Impacto ambiental de las telecomunicaciones

El impacto ambiental de las telecomunicaciones es el efecto que produce la transmisión de información a distancia en el medio ambiente.

Si se consideran las telecomunicaciones como todas las formas de comunicación a distancia, abarcan la radio, telegrafía, televisión, telefonía y la transmisión de datos entre computadoras. Su impacto ambiental se observa en varios aspectos, como la generación de residuos sólidos, electrosmog, el incremento de los niveles de ruido, los cambios en el uso del suelo, el impacto visual y el daño al patrimonio cultural.

Para estos temas las leyes nacionales de Perú incluyeron instituciones como la creación del Sistema Nacional de Evaluación del Impacto Ambiental (SEIA). Es un sistema único y coordinado de identificación, prevención, supervisión, control y corrección anticipada de los impactos ambientales negativos derivados de las acciones humanas expresadas por medio del proyecto de inversión.[1]​

Desde los 1960s, la cantidad de antenas que han ido ocupando áreas geográficas urbanas se incrementaron de manera considerable. Estas no solo son de comunicaciones de radio y de televisión, sino también de servicios telefónicos y de telefonía celular, y más recientemente de servicios de información de Internet.

Todos estos servicios son muy requeridos por toda la población, tanto así que incluso se buscan nuevas tecnologías para dichos servicios y con ello la evolución de los mismos.

La necesidad del humano de comunicarse conlleva a una necesidad desordenada de aplicar métodos, como se puede hoy deducir, con claridad la cantidad de antenas de telefonía, de TV, satelitales parabólicas, servicios de Internet, radiodifusión, o tener simplemente una mejor recepción para su televisor.

Solo en Perú hay 1.556 estaciones bases de operadores telefónicos, para los 4 operadores de telefonía móvil.[2]​

Impacto socio-cultural y visual [ editar ]

El impacto que las nuevas tecnologías generan son mayores en ciudades turísticas. En muchos casos, la atracción turística es la tranquilidad y el paisaje de distintas ciudades, que puede verse mermado por las antenas. Sin embargo, también los turistas tienen la necesidad de comunicación similar a la de los pobladores.

La infraestructura que se usa en estos casos son antenas que por lo general están por encima de los 20 m de altura, en este caso el impacto visual que esto acarrea es grande, por ello el malestar de algunos pobladores de las zonas urbanas.

Como ejemplo, una empresa de telefonía celular quiso instalar en 2005 una antena en una zona residencial de la ciudad de Arequipa, Perú. Como resultado de este intento, las autoridades de la comuna se lo impidieron, porque el impacto visual que esto acarrearía sería muy grande.

Diversas empresas tienen ya una solución a este problema: Son las antenas que buscan mimetizarse con su ambiente. De esta forma no generan un problema visual para los residentes y turistas. Ya las grandes ciudades que están a la vanguardia de las telecomunicaciones como las de Japón o España están aplicando nuevas tecnologías para las telecomunicaciones. Ya sean antenas que tienen la forma de un árbol o casetas de control que aparentan un armario, hasta una pecera.

En España, esta preocupación ha llevado a la movilización de muchos ciudadanos, expresando su rechazo contra la instalación de antenas de telefonía móvil cerca de sus domicilios o de los colegios de sus hijos.[3]​

Cómo funciona [ editar ]

Véase también: Efecto fotoeléctrico

Las telecomunicaciones se realizan mediante radiación electromagnética, el mismo tipo de radiación incluye: la luz el infrarrojo, ultravioleta, microondas, etc. La diferencia entre estos tipos de radiación electromagnética radica en su frecuencia. Y cada frecuencia tiene asociada una única cantidad energía por fotón.

Las telecomunicaciones se realizan con frecuencias que llegan hasta las microondas (3GHz-300GHz). La máxima energía de un fotón de microondas es de 0,001 eV. Para poder producir una ionización, el fotón que choca con los átomos debe tener varios eV de energía (en ese caso se llama radiación ionizante).

La radiación electromagnética empleada en las telecomunicaciones se denomina radiación no ionizante porque los fotones no llegan a tener la suficiente energía para alterar la materia. No importa la potencia de la transmisión (porque esta está determinada por la cantidad de fotones). Aunque es un concepto que parece anti-intuitivo, puede entenderse bien con un simple paralelismo:

Los fotones son piedras; la energía de cada fotón es la fuerza con al que tiramos la piedra. Si una piedra no llega a cruzar la orilla, por más que tiremos millones de piedras idénticas con la misma fuerza, no llegarán a la otra orilla.

Entonces, la única forma que tiene este tipo de radiación de interactuar con la materia, es entregándole calor.[4]​

Impacto en la salud [ editar ]

Con la proliferación de antenas podría tenerse la sensación de que las ondas que irradian estas antenas podrían ser dañinas para la salud. Incluso hay quienes, sin fuertes evidencias, especulan que las frecuencias emitidas por los celulares provocarían cáncer. Ante ello surge una inquietud acerca de las tecnologías de las telecomunicaciones.

La evidencia científica apunta a lo contrario (como se ve en la sección Cómo funciona). Sin embargo, como por el momento no está completamente descartado, la OMS sugiere potencias máximas de exposición simplemente como una medida preventiva.

La energía emitida por las antenas de telefonía móvil es débil. Por esto no es lógico esperar que el calor liberado por estas produzca algún efecto nocivo para la salud, ni siquiera estando situado a pocos metros de la antena.[5]​

Por otro lado, la proliferación de antenas facilita que tanto los teléfonos, como las antenas transmitan con menos potencia. De esta forma disminuiría los problemas, suponiendo que hubiese alguno.

Véase también [ editar ]

Referencias [ editar ]

Perspectivas 2021: las telecomunicaciones en la post-pandemia

La hora de la verdad. Ese fue el título que le habíamos dado en 2019 al año que se avecinaba. Es que si a finales del 2019 creíamos ver un cambio de época —en donde el 2020 aparecía como el momento en el tiempo en el que veríamos el primer impacto de la revolución que traería la 5G y la transformación digital—, el 2020 y la pandemia del covid-19 potenció aún más esta sensación de estar experimentando un momento de transición.

El 2020 fue, sin duda, un antes y un después. La pandemia del covid-19 trajo aparejado múltiples desafíos y cambios que marcarán la historia social, política y económica del mundo. Su impacto en los próximos años difícilmente pueda estimarse con certeza.

El covid-19 parece haber funcionado como una lupa, ampliando de la misma forma todo lo bueno y todo lo malo del mundo. En las telecomunicaciones, la pandemia demostró la importancia de estar conectados y la resiliencia de las redes de telecomunicaciones que supieron atender un crecimiento exponencial del tráfico hogareño sin mayores complicaciones. También puso foco en que todavía buena parte de la población mundial está desconectada o no accede a servicios asequibles —y esto cobra aún mayor importancia en la población infantil, que se vio imposibilitada de asistir a una educación presencial—.

En el ámbito de la regulación, la pandemia demostró que se puede ser capaz de actuar rápidamente y encontrar soluciones innovadoras en pos de un bien común. También, que la colaboración y el diálogo entre múltiples partes interesadas puede ser un buen mecanismo para encontrar soluciones comunes, que ayuden a potenciar la inversión y la inclusión digital. Sin embargo, también hemos visto como, luego de superada la crisis, ese diálogo parece empezar a mermar y vuelven los enfrentamientos al frente de la escena.

Del lado de los negocios, la colaboración parece empezar a tomar una nueva dimensión. A medida que los operadores empiezan a ver a los servicios corporativos B2B como el terreno donde recuperar la inversión que demandará la 5G, se ven obligados a hacer asociaciones con empresas de todo tipo para mejorar sus ofertas y propuestas al cliente. En 2020 hemos visto como empiezan a forjarse alianzas de co-creación de productos y soluciones, a medida que operadores empiezan a transformar sus redes —empezando por el cloud y IoT— para poder atender las necesidades del mundo empresarial. La colaboración con los jugadores de la nube, todavía tímida, también parece empezar a hacerse un lugar. Lo que está claro es que ninguna de las grandes BigTech espera quedarse fuera del negocio de las telecomunicaciones y todas a lo largo de los años ha lanzado alguna propuesta para sacar provecho de las capacidades de 5G, el cloud y el edge computing.

Los analistas afirman que el 2020 empujó entre tres y cuatro años la transformación digital. Las empresas que se mostraban reacias al cambio tecnológico se vieron obligadas a transformarse por la necesidad de adoptar masivamente el teletrabajo. Esto se derivó no solo en un incremento exponencial de las videollamadas y las herramientas de colaboración, sino en toda una nueva suite de herramientas que permitan a las empresas ser mucho más ágiles para operar. Esto tiene su espejo en el mercado de telecomunicaciones, que ya venía buscando formas de ser mucho más ágil en su operación, despliegue de red y creación de nuevos servicios. El 2020 terminó de impulsar una transformación hacia el cloud que vemos con un ecosistema mucho más robusto —y no solo por las nuevas propuestas de empresas como Google, Amazon y Microsoft— sino también por un trabajo mucho más fuerte en el ámbito de organizaciones como Linux Networking, Cloud Native Computing Foundation (CNCF) e incluso la GSMA, entre otros.

Este año no hubo MWC2020, pero ya a principio de año se podía notar como OpenRAN aparecía como uno de los temas candentes. El tiempo nos dio la razón. Si bien las primeras implementaciones de 5G no parecen optar por OpenRAN, sí existe un consenso de que esta nueva arquitectura será la clave para tener una red mucho más ágil, flexible y eficiente.

El año que viene no estará exento de desafíos. Si el 2019 demostró que los operadores debían repensar su modelo de negocio, la crisis económica y financiera de 2020 le ha puesto a esta meta un sentido de urgencia. Por eso, y ante una búsqueda de un nuevo modelo que seguramente llevará algún tiempo, se vuelven a oír a viva voz reclamos de una regulación que permita los operadores acometer las inversiones de 5G sin caer en un pozo económico. El precio de las acciones de las telecomunicaciones sigue presionado en las bolsas del mundo y las inversiones hoy se están yendo hacia negocios más rentables. La innovación y colaboración aparece como única alternativa para encontrar la forma de seguir desplegando redes, como en el caso de la fibra óptica.

El covid-10 ha puesto a las telecomunicaciones en el foco y el 2021 será un año de recomposición. En 2020 hemos visto concretarse movimientos que venían del 2019, como la concentración en Brasil o la venta de algunas filiales de Telefónica en América Latina, y seguramente veremos todavía más acciones defensivas por parte de los operadores. Telefónica tiene puesto el cartel de venta, al igual que DirecTV Latinoamérica. Sin embargo, la búsqueda de un comprador que ofrezca el precio justo se está volviendo un desafío.

En 2021 deberíamos ver nuevos movimientos en el marco de una reconfiguración de la industria hacia un nuevo operador, más ágil y enfocado en negocios más allá del core. Las cifras de GSMA hoy muestran que, en general, los grandes operadores generan un promedio del 20 por ciento de sus ingresos por fuera de los servicios básicos de conectividad. Para triunfar en la economía digital la cifra deberá ampliarse. La pandemia del covid-19 puede haber sido la oportunidad para generar los cambios necesarios y arrancar la nueva era con una nueva mentalidad. De no tomar ese paso, se habrá despreciado la oportunidad.

Impacto de nuevas tecnologías en la interceptación de telecomunicaciones

Tema

El ARI analiza el impacto de las nuevas tecnologías de telecomunicaciones en la interceptación legal de las comunicaciones electrónicas, junto a los distintos aspectos de ciberseguridad relacionados.

Resumen

Los disruptivos desarrollos de las tecnologías de las comunicaciones electrónicas e Internet son determinantes en el ámbito de la ciberseguridad, en general, pero lo son mucho más en relación a las capacidades técnicas con las que cuentan las autoridades para llevar a cabo la interceptación legal de las comunicaciones electrónicas.

La progresiva implantación de las plataformas de comunicaciones móviles 5G, la lenta migración de Internet a direccionamiento IPv6, así como las futuras redes de acceso inalámbrico híbridas (mesh networks) junto al masivo uso de cifrado robusto de comunicaciones electrónicas, aplicaciones y terminales, entre otros, son ejemplos de cómo los cambios tecnológicos, además de demandar soluciones robustas en el ámbito de la ciberseguridad pueden alterar significativamente las investigaciones criminales y antiterroristas.

En este ARI se analizan las implicaciones de estas tecnologías en materia de ciberseguridad y muy en particular los retos que plantean estos cambios tecnológicos para mantener las capacidades de los instrumentos de vigilancia e intercepción de las comunicaciones electrónicas utilizados por las fuerzas de seguridad en la actualidad y destinados a un uso muy selectivo bajo el control judicial.

Análisis

Los cuerpos de seguridad operan en un entorno de creciente complejidad tecnológica y algunos gobiernos evalúan con preocupación las implicaciones de estas tecnologías en relación a las capacidades de interceptación legal de las comunicaciones, señalando la necesidad de revisar los instrumentos legales en materia de interceptación. En la actualidad, el debate público se halla particularmente polarizado sobre la conveniencia de regular o contrarrestar el uso del cifrado mediante la adopción de alternativas técnicas y operativas que permitan a las autoridades el acceso a las comunicaciones y dispositivos en el curso de las investigaciones, sin por ello debilitar la protección a la privacidad y el secreto de las comunicaciones. En particular, los mecanismos de cifrado de terminales y servicios en Internet son imprescindibles para la protección de la privacidad de los usuarios y empresas, así como para asegurar la confidencialidad de las comunicaciones en la Red, es decir, para sustentar la confianza de la Sociedad de la Información. En Europa, las Autoridades Comunitarias mantienen la recomendación de adoptar mecanismos de cifrado robustos establecidos entre los extremos de la comunicación, así como desautorizan la adopción por las autoridades policiales y judiciales de puertas traseras o llaves maestras de descifrado1.

La delincuencia, el crimen organizado y las organizaciones terroristas utilizan las nuevas tecnologías de comunicaciones electrónicas como instrumentos centrales en la preparación, consecución y propaganda de los delitos, operando a una escala industrial globalizada y careciendo de fronteras territoriales o jurisdiccionales. Grupos extremistas, organizaciones criminales, organizaciones terroristas o pedófilos emplean las plataformas de comunicación en línea o las redes sociales para comunicarse, promover sus actividades e intercambiar contenidos ilícitos eludiendo la intervención de las autoridades mediante el uso de servicios de comunicaciones cifradas o servicios almacenamiento en la nube (cloud) emplazados donde no tienen jurisdicción los países en los que se comenten los delitos2. Las pruebas electrónicas se encuentran emplazadas en terceros países, almacenadas frecuentemente en infraestructuras de información virtualizadas, utilizadas éstas por servicios Internet de uso común tales como mensajería electrónica, correo electrónico y almacenamiento en cloud.

En el ámbito de las telecomunicaciones, las redes móviles 5G, la prolongada migración de Internet a direccionamiento IPv6 o las próximas redes de acceso inalámbrico híbridas (mesh networks) junto con la aplicación de técnicas que refuerzan el anonimato de los usuarios en la red, plantean dificultades añadidas en materia de ciberseguridad y en la interceptación legal de comunicaciones. En contrapartida, el uso de las nuevas tecnologías también refuerza las capacidades operativas de los cuerpos de seguridad y autoridades judiciales en la prevención y neutralización de actividades criminales y contribuye a la defensa de los derechos y libertades individuales de los ciudadanos, pero les obliga a sostener un elevado ritmo de innovación tecnológica en sus procedimientos de investigación.

Las redes de comunicaciones móviles 5G

La tecnología 5G es uno de los principales habilitadores tecnológicos de la Sociedad de la Información. La conectividad inalámbrica entre dispositivos y sistemas autónomos (máquina a máquina, M2M) desempeñará un rol esencial en la transformación industrial (Industria 4.0) y en servicios basados en el despliegue de dispositivos conectados del Internet de las Cosas (IoT). La tecnología 5G permite multiplicar 10 veces la disponibilidad de espectro (x10), la eficiencia espectral (x10) y la densificación de la red de acceso (x10), lo que multiplica por mil (X1000) sus mejoras técnicas respecto a las redes 4G/LTE. Conlleva la completa transformación de las redes de telecomunicaciones, incluida la virtualización de las funciones de red (Network Function Virtualization, NFV) y la centralización de las redes definidas por software (Software Define Network. SDN)3. La infraestructura del operador de telecomunicaciones estará formada por varios centros de procesado de datos próximos a las estaciones base 5G (clouds de acceso) interconectados a un cloud central. Esta nueva arquitectura permitirá que cada cliente corporativo del operador -por ejemplo, el propietario de una plataforma M2M de automoción- gestione en tiempo real los recursos de telecomunicaciones que necesite para su plataforma M2M mediante a la definición de unos elementos y capacidades de red virtualizados e individualizados (“network slice”4) pertenecientes a la red del operador de telecomunicaciones y adaptados en tiempo real a sus particulares necesidades técnicas.

Los servicios M2M requieren de una adaptación muy flexible, dinámica y eficiente de las capacidades técnicas de conectividad ofrecidas por los operadores de comunicaciones electrónicas para aplicar a los distintos sectores (automoción, sanidad, energía, smart grid, entre otros). En este contexto, surge la necesidad de garantizar que determinados parámetros críticos, por ejemplo, la latencia o la disponibilidad de servicio sean apropiados a las necesidades de cada sector, pero la arquitectura de Internet no es adecuada para interconectar determinadas aplicaciones M2M al no poder garantizar la calidad prefijada del servicio5.

Por consiguiente, surge la necesidad de ofrecer una nueva tipología de servicios de conectividad móvil de datos (“servicio gestionado”) que, además de incorporar la escala y resiliencia de Internet, proporcione una calidad de servicio asegurada de extremo a extremo, gestionada y particularizada ésta a cada clase de servicio y cliente en combinación con los apropiados niveles de seguridad. Para garantizar la calidad de la conexión extremo a extremo los operadores habrán de coordinar la gestión de recursos técnicos entre las distintas redes. Adicionalmente, los clientes de los servicios M2M habrán de disponer de capacidades de gestión remota del servicio de comunicaciones electrónicas mediante las application programming interfaces (API) estandarizadas y segurizadas que permiten la conexión entre distintos módulos de software.

El actual estadio de la tecnología 5G presenta algunos retos para la seguridad y la privacidad de las comunicaciones. Por un lado, no se ha conseguido todavía poner de acuerdo a los distintos organismos de estandarización: European Standards Organization (ETSI), Internet Engineering Task Force (IETF), Institute of Electrical and Electronics Engineers (IEEE) y Claud Security Alliance (CSA), entre otros, para definir y estandarizar los protocolos 5G, a pesar del esfuerzo de la industria y autoridades europeas para lograr el liderazgo mundial a través de iniciativas como el “5G Action Plan” de la Comisión Europea.

En concreto, la seguridad de las plataformas 5G ha de tener en consideración los siguientes elementos:

Los riesgos vinculados a nuevos modelos de relación entre la plataforma tecnológica del cliente y el servicio de red ofrecido por el operador 5G 6 , así como los relacionados con la virtualización de la plataforma de red y servicios.

, así como los relacionados con la virtualización de la plataforma de red y servicios. La evolución en las amenazas de ciberseguridad focalizadas éstas hacia distintos entornos de criticidad crecientes, en particular a los centros de datos del operador de telecomunicaciones y los sistemas IoT de los operadores de infraestructuras críticas.

La exigencia de ciudadanos, corporaciones y reguladores en preservar la privacidad y confidencialidad de los datos y metadatos de las comunicaciones en un contexto donde la explotación comercial de la información (Big Data) junto al empleo de inteligencia artificial en el nuevo modelo de producción (Industria 4.0) adquieren una importancia central.

En el ámbito de la ciberseguridad aparecen nuevos factores a tener en cuenta en la gestión del riesgo tales como la muy diversa tipología y criticidad de las aplicaciones M2M (domótica, servicios y dispositivos sanitarios, conducción autónoma, infraestructuras críticas, etc.); el gran número de dispositivos IoT junto a la dificultad de realizar actualizaciones, las limitaciones en el uso de cifrado en los dispositivos alimentados por baterías debido al mayor consumo de energía (entre 10 y 100 veces superior); la apertura al cliente de funciones de gestión y supervisión de la red del operador de telecomunicaciones con la consiguiente necesidad de blindaje lógico entre los distintos network slices o la concentración de funciones y recursos de la red virtualizados en unos pocos centros de datos (cloud) del operador.

En el ámbito de la interceptación legal de las comunicaciones existe una estrecha relación entre las nuevas características de las redes 5G, las soluciones de ciberseguridad establecidas y las capacidades de interceptación de las comunicaciones. De este modo, las plataformas 5G habrán de ofrecer medios técnicos que permitan mantener las actuales capacidades de interceptación de las comunicaciones, considerando nuevos factores tales como, por ejemplo, la masiva transferencia de datos entre plataformas M2M a través de las redes inalámbricas, el significativo aumento en el número de estaciones radio 5G o la arquitectura de red virtualizada.

Por ambos motivos, es necesario redefinir y estandarizar los mecanismos de seguridad establecidos extremo a extremo a todos los niveles de la arquitectura de comunicaciones (terminales, red de acceso móvil, núcleo de red, plano de control, etc.) y evaluar la adecuación de los actuales mecanismos de seguridad implantados en las redes 4G. En esta línea, ENISA ha publicado las directrices “Threat Landscape and Good Practice Guide for Software Defined Networks/5G” que establecen una taxonomía de amenazas, recomendaciones y buenas prácticas en torno a la virtualización y el acceso inalámbrico (RAN) a las estaciones base de las plataformas 5G7. Los mecanismos de seguridad en actual desarrollo para las redes 5G se centran en las siguientes funciones:

El aislamiento de los recursos virtualizados de cada network slice mediante cifrado robusto, la adopción de políticas de seguridad del slice particularizadas cliente a cliente y por clases de servicio, junto a certificaciones de seguridad específicas;

La gestión segura de identidades de los agentes que interactúan en la plataforma 5G (dispositivos IoT, terminales, usuarios, operadores interconectados a la red, personal técnico, entre otros);

Una monitorización y gestión de la seguridad del plano de control (SDN) y del plano de conectividad (NFV) diferenciada;

La escalabilidad y flexibilidad de las arquitecturas de seguridad, adaptadas éstas a la evolución de las amenazas;

La seguridad del segmento de acceso radioeléctrico (ej. estaciones base) frente a ataques de denegación de servicio realizados desde terminales manipulados o la inyección de tráfico malicioso en el plano de usuario.

Adicionalmente, la seguridad, privacidad y resiliencia de las plataformas móviles 5G excede aspectos de orden tecnológico siendo preciso tener en cuenta exigencias legales establecidas por los distintos sectores verticales (banca, sanidad, seguridad vial, operadores de infraestructuras críticas, etc.) junto a la evolución de la regulación sectorial de telecomunicaciones (Digital Single Market), de la privacidad (GDPR y e-Privacy) o neutralidad de red, entre otras.

Por último, cabe destacar consideraciones en el ámbito la seguridad nacional y económica que trascienden los aspectos tecnológicos. En este sentido, la disruptiva transformación de las actuales redes y servicios podría incrementar la dependencia tecnológica de operadores y países de unos pocos suministradores. La vasta renovación tecnológica obligará a los operadores de comunicaciones electrónicas a rentabilizar las importantes inversiones realizadas en espectro e infraestructura, exigencia que puede alterar la dinámica competitiva al conducir al sector de las telecomunicaciones a una concentración oligopólica del mercado. En este contexto, una posible separación estructural entre las infraestructuras de red y los servicios de comunicaciones, la fuerte competencia entre los operadores de telecomunicaciones y proveedores de aplicaciones de Internet en ofrecer servicios en Internet, así como la intervención de los estados en este proceso de transformación o la creciente dependencia tecnológica en terceras regiones geopolíticas serán aspectos determinantes a tener en cuenta en el marco de la seguridad de las redes y servicios 5G.

En el ámbito de la interceptación de las comunicaciones cabe reiterar el importante papel que han de desempeñar los organismos de estandarización en la definición de las apropiadas capacidades que faciliten la interceptación de las comunicaciones del conjunto de servicios y la escala que ofrecerá esta nueva tecnología, así como afrontar nuevos escenarios tecnológicos que pueden dificultar el curso de las investigaciones policiales. Por ejemplo, la tecnología 5G permitirá simultanear distintos medios de acceso a la red (en lugar de solo medio por conexión como hasta ahora) o encaminar la transferencia de datos a través de redes privadas, evitando el tránsito a través de redes de comunicaciones móviles públicas. La multiplicidad de identificadores asignados por la red 5G a una conexión de usuario y terminal dados agrava las dificultades que ya experimentan las investigaciones actuales por la conmutación automática de los terminales móviles entre redes wifi y 4G.

La migración de Internet a direccionamiento IPv6

Conocer la dirección IP de una comunicación en Internet es imprescindible en el curso de las investigaciones e interceptaciones de las comunicaciones, ya que proporciona información de la comunicación (metadatos) y el acceso al tráfico intercambiado entre el usuario e Internet, es decir, al contenido de la comunicación.

El direccionamiento IPv6 soluciona la actual escasez de direcciones IPv4 en las redes públicas, una vez hayan migrado la práctica totalidad de usuarios de Internet, haciendo innecesaria la reasignación de direcciones IP públicas. El actual esquema de direccionamiento público (IPv4) utiliza 32 bits, es decir, tiene capacidad para establecer 4.3 mil millones de conexiones en Internet. El enorme aumento de dispositivos conectados a Internet ha superado con creces el número de direcciones IPv4 disponibles, esta escasez de direcciones hubiera hecho insostenible el crecimiento del Internet de las cosas (IoT).

Para suplir temporalmente esta limitación, los operadores de red utilizan técnicas que permiten la reutilización y compartición de una misma dirección IP pública al tiempo que el IETF, el consorcio de colaboración técnica más importante en Internet, procedió en 1998 a ampliar el campo de direcciones IP a 128 bits (IPv6) siendo posible establecer un número prácticamente ilimitado de conexiones simultáneas en Internet (2128 o 340 sextillones de direcciones). El uso de direcciones IPv6 públicas se extendió a los proveedores de servicio de Internet (redes sociales, comercio electrónico, buscadores, entre otros).

Habida cuenta de la necesidad de adaptar las redes y dispositivos al nuevo direccionamiento, los operadores y fabricantes de terminales han establecido mecanismos técnicos para que resulte prácticamente transparente al usuario la transición de IPv4 a IPv6 (mientras dura la transición, las redes y terminales han de tener la capacidad de procesar tráfico direccionado con ambas versiones o dual stack). Desafortunadamente, la lentitud, costes e incompatibilidades de esta migración plantean dudas acerca de la finalización de la transición iniciada hacia 2011, existiendo la posibilidad de que se prolongue a largo plazo el uso de doble direccionamiento en Internet. Se estima que a inicios de 2018 ha migrado menos del 25% del tráfico global de Internet (Google señala que el uso mundial de IPv6 entre sus usuarios aumentó del 0,1%, en enero de 2009, a más del 20% en diciembre de 2017), con una implantación muy irregular en función de las geografías, siendo los operadores de telecomunicaciones e ISPs quienes lideran el proceso8.

Desde el punto de vista de la ciberseguridad, la migración a IPv6 podría acentuar notablemente la escala e impacto de los ataques de denegación de servicio en Internet (DDoS), dado que los sistemas anti DDoS están dimensionados para hacer frente a tráficos IPv49. Desde la perspectiva de la interceptación de las comunicaciones, la incorporación de IPv6 a Internet tiene varias implicaciones. Los mecanismos de traducción entre direcciones IPv4 e IPv6 (Network Address Translation, NAT) y las técnicas utilizadas para que un elevado número de usuarios de un operador dado compartan una misma dirección IP pública dificultan notablemente la trazabilidad de las comunicaciones, así como la interceptación de un usuario determinado. Por ello, en febrero de 2018, Europol y el European Cybercrime Center solicitaron a los operadores de telecomunicaciones que aceleraran la migración a IPv6, dado que el seguimiento individual de las conexiones a través de los registros de los NAT es muy costoso y poco escalable.

En un futuro, es previsible que los operadores de telecomunicaciones empleen un direccionamiento IPv6 estático, en lugar de una dirección IP debido al número prácticamente ilimitado de direcciones, o semipermanente entre el usuario y la red (en la actualidad la asignación de direcciones IPv4 es dinámica o temporal), facilitando de este modo la identificación e interceptación del terminal del usuario y dispositivos IoT. No obstante, esta ventaja se verá contrarrestada por la aplicación de mecanismos de autoasignación de direcciones IPv6 privadas desde el terminal de usuario, modificando continuamente el valor de la dirección IPv6 con el fin de proteger la privacidad de la conexión10. Cabe asimismo señalar el impacto que tiene para los operadores gestionar la complejidad e incremento de coste de mantenimiento de los registros de los servidores de acceso a Internet11 ocasionado por el elevado número de direcciones IPv6 en uso, en particular si la asignación de direcciones viene dada por proveedores de servicios de Internet externos al operador de acceso.

Desde esta misma perspectiva, es importante indicar que IPv6 facilitará la incorporación generalizada de mecanismos de cifrado en la conexión a los proveedores de Internet sin la intervención del usuario, aumentando significativamente el volumen de servicios de Internet cifrados, y por lo tanto dificultando la interceptación de estas comunicaciones. Por último, apuntar que un usuario podrá tener asignadas simultáneamente varias direcciones IPv6 públicas a un mismo servicio de acceso a Internet (por ejemplo, una persona que se comunique a través de una red social podría utilizar una dirección IPv6 pública distinta a la asignada para navegar por Internet), dificultando esto su identificación e intercepción.

Las redes de acceso inalámbrico en malla (mesh networks)

El acceso inalámbrico a Internet a través de redes en malla12 planteará nuevos retos para llevar a cabo la identificación del terminal del usuario, del operador de acceso de telecomunicaciones o para realizar el trazado de las conexiones, complicando la interceptación de estas comunicaciones. Por una parte, la relación entre el contratante del punto de acceso al servicio de Internet y el usuario queda desdibujada ya que varios usuarios podrán compartir uno o varios puntos de acceso a Internet. Por otra, se desvanece la frontera entre la terminación de la red pública de los operadores de acceso a Internet y las distintas redes privadas conectadas entre sí en malla.

Adicionalmente, la escala que podrían alcanzar estas mallas, en las que la vinculación entre el acceso a red y el usuario no es estática ni pre-establecida, añadido al cifrado de las conexiones necesario para garantizar la confidencialidad de las distintas comunicaciones en la malla dificultará la identificación e intercepción de las comunicaciones de un determinado usuario.

En este sentido, el diseño de los protocolos de comunicaciones que implementen las redes malladas debería incorporar mecanismos que permitan la trazabilidad en tiempo real e interceptación de las comunicaciones, así como facilitar la atribución de las responsabilidades que adquieren los distintos usuarios en caso de que más de un operador de red ofrezca el servicio de acceso a Internet en la red mallada.

Conclusiones

La evolución de las tecnologías de telecomunicaciones tiene distintas implicaciones en la interceptación de las comunicaciones electrónicas. Para afrontar las crecientes dificultades que experimentan las autoridades de seguridad y judiciales, es de gran relevancia mantener las actuales capacidades de interceptación desde las primeras etapas de la definición y estandarización técnica de protocolos y redes de comunicaciones, maximizando su seguridad por diseño.

En respuesta a los retos suscitados, gobiernos y legisladores estudian cambios del marco legal que permitan revertir las crecientes dificultades que experimentan las fuerzas de seguridad y autoridades judiciales en el curso de la interceptación de las comunicaciones e investigaciones, analizando entre otros puntos:

La incorporación de instrumentos de vigilancia e intercepción alternativos más intrusivos destinados a un uso muy selectivo bajo el control judicial (puertas traseras, distintas técnicas de descifrado, infiltración en los terminales, entre otros) u otras técnicas de investigación alternativas para el acceso a comunicaciones cifradas;

La adecuación y márgenes que ofrece el marco legal a la monitorización generalizada de los metadatos de las comunicaciones (bulk interception);

El empleo por las agencias y fuerzas policiales de tecnologías de interceptación anteriormente restringidas a determinadas agencias y cuerpos de seguridad, gracias a su mayor operatividad, disponibilidad comercial y menor coste (ej. IMSI catchers portátiles);

Establecer medidas de control para evitar que el crimen organizado y el terrorismo se beneficie de la comercialización y uso de los más recientes avances en las tecnologías de comunicaciones e interceptación.

Asimismo, la adaptación de los instrumentos jurídicos para la interceptación ha de tener en consideración otros ámbitos no tecnológicos, entre ellos, los aspectos jurisdiccionales de Internet, el rol, obligaciones y la seguridad jurídica de los operadores de telecomunicaciones y proveedores de internet o los mecanismos de control judicial para la protección de los derechos fundamentales.

Javier Alonso Lecuit

Miembro Grupo de Trabajo sobre Ciberpolítica del Real Instituto Elcano

1 “Statement of the WP29 on encryption and their impact on the protection of individuals with regard to the processing of their personal data in the EU”, Bruselas, 11 abril 2018, p. 2.

2 Más de la mitad de las investigaciones penales incluyen hoy en día una solicitud transfronteriza para obtener pruebas electrónicas que obran en poder de prestadores de servicios establecidos en otro Estado miembro o fuera de la UE. “Security Union: Commission facilitates access to electronic evidence”, Nota de prensa, Bruselas, 17 abril 2018.

3 Sustitución del actual equipamiento de propósito específico interconectado físicamente (routers, catchers, servidores de acceso, DPIs, etc.) por agrupaciones de máquinas virtuales de propósito general que repliquen a nivel lógico y funcional la actual red del operador.

4 “Network slicing”, “rebanado” o “segmentación” es una tecnología que permite a los operadores de redes móviles 5G gestionar y operar múltiples redes virtualizadas sobre una misma infraestructura de red común, donde los recursos de la red física son adaptados a cada tipo de uso o de cliente. Esta “segmentación” hace posible una partición virtual de la red de acceso por radio (RAN), de los componentes de la red de conmutación y de agregación, así como de los centros de datos, donde se alojan los contenidos y las aplicaciones. Cada slice se conforma según los distintos tipos de uso y cliente, quienes establecen el desempeño demandado de la red caso a caso, en base a parámetros tales como la capacidad de transferencia, latencia, seguridad, confiabilidad o cobertura geográfica, entre otros.

5 Por este motivo, las aplicaciones de Internet son diseñadas para maximizar la experiencia del usuario contando con la mejor calidad proporcionada por Internet en cada instante (best effort), calidad de servicio que es indiferenciada a las aplicaciones (sean correo electrónico, red social, video streaming, juegos en red, etc.). Así, el ancho de banda y latencia que ofrece la Red responde a los recursos disponibles en cada instante junto al grado de utilización carga) entre la red del operador de acceso a Internet y los restantes segmentos de la conexión entre el usuario y el proveedor de Internet, segmentos éstos que escapan a la gestión técnica del operador de acceso a Internet (ISP).

6 El cliente corporativo de plataformas M2M y terceros agentes que intervengan su cadena de provisión tendrán acceso a las capacidades del network slice de red asignado al cliente, pudiendo instalar y gestionar aplicaciones de su servicio M2M en la red del operador.

7 En EE.UU. el regulador de telecomunicaciones (FCC) ha emitido unas recomendaciones sobre ciberseguridad en redes 5G orientadas a la industria IoT.

8 “IPv6 deployment on the global Internet”, The Internet Society.

9 En febrero de 2018 se registró el primer ataque DDoS originado desde direcciones nativas IPv6 hacia servidores DNS, “First true native IPv6 DDoS attack spotted in wild”, 28 febrero 2018.

10 IBM RFC 4941, “IPv6 privacy extensions e IPv6 Privacy Addresses Provide Protection Against Surveillance And Tracking”.

11 La legislación sobre retención de datos exige a los proveedores de acceso a Internet que mantengan los registros que vinculan las direcciones IP asignadas a los clientes para cada sesión con el fin de que esta información esté disponible para las agencias de seguridad durante el periodo de retención máximo y condiciones de acceso a los metadatos establecidos por ley.

12 Una red en malla se caracteriza por contar con una topología en la que cada nodo se haya conectado a todos los restantes nodos. Así, por ejemplo, el enrutador de un usuario puede formar parte de la misma malla que sus vecinos, cuyos nodos se configuran automáticamente estableciendo, por ejemplo, la ruta de salida a internet a través del acceso al operador que resulte en cada instante óptima y los dispositivos reciban un nivel de señal wifi óptimo, con independencia de su ubicación o de su punto de acceso a Internet. De esta manera, en circunstancias adversas el usuario accederá de forma automática a Internet a través de la conexión de su vecino. Las redes en malla de uso personal son cada vez más frecuentes entre teléfonos inteligentes, relojes y otros dispositivos; sin embargo, las redes malladas wifi para el acceso a Internet se encuentran en fase de desarrollo.

Post a Comment