Hans Christian Andersen y las tecnologías de seguridad

Nuestro colega danés derramó mucha tinta sobre ciberseguridad en sus obras.

Los cuentacuentos han tratado de inculcar una cultura de ciberseguridad en sus lectores desde la Edad Media. El principio básico es simple: Utiliza los “casos” en los cuentos folclóricos para crear informes reales. El detalle de los informes varía, por supuesto, pero una lectura cuidadosa revela una diferencia fundamental en la presentación de cada autor.

Los hermanos Grimm y Charles Perrault pueden haber desarrollado sus historias en torno a incidentes cibernéticos, pero Hans Christian Andersen puso atención especial en las tecnologías de protección. Es como si los Grimm y Perrault estuvieran financiados por empresas que se especializaban en la investigación de incidentes, mientras que Andersen trabajaba para un proveedor de soluciones de seguridad. Consideremos algunos ejemplos de su obra.

Los cisnes salvajes

La introducción a este cuento de hadas es muy tradicional: un rey que recién enviudó se casa con una reina malvada que en realidad es una bruja –un eufemismo común en los cuentos de hadas para una amenaza por infiltración. Como odia a los príncipes, los cifra (los convierte en aves). Es curioso que Andersen revele que el algoritmo de cifrado tiene fallas: la madrastra malvada trata de cifrarlos en un formato .gran_ave_sin_voz, pero termina como .cisnes.

Más adelante, la historia describe el calvario de la princesa y algunos intentos por ponerse en contacto con consultores de criptografía terceros; sin embargo, gran parte de la historia trata de cómo la princesa escribe de forma manual 11 descifradores, uno para cada uno de sus hermanos.

El cuento relata cómo tejió el código de descifrado con agujas que cosechó del cementerio de una iglesia. La mención del cementerio parece indicar el lenguaje de programación C++ (los dos signos de más representan cruces), el cual, no por casualidad, fue desarrollado por el connacional de Andersen, Bjarne Stroustrup. Es decir, la princesa escribió los descifradores en C++.

Pero Andersen es imparcial, lo cual es evidente porque el último descifrador contiene un error que deja algunos de los archivos del último hermano sin descifrar.

La princesa y el guisante

El cuento de hadas “La princesa y el guisante” parece un informe sobre la implementación de un motor de análisis de comportamiento basado en un espacio aislado (sandbox) medieval. Tal vez Andersen lo escribió para alguna publicación periódica especializada, o como informe técnico de una historia de éxito.

En resumen, en la historia, un príncipe tiene que demostrar que la mujer con la que se quiere casar es en verdad una princesa. Con este fin, su madre prepara un espacio aislado, controlado (en otras palabras una sandbox), que simula la habitación de la princesa.  Esconde un detonante en la cama para provocar un comportamiento normal de princesa, y oscurece este detonante con 20 colchones gruesos y colchas de plumas. De acuerdo con la hipótesis de la madre, una princesa real respondería al detonante incluso en estas condiciones, mientras que una princesa falsa no se daría cuenta.

A continuación, el sujeto de investigación, una vez en la habitación, responde de forma apropiada al detonante, y, entonces, la madre del príncipe emite el veredicto: princesa.

Hoy en día, utilizamos las tecnologías disponibles  para detectar comportamientos maliciosos, en lugar de princesas. Sin embargo, los principios básicos son los mismos. Por ejemplo, Kaspersky Research Sandbox analiza la operación normal de una computadora en una red corporativa y la emula en un espacio aislado para después supervisar el comportamiento de las amenazas potenciales.

El mechero de yesca

En “El mechero de yesca”, Andersen escribe sobre un cibercriminal, al que solo se le llama soldado, y que utiliza un tipo de comunicador llamado Mechero de yesca para comunicarse con un grupo criminal de perros monstruos. Los perros le dan monedas y un canal de comunicación con la princesa, evitando las restricciones gubernamentales. Es más, ocultan sus actividades criminales en el mundo real al eliminar físicamente a personas no deseadas. En otras palabras, es una herramienta de la darkweb, y el nombre Mechero de yesca es una obvia referencia a Tor.

“El mechero de yesca” es atípico en algunos aspectos, principalmente en su elección de protagonista. Los héroes de los cuentos de hadas tienden a ser personajes positivos, o al menos evocan sentimientos de empatía. Sin embargo, aquí el personaje principal, lejos de ser un héroe, es inmoral hasta el hueso.

En el transcurso de este corto cuento, el soldado estafa, roba y mata a una anciana que le dijo dónde obtener dinero, secuestra varias veces a una princesa, se deshace de sus padres y de los jueces y los consejeros reales, y finalmente asume el poder. Es claro que Andersen quería ilustrar a este personaje como criminal.

De vuelta al prisma de la seguridad de la información, no nos interesa el mechero de yesca como tal, sino las medidas que los defensores del palacio utilizan para descifrar dónde y cómo el soldado se comunica con la princesa. La reina (cabe destacar que, como en “La princesa y el guisante”, la mujer de la familia es la encargada de la seguridad de la información en el palacio, y de esta manera Andersen muestra la importancia del CISO en la época medieval) intenta varias veces solucionar el problema del cibercriminal.

Primero, ordena al analista interno (dentro del palacio) –una dama de compañía– que rastree la dirección del intruso de manera manual. La dama de compañía identifica de manera correcta la subred que el soldado utiliza, pero el sistema complejo de ofuscación de dirección no le permite determinar la máquina exacta. En otras palabras, para despistarla, uno de los perros marca las puertas de enlace circundantes con la misma cruz que tiene la puerta de enlace del soldado.

El segundo intento es más sofisticado y tiene más éxito. La reina incrusta un implante en la aplicación cliente de la princesa: una bolsa de  grañones de trigo sarraceno. Durante la siguiente sesión de comunicación, el implante de trigo sarraceno marca los nodos intermedios mediante los cuales el perro experto en asuntos cibernéticos redirige la señal a la “ventana del soldado”, es decir, directamente a su computadora con Windows. Como resultado, el soldado es rastreado, arrestado y sentenciado a muerte.

A diferencia de “La princesa y el guisante”, este es un cuento con moraleja, y no una historia de éxito. Sobornan a un transeúnte para que entregue el comunicador al hombre condenado, quien recluta la ayuda de todo el grupo criminal de perros; finalmente, los esfuerzos de la reina fueron en vano.

El traje nuevo del emperador

Para finalizar nuestra selección de cuentos de Andersen sobre tecnologías de la seguridad de la información, tenemos otro cuento famoso, “El traje nuevo del emperador”. La historia original es claramente una sátira crítica sobre los cibercharlatanes, en este caso, los proveedores que cubren de halagos su propia ciberseguridad basada en blockchain de nueva generación o inteligencia artificial.

En “El traje nuevo del emperador”, el rey asigna dinero para desarrollar un sistema de ciberseguridad completo, pero los contratistas solo adornan algunas presentaciones con tema de blockchain elegante y se quedan con el dinero. Los consejeros del rey, sin saber nada sobre la tecnología y con miedo a parecer idiotas, confirman sus grandes expectativas. Más tarde, un pentester, o experto en penetraciones, nota que el sistema de protección real no está lleno de agujeros, sino que ni siquiera existe.

La industria de la ciberseguridad ha cambiado bastante desde la época de Andersen. Las organizaciones modernas que elijan soluciones de seguridad [Optimum security placeholder]soluciones de seguridad[/Optimum security placeholder] deben guiarse menos por los lemas publicitarios y más por los resultados de las pruebas independientes.

Consejos