Está en la página 1de 3

Piratera informtica a favor de la humanidad

La infiltracin tica permite a un equipo de seguridad volver ms resistentes


las redes digitales
CARLO RATTI / MATTHEW CLAUDEL 21 FEB 2015 - 00:00 CET
La vida, segn la famosa mxima de Oscar Wilde, imita al arte mucho
ms que el arte a la vida. En el caso de la pelcula The Interview [La
entrevista],de Sony Pictures, el mundo se encontr ante otra iteracin: la
vida imitando al arte que imita a la vida. El estreno de la pelcula desat
intriga y drama internacionales y oscuras luchas de poder geopoltico.
Suscit incluso una alocucin muy seria del presidente de Estados Unidos...
y todo ello por un simple caso de piratera informtica.
La piratera dentro de los sistemas de informacin no es nada nuevo; va a la
par con la aparicin de las telecomunicaciones. Uno de los primeros ataques
afect a la demostracin por parte de Guillermo Marconi de una transmisin
por radio en 1903, cuando se comunic desde Cornualles hasta Londres, a
480 kilmetros de distancia. Nevil Maskelyne, mago del teatro de
variedades y aspirante a magnate de la radio frustrado por las patentes del
inventor italiano, logr hacerse con el control del sistema y transmiti
mensajes obscenos al escandalizado auditorio de la Royal Institution.
Aunque la piratera es tan antigua como la propia radio, mucho ha cambiado
desde la poca de Marconi. Ahora las redes de informacin cubren nuestro
planeta y recogen y transmiten cantidades inmensas de datos en el
presente. Permiten muchas actividades habituales: comunicaciones
instantneas, medios de comunicacin social, transacciones financieras y
gestin de logstica. Lo ms importante es que la informacin ya no est
secuestrada en una esfera virtual, sino que inunda el ambiente en el que
vivimos. Los mundos fsico, biolgico y digital han empezado a converger y
han creado lo que los cientficos llaman sistemas ciberfsicos.
Los automviles, por ejemplo, han pasado de ser simples sistemas
mecnicos a ser autnticos ordenadores con ruedas. Lo mismo est
ocurriendo con los bienes de consumo: ahora tenemos lavadoras y
termostatos que aprenden conectados, por no hablar de los cepillos de
dientes de Bluetooth y las balanzas informatizadas para nios.
De hecho, los sistemas ciberfsicos abarcan desde el nivel macro (pinsese
en el transporte urbano, como Uber) hasta el micro (por ejemplo, los latidos
de un corazn humano). Nuestros propios cuerpos, con dispositivos
conectados, estn actualmente ms dotados de capacidad informtica que
toda la NASA en la poca de las misiones Apolo.
Todo ello anuncia una revolucin en muchos aspectos de la vida humana
movilidad, gestin de la energa, atencin de salud y mucho ms y puede
apuntar a un futuro ms eficiente y ecolgico, pero los sistemas ciberfsicos
tambin aumentan nuestras vulnerabilidades ante la piratera

malintencionada, cuestin que se debati en el Foro Econmico Mundial de


Davos. Lejos de estar aislados en el ciberespacio, ahora los ataques pueden
tener consecuencias devastadoras en el mundo fsico. Cuando un virus
informtico bloquea nuestras computadoras, es una molestia, pero, y si el
virus bloquea nuestros automviles?
Los piratas informticos malintencionados son difciles de combatir con los
instrumentos industriales y gubernamentales tradicionales, como lo
demuestra elocuentemente el caso de Sony Pictures. La piratera
informtica se puede practicar en cualquier parte y por doquier y puede
entraar redes mltiples en localizaciones ocultas. Desafa a las estrategias
tradicionales de proteccin y represalias. Como advirti en 2012 el entonces
secretario de Defensa de EE UU, Leon Panetta, con sus sistemas actuales,
Estados Unidos es vulnerable ante un Pearl Harbor ciberntico que podra
descarrilar trenes, envenenar el agua de suministro pblico e inutilizar las
redes elctricas.
Sorprendentemente, una opcin podra ser la de fomentar la adopcion
generalizada de la propia piratera informtica. La familiaridad con los
instrumentos y los mtodos de los piratas informticos brinda una poderosa
ventaja a la hora de diagnosticar la fortaleza de los sistemas existentes e
incluso a la de preparar una seguridad ms firme desde la base hasta la
cima: procedimiento conocido como piratera informtica tica. La
infiltracin tica permite a un equipo de seguridad volver ms resistentes
las redes digitales a los ataques descubriendo sus fallos. Puede llegar a ser
un procedimiento habitual como los ejercicios de desalojo en caso de
incendio para los Gobiernos y las empresas, a medida que en los prximos
aos las investigaciones acadmicas e industriales se centren en la
preparacin de nuevas salvaguardas tcnicas.
En general, las defensas actuales revisten la forma de supervisores
digitales y autnomos que vigilan constantemente: ordenadores y cdigos
que controlan otros ordenadores y cdigos. Como ocurre con los
procedimientos militares tradicionales de mando y control, cuantos ms
supervisores haya, ms rpidamente podrn reaccionar ante un amplio
despliegue de ataques. Semejante ecosistema digital fortalece los
contrapesos, al reducir la posibilidad de fallo y mitigar los efectos de una
incursin.
En semejante situacin hipottica futura, una pelcula de Hollywood que
sera un bombazo podra versar sobre redes de ordenadores que lucharan
entre s, mientras los seres humanos se mantendran al margen.
Representara la idea ms amplia de singularidad, un hipottico punto de
inflexin en el que lo artificial superara a lo humano. Por fortuna, la vida
dista mucho a ese respecto de imitar al arte.
Carlo Ratti es profesor de investigacin del MIT, donde dirige el Senseable City Laboratory, y
Matthew Claudel es investigador en el Senseable City Laboratory.
Project Syndicate, 2015.

Traducido del ingls por Carlos Manzano.

http://elpais.com/elpais/2015/02/02/opinion/1422907307_117338.html

También podría gustarte