Lectura 5:00 min
El ataque de los hackers
En estos días en que la relación ?bilateral estadounidense y rusa pasa por los noticieros un día sí y otro también, quien desconozca la?historia del último tercio del siglo XX pensará que la tensión es casi insoportable. Que la guerra fría está de vuelta,?pero recargada.
En estos días en que la relación ?bilateral estadounidense y rusa pasa por los noticieros un día sí y otro también, quien desconozca la?historia del último tercio del siglo XX pensará que la tensión es casi insoportable. Que la guerra fría está de vuelta,?pero recargada.
Los rusos se han ganado una justa?reputación internacional como hackers. Reputación reforzada por su probable intervención en las más recientes elecciones estadounidenses. En una encuesta realizada en un sitio popular de hackers, el 82% de los consultados opinó que los rusos son mucho mejores hackers que cualquier otra nacionalidad.
En Flash Boys, uno de sus libros para?explicar el razonamiento y los excesos de los mercaderes financieros, Michael Lewis menciona cómo los programadores rusos inundaron Wall Street e influyeron el crecimiento de lo que se conoce como High Frequency Trading. Un tipo de comercio bursátil caracterizado por altos márgenes de utilidad y la velocidad con que se realizan operaciones masivas de alta complejidad hechas con computadoras poderosas que se valen de algoritmos complejos para analizar los mercados y ejecutar compras y ventas.
Uno de los programadores que entrevistó Lewis mencionó dos factores que han impactado el potencial de los programadores rusos. La importancia cultural puesta en las matemáticas (y la estrategia) y su formación en un medio ambiente profundamente corrupto donde las reglas sólo existen para encontrarles la vuelta.
Algunos argumentan que detrás de la afluencia cibercriminal está la falta de oportunidades redituables. Si nos basáramos en la televisión, el hacker típico es un adolescente de 15 años con problemas emocionales y ánimo de hacer dinero rápido en los rincones oscuros de la web.
En la cultura popular estadounidense?el hackeo es casi magia, y bastan sólo unos segundos en cualquier dispositivo?electrónico conectado a Internet para rastrear un teléfono, esconderse en una IP itinerante que salta de país en país y desencriptar el acceso al Pentágono.
Uno de los orígenes de estos mitos es Juegos de Guerra (War Games), película de 1983 en que Matthew Broderick es un niño flacucho que se cuela por error en la computadora central del ejército estadounidense, y pensando que se trata de un juego, casi inicia la Tercera Guerra Mundial (con los rusos).
La curva de aprendizaje de la tecnología sumada a la idea de que los niños salen del vientre materno con un iPad en la mano ha llevado a ideas equivocadas, casi místicas, sobre el hackeo.
Una de ellas es la idea de que cualquiera puede meterse a las granjas de servidores del gobierno desde el café de la esquina, colándose por una puerta?trasera desde la página de la seguridad social, por ejemplo.
Una de las leyes propuestas por el?legendario escritor de ciencia ficción?Arthur C. Clarke dice que cualquier?tecnología suficientemente avanzada?será indistinguible de la magia . Para muchos medios, incluida buena parte de Hollywood y la televisión, esta ley se aplica al reverso. Si parece magia, seguramente se hizo con tecnología avanzada indistinguible de un editor de texto.
En un episodio reciente de The Good Fight un hacker hace llegar una memoria USB a una laptop de un fiscal y gracias a ella desactiva toda la red eléctrica de Chicago. En Ransom, el psicólogo teclea dos segundos y se conecta a la alimentación de la señal de audio de las cámaras donde están los rehenes, porque el video va encriptado.
El hackeo real, de acuerdo a uno de tantos hackers de sombrero blanco que trabaja reforzando la seguridad de las empresas estadounidenses, se realiz?a través de la fuerza bruta, intentando algo cientos de miles de veces con pequeñas variantes hasta que algo se rompe . Y para ese tipo de trabajo una laptop no basta. Se necesita equipo de escritorio avanzado y que el software haga lo suyo.
Ese adolescente que vive en un sótano con viejos monitores, papeles y memorabilia de Star Trek comiendo chatarra y deseando canalizar sus impulsos anarquistas en destruir la civilización, sólo existe en la imaginación de Hollywood.
El hackeo, visto por la cultura occidental, es un encantamiento que pasa del tecleo veloz de comandos hasta los resultados en segundos. Mientras el hacker escapa a los inteligentes policías informáticos gracias a su habilidad para escribir comandos en media docena de monitores monocromáticos.
Si hay que preocuparse de algo es de la idea mítica del hackeo todopoderoso. Esa que lleva a los medios y a los políticos a la paranoia y a especulaciones que serían hilarantes si no se tomaran tan en serio (de todos modos son graciosas).
Desde el algoritmo que supuestamente desarrolló Hildebrando para alterar el PREP durante la elección mexicana del 2006, hasta la idea de que Putin tiene a su servicio a una horda de geeks listos para tronar cualquier sistema electoral del mundo y poner al candidato de su preferencia en el poder.
El crimen cibernético tiene más que ver con información privada robada de redes sociales y correos electrónicos; usuarios que regalan contraseñas y números de tarjeta de crédito en páginas que les dicen que sus contraseñas y números de tarjeta están en peligro: y gente que cree que todo en la vida merece ser gratis y que el manantial de tesoros de internet está ahí para descargar lo que sea sin consecuencias.