Opinión

Piratería informática en pro de la humanidad

Actualizado el 02 de febrero de 2015 a las 12:00 am

Opinión

Piratería informática en pro de la humanidad

Rellene los campos para enviar el contenido por correo electrónico.

CAMBRIDGE – “La vida”, según la famosa máxima de Oscar Wilde, “imita al arte mucho más que el arte a la vida”. En el caso de la película The Interview , de Sony Pictures, el mundo se encontró ante otra iteración: la vida imitando al arte que imita a la vida. El estreno de la película desató intriga y drama internacionales y oscuras luchas de poder geopolítico. Suscitó, incluso, una alocución muy seria del presidente de Estados Unidos (EE. UU.)... y todo ello por un simple caso de piratería informática.

La piratería dentro de los sistemas de información no es nada nuevo y va a la par con la aparición de las telecomunicaciones. Uno de los primeros ataques afectó la demostración, por parte de Guglielmo Marconi, de una transmisión por radio en 1903, cuando se comunicó desde Cornualles hasta Londres, a 480 kilómetros de distancia. Nevil Maskelyne, mago del teatro de variedades y aspirante a magnate de la radio, frustrado por las patentes del inventor italiano, logró hacerse con el control del sistema y transmitió mensajes obscenos al escandalizado auditorio de la Institución Real.

Aunque la piratería es tan antigua como la propia radio, mucho ha cambiado desde la época de Marconi. Ahora, las redes de información cubren nuestro planeta y recogen y transmiten cantidades inmensas de datos en el presente. Permiten muchas actividades habituales: comunicaciones instantáneas, medios de comunicación social, transacciones financieras y gestión de logística. Lo más importante es que la información ya no está secuestrada en una esfera virtual, sino que inunda el ambiente en el que vivimos. Los mundos físico, biológico y digital han empezado a converger y han creado lo que los científicos llaman “sistemas ciberfísicos”.

Los automóviles, por ejemplo, han pasado de ser simples sistemas mecánicos a auténticas computadoras con ruedas. Lo mismo está ocurriendo con los bienes de consumo: ahora tenemos lavadoras y termostatos que aprenden conectados, por no hablar de los cepillos de dientes Bluetooth y las balanzas para niños computadorizadas.

De hecho, los sistemas ciberfisicos abarcan desde el nivel macro- (piénsese en el transporte urbano, como Uber) hasta el micro- (por ejemplo, los latidos de un corazón humano). Nuestros propios cuerpos, con dispositivos conectados, están actualmente más dotados de capacidad informática que toda la NASA en la época de las misiones Apolo.

Todo ello anuncia una revolución en muchos aspectos de la vida humana –movilidad, gestión de la energía, atención de salud y mucho más– y puede apuntar a un futuro más eficiente y ecológico, pero los sistemas ciberfísicos también aumentan nuestras vulnerabilidades ante la piratería maliciosa, cuestión debatida en el Foro Económico Mundial de Davos. Lejos de estar aislados en el ciberespacio, ahora los ataques pueden tener consecuencias devastadoras en el mundo físico. Cuando un virus informático bloquea nuestras computadoras, es una molestia, pero y ¿si el virus bloquea nuestros automóviles?

Los piratas informáticos maliciosos son difíciles de combatir con los instrumentos industriales y gubernamentales tradicionales, como lo demuestra elocuentemente el caso de Sony Pictures. La piratería informática se puede practicar en cualquier parte y por doquier, y puede entrañar redes múltiples en localizaciones ocultas. Desafía a las estrategias tradicionales de protección y represalias. Como advirtió en el 2012 el entonces secretario de Defensa de Estados Unidos, Leon Panetta, con sus sistemas actuales, EE. UU. es vulnerable ante un “Pearl Harbor cibernético” que podría descarrilar trenes, envenenar el agua de suministro público e inutilizar las redes eléctricas.

Así, pues, ¿cómo se puede prevenir semejante situación hipotética?

Sorprendentemente, una opción podría ser la de fomentar la adopción generalizada de la propia piratería informática. La familiaridad con los instrumentos y los métodos de los piratas informáticos brinda una poderosa ventaja a la hora de diagnosticar la fortaleza de los sistemas existentes e, incluso, de preparar una seguridad más firme desde la base hasta la cima: procedimiento conocido como “piratería informática ética”. La infiltración ética permite a un equipo de seguridad volver más resistentes las redes digitales a los ataques descubriendo sus fallos. Puede llegar a ser un procedimiento habitual –como los ejercicios de desalojo en caso de incendio– para los Gobiernos y las empresas, a medida que, en los próximos años, las investigaciones académicas e industriales se centren en la preparación de nuevas salvaguardas técnicas.

En general, las defensas actuales revisten la forma de “supervisores” digitales y autónomos que vigilan constantemente: computadoras y códigos que controlan otras computadoras y códigos. Como ocurre con los procedimientos militares tradicionales de mando y control, cuantos más supervisores haya, más rápidamente podrán reaccionar ante un amplio despliegue de ataques. Semejante ecosistema digital fortalece los contrapesos, al reducir la posibilidad de fallo y mitigar los efectos de una incursión.

En semejante situación hipotética futura, una película de Hollywood que sería un bombazo podría versar sobre redes de computadoras que lucharan entre sí, mientras los seres humanos se mantendrían al margen. Representaría la idea más amplia de “singularidad”, un hipotético punto de inflexión en el que lo artificial superara a lo humano. Por fortuna, la vida dista mucho a ese respecto de imitar al arte.

Carlo Ratti dirige el Senseable City Laboratory en el Instituto de Tecnología de Massachussets y el Consejo sobre Ciudades Futuras del Programa Mundial del Foro Económico Mundial.

Matthew Claudel es investigador en el Senseable City Laboratory.© Project Syndicate.

  • Comparta este artículo
Opinión

Piratería informática en pro de la humanidad

Rellene los campos para enviar el contenido por correo electrónico.

Ver comentarios
Regresar a la nota