¿Puede un "clic" terminar en una catástrofe?

Desde la historia clásica de la ciencia ficción con el primer Frankenstein y Blade Runner (1982) hasta nuestros días con Matrix, Yo Robot o Alita e incluso con la crisis de Estado escenificada en Mr. Robot se han dibujado riesgos asociados a la evolución de la ciencia y/o la computación, en especial, con la Inteligencia Artificial -como Skynet.

Se suelen asociar "amenazas informáticas" con robots humanoides que se revelan contra nosotros o con alguien con capucha sentado en la oscuridad, con una computadora y tecleando quién sabe qué cosas.

Sin embargo, resulta necesario mencionar que amenazas de ese tipo apenas si son superadas por las que ya rondan nuestro presente. Sólo como contexto reciente, está el ataque con un Dron que cobró la vida de Qasem Soleimani y, sin que sean necesariamente noticias de este tipo, un caso en el que dos investigadores toman el control de una camioneta Jeep con su conductor al volante y en el que manipulan a libertad la radio, la velocidad, etc., por supuesto, con el aval del conductor y afirmando que el alcance podría haber sido mucho mayor.


Pues bien, quien le da inspiración al título de esta entrada tiene nombre propio: Bruce Scheneier quien en su libro "Haz clic aquí para matarlos a todos" sí que permite ver un poco más allá de lo evidente para entender no sólo un poco acerca de algunos riesgos presentes y futuros sino por qué se presentan y por qué puede ser difícil solucionarlos.

En esta oportunidad pretendo -y espero lograrlo, brindar un bosquejo muy contextual del panorama que puede transmitir Bruce o, por lo menos, del que me ha quedado como mensaje de su libro que, quizá pueda anticipar que merece la pena más de una leída.

Por si acaso, esta es una entrada un poco más extensa que las anteriores pero espero que sea de tu gusto.

Para empezar tenemos que tener en cuenta que a muchos de los aparatos que se comercializan hoy en día se les ha antepuesto (sobretodo por marketing) el calificativo de "Smart" y los hay de todos los tipos: neveras, pulseras, bombillos y hasta juguetes de entretenimiento adulto. Esto realmente viene derivado de que a todos se les está integrando un computador. Claro que sí, hay que retirar un poco los estereotipos en los que un ordenador viene básicamente de escritorio o portátil (laptop) y entender que si algo es capaz de conectarse a internet entonces es porque tiene piezas de computación dentro que como mínimo le permiten enviar y recibir datos de esa conexión; aún más cuando en algunas industrias se está creando una disrupción sin precedentes como, por ejemplo, la automotriz. Progresivamente los automóviles son cada vez menos tal y más ordenadores con ruedas (guardando toda la proporción de la expresión).

Bien, teniendo en cuenta este primer vistazo en que todo tiende a ser un computador, lo siguiente es explicar que para que funcionen se requiere programación, es decir, alguien le ha dado instrucciones al aparato (o a la app) para que haga lo que tiene que hacer y como esta actividad la llevan a cabo otros humanos pues existe la posibilidad de que alguna "cosilla" se haya pasado por alto durante el diseño, el desarrollo o la puesta en marcha y alguien más pueda programarle para que lleve a cabo otras tareas como enviar y recibir información fuera de lo que se le programó inicialmente. Estas "cosillas" pueden ser detalles equiparables como cuando se cierra la puerta pero queda la llave adentro o irse de casa y ajustar las "n" cerraduras de la puerta pero dejar la ventana abierta. No suelen ser intencionales (aunque a veces sí) pero lo cierto es que el índice es más bien alto.

Vale, estos asuntos se pueden corregir y es lo que usualmente sucede cuando se actualizan las aplicaciones del smartphone o el ordenador personal (por eso es importante y muy recomendado 😉😉), sin embargo, puede que esa actualización tarde un poco o jamás llegue como en el caso de sensores, cámaras de video vigilancia, etc..

Ahora bien, ¿qué puede suceder si usan esos errores, problemas, etc.? El límite está en la imaginación. Se podría "hackear" una cuenta en una red social, robar el dinero de tus cuentas bancarias, secuestrar la información de tu empresa para exigir el pago de un rescate, se podría tomar control de un automóvil y hacerlo perder el control, quizá tomar varios drones como el que mencionaba al inicio y lanzarlos contra sitios importantes de producción o abastecimiento para un país o, alterar el funcionamiento de una planta nuclear y ocasionar daños más que graves. Por si acaso, todo esto ya ha sucedido. En algunos casos porque para eso fueron programados y en otros porque se aprovecharon de debilidades en el software que les programaron.

¿Un clic, tan sencillo como eso?

Bueno, sí y no. Una de las bondades de internet ha sido la democratización del conocimiento y esto ha resultado de un valor inimaginable para nuestra sociedad, no sólo por las oportunidades comerciales sino las educativas. Aunque, por otro lado también ha sido posible acercar herramientas y servicios para aprovecharse de los errores de configuración y de programación de cada vez más dispositivos. Sin embargo, sí que es posible que después de un esfuerzo paciente y calculado para entrar a escondidas a un sistema de información, sólo sea necesario un clic (o un "enter") para causar estragos.

Por otro lado, se han llevado a cabo esfuerzos importantes no sólo desde el punto de vista técnico y documental (algo denominado buenas prácticas y estándares) sino también desde el normativo, siempre lento pero por lo menos haciendo presencia para poner un poco de freno a la motivación de quien quiera pasarse de la raya con los dispositivos de alguien más.

¿Qué esperar?

El mensaje, por supuesto, no es desechar el teléfono o la pantalla desde donde se lee esta entrada, y mucho menos sin terminar de leerla, pero sí ser conscientes de que es muy necesario que aprendamos a conocer un poco más de los aparatos que usamos, cómo los usamos y cuándo los usamos. No quisiera escuchar una voz de "Santa" hablándome desde una cámara de la que esperaba sólo que yo pudiese ver dentro de mi casa (sí, también ya pasó).

También se llevan a cabo esfuerzos de instituciones y grupos corporativos (quizá más como propaganda) para la creación y adopción de estándares, prácticas y políticas que permitan reducir los riesgos de algún uso malintencionado. Esto puede no ser aún tan efectivo pues no son una obligación legal pero progresivamente más compañías las van adoptando.

Para finalizar:

  • Sí, es posible que se pueda causar una catástrofe de proporciones inimaginables pero no es tan probable que suceda (o al menos eso quiero creer).
  • ¿Cualquiera puede ocasionar un daño de tales magnitudes? No realmente, en los casos en los que se ha visto intención o daño efectivo han habido intereses de Estado así que buena parte del  financiamiento para algo así vendría de allí y ninguno hasta ahora quiere desatar un conflicto por ello. Podrías buscar Stuxnet o EternalBlue para un poco más de contexto.
  • No, no existe realmente seguridad 100% para "blindar" a los aparatos y su software, pero algo que puedes hacer, por ejemplo, con el coche, la cámara wifi, el bombillo "inteligente", etc. es informarte un poco más de las características de seguridad en ese sentido. Si las personas le damos más relevancia a la seguridad, los fabricantes también tendrán que hacerlo y se podría reducir la probabilidad de que hurten los carros autónomos sin tener la llave y en sólo unos segundos o de que lo controlen de manera remota y causen situaciones lamentables.

Un saludo y hasta la próxima!! 😄😄


Comentarios

Entradas más populares de este blog

30 Tips - Día 20: Ver, Seleccionar y Seguir mensajes de error.

30 Tips - Día 16: Comparación de resultados en memoria con Autotrace.