Reseña del Libro: El Arte de la Invisibilidad por Kevin Mitnick
En mi biografía de Mastodon, afirmo que The New Oil es un sitio web especializado en noticias, consejos y reseñas para la persona promedio, por lo que, con ese espíritu, pensé que este sería un buen lugar para compartir mis pensamientos sobre mi última lectura relacionada con la privacidad. Como muchos de ustedes, me encuentro con mucho tiempo libre en estos días, así que estoy reservando algo de ese tiempo para ponerme al día con la lectura y otros contenidos. Eso incluye pasar por algunas de las “lecturas recomendadas” de la comunidad de privacidad. Mi biblioteca local tenía una copia digital del clásico de Kevin Mitnick disponible, así que decidí revisarla.
Sobre el Autor y el Libro
Kevin Mitnick es un famoso hacker convertido en buen tipo. Fue arrestado en 1995 por “varios delitos relacionados con la informática y las comunicaciones”. Ahora dirige una empresa de consultoría de seguridad donde utiliza sus habilidades para el bien, explicando cómo cometió sus diversos delitos y cómo las empresas pueden defenderse de ellos.
The Art of Invisiblity es un libro de no ficción que analiza amenazas varias contra la privacidad, en su mayoría de naturaleza digital, como cookies de rastreo, cámaras de vigilancia y más, y cómo defenderse de ellas.
Lo Bueno
El libro fue enormemente informativo. En cierto modo, es una excelente introducción a la privacidad para las personas que son totalmente nuevas en este tema. Mitnick hace un trabajo fantástico al explicar cómo funciona el cifrado, cómo funcionan las cookies, cómo tu identidad del mundo real se correlaciona con tu identidad digital, y más. Además, enumera estudios de casos e investigaciones del mundo real que fueron muy útiles para mí. Una cosa es decir “hipotéticamente, esto podría usarse de mala manera” y otra cosa totalmente diferente es decir “aquí hay un ejemplo del mundo real en el cual esto realmente se utilizó de una mala manera, incluso si fue en un ambiente controlado para demostrar que se puede hacer”. También equilibra el realismo de esas amenazas en contraposición a la paranoia infundada. Por ejemplo, en una sección profundiza en cómo se podría piratear un termostato inteligente, pero señaló explícitamente varias veces que cada una de estas técnicas requiere acceso físico al dispositivo.
Debido a los ejemplos del mundo real que mencionó Mitnick, pude compartir algunos de los conceptos con mis compañeros de trabajo que tienen hijos (un ejemplo incluyó a Pearson monitoreando Twitter por cualquier mención de sus exámenes) y ayudarlos a prepararse para el mundo en el cual están criando a sus hijos. También me ayudó a reforzar parte de la información de mi sitio web, por ejemplo, cómo los bloqueadores de anuncios (ad-blockers) pueden resguardarte del malware.
Lo Malo
Voy a ser honesto: ¿quién soy yo para criticar a un hacker de fama mundial? Muchas veces ni siquiera puedo conseguir que Kali funcione, y mucho menos piratear algo. Mis habilidades de piratería terminan en ser lo suficientemente agradable como para usar ingeniería social. Admito en este sitio que no soy un experto. Incluso si lo atraparon, yo diría que el fracaso es a veces el mejor maestro y, por lo tanto, el autor probablemente sepa más que yo. Habiendo dicho eso, encontré que algunas de las sugerencias de Mitnick eran inconsistentes. Por ejemplo, al principio del libro da sugerencias detalladas sobre cómo obtener un teléfono anónimo, pero luego casi no menciona el hecho de que tener ese teléfono en casa y encendido rápidamente contrarrestará tu anonimato (porque si permanece encendido en el mismo lugar todas las noches, eventualmente se hará bastante obvio a quién pertenece el teléfono). Por otro lado espera demasiado (hasta el capítulo final, en realidad) para señalar que la invisibilidad es una especie de escala móvil y es realmente una cuestión de cuánta invisibilidad necesitas. Tampoco ofrece casi consejos sobre los dispositivos de Internet de las cosas (IoT) además de “cambia la contraseña predeterminada y ten cuidado con lo que dicen de ti”. No ofrece ningún tipo de consejo sobre cómo instalar una VPN o firewall en tu enrutador, usar una red separada para dispositivos IoT, ni nada por el estilo. Quizás eso venga en una edición futura, pero me pareció que faltaba. Obviamente, adoptó el enfoque que yo tengo de que no todos están dispuestos a renunciar a Alexa por una razón u otra, pero todavía hay muchas soluciones razonables que podría haber discutido para ayudar a las personas a proteger más su privacidad.
Veredicto Final
Definitivamente vale la pena leerlo. Es una lectura fácil, escrita en un tono muy informal (pero claro) en lugar de estar escrito como un artículo académico. Tiene una gran habilidad para explicar las cosas de una manera que tenga sentido y respalda las cosas con ejemplos e investigaciones del mundo real siempre que sea posible. Si eres nuevo en la privacidad, considera este libro como una introducción a la vigilancia digital en lugar de una guía práctica real. Si eres un veterano de la privacidad, considéralo una “comprobación de los fundamentos” para asegurarse de que estás prestando atención a los aspectos básicos y que has evaluado correctamente tu nivel de amenazas.
Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.