Identificadores públicos: ¿obsoletos?
Iniciar sesión con tu correo electrónico, compartir tu número de teléfono con desconocidos o con una empresa, para luego recibir un arsenal de llamadas desde números anónimos, compartir nuestro identificador de cuenta bancaria (llamado CBU o CVU en Argentina).
Todo ello me hace pensar: en esta era de plena digitalización, en la cual gestionamos nuestro dinero desde nuestros dispositivos, desarrollamos nuestros vínculos humanos y exponemos nuestra reputación a través de redes sociales, entre otras tantas actividades cotidianas, ¿no deberían ser estos “identificadores públicos” descartables?
Es una idea que viene volando en mi mente hace tiempo. ¿Cómo podemos confiar en estos identificadores, o mejor dicho, en lo que otros hacen con ellos?
La mayoría de nosotros tenemos mucha información valiosa asociada a nuestro correo electrónico. Nuestro número de teléfono está vinculado con otros servicios, por ejemplo, como método de recuperación de contraseñas, y sabemos que no es ciencia avanzada clonar un número telefónico. De hecho, si eres propietario de una línea prepaga y eliges no acreditar saldo durante un par de meses, notarás cómo la compañía telefónica asigna tu número a otra tarjeta SIM prepaga: es sólo cuestión de tiempo para que tu número ya no sea más tuyo; y sí, esto querido lector, es una brecha de seguridad y privacidad enorme. Cualquiera que se haga con acceso a nuestro servicio de correo, tendrá un control casi total sobre el resto de servicios. Con sólo la dirección de correo electrónico, ya cuenta con la mitad de los datos para hacerlo, a menos que contemos con un segundo factor de autenticación, cosa que al día de hoy, la gran mayoría de personas desconoce o prefiere no activarlo “por comodidad” o “desconfianza”. Sin embargo, este segundo factor tampoco es garantía de seguridad; un ataque dirigido comienza por infectar el dispositivo personal de la víctima, y de esta forma interceptar mensajes de texto con PINs, recolectar credenciales (las claves de validación que se obtienen tras haberse autenticado y que la aplicación usa para mantener la sesión iniciada, por ponerlo en términos simples), así como trazar otra actividad del usuario. Una vez adentro, pueden cambiar contraseñas y apoderarse de toda tu información. Pueden entonces vender tus datos, o pedir rescate por ellos, o ambas cosas.
Explayándome un poco más en el tema correos, lo mejor que podemos hacer es 1. Usar “plus addressing” (por ejemplo, micorreo+promociones@gmail.com), lo cual sólo nos permite, en teoría, localizar el origen de los correos, aunque ya sabemos que es muy simple obtener la dirección original, simplemente removiendo todo lo que procede al “+”, por lo que la única ventaja sería poder filtrar los correos que nos lleguen a este alias, si es que el emisor no removió este sufijo; ó 2. Usar una cuenta secundaria asociada a nuestra cuenta principal, lo cual implica cierta configuración adicional, es un poco engorroso y estas cuentas secundarias podrían cerrarse en caso de no accederlas durante un periodo de tiempo largo. Sumado a esto, últimamente se ha vuelto difícil abrir cuentas nuevas en servicios públicos como gmail, ya que solicitan un número de teléfono que no esté asociado con otra cuenta.
Acerca de los bancos, el “alias” es una buena medida de seguridad: es mnemónico (fácil de recordar), es descartable (lo puedes cambiar desde tu Home banking) pero… cuando alguien lo ingresa en su banca digital con la intención de realizarte una transferencia, ésta expone tu CBU/CVU. Han habido innumerables casos de estafas en compañías financieras que, con el CBU (y falsificando documentos y otras autorizaciones) han generado débitos automáticos sin conocimiento de los propietarios de dichas cuentas, otorgando “préstamos” falsos.
Y me vuelvo a preguntar: no deberían ser estos datos descartables? Haciendo una analogía con criptografía, estos “identificadores” no deberían comportarse como claves públicas? Quizá no tanto, me refiero a no tener que negociar un identificador para cada destinatario, pero, ¿No deberíamos tener la libertad de cambiarlos cuando querramos, de una forma ágil y sin burocracia? No debería la dirección de correo electrónico estar desvinculada del proceso de autenticación, no sólo a tu servicio de correo sino además de los servicios que suelen hacer uso de éste? Y yendo un paso más allá: no deberíamos poder asociar más de un identificador público a cada servicio, de manera de poder “rotarlos” de acuerdo a nuestras necesidades? No pido una cantidad ilimitada, pero quizá “tres” sea el número mágico (como de costumbre): uno para nuestro círculo de confianza, otro para nuestro ámbito laboral, y otro para el resto de casos de uso. Esto también permitiría un nuevo universo de mecanismos de clasificación de correos. Lo anterior, sin tener en cuenta el prestigio que le daría a las compañías el ofrecer un servicio multi-cuenta, disruptivo, más seguro y a medida del usuario. Y hablando de usuario, su nombre de usuario (valga la redundancia) debería ser elegido por éste una vez ejecutado este hipotético proceso de migración de cuentas, y preservando como un dato privado. Es viable, totalmente realizable.
Queridas entidades bancarias: dejen de exponer nuestro C(BV)U. De hecho, deberían pensar en una campaña para rotarlos una vez que dejen de exponerlos. Debería ser sólo nuestro, y quizá solicitado sólo ante ciertos tipos de operaciones, como transferencias a partir de cierto monto de dinerario. A los fines de identificar al destinatario, es suficiente con informar el apellido y nombre, y quizá la parte final de su número de documento (seguridad social). En serio, dejen de exponer datos personales. Están violando normativas internacionales.
Acerca de las compañías telefónicas, este es quizá el cambio más traumático, ya que requiere una nueva serie de estándares globales y una nueva infraestructura. O quizá no. Quizá sea suficiente con permitir al usuario, como primer paso, poder cambiar su número telefónico. No es necesario que dicho usuario pueda elegirlo de forma arbitraria (la compañía puede sugerir un único nuevo número desde su pool de números disponibles, y “tómalo o déjalo”); tampoco es necesario permitirle que lo haga una cantidad ilimitada de veces, si esto afecta a la operatividad de la compañía o de la red. Ahora bien, sería ideal poder aplicar un esquema similar al sugerido para los correos, logrando así varias capas de acceso.