Los hackers toman el volante
El congreso 'Black Hut' pone de manifiesto los riesgos de la extensión del internet de las cosas
Jesús Falcón
Domingo, 7 de agosto 2016, 08:04
Lo cotidiano es cada vez más digital, y viceversa. Cada persona, cada entidad tiene su correspondiente un clon digital, una colección equivalente de códigos guardados en algún servidor que contienen tantos datos como sus genes. Una vida real y otra cibernética. El mito del 'cyborg', (criaturas compuestas de elementos orgánicos y dispositivos artificiales) es ya una realidad. Y la actualidad de los últimos días viene a confirmar esta unión que tiene mucho de ciencia y poco de ficción.
Las fronteras entre códigos genéticos e informáticos se diluyen cada vez más hasta hacer difícil discernir a cuál de los dos dar prioridad si nos dan a elegir. Que se lo pregunten a las celebridades que han visto cómo su piel se pasea por las pantallas de medio mundo o a las grandes compañías que se han tambaleado por vulnerabilidades en sus sistemas de seguridad. O a los casi cuatro millones de clientes-pacientes de Banner Health, una cadena de hospitales de Estados Unidos que a principios de este mes reveló haber sufrido un ataque que ha dejado expuestos sus historiales médicos.
La seguridad (cada vez es menos necesario especificar 'ciber') es una preocupación creciente y compleja, abordable desde muchos puntos de vista. Esta semana se celebraba en Las Vegas una de las grandes citas internacionales sobre seguridad informática, protagonizada sobre todo por hackers (no confundir con 'piratas' y delincuentes similares). Pero cómo estará la cosa que los mismos responsables del evento 'Black Hat' recomendaban no fiarse de la red wifi que la organización proporcionaba. Pronto se encargó uno de los profesionales de ciberseguridad acreditados en demostrar sus habilidades colapsando los servidores con un archivo de 1,3 gigabytes de texto sin formato. Es lo que tiene la condición humana, por cada obstáculo que exista hay alguien dispuesto a superarlo (y a sacar pecho después). Y no se salva ni siquiera la NSA estadounidense, que ha visto como un grupo de hackers pone a la venta sin rubor algunas de sus tecnologías de espionaje.
Aunque los simples mortales no tengamos grandes secretos que guardar, el derecho a la privacidad comienza por que cada uno sea consciente de la importancia del mismo. Es lo que ponía de manifiesto uno de los participantes en este congreso, Jaime Blasco, fundador de una compañía que trabaja para la NASA y el ejército estadounidense: «Nadie se lee los mensajes de seguridad en los que da permisos a las aplicaciones del móvil». Y ponía el ejemplo del célebre Pokémon Go, que nació sin las más elementales medidas de seguridad y da acceso a terceros a todo tipo de información personal.
Este experto afincado en San Francisco alertaba también de otro de los grandes temas tratados en el 'Blak Hat': las implicaciones del conocido como internet de las cosas, que extenderá la red hasta nuestras neveras, hornos, ventanas, ropas o coches. No hemos tardado más que unas horas en ver lo terrible que puede ser no contar con sistemas de seguridad robustos en todo aquello que se conecte a internet. Y es que dos célebres hackers, Chris Valasek y Charlie Miller, han logrado esta semana superar su 'hazaña' de hace un año, cuando consiguieron tomar el control de un Jeep Cherokee en remoto, desde su vivienda. Que el coche estuviera a 15 kilómetros y en marcha no fue obstáculo para que esta pareja tomara el mando de la temperatura del coche, de la radio y otras funciones, incluyendo el acelerador. Afortunadamente se lo tomaron como un experimento y el conductor estaba avisado (aquí lo cuentan).
Esta semana Valasek y Miller han ido un paso más allá (también lo cuentan en Wired). El acceso no ha sido remoto pero han conseguido un control total sobre el vehículo desde su portátil: frenazos, giro de volante, acelerones,.. Todo gracias a una conexión con uno de los puertos del vehículo. Aquí se ve cómo hacen sufrir al conductor:
Los fabricantes del coche ya han salido al paso para defender la seguridad de su producto. «Si tienes que entrar y conectarte es que no es tan fácil tomar su control». Sin embargo tanto los hackers 'buenos' como los 'malos' están convencidos de que se puede entrar a todo lo que esté conectado. Basta que haya una puerta para que alguien quiera entrar. Así somos. En todo caso estos dos ya han conseguido un trabajo muy bien pagado gracias a sus hazañas ya que les ha contratado Uber. Está claro que quienes inviertan su tiempo en aprender sobre estos temas tienen el futuro laboral resuelto. Sin cambiar de industria, por ejemplo la firma Chrysler ofrece 2.500 dólares a quienes le pongan sobre la pista de cómo piratear sus sistemas.
Pero el de los Cherokees no es el único caso conocido recientemente... ¿Qué pasará en los vehículos con piloto automático? Todas las grandes firmas están inmersas en ensayos para lograr un coche autónomo, desde Google o Apple hasta las marcas tradicionales. Sin duda la seguridad será un factor clave para su desarrollo comercial. De momento Tesla ya ha sufrido un ataque a su línea de flotación con el 'pirateo' de uno de sus prototipos. Los hackers (chinos, pero no anónimos) son un grupo de investigadores de la universidad de Zhejiang que han sido capaces de engañar a su sistema de pilotaje para hacer invisibles los obstáculos que tenía delante y forzar así un accidente (teóricamente, ya que han avisado).
El internet de las cosas llegará a nuestra nevera, ¿habrá curiosos que quieran saber qué tenemos dentro? ¿Podrán desconectarnos el congelador o jugar con la temperatura de nuestra casa? La clave está en la primera barrera, en la cerradura de la primera puerta. En el próximo artículo abordaremos las investigaciones que se están llevando a cabo para obtener contraseñas infranqueables.