Fugitivo del futuro y la ciberseguridad

¿La ciberseguridad en Fugitivo del futuro sería viable en el 2021?

El futuro que William Gibson imagina en el cuento que inspiró la película de 1995 Fugitivo del futuro en esencia representa el ciberpunk: provocador, peligroso, extremadamente avanzado y con un nivel técnico superior. La historia se desarrolla a principios del año 2021, por lo que decidimos analizar la versión cinemática con vista en la ciberseguridad. Comparamos ese 2021 de la ficción con nuestra reali-dad.

Ambientación de la película

El filme se desarrolla en un mundo algo sombrío controlado por megacorporaciones y que se encuentra en medio de una pandemia peligrosa conocida como el síndrome de atenuación nerviosa (SAN). La causa de la enfermedad, en palabras de uno de los personajes, es: “¡Sobrecarga de información! Todos los electrónicos que nos rodean envenenando las ondas aéreas.”

Megacorporaciones, pandemias, teorías conspiratorias sobre los nuevos lanzamientos tecnológicos. ¿Te suena? Pero solo acertó en parte: En este 2021 cinematográfico, se puede implantar microchips con gigabytes de información en los cerebros de los humanos; en la realidad, y a pesar de todo el esfuerzo de Elon Musk, todavía no llegamos a eso. Ni siquiera vamos a tratar de desmontar la representación cinematográfica clásica de la década de los 80 y los 90 del Internet como un loco universo de realidad virtual. Así no es el Internet, al menos no en 2021.

Pharmakom Industries

De acuerdo con la trama, sí hay una cura para el SAN, pero está resguardada por los grandes laboratorios farmacéuticos: tratar los síntomas es mucho más rentable que eliminar la enfermedad. Algunos empleados de Pharmakom no están de acuerdo, y no solo roban información médica, sino que también destruyen la información de la empresa.

Esto saca a la luz múltiples fallas importantes en el sistema de seguridad de Pharmakom.

  • Sus científicos tienen permisos de acceso a los datos demasiado generosos. Claro, los desarrolladores de fármacos necesitan acceso para leer información operativa, e incluso para escribir en el servidor. Pero ¿por qué darles permisos para borrar de manera permanente información clasificada?
  • Pharmakom no tiene respaldos (al menos, no fuera de línea). Esto significa que la mayor parte del resto de la trama, que involucra una frenética persecución del “transportador mnemónico” (más adelante abordaremos esto), yace en que la empresa necesita recuperar esta información. De haber tenido respaldos, Pharmakom podría haber simplemente restaurado la información y después eliminado la fuga y al transportador. Pero en lugar de esto, la historia exigía que la empresa tratara de cortarle la cabeza sin dañar el implante.

Cabe mencionar que la red de Pharmakom contiene una copia digital de la consciencia del fundador de la empresa. La entidad de inteligencia artificial no solo posee libre albedrío y acceso a todo el Internet, sino que tampoco está de acuerdo con la forma en la que la corporación se está volviendo un monstruo.

Lo Teks

Un grupo llamado Lo Teks representa la resistencia. En la historia original, los Lo Teks estaban en contra de la tecnología, pero en la adaptación parecen estar al día. Con ellos vive Jones, el delfín cíborg cuyas habilidades de pirateo lo ayudan a extraer información valiosa, la cual, posteriormente, los Lo Teks transmiten usando una señal de TV secuestrada. En el centro del refugio del grupo hay una montaña de desechos con cables y televisores de tubo de rayos catódicos.

A pesar de los trucos en el aire del grupo, nadie hace mucho caso a los Lo Teks (o incluso sabe dónde en-contrarlos) hasta que se ponen en contacto con Johnny.

Comunicación en línea

A mitad de la película, Johnny trata de comunicarse con un conocido. Ahí nos damos cuenta de que los expertos de Pharmakom, que trabajan con los Yakuza, están rastreando sus contactos frecuentes. En el 2021 de fantasía la privacidad está peor que en nuestra realidad.

Podríamos pensar que un hacker-traficante puede guardar su anonimato en línea, pero no, todos conocen los contactos de Johnny, y los expertos en seguridad de la información de inmediato lo detectan (aunque entre en línea desde una computadora completamente nueva, robada y con algún tipo de módulo de sigilo) y localizan su ubicación.

En el camino, Pharmakom activa un “virus” para interferir con las comunicaciones de Johnny. Como suele suceder en las películas, la terminología es vaga, pero parece que el virus es más bien un tipo de herramienta de ataque DoS que un virus.

Transportador mnemónico

Por fin llegamos al tema principal de la película, que está directamente relacionado con la seguridad de la información: la profesión del personaje principal. Como un transportador mnemónico, la cabeza de Johnny es literalmente un dispositivo de almacenamiento de datos. Estos transportadores se utilizan para traficar información de mucho valor que no puede confiarse al Internet. Los científicos rebeldes eligen a Johnny para llevar los datos médicos que robaron de Pharmakom a un equipo de doctores en Newark.

Cómo funciona el implante

En este punto la tecnología es incomprensible: los datos se almacenan directamente en el cerebro, y para hacer espacio, Johnny tiene que sacrificar la mayor parte de sus memorias de la infancia. La capacidad nominal es de 80 GB, expandible a 160 GB mediante conectarse brevemente a una caja externa, pero de hecho, es posible cargar dos veces esa cantidad y aumentar la capacidad hasta 320 GB. Esto comprime el cerebro, lo que ocasiona que el transportador sufra convulsiones y hemorragias nasales, y también puede dañar la información.

En la película, es fácil detectar el implante. Por ejemplo, al cruzar la frontera, se escanea a las personas y el dispositivo aparece en estos escaneos. Pero los escaneos parecen superficiales; el sistema informa erróneamente el implante cerebral como un dispositivo para contrarrestar la dislexia. No está claro por qué el dispositivo no levanta sospechas entre los agentes de la frontera.

Protección de datos

El método de protección de datos sí que es original. Durante la carga, el cliente toma tres capturas de pantalla aleatorias de la televisión. La imágenes “disuelven los datos” y funcionan como la “clave de descarga”. Sin ellas, es imposible no solo descargar los datos, sino incluso borrarlos. Así que estas capturas de pantalla deben enviarse al destinatario. Al parecer, este resguardo tiene que ver con el cifrado de los datos reales, pero también es un mecanismo de acceso al implante.

A penas cargan los datos, los científicos son atacados por agentes de los Yakuza que trabajan para Pharmakom. Una de las capturas de pantalla para la clave es destruida durante la balacera subsecuente, Johnny se queda con una, y la otra está en manos de los atacantes.

Envío de la clave

La “clave” se envía por fax. No es tan divertido como parece; si bien esta tecnología es obsoleta en el 2021 de la realidad, enviar la clave por fax tiene sentido porque utiliza directamente la red telefónica, lo que, en teoría, podría ser más seguro que utilizar el Internet. Desafortunadamente, el envío por fax tiende a degradar la calidad de la imagen. Sin embargo, esto no sirve de mucho por que, en la película, todos los fax están disponibles desde Internet.

Después de escapar de los Yakuza, Johnny trata de recuperar las capturas de pantalla faltantes. Encuentra el fax originario y sus registros en los sistemas de información de un hotel, cuya contraseña obtiene con fuerza bruta al tercer intento. Seguramente era una contraseña muy débil. Pero tenemos que admitir que esto corresponde perfectamente a nuestro 2021: muchos hoteles todavía ven la seguridad como un guardia en la puerta. En todo caso, Johnny logra obtener la dirección de fax del destinatario.

La conexión al fax no requiere autenticación. Además, al conectarse de manera remota, cualquiera puede leer la información desde el búfer, lo que hace que este canal de comunicación sea completamente inadecuado para información confidencial.

Extracción de la información sin la clave

Parece no haber salida. Sin la clave, Johnny no puede descargar ni borrar la información de su cerebro; y con su capacidad permitida en exceso, pronto morirá y la cura para la pandemia se perderá.

Pero eso no es todo, hay muchas maneras de extraer información sin la clave (lo que resulta en consecuencias de diversa gravedad):

  • Los Yakuza intentan cortar la cabeza de Johnny para que puedan llevarla a un “detector de interferencia cuántica” para extraer la información.
  • Un doctor que se especializa en implantes tiene algunos “códigos de descifrado” que, con un poco de suerte, podrían permitir la recuperación de la información. En este caso no funciona, pero todo parece sugerir que a veces sí funciona, lo que plantea muchas preguntas sobre la confiabilidad del algoritmo de cifrado.
  • Después, el mismo doctor propone extraer los datos y el implante con una cirugía, aunque esto conlleva un riesgo importante para la vida del paciente (sin mencionar los problemas de salud asegurados).
  • Jones, el delfín cíborg, que fue entrenado por la Marina de los Estados Unidos para piratear los submarinos enemigos de manera remota, puede intentar realizar la técnica en el cráneo de Johnny.
  • Un agente de los Yakuza menciona que incluso después de la descarga y eliminación, los “sensores mnemónicos” aún pueden recuperar rastros residuales de la información.

Conclusión

El uso de los transportadores mnemónicos resulta inútil. Parece que este esquema utiliza cifrado simétrico (sin importar que tan compleja sea la clave, todavía es necesario transferirla al destinatario), la transferencia de la clave se da en canales sin protección, y la capacidad de sobrecarga del implante viola todos los reglamentos de seguridad, lo que pone en riesgo tanto la salud del transportador como la integridad de los datos. Sin embargo, la principal debilidad del método es que deja múltiples maneras de obtener los datos sin la clave.

Asimismo, con solo dos capturas de pantalla, Johnny, con ayuda de su secuaz acuático, piratea su propio cerebro y extrae la tercera. Esto significa que la clave está almacenada junto con la información cifrada, un práctica por demás insegura.

En el 2021 de la vida real, sería fácil enviar la información por la web mediante un algoritmo de cifrado asimétrico. Incluso si no se puede ocultar la transferencia de datos, la estrategia garantizaría la entrega al destinatario. Y 320 GB no es un volumen muy grande para los estándares de nuestro 2021.

¿Qué coincidió con la realidad y qué no?

Nuestro 2021 no es tan sombrío como lo imaginaban los cineastas, o, al menos, no es sombrío de la misma manera. Existe un gran avance en ciberseguridad. Así que, de lo anterior, ¿qué podría hacerse realidad?

  • En el 2021 de la realidad, archivos de varios terabytes de información confidencial, incluidos datos de vacunación, se fugan de marea frecuente. La fuga de datos de Pharmakom es viable y muy posible.
  • De igual manera, los ataques y el sabotaje de actores internos no es inusual. Por ejemplo, este incidente reciente que también está relacionado con el sector salud.
  • La inteligencia artificial, con consciencia de sí misma y en línea, todavía no existe (hasta donde sabemos).
  • Un delfín cíborg con habilidades de pirateo está lejos de la realidad. A pesar de muchas predicciones de la ciencia ficción, los delfines no han aprendido a percibir la información humana y a utilizar aparatos electrónicos.
  • Por otro lado, la intrusión de señales de transmisión es real. Pero generalmente se hace a pequeña escala y rápidamente se detecta a los intrusos.
  • La identificación de una persona en línea con base en una conexión a cierta dirección es algo real, pero necesita de mucho trabajo de campo.
  • Un ataque DoS en el enlace entre dos clientes de red es real, pero no se hace con un virus, sino mediante desactivar el canal de comunicación.
  • Implantar un chip en el cerebro de una persona todavía no es parte de la realidad. Los experimentos actuales están enfocados en crear una interfaz neuronal para la comunicación con una computadora, y no en el almacenamientos de datos.
  • Y por último, la mejor: la transferencia de datos mediante bombear información directamente al cerebro del transportador humano no solo es irreal, es completamente disparatado. Gracias al cifrado, podemos transmitir datos de manera fácil y segura por Internet.
Consejos