Obi-Wan Kenobi en términos de seguridad de la información

Cómo estaban las cosas con la seguridad de la información en una galaxia muy muy lejana: nueve años antes de la Batalla de Yavin.

Obi-Wan Kenobi se sitúa 10 años después de la proclamación del Imperio Galáctico, y nueve años antes de que dicho Imperio Galáctico dejara la instalación de infraestructura crítica de la Estación de Combate Orbital DS-1 (mejor conocida como la Estrella de la Muerte) tan escandalosamente vulnerable y que fue atacada y destruida en gran parte por la Alianza Rebelde. Vi la serie con la esperanza de rastrear el desarrollo de la seguridad de la información del Imperio; sin embargo, “degradación” resultó ser la descripción más apropiada. (Por cierto: como de costumbre, trataré de no revelar ningún plot twist importante, pero algunos spoilers son inevitables, entonces ¡cuidado!)

Ciberseguridad y empleado del Imperio

En general, el elemento de mayor interés desde la perspectiva de seguridad cibernética es cuando los forasteros penetran las instalaciones de los Inquisidores y obtienen un acceso a los sistemas informáticos del Imperio. Sin embargo, antes de esto, vemos una escaramuza en el planeta Mapuzo que también despierta nuestra curiosidad. Empecemos con eso.

Punto de control en Mapuzo

Se cree que este planeta minero saqueado es el hogar del Jedi más buscado del Imperio, Kenobi. Los Stormtrooper en el punto de control capturan a un hombre de aspecto sospechoso y llaman al Droide Sonda Víbora equipado con un sistema de reconocimiento facial para identificarlo y, ¿qué crees? ¡Funcionó!

Pregunta: ¿por qué estás inteligente máquinas no participaron en la búsqueda de droides en el Episodio IV nueve años después? Si en lugar de hacer preguntas tontas a los transeúntes, la patrulla en Mos Eisley hubiera utilizado este reconocimiento facial, habrían encontrado y arrestado a Obi-Wan. ¡El imperio no podría haber sabido que era interpretado por otro actor!

Fortaleza submarina de la Inquisición y la luna Nur de Mustafar

En términos de seguridad de la información, la fortaleza secreta de la Inquisición (que todos conocen) tiene que sea una de las instalaciones más avanzadas del Imperio que hemos visto en el universo de Star Wars. E igualmente, también es muy segura físicamente…

Por increíble que parezca, bajo los estándares del universo de Star Wars, aquí las personas verifican sus identidades en la entrada, las puertas se abren con dispositivos de autentificación llamados cilindros de datos y el acceso submarino se controla completamente desde la consola de una computadora, y no mediante un panel de control junto a la entrada, como suele ser el caso. Además, hay algo completamente insólito: los pasillos son vigilados por cámaras de seguridad móviles. La razón por la cual el Imperio abandonó por completo estas prácticas de seguridad es un misterio. En el episodio IV, el mismísimo Kenobi camina libremente por la Estrella de la Muerte ¡y ni siquiera necesita registrarse para acceder a la unidad de control del rayo tractor!

Pero, como probablemente habrás adivinado, todas estas medidas de seguridad no sirven de nada. Y, como de costumbre, todo se deben al descuido de un solo empleado: el llamado “líder de seguridad en este nivel”. El punto es que Kenobi cuenta con la ayuda de un informante, la Capitana Tala Durith, una oficial imperial de buena fe con excelentes habilidades en ingeniería social, quien se ha desilusionado del Imperio.

Aumenta la conciencia en seguridad en tu compañía

Cuando revisan los documentos de Tala en la entrada de la fortaleza, resulta que ha sido asignada a un sector totalmente diferente y no hay razón para que esté en la instalación secreta. Sin embargo, Tala hace uso de su rango y convence al oficial de turno (el mismo “líder de seguridad” del que hablamos antes) de que trae información secreta para los Inquisidores, por lo que le permiten ingresar.

Una vez dentro, ingresa a una especie de sala de control e inicia sesión en una de las terminales, superando la autenticación con su cilindro de datos. Hay algo evidentemente defectuoso con la delimitación de derechos de los usuarios: ¡¿por qué ella tendría algún derecho dentro del sistema si en realidad no tiene nada que ver con ese sector?!

Como sea, Tala obtiene acceso tanto a los planos de la fortaleza como a la unidad de control del acceso submarino, la cual usa para dejar entrar a Kenobi. El oficial superior en la sala de control se percata finalmente de que hay un intruso en la terminal, aunque esto le lleve unos 20 minutos. Pero lo que desafían la lógica son sus acciones siguientes: por alguna razón, lleva a Tala a una esquina apartada detrás de unas unidades para verificar su pase de entrada, ¡esquina en la cual él se quedará con el cuello roto por el resto de la serie!

Claramente, el personal de esta instalación secreta no está preparado para incidentes de esta naturaleza. En general, este problema podría haberse resuelto con una prueba de penetración. Dicho esto, probablemente no existan suficientes especialistas en este campo en Mustafar.

Métodos de ciberseguridad de los opositores del Imperio

Hablemos también sobre los opositores del Imperio. En esta serie no hay rebeldes como tal: las fuerza del bien convencional son representadas solamente por la mente opositora de Alderaan y la red clandestina anti-Imperio The Path, la cual no lucha tanto contra el Imperio como alberga y transporta disidentes (sobrevivientes Jedi y sensibles a la Fuerza). Y claro, aquí está el propio Ben Kenobi. En términos de seguridad de la información, las cosas, como era de esperarse, no son muy buenas.

La casa gobernante de Alderaan

Los gobernantes de Alderaan (la familia Organa) tienen una actitud muy extraña hacia la seguridad (de la información y otros tipos), lo que plantea muchas preguntas. Al comienzo del Imperio, el Senador Bail Organa se ha involucrado de forma activa en todo tipo de esfuerzos anti-Imperiales. Además, la existencia de su hija adoptiva, Leia, debe mantenerse oculta de Vader. Uno pensaría que al menos se preocuparía por la seguridad de su propia familia. Pero no, el mercenario Vect Nokru no tiene problemas para arrebatar a la princesa desde el interior de los muros del palacio.

Cabe mencionar que Leia es inseparable del mini droide Lola (L0-LA59). Entonces, ¿Por qué Bail no instala una solución como Kaspersky Safe Kids en tan querido gadget? ¡Al menos sabría a dónde se llevaron a la princesa! En especial porque las tecnologías de ubicación remota en los droides existen y se utilizan de forma activa en la saga.

Protege lo que importa más

LDroide de seguridad L0-LA59

En un episodio, los Inquisidores, después de haber secuestrado a L0-LA59, le colocan un dispositivo malicioso de vigilancia, el cual les permite controlarlo de manera remota. No queda claro por qué el Imperio no explota esta tecnología más adelante: podría haber tomado, por ejemplo, en el Episodio V, el control de C.3PO en Cloud City en lugar de mandarlo fundir. Es todavía más desconcertante por qué House of Organa no utiliza droides creados sobre la base de un sistema operativo de inmunidad cibernética,  que simplemente bloquee tanto las conexiones a dispositivos no confiables, como los comandos maliciosos externos.

Bail Organa y sus comunicaciones

El mayor misterio de todos es cómo Bail Organa, con todos sus puntos de vista opositores, vivió para ver la destrucción de Alderaan. No solo se comunica en repetidas ocasiones con Obi-Wan Kenobi (que por sí mismo es una sentencia de muerte=, sino que lo hace mediante un canal de comunicación inseguro, presentando información secreta con referencias a Luke y Tatooine de manera clara.

Hay que tomar en cuenta que el sistema de mensajería no solo carece de encriptación: el dispositivo receptor ni siquiera tiene una autenticación básica. En otras palabras, cualquiera puede levantar el dispositivo y escuchar el último mensaje. ¡Aquí hay alguien a quien definitivamente le vendría excelente una capacitación de concientización sobre seguridad cibernética!

El refugio del planeta Jabiim

El refugio apenas tiene conocimientos sobre seguridad cibernética. El controlador de las puertas del hangar (sin el cual no puede haber una evacuación rápida) es un extraño artilugio repleto de cables y ubicado en el ducto de ventilación. El droide malicioso accede fácilmente a este dispositivo y deshabilita algo en él, haciendo que la puerta se vuelva incontrolable.

Además, debido a que el sistema crítico está en una ubicación poco conveniente, es prácticamente imposible acceder al controlador de la puerta para repararlo. Claro que aquí hablamos de heroicos opositores sin ningún tipo de financiación. De todas formas, al ver lo difícil que es abrirse caminos hasta el dispositivo, incluso para un niño de diez años, resulta complicado imaginar quien pensaban los diseñadores que repararía y daría mantenimiento al sistema.

Moraleja

Como puedes ver, nueve años antes de la primera película de Star Wars, el Imperio era mucho, mucho mejor en cuanto a seguridad de la información que años después, mientras que sus oponentes carecían incluso de una comprensión básica de esto. Probablemente la razón por la que el Imperio abandonó gran parte de sus medidas progresivas de seguridad es porque, en cualquier caso, no hicieron nada para prevenir intrusiones y otro tipo de incidentes.

Consejos