La infiltracin tica permite a un equipo de seguridad volver ms resistentes
las redes digitales CARLO RATTI / MATTHEW CLAUDEL 21 FEB 2015 - 00:00 CET La vida, segn la famosa mxima de Oscar Wilde, imita al arte mucho ms que el arte a la vida. En el caso de la pelcula The Interview [La entrevista],de Sony Pictures, el mundo se encontr ante otra iteracin: la vida imitando al arte que imita a la vida. El estreno de la pelcula desat intriga y drama internacionales y oscuras luchas de poder geopoltico. Suscit incluso una alocucin muy seria del presidente de Estados Unidos... y todo ello por un simple caso de piratera informtica. La piratera dentro de los sistemas de informacin no es nada nuevo; va a la par con la aparicin de las telecomunicaciones. Uno de los primeros ataques afect a la demostracin por parte de Guillermo Marconi de una transmisin por radio en 1903, cuando se comunic desde Cornualles hasta Londres, a 480 kilmetros de distancia. Nevil Maskelyne, mago del teatro de variedades y aspirante a magnate de la radio frustrado por las patentes del inventor italiano, logr hacerse con el control del sistema y transmiti mensajes obscenos al escandalizado auditorio de la Royal Institution. Aunque la piratera es tan antigua como la propia radio, mucho ha cambiado desde la poca de Marconi. Ahora las redes de informacin cubren nuestro planeta y recogen y transmiten cantidades inmensas de datos en el presente. Permiten muchas actividades habituales: comunicaciones instantneas, medios de comunicacin social, transacciones financieras y gestin de logstica. Lo ms importante es que la informacin ya no est secuestrada en una esfera virtual, sino que inunda el ambiente en el que vivimos. Los mundos fsico, biolgico y digital han empezado a converger y han creado lo que los cientficos llaman sistemas ciberfsicos. Los automviles, por ejemplo, han pasado de ser simples sistemas mecnicos a ser autnticos ordenadores con ruedas. Lo mismo est ocurriendo con los bienes de consumo: ahora tenemos lavadoras y termostatos que aprenden conectados, por no hablar de los cepillos de dientes de Bluetooth y las balanzas informatizadas para nios. De hecho, los sistemas ciberfsicos abarcan desde el nivel macro (pinsese en el transporte urbano, como Uber) hasta el micro (por ejemplo, los latidos de un corazn humano). Nuestros propios cuerpos, con dispositivos conectados, estn actualmente ms dotados de capacidad informtica que toda la NASA en la poca de las misiones Apolo. Todo ello anuncia una revolucin en muchos aspectos de la vida humana movilidad, gestin de la energa, atencin de salud y mucho ms y puede apuntar a un futuro ms eficiente y ecolgico, pero los sistemas ciberfsicos tambin aumentan nuestras vulnerabilidades ante la piratera
malintencionada, cuestin que se debati en el Foro Econmico Mundial de
Davos. Lejos de estar aislados en el ciberespacio, ahora los ataques pueden tener consecuencias devastadoras en el mundo fsico. Cuando un virus informtico bloquea nuestras computadoras, es una molestia, pero, y si el virus bloquea nuestros automviles? Los piratas informticos malintencionados son difciles de combatir con los instrumentos industriales y gubernamentales tradicionales, como lo demuestra elocuentemente el caso de Sony Pictures. La piratera informtica se puede practicar en cualquier parte y por doquier y puede entraar redes mltiples en localizaciones ocultas. Desafa a las estrategias tradicionales de proteccin y represalias. Como advirti en 2012 el entonces secretario de Defensa de EE UU, Leon Panetta, con sus sistemas actuales, Estados Unidos es vulnerable ante un Pearl Harbor ciberntico que podra descarrilar trenes, envenenar el agua de suministro pblico e inutilizar las redes elctricas. Sorprendentemente, una opcin podra ser la de fomentar la adopcion generalizada de la propia piratera informtica. La familiaridad con los instrumentos y los mtodos de los piratas informticos brinda una poderosa ventaja a la hora de diagnosticar la fortaleza de los sistemas existentes e incluso a la de preparar una seguridad ms firme desde la base hasta la cima: procedimiento conocido como piratera informtica tica. La infiltracin tica permite a un equipo de seguridad volver ms resistentes las redes digitales a los ataques descubriendo sus fallos. Puede llegar a ser un procedimiento habitual como los ejercicios de desalojo en caso de incendio para los Gobiernos y las empresas, a medida que en los prximos aos las investigaciones acadmicas e industriales se centren en la preparacin de nuevas salvaguardas tcnicas. En general, las defensas actuales revisten la forma de supervisores digitales y autnomos que vigilan constantemente: ordenadores y cdigos que controlan otros ordenadores y cdigos. Como ocurre con los procedimientos militares tradicionales de mando y control, cuantos ms supervisores haya, ms rpidamente podrn reaccionar ante un amplio despliegue de ataques. Semejante ecosistema digital fortalece los contrapesos, al reducir la posibilidad de fallo y mitigar los efectos de una incursin. En semejante situacin hipottica futura, una pelcula de Hollywood que sera un bombazo podra versar sobre redes de ordenadores que lucharan entre s, mientras los seres humanos se mantendran al margen. Representara la idea ms amplia de singularidad, un hipottico punto de inflexin en el que lo artificial superara a lo humano. Por fortuna, la vida dista mucho a ese respecto de imitar al arte. Carlo Ratti es profesor de investigacin del MIT, donde dirige el Senseable City Laboratory, y Matthew Claudel es investigador en el Senseable City Laboratory. Project Syndicate, 2015.