2

Piratería informática en pro de la Humanidad

CAMBRIDGE – “La vida”, según la famosa máxima de Oscar Wilde, “imita al arte mucho más que el arte a la vida”. En el caso de la película The Interview, de Sony Pictures, el mundo se encontró ante otra iteración: la vida imitando al arte que imita a la vida. El estreno de la película desató intriga y drama internacionales y obscuras luchas de poder geopolítico. Suscitó incluso una alocución muy seria del Presidente de los Estados Unidos... y todo ello por un simple caso de piratería informática.

La piratería dentro de los sistemas de información no es nada nuevo; va a la par con la aparición de las telecomunicaciones. Uno de los primeros ataques afectó a la demostración por parte de Guglielmo Marconi de una transmisión por radio en 1903, cuando se comunicó desde Cornualles hasta Londres, a 480 kilómetros de distancia. Nevil Maskelyne, mago del teatro de variedades y aspirante a magnate de la radio frustrado por las patentes del inventor italiano, logró hacerse con el control del sistema y transmitió mensajes obscenos al escandalizado auditorio de la Institución Real.

 1972 Hoover Dam

Trump and the End of the West?

As the US president-elect fills his administration, the direction of American policy is coming into focus. Project Syndicate contributors interpret what’s on the horizon.

Aunque la piratería es tan antigua como la propia radio, mucho ha cambiado desde la época de Marconi. Ahora las redes de información cubren nuestro planeta y recogen y transmiten cantidades inmensas de datos en el presente. Permiten muchas actividades habituales: comunicaciones instantáneas, medios de comunicación social, transacciones financieras y gestión de logística. Lo más importante es que la información ya no está secuestrada en una esfera virtual, sino que inunda el ambiente en el que vivimos. Los mundos físico, biológico y digital han empezado a converger y han creado lo que los científicos llaman “sistemas ciberfísicos”.

Los automóviles, por ejemplo, han pasado de ser simples sistemas mecánicos a ser auténticas computadoras con ruedas. Lo mismo está ocurriendo con los bienes de consumo: ahora tenemos lavadoras y termostatos que aprenden conectados, por no hablar de los cepillos de dientes de Bluetooth y las balanzas para niños computadorizadas.

De hecho, los sistemas ciberfisicos abarcan desde el nivel macro (piénsese en el transporte urbano, como Uber) hasta el micro (por ejemplo, los latidos de un corazón humano). Nuestros propios cuerpos, con dispositivos conectados, están actualmente más dotados de capacidad informática que toda la NASA en la época de las misiones Apolo.

Todo ello anuncia una revolución en muchos aspectos de la vida humana –movilidad, gestión de la energía, atención de salud y mucho más– y puede apuntar a un futuro más eficiente y ecológico, pero los sistemas ciberfísicos también aumentan nuestras vulnerabilidades ante la piratería maliciosa, cuestión que se está debatiendo en el Foro Económico Mundial de Davos. Lejos de estar aislados en el ciberespacio, ahora los ataques pueden tener consecuencias devastadoras en el mundo físico. Cuando un virus informático bloquea nuestras computadoras, es una molestia, pero, ¿y si el virus bloquea nuestros automóviles?

Los piratas informáticos maliciosos son difíciles de combatir con los instrumentos industriales y gubernamentales tradicionales, como lo demuestra elocuentemente el caso de Sony Pictures. La piratería informática se puede practicar en cualquier parte y por doquier y puede entrañar redes múltiples en localizaciones ocultas. Desafía a las estrategias tradicionales de protección y represalias. Como advirtió en 2012 el entonces Secretario de Defensa de los EE.UU. Leon Panetta, con sus sistemas actuales, los Estados Unidos son vulnerables ante un “Pearl Harbor cibernético” que podría descarrilar trenes, envenenar el agua de suministro público e inutilizar las redes eléctricas.

Así, pues, ¿cómo se puede prevenir semejante situación hipotética?

Sorprendentemente, una opción podría ser la de fomentar la adopcion generalizada de la propia piratería informática. La familiaridad con los instrumentos y los métodos de los piratas informáticos brinda una poderosa ventaja a la hora de diagnosticar la fortaleza de los sistemas existentes e incluso a la de preparar una seguridad más firme desde la base hasta la cima: procedimiento conocido como piratería informática ética. La infiltración ética permite a un equipo de seguridad volver más resistentes las redes digitales a los ataques descubriendo sus fallos. Puede llegar a ser un procedimiento habitual –como los ejercicios de desalojo en caso de incendio– para los gobiernos y las empresas, a medida que en los próximos años las investigaciones académicas e industriales se centren en la preparación de nuevas salvaguardas técnicas.

En general, las defensas actuales revisten la forma de “supervisores” digitales y autónomos que vigilan constantemente: computadoras y códigos que controlan otras computadoras y códigos. Como ocurre con los procedimientos militares tradicionales de mando y control, cuantos más supervisores haya, más rápidamente podrán reaccionar ante un amplio despliegue de ataques. Semejante ecosistema digital fortalece los contrapesos, al reducir la posibilidad de fallo y mitigar los efectos de una incursión.

Fake news or real views Learn More

En semejante situación hipotética futura, una película de Hollywood que sería un bombazo podría versar sobre redes de computadoras que lucharan entre sí, mientras los seres humanos se mantendrían al margen. Representaría la idea más amplia de “singularidad”, un hipotético punto de inflexión en el que lo artificial superara a lo humano. Por fortuna, la vida dista mucho a ese respecto de imitar al arte.

Traducido del inglés por Carlos Manzano.