Inseguridad informática: ¿Nadie está a salvo?

Por EducaciónIT
- 29/01/2018
8 minutos de lectura

Imagen relacionadaEl fin de la privacidad. Los casos de estafas virtuales o ataques a archivos lo confirman: la revolución digital es fértil, poderosa..., y extremadamente vulnerable







El mundo se ha vuelto un lugar translúcido. Casi es imposible resguardar secretos. No puede hacerlo la agencia de inteligencia más poderosa de la Tierra, a la que un grupo denominado The Shadow Brokers le robó en 2016 armas de software, ni el individuo de a pie, que vio con espanto cómo, en septiembre último, sus datos de filiación quedaban expuestos de a millones luego de una brecha de seguridad sufrida por Equifax, el equivalente estadounidense del Veraz. Para ser exactos, 145,5 millones de ciudadanos de ese país están ahora en riesgo de sufrir el robo de sus identidades, uno de los delitos digitales más temidos en el mundo (incluida la Argentina, donde figura en primer lugar).




En este mundo translúcido, nuestros datos más sensibles circulan bajo la forma de números binarios por sistemas que han demostrado una y otra vez ser inseguros. Nos cuesta aceptarlo, pero las cajas fuertes han pasado de moda.

Invisible y vulnerable



Las maquinarias digitales están presentes hoy en prácticamente cada actividad humana. Nos despertamos gracias a un smartphone, que nos dará los primeros titulares del día y nos guiará por GPS -usando la ruta más rápida- hasta la oficina. El banco, los semáforos, el punto de venta en la estación de servicio, el código en la barrita de cereales que compramos mientras nos cargaban combustible, los métodos de diagnóstico médico, las plantas nucleares, el diseño arquitectónico, las predicciones financieras, la forma en que nos comunicamos, incluso la forma en que conocemos nuevos amigos o encontramos un nuevo empleo, todo, casi sin excepción, está mediado por computadoras.

Este estado de cosas nos ha provisto de beneficios enormes en muchos aspectos, algunos clave, pero las computadoras son por completo opacas. En su interior se ejecuta algo llamado "código". No sabemos qué es, qué hace, cómo lo hace o si hace algo más de lo que debería hacer. Solo disfrutamos sus resultados. O los sufrimos; por ejemplo, cuando un dispositivo deja de funcionar. Sin motivo aparente. Sin avisar. Se colgó, y ya. No sabemos qué pasó ni por qué pasó. Pero hay algo más.



Aparte de opaco, el código puede ser vulnerable. Esto quiere decir muchas cosas, y si bien no vamos a entrar en tecnicismos, porque, aunque fundamentales, exceden el horizonte de este análisis, en la suma final eso que llamamos código -el software, los programas, los sistemas operativos- puede ser intervenido para cometer alguna tropelía. Algunas de esas vulnerabilidades se clasifican como críticas; son las que al pirata informático le permite ejecutar código de forma remota, escalar privilegios o extraer información importante. Suena un poco hermético, pero es en realidad muy simple.



Se supone que en una computadora solo se ejecutan los programas que el usuario quiere ejecutar. Una vulnerabilidad crítica permite correr un programa (en general malicioso) de forma remota; es decir, sin tener acceso al equipo. Y eso es realmente malo. Otras hacen posible que el malviviente se convierta en administrador del sistema, lo que es también muy malo. Lo de extraer información importante de un dispositivo no necesita presentación; suelen contener nuestra vida entera, nuestros datos filiatorios, contraseñas, historias médicas o de geolocalización, secretos industriales, y sigue la lista.


El Centro de Respuesta a Emergencias Informáticas de Estados Unidos publica cada mes centenares de alertas sobre vulnerabilidades críticas en software de todo tipo. Desde el sistema operativo que usan nuestros teléfonos hasta servidores web, desde plataformas como Twitter o Facebook hasta implementaciones de encriptación. La lista es, hace falta decirlo, abrumadora, y la inseguridad informática es tan profunda que uno tendería a pensar que no podría ser peor. Es al revés. Recientemente han ocurrido dos cosas que mostraron que todavía nos espera una tormenta de proporciones bíblicas.

Cerebros derretidos

El 3 de enero se dio a conocer que todos los cerebros electrónicos de la mayoría de las marcas, pero especialmente los de Intel, padecen de dos vulnerabilidades críticas que no solo son difíciles de corregir, sino que mitigarlas tendría un costo de hasta el 30% en la capacidad de esos procesadores. Es como si mañana descubrieran una falla crítica en todos los motores de nuestros vehículos, y que, al corregir ese error, perderían un 30% de potencia. Todavía peor, en el nivel de las plantas industriales -que, por supuesto, también son controladas por computadoras- la corrección de estos errores, llamadosMeltdown y Spectre, puede causar serios problemas de inestabilidad.



Como en una distopía que convierte la serie Black Mirror en una colección de cuentos infantiles, la civilización contiene en estos días el aliento porque una compañía tomó una mala decisión de diseño hace algo más de veinte años.



El otro factor que está oscureciendo el panorama de la seguridad informática es lo que llamamos Internet de las Cosas (IoT, por sus siglas en inglés). Se trata de dispositivos que no parecen computadoras, pero que contienen una computadora y están conectados a Internet. Desde los router wi-fi hasta termostatos, aires acondicionados, cámaras de seguridad y televisores inteligentes, entre muchos otros, se calcula que habrá unos 50.000 millones de dispositivos de la IoT para 2020. Serán bienvenidos, porque se trata de una gran idea, y es también el resultado lógico de la miniaturización, pero estos aparatos han mostrado ser en extremo vulnerables. En 2016, un proveedor de servicios web francés llamado OVH sufrió el ataque más destructivo de la historia, con al menos dos oleadas de un billón de bits (12 ceros) por segundo. Para llevar adelante la embestida, los piratas hackearon unas 145.000 cámaras conectadas a Internet y las usaron como una red de zombis que se abalanzaron sobre el sitio de OVH. Por supuesto, sus murallas no dieron abasto.



En mayo del año último, un ataque global secuestró los archivos de unas 300.000 computadoras en 150 países. Se lo llamó WannaCry y había sido construido sobre la base de dos armas de software robadas a la Agencia de Seguridad Nacional de Estados Unidos. Causó un desastre.



Recientemente llegó a nuestro país un tipo de estafa digital que es moneda corriente en países técnicamente más avanzados: la clonación de tarjetas de crédito y débito. De diversas maneras (desde puntos de venta intervenidos por software malicioso hasta mecanismos que se instalan debajo del teclado de los cajeros), los delincuentes se hacen del número y el código de seguridad. El plástico ya no pertenece a nuestra era.



Es verdad que se están investigando muchas ideas novedosas para mejorar este estado de cosas, pero la informática es aluvial. Tenemos décadas de software vulnerable que nos va a acompañar todavía durante mucho tiempo, y, como ocurrió con el Y2K en 1998/99, casi con entera certeza seguiremos pagando las consecuencias de errores del pasado.

Inteligencia

A la vez, la civilización sufriría hoy un colapso apocalíptico si todo este entramado de cerebros electrónicos, software y redes dejara de funcionar. No podemos, como imaginó Frank Herbert en Duna, erradicar las notebooks, Internet, los smartphones y la IoT.



De modo que es menester hacer un clic mental, cambiar de chip, cambiar de era. El mundo supo ser callado, estanco, analógico y mecánico. Hoy es poroso, translúcido y sinfónico. Todo eso que llamamos información se ha transformado en bits, en números binarios. Por lo tanto, todo se puede replicar en un instante. Perdemos el control sobre cada dato que subimos a Internet. Nuestra privacidad -que solemos entregar voluntariamente en las redes sociales- está disponible para el mejor postor, y eso ayuda a los piratas a estafarnos.



El escenario es alarmante y no existe una solución inmediata. Pero podemos preservarnos un poco. Facebook no es el living de casa. Twitter no es un grupito de amigos en el café. Todo lo que se ve en la pantalla es una ilusión, y todas las pantallas pueden capturarse y reenviarse. Como individuos, hemos llegado a confiar demasiado en las computadoras. Es hora, tal vez, de empezar a confiar un poco más en nuestras propias inteligencias.

Como la imprenta, la Red lo cambió todo

Pretendíamos transparencia, ese antiguo sueño de los hackers, y en muchos aspectos la hemos conseguido. Pero el impacto de las computadoras de bajo costo y una red global a la que accede casi la mitad de la humanidad son demasiado grandes para que podamos adaptarnos con facilidad. Es una bofetada cultural como no se ha visto desde que el libro invadió Europa y el leer y escribir dejó de ser un privilegio de las élites y se convirtió en una destreza que se les impartiría a los chicos de seis años.



Existe un paralelismo más entre el efecto que causó la imprenta de tipos móviles e Internet, aunque suele pasar inadvertido. La verdadera creación de Gutenberg no fue la maquinaria en sí, sino el proceso para fabricar libros en serie a un costo muy bajo. Como Internet, Gutenberg creó una manera de distribuir la información en paquetes (cada libro) sin que hubiera mucha posibilidad de fiscalizar su contenido y distribución y de tal modo que si alguno era confiscado o destruido se podía crear una nueva copia rápidamente. Derribó los diques que contenían el flujo de la información, y nada volvió a ser igual.



Llevó siglos imponer la libertad de imprenta (o de prensa, son lo mismo), pero la clave estaba en haber atomizado el mecanismo centralizado y manual para fabricar libros. Las computadoras (los smartphones son computadoras de bolsillo) e Internet han dado un paso más. Si Gutenberg inició un proceso en que el costo del acceso a la información pronto estaría al alcance de todos los presupuestos, la digitalización ha desplomado el costo de la capacidad de procesar esa información y de distribuirla. Como la lectoescritura en la Edad Media, el procesamiento y la distribución de información eran hasta hace poco más de treinta años un privilegio de pocos. Hoy el cómputo es uncommodity y por un café disponemos de un poder de broadcasting potencialmente equivalente al de varios millones de canales de TV. Son buenas noticias. El mundo mejoró gracias a Gutenberg, y está mejorando gracias a la Red. La inseguridad informática es, si se hace algo a tiempo, un costo aceptable.






Fuente: LaNacion.com.ar

Categoría
Artículo escrito por: EducaciónIT

Deja un comentario