, operadoras de telecomunicaciones y demás organismos. Estas reuniones anuales son un punto de encuentro entre los técnicos de todos los organismos involucrados en la evolución de Internet, desde operadoras e ISP hasta fabricantes de equipos de comunicaciones pasando por universidades y otros organismos oficiales. La representación española en esta reunión no ha sido abundante, tres personas incluyéndome a mi, pero esta carencia es normal y no me sorprendió.

Prácticamente todos los asistentes traían un ordenador portátil con conexión inalámbrica a la red local allí instalada ya que tratándose de RIPE (uno de los organismos que gobiernan la Internet) tenía que haber conexión a Internet y la red inalámbrica es cómoda y permite evitar un lindo espagueti de cables cuando trescientas personas se quieren conectar. Observando esta proliferación de portátiles sí que ví un hecho que me sorprendió en esta reunión: la súbita aparición de portátiles Macintosh. Al último meeting al que asistí sólo acudimos dos personas con PowerBook, un suizo y yo, pero esta vez me ha sorprendido la cantidad de portátiles con la manzana que se veían y además salvo mi anciano PowerBook G3 series y un iBook, el resto tenían fabulosos TiBook. Desde luego hay gente que en su empresa le tratan bien.

Evidentemente, la proporción de ordenadores PC sigue siendo abrumadora (aunque muchos de ellos tenían instalada alguna versión de Unix) pero el aumento proporcional de Macintosh también es espectacular y gran parte de este éxito -al menos entre este tipo de usuarios técnicos- se debe a Mac OS X, una extraña combinación entre Unix y Macintosh que en contra de las opiniones pesimistas de muchos analistas funciona perfectamente y logra dar (en casi todas las situaciones) lo mejor de ambos mundos.

También hay que decir que todavía falta mucho para que la unión sea completa. Dentro de Mac OS X hay auténticos tesoros ocultos que la mayoría no utilizan porque sólo están accesibles mediante la ventana de terminal, opción que no es demasiado user-friendly, aunque para los asistentes a RIPE esto no suponga ningún problema.

Además, la adaptación entre ambos mundos obliga a algunas concesiones en ambos entornos y si las aplicaciones Mac OS tienen que estar “carbonizadas”, las aplicaciones Unix casi se compilan bien, pero no del todo y siempre es necesaria una adaptación que puede ser sencilla o sólo apta para expertos.

De inseguridad y confianza

De dos de los “tesoros” comentados tuve que echar mano en la reunión debido a un aviso bienintencionado del personal de RIPE. Aviso que simplemente reseñó un problema existente en el protocolo TCP/IP.

La raíz técnica del problema es que TCP/IP (y por tanto Internet) no fue diseñado pensando en la seguridad y todos los mensajes que usted envía y recibe, incluyendo el usuario y contraseña para acceder a su cuenta de correo y el contenido de todos sus mensajes, tanto los que lee como los que escribe, viajan por la red sin encriptar y cualquiera que desee leerlos y esté en la misma red local que usted puede en muchos casos leerlos con un sencillo sniffer, un programa que permite mirar todo lo que circula por la red, y sin que usted se entere (estos productos existen para Windows y Macintosh).

Si su acceso a Internet se realiza a través de un módem los riesgos son pequeños ya que la información viaja de su ordenador directamente a los equipos de su ISP y de estos a los de la operadora que le de acceso, además se supone que el personal de estas empresas es profesional y no va a leer el correo, aparte de que la cantidad de información que circula por esas redes es tan elevada que nadie la podría leer toda aunque quisiera. Al menos en teoría.

Si su ordenador está conectado a una red local los riesgos son más evidentes. Piense si hay alguien en su entorno de trabajo que por cualquier motivo (incluso por jugar) pudiera ponerse a curiosear, es posible que incluso sea usted mismo, y descubrirá la inseguridad de la que hablaba al principio, sobre todo si en su lugar de trabajo hay una reunión de trescientos expertos en comunicaciones, algunos de ellos demasiado ociosos.

Para proteger el correo y los archivos que se transmiten puede utilizarse un sistema de encriptación como el PGP o su sucesor el GPG, pero una protección más completa se obtiene con un sistema de túneles que encripte toda la comunicación que realice. Desafortunadamente, Mac OS X todavía no dispone de software sofisticado para túneles como puede ser IPSec y debe recurrirse a la solución “casera” empleando el software ssh, que es considerablemente más compleja de configurar e instalar.

En definitiva, los usuarios de ordenadores con el uso de Internet estamos en la misma situación que si no hacemos copia de seguridad de nuestros archivos. Es de lo más normal, pero si pasa algo, se dice eso de “Lo sabía, lo sabía pero se me pasó”.

Lo que resulta asombroso es que estas medidas de seguridad tan evidentes no sólo sean supérfluas para usuarios particulares, muchas grandes empresas tienen la misma laxitud en el manejo de su correo y comunicaciones, pensando que con una “firma” en sus mensajes avisando de las implicaciones legales de leer los mensajes de forma indebida se libran de todos los males. Si los ladrones hicieran caso de los avisos legales... no serían ladrones.