La pantalla grande siempre ayuda a echar a volar los sueños y las especulaciones de la humanidad. No es la excepción cuando se trata de fantasear acerca de la tecnología y los medios digitales. En este artículo les comparto algunas experiencias y cuál es mi impresión sobre la brecha entre la ficción y la factibilidad real de explotar la información para cometer delitos y otras barbaridades.
El Colegio de Contadores Públicos de México me invitó a dar una plática sobre controles de seguridad informática. Entusiasmada acepté, pero en el siguiente instante me pregunté cómo debía dirigirme a este público; era sin duda un auditorio muy receptivo, entre ellos se encontrarían contadores, auditores, financieros, economistas y actuarios, todos ellos con más canas que su servidora; todos ellos pertenecientes a una generación anterior.
Después de darle muchas vueltas a la temática, en principio decidí atrapar su atención con una escena de la película Superman (1978) donde un empleado realiza un fraude hormiga; gracias a sus facultades como programador y su conocimiento de la aplicación logra modificar un programa para que mensualmente le deposite unos centavos de dólar en su cuenta personal.
Antes de proyectar la escena caminé entre el público preguntándoles si recordaban qué estaban haciendo en 1978. Resultó que había gente que estaba terminando la secundaria o la universidad, y otros ya eran papás. Estamos hablando de más de 30 años atrás. Después de ver la escena, emocionados comentaban sobre la ciencia ficción y que el escritor había echado a volar su espíritu futurista, ¿quién diría que años más tarde este tipo de fraudes se podrían hacer? Pero siendo francos este delito ya era factible en aquel 1978 pues los sistemas ya procesaban transacciones teniendo siempre detrás programadores de código que conocen las “tripas” de las aplicaciones.
Si nos acercamos en la escala del tiempo, en 2007 vimos Duro de Matar 4, donde Estados Unidos es víctima de un caos a nivel nacional por un ataque informático descomunal a los sistemas automáticos de control de los principales servicios en las ciudades. La posibilidad de paralizar una región o un país se aprecia totalmente como una fantasía; lo rápido que suceden las fallas hace que se perciba como un efecto desmedido.
.
¿Realidad o fantasía?
De hecho, parece que en 2003 ya ocurrió un ataque similar en Taiwán[i] que dejó afectados servicios básicos como semáforos, sistemas financieros, flujo vial, etcétera ¿Cómo puede suceder esto? A veces pensamos que nuestras ciudades siguen siendo más analógicas que digitales, pero les tengo noticias: un alto porcentaje de servicios dependen de sistemas tipo SCADA (por Supervisory Control and Data Acquisition), que pueden controlar energía, agua, petróleo, gas, telecomunicaciones, transportes y muchos otros servicios. Al respecto, les recomiendo el artículo de mi colega Esteban San Román, en la edición pasada (Año 2, número 4) “Los sistemas SCADA y su exposición ante ataques informáticos”, donde aborda el tema de su vulnerabilidad y la importancia de protegerlos.
Así podríamos repasar muchas películas hollywoodenses que refieren el tema de los delitos informáticos, por mencionar algunas: Hackers (1995) que aborda la extorsión corporativa; Swordfish (2001) que se enfoca en el plano terrorista; Juegos de Guerra (1993) que versa sobre un curioso hacker a finales de la Guerra Fría. El objetivo de este artículo no es calificarlas ni hacer una reseña de cada una, sino destacar que si bien en la cinematografía los hechos pueden parecer inverosímiles, en la realidad no estamos tan lejanos de impactos de gran magnitud por las vulnerabilidades de los sistemas de control de nuestras instituciones, sistemas, aeropuertos, etcétera.
.
¿Quiénes han sido víctimas fuera de Hollywood?
Sinfín de entidades y personajes han sufrido ataques de diversas magnitudes: La Casa Blanca, el Pentágono, Visa, Mastercard, Bank of America, CardSystems, gobiernos como el de Irán y Canadá, Sony, Facebook, Yahoo, el Ministerio francés, el FMI y hasta el mismísimo Dalai Lama.
Hace mucho tiempo se decía que la cuarta guerra mundial sería a pedradas, aunque ahora la tendencia va hacia los ataques cibernéticos, derivado de lo que en la actualidad es una realidad: la ciberguerra. Los blancos incluyen sistemas de inteligencia, bancarios, gubernamentales, militares, aéreos, satelitales, grupos religiosos, empresariales, redes sociales, comercios, entre otros.
.
¿Y por qué decimos que este tipo de ataques ya dejaron de ser ciencia ficción?
Bien, pues resulta que las armas informáticas son tan potentes que pueden llegar a causar un daño inimaginable, ya que los ataques se han ido sofisticando cada vez más, con resultados inesperados. Este negocio da a los agresores hasta donde su imaginación alcance, ya que la tecnología está a sus pies.
Algunas de las características particulares de estas armas informáticas son:
- Silenciosas, los atacantes no son perceptibles.
- Volátiles, las evidencias son en general destruibles rápidamente.
- Baratas, la inversión que requieren los atacantes en proporción al daño que causan o comparado con la inversión de una guerra con armas físicas, es ínfima.
- Portátiles, hoy día existen potentes equipos móviles que pueden procesar estructuras pesadas del tipo que requieren los hackers para lograr penetrar y atacar sistemas.
- Globales, gracias a la red mundial, un grupo reducido de hackers puede en un momento dado confabular estando en diferentes partes del mundo, con blancos hacia otros países.
- No penadas, las legislaciones actuales difícilmente pueden normar y castigar delitos informáticos globales de complejidades tan modernas.
- Reproducibles, los algoritmos de ataque, gusanos, virus, etcétera, se copian fácilmente, como cualquier pieza informática, y casi sin costo.
- Veloces, la distancia física no es un problema, las conexiones globales son inmediatas, un ataque puede ocurrir en cuestión de segundos o cuando mucho minutos.
.
¿Y qué podemos hacer para protegernos?
En realidad a nivel personal poco podemos hacer, sin embargo, los gobiernos, instituciones y sistemas de inteligencia pueden comenzar con programas sólidos de seguridad con los cuales se protejan los servicios, pero sobre todo a la ciudadanía, a través de la educación en materia de seguridad, privacidad, protección, clasificación de información, cautela en el uso de datos, entre otros.
Los invito a ver algunas de las películas mencionadas y otras relacionadas, que nos pondrán en el filo de la butaca y nos harán reflexionar sobre lo vulnerables que podemos ser. Por cierto, aún no he leído ni visto “La chica del dragón tatuado”, puede ser una buena idea escaparnos hoy al cine.
Deja tu comentario