Cuando Julien recibe la carta certificada, está un poco preocupado. Sin embargo, no tiene nada de qué culparse. Internet, va allí principalmente para revisar su correo electrónico, estudiar genealogía familiar, mirar las fotos familiares que recibe. Es difícil entender por qué esta extraña Alta Autoridad, utilizando un sello oficial, le reprocha. Ella le habló sobre las descargas ilegales, el intercambio de archivos rastreados y un primer correo electrónico que no recuerda.
En medio de este despotricar sobre obras protegidas que supuestamente intercambió, se le acusa sobre todo de «no haber implementado los medios técnicos necesarios para asegurar su conexión a Internet». Sin embargo, Julien confía plenamente en su sobrino nieto que, cinco años antes, le había instalado Internet. Le sigue una nueva carta, informándole de que su acceso a Internet se interrumpe automáticamente porque es un pirata. No seamos duros con Julien. Sólo ha descubierto la punta del iceberg.
Pirata a pesar de sí mismo
Julien nunca ha llevado a cabo actividades ilegales en Internet, sino que simplemente ha pirateado su acceso a Internet. Y la tecnología inalámbrica, Wi-Fi, es extremadamente porosa. Julien sabe cómo usar su PC para las tareas diarias, por supuesto. Pero ajustar la configuración de seguridad de un router de módem o de una caja es demasiado pedir.
Como le enseñó su sobrino, para reiniciar la conexión cuando falla, sabe cómo «mostrar las redes inalámbricas disponibles». Y su conexión, llamada «InternetJulien», aparece bien con un candado e indica «Red inalámbrica segura». Pero la realidad es que a menos que al menos veas «Secure Wireless Network (WPA)» en pantalla, la famosa seguridad es… ¡inexistente!
La seguridad normal, conocida como Wep, está sujeta a vulnerabilidades y sólo puede durar unos minutos contra un hacker con las herramientas de software adecuadas. Este último puede entonces interferir en la red doméstica de Julien, usar su conexión, o incluso buscar en sus discos duros… Todo esto es sólo ficción, pero esta aventura podría ocurrir ya el año que viene (Lea el cuadro de abajo). Lo verificamos intentándolo. Así que nos pusimos la ropa de un pirata y forzamos la protección de un punto de acceso, el nuestro en este caso. La demostración es brillante.
Afortunadamente, existen métodos para contrarrestar la piratería ordinaria y son fáciles de aplicar. Por lo tanto, le proporcionamos toda la información que necesita para hacer de su red inalámbrica doméstica una verdadera fortaleza.
Usted será culpable si…
La piratería es censurable y se castiga con fuertes multas y penas de prisión. Pero el estado de las herramientas que permiten la piratería es mucho más complejo. A menudo se trata de «suites de seguridad» que validan la seguridad de la red. Estos programas de auditoría no son ilegales, son fáciles de obtener y permiten, evitando su propósito principal, eludir las protecciones.
En cuanto a la responsabilidad por actos delictivos cometidos utilizando su punto de acceso a Internet, el artículo L. 335-12 del Código de la Propiedad Intelectual, modificado por la Ley Dadvsi de 2006, exige a los suscriptores de Internet que «velen por que este acceso no se utilice con fines de reproducción o representación de obras de la propiedad intelectual (…) mediante la aplicación de las medidas de seguridad (…)». Sin embargo, hasta ahora no se preveía ninguna sanción en caso de incumplimiento de esta obligación. Con la ley Hadopi, actualmente en debate en el Parlamento, es sobre la base de la «no seguridad» de su acceso a Internet que los usuarios de Internet serán castigados por el mecanismo de respuesta gradual.
Por supuesto, se prevé una excepción, que exime a los abonados de su responsabilidad, tan pronto como su acceso, aunque sea seguro, haya sido pirateado. Sin embargo, corresponderá al abonado probar la intrusión. Esto es obviamente muy difícil de probar. En cualquier caso, Hadopi le considerará culpable a priori tan pronto como se detecte un acto de piratería desde su caja, antes de que pueda defenderse. La única solución es, por supuesto, no hackear su acceso a Internet. Y para seguir nuestro consejo.
¿Qué es? ¿Qué es?
Enrutador. Equipo que permite a los ordenadores de una red acceder a otra red. Un enrutador de Internet se utiliza, por ejemplo, para compartir una conexión de alta velocidad entre todos los micrófonos de una red local.
Wep. Wired Equivalent Privacy, el nombre de un protocolo, una tecnología para proteger las redes inalámbricas. Una clave común de 40 bits se utiliza para encriptar las comunicaciones entre dispositivos inalámbricos. El estándar Wep se ha ampliado para aceptar claves de 232 bits más grandes.
Wi-Fi. El nombre comercial de la tecnología IEEE 802.11x wireless Ethernet local area network (WLAN), basada en la frecuencia de 2,4 GHz y que ofrece, para los dos estándares más comunes (b y g), velocidades de transmisión de hasta 54 Mbit/s. Un nuevo estándar, 802.11n, permite alcanzar velocidades de datos teóricas de hasta 270 Mbit/s.
WPA. Acceso protegido Wi-Fi, un mecanismo de seguridad de red inalámbrica configurado para responder a los fallos inherentes al protocolo Wep. Existen varias versiones del WPA, el WPA y el WPA 2. La versión del WPA utilizada por el público en general es el WPA-PSK.