30 de junio de 2017

La seguridad de internet en aprietos

Esta semana hemos sabido de un nuevo ataque masivo de tipo "ransomware" (encriptación completa del contenido de los computadores para cuya liberación se pide pagar un rescate): el llamado Petya (o NotPetya), similar al WannaCry -que atacó - pero más sofisticado. Afectó los equipos informáticos del gobierno de Ucrania así como los de varias multinacionales, como la firma de abogados DLA Piper, la compañía de alimentación Mondelez, Maersk, y la compañía farmacéutica Merck. 

Lo único que se ve en el equipo infectado es un mensaje (imagen al lado) que reza "Si puedes leer este texto, tus archivos ya no están disponibles, ya que han sido encriptados. Quizá estás ocupado buscando la forma de recuperarlos, pero no pierdas el tiempo: nadie podrá hacerlo sin nuestro servicio de desencriptación". El monto del rescate es de 300 dólares en bitcoin. (Hipertextual, 27/6/2017)

Sin embargo, la petición de pago por rescate parece además una estafa o era en realidad un disfraz para un ataque con finalidad exclusivamente destructiva. En efecto, como exponen en Gizmodo, "el experto en seguridad informática Matt Suiche, de la firma de seguridad Comae Technologies, ha publicado los resultados de su análisis exhaustivo del código de Petya, en el que revela que en realidad no se trata de un ransomware sino un “wiper”, un programa malicioso dedicado a borrar archivos y discos duros completos. Esto significa que las víctimas del ataque nunca tuvieron oportunidad de recuperar sus archivos porque no estaban secuestrados, sino que habían desaparecido por completo." (Gizmodo, 29/6/2017)

El WannaCry atacó el 12 de mayo y se esparció por 150 países, afectando más de 230.000 ordenadores, sobretodo los de la red de salud de Gran Bretaña (NHS), Telefónica de España, FedEx, Deutsche Bahn, y las aerolíneas LATAM.
"Como si Gran Bretaña estuviera sometida a una maldición cibernética, el sábado 27 se cayeron todos los sistemas de British Airways. [...] Aterrizamos en el aeropuerto de Heathrow puntualmente, a las 11:45 a.m.  El capitán nos dio la bienvenida y nos pidió que aguantáramos unos minutos mientras le asignaban una manga. Fue como a las 4 p.m. que el atribulado capitán nos informó que al fin nos podríamos mover, y así lo hicimos, pero pronto nos detuvimos de nuevo. [...] Llegamos al centro de Londres ocho horas después de aterrizar." (D.Gallagher, El Mercurio, 9/6/2017)
Pero ataques de otro tipo también se han multiplicado. En el marco de un conflicto entre Qatar y otros países árabes, el 8 de junio 2017, la cadena televisiva catarí Al Jazeera sufrió un  ciberataque contra todos sus sistemas, sus sitios internet y sus plataformas en las redes sociales (El Mercurio, 9/6/2017). Unos días antes (fines de mayo), Arabia Saudita y los Emiratos Árabes Unidos habían acusado a Qatar de “apoyar grupos terroristas y sectarios con el objetivo de desestabilizar la región”, pero investigadores del FBI creían que informáticos rusos habían hackeado la agencia oficial de noticias quatarí para atribuir al emir de Qatar afirmaciones falsas sobre Irán, Israel y Estados Unidos. Esta agencia confirmó que había sido objeto de un ataque de este tipo. "Según ellos, el archivo de hackeo se instaló en abril y fue luego explotado para publicar las noticias falsas el 24 de mayo. Los comentarios atribuidos al emir Sheikh Tamim bin Hamad Al-Thani fueron una de las razones citadas por Arabia Saudí y sus aliados el lunes para imponer un bloqueo diplomático y económico contra Qatar" aseguró la BBC (8/6/2017). El Ministerio del Interior de Qatar confirmó que la Agencia de Noticias de Qatar fue hackeada por entes externos, quienes comenzaron a enviar distintos mensajes "oficiales" bastante incendiarios a medios de comunicación, con el fin de iniciar una guerra con sus países vecinos (FayerWayer, 8/6/2017). El diario The Guardian reportó que "se cree que el gobierno ruso no participó en los hackeos, sino que hackers independientes fueron pagados para llevar a cabo el trabajo en lugar de otro Estado o individuo". Vemos aquí otro tipo de ataque cibernético.

Pero si WannaCry y Petya tuvieron éxito ha sido esencialmente por un descuido de las empresas afectadas: se aprovechan de una vulnerabilidad en el sistema operativo Windows ¡que había sido parchado por Microsoft el 14 de marzo! Y existen pequeños programas que pueden ser instalado en cualquier PC para bloquear toda tentativa de encriptación maliciosa, como CyberReason RansomFree (¡gratuito además!). Microsoft anunció que la próxima versión de Windows 10 incluirá este tipo de protección (FayerWayer, 29/7/2017). Esto nos obliga a terminar con dos consideraciones:
  1. La seguridad en los sistemas y su protección es de la mayor importancia y nadie puede ser indiferente. Es también una responsabilidad ética esencial de cualquier empresa (y más aún de un servicio público) para con sus usuarios.
  2. Es cada vez más necesario que los mecanismos básicos de comunicación por internet sean revisados y que se desarrollen nuevos mecanismos que hagan más segura la comunicación como también "refractarios" los sistemas operativos.

23 de junio de 2017

El nuevo poder de las redes

Más que introducir una “era de la información”, el cambio radicalmente significativo de nuestra época es el desarrollo de una “era de las conexiones”. Las redes tienen su lenguaje y su cultura, que debemos aprender, donde se mezcla lo real con lo virtual. Para esto, debemos detenernos en medio de la vorágine de las redes, para pensar acerca de lo que vivimos, ganamos y perdemos con ellas. Necesitamos tomar distancia para adquirir una nueva visión.

El “Siglo de las Luces” y la revolución científica que le siguió pusieron fin a una era y abrieron otra, que llamamos “Era Moderna”. Un nuevo gran cambio está en marcha ahora, como han señalado Alvin Toffler (“El cambio del poder”) y mejor aún Moisés Naim (“El fin del poder”): las personas, las instituciones y las empresas están perdiendo su poder. Pero no han percibido adonde está yendo el poder, donde está el motor de este cambio: en la explosión de múltiples formas de conexión, no solo en la tecnología misma, sino también en el comercio, las finanzas, los transportes e incluso la biología, sin que el poder resida en una entidad específica.

El poder es de las redes y proviene del número, del tipo y de la velocidad de las relaciones que establecen. Somos “hambrientos de conexiones” dice Cooper (p.33) y la interconexión de redes es tal que llegamos a una transición de fase, un concepto clave para comprender el modo en que un súbito aumento de la conectividad implica una transformación fundamental en cualquier sistema empírico (como ocurre cuando el agua se transforma en hielo y sus moléculas líquidas en cristales). Es un fenómeno también conocido en el desarrollo de los ecosistemas y en la historia (como cuando el hombre dejó de ser cazador-recolector para transformarse en agricultor), donde se producen cambios en todos los aspectos de la vida. “En un momento teníamos algunos usuarios conectados y de pronto tenemos miles de millones en Facebook” (Cooper, pp.34-35).

El nuevo poder de las redes interconectadas borrará las instituciones actuales, porque la interconexión cambia la naturaleza de lo que une. Ninguna fuente de noticias, ningún gobierno podrán dominarlo o descansar en él, dice Cooper, pero van a surgir líderes que entienden este poder y sabrán como manipularlo, pero no sabemos en qué sentido (p.26). “La acción de conectar nuestros cuerpos, nuestras ciudades, nuestras ideas -todo- introduce una nueva dinámica en nuestro mundo” (p.37). Y estamos solo en los albores del cambio subsecuente.

Los líderes actuales no tienen conciencia alguna de la realidad y del poder de la interconexión mundial en todas las áreas. Viven y tratan de solucionar problemas que son consecuencia de ésta pero los visualizan en términos obsoletos (Cooper, pp.46-48). Estamos lejos de entender bien la nueva era que empieza: podemos empezar a percibirla pero aún nos falta mucha experiencia. Y debemos aún conciliar las dos eras, la que termina y la que empieza. Pero las “escapadas” osadas del pensamiento tecnológico (generalmente de los más jóvenes) deben ser controladas por el pensamiento filosófico más profundo acerca del ser humano si queremos evitar un desastre. Dominar la programación de las máquinas es mucho más fácil que dominar los sistemas que serán afectados, advertía ya en los años 70 el científico del MIT Joseph Weizenbaum, que colaboró en el desarrollo de los primeros computadores. Los programadores siguen impulsos que son fruto de la historia reciente, sin poder escapar de ello, pero aún así están provocando la transición de fase que alterará por siempre la historia. Entienden las redes a nivel superficial (técnico) pero muy poco su realidad profunda y menos aún adonde nos conducen.

Melvin Conway ya descubrió en los años 60 que las redes cambian (rediseñan) el mundo real, aunque consideró solo las redes telefónicas. Cuando Steve Jobs mostró el primer Macintosh en 1984, cambió la industria informática. Con el iPod, en 2001, cambió la industria de la música. Con el iPhone, en 2007, no introdujo solo un nuevo teléfono: “introdujo una nueva manera de vivir” (Cooper, p.53).
Hoy, el mundo real puede ser rediseñado por el mundo virtual que invade las redes, debido a las conexiones.

En esta nueva era, la mayor batalla – que ha empezado – es entre la libertad individual y la conexión. Las redes pueden ser más eficientes que una planificación central y ser más productivas que la estructura actual de los mercados. Pero nos pueden avasallar. La protección reside en pugnar siempre por la libertad (pp.56-57).

Cuando, en 1963, Larry Roberts concibió la conmutación de paquetes de datos binarios que presidió a la creación de la primera red en 1969, la diseñó para que estos paquetes viajasen por diferentes caminos, de tal forma que se asegurarían las comunicaciones a pesar de un eventual ataque nuclear en uno o varios puntos. No podía prever que favorecería también – décadas más tarde – la epidemia terrorista y dificultaría su destrucción: ningún ejército clásico es capaz de hacerle frente. (Recién se exploran mecanismos de inteligencia artificial para eliminar mensajes detectables, pero mensajes encriptados en la red oscura no podrían ser encontrados ni eliminados).

Cualquier crisis local puede ahora hacer bola de nieve y afectar todo el mundo (como ya ocurrió con los sistemas financieros). Esto explica en gran parte la desconfianza generalizada en las instituciones, incapaces de reaccionar (y de esconder sus errores).

Una pequeña fuerza (como Anonymous, o el mismo Edward Snowden) unido a la red puede tener un impacto enorme a nivel mundial. Las redes pueden ser más poderosas y peligrosas que cualquier ejército. Un pirata puede “poner de rodillas” un país entero atacando su sistema eléctrico, o incluso su sistema de defensa. Y no es necesario pensar solo en los posibles desastres. Google ya es capaz de descubrir y seguir las epidemias en el mundo. Skype hizo desaparecer el negocio multimillonario de las compañías de teléfono. Facebook quiere absorber los medios de prensa. Piense en lo que significará para la salud la interconexión de los sistemas nacionales de salud.

Todo indica que las grandes plataformas de hoy (como Google y Facebook) podrían ser los “porteros” (gatekeepers) – y controladores – del sistema mundial. Basta ver como están en vías de absorber a los medios de comunicación (especialmente la prensa y la televisión, así como todas la comunicaciones comerciales). Tradicionalmente, el poder descansaba en estructuras jerárquicas. Pero ya no es así: el poder de las redes es distribuido, compartido por todos, pero no en forma igualitaria. Distribución y concentración coexisten. Cada usuario es un nodo y todas las relaciones son dinámicas y temporales, pero algunos nodos concentran tantas conexiones que controlan la mayoría de los flujos. En efecto, mientras más nodos se multiplican en la periferie, más poderoso se vuelve el centro (o los centros, como las “plataformas” digitales). ¡El tráfico interno entre los múltiples servidores de Google, por ejemplo, ocupa el 10% de todo el tráfico de internet! (Cooper, p.120).

Y estamos a punto de multiplicar en forma incalculable el poder de las redes con la “internet de las cosas”. Quienes las controlen “verán todo, siempre, en todas partes”, obteniendo un poder inmenso (Cooper, p.87).
“Para entender la envergadura y las implicaciones de esta tormenta perfecta podemos pensar en estas tecnologías como partes integrantes de un súper organismo de gran complejidad. Esta nueva Internet Cognitiva y Ubicua cuenta con un sistema sensorial que no para de extenderse gracias a los miles de millones de sensores conectados y desplegados por todas partes.
Basta con contar el número de líneas móviles existentes en la actualidad para darse cuenta de que el número supera ya con creces el de habitantes humanos del planeta Tierra. Además, cada dispositivo móvil cuenta con múltiples sensores. La nueva red devora incesantemente volúmenes ingentes de datos que le permiten obtener información sobre el mundo. Gracias a esto aparecen multitud de nuevas oportunidades de negocio, basadas en la disponibilidad y explotación de estas nuevas fuentes de datos. [...] La nueva Internet es una red que necesita percibir el mundo. De igual forma que los humanos percibimos el mundo que nos rodea mediante nuestros sentidos, en el modelo IoT la red cuenta con un repertorio de sentidos muy superior al humano. Mientras que nosotros vemos, oímos y olemos lo que tenemos a nuestro alrededor, las nuevas redes de sensores pueden extenderse miles de kilómetros usando la nube para comunicarse y para almacenar datos y además pueden usar muchas más modalidades sensoriales.” (Xataka, 28/03/2016)

En el futuro, el poder será de quien domine la inteligencia de las redes y ya no de las naciones ni menos de sus ejércitos. En toda la historia, las redes (comerciales y diplomáticas) han jugado un rol determinante, como demostró un estudio reciente de Johannes Preiser-Kapeller, del Instituto de Investigación Medieval de la Academia Austríaca de Ciencia, estudiando fenómenos de la Edad Media. Descubrió que las redes de relaciones de la época medieval seguían las mismas leyes establecidas en la “ciencia de redes”. Más determinante aún serán en los años que vienen.

[Extracto de mi libro de próxima publicación "Redes inteligentes - El poder de la comunicación"]