Todo es hackeable – Enrique Dans

Print Friendly, PDF & Email

Jeep Cherokee 2015

El experimento de Andy Greenberg para Wired publicado el pasado 21 de julio, en el que se sometió a las diabluras de dos hackers que le demostraron hasta qué punto podían interferir con los controles del Jeep Cherokee que estaba conduciendo – empezaron manejando el aire acondicionado, la radio, los limpiaparabrisas, la pantalla… y terminaron cortando la transmisión y hasta los frenos – ha provocado que la compañía, Chrysler, haya llevado a cabo una retirada completa de 1,4 millones de vehículos para intentar corregir la vulnerabilidad.

Una vulnerabilidad que, además, no podía ser modificada simplemente enviando un parche de software a los vehículos, sino que ha resultado enormemente difícil de corregir, ha requerido una intervención física en el automóvil, y ha obligado a la compañía acomunicar a los propietarios que pasasen inmediatamente por un concesionario o bien utilizasen la memoria USB que iban a recibir para actualizar ellos mismos el software de sus vehículos.

Con todos los fabricantes de automóviles esforzándose por conseguir que se parezcan lo más posible a unsmartphone, siempre conectado y siempre listo para recibir información de sensores y servicios de todo tipo, el experimento de Wired tenía todos los elementos para ser tomado como una auténtica llamada de alerta: la marca no podía hacer otra cosa más que lo que ha hecho, a pesar de ser una medida con un coste muy difícil de calcular no solo en términos de coste directo, sino de posibles efectos en su reputación e imagen de marca. Fiat-Chrysler se ha convertido en la primera compañía automovilística que se ve forzada a hacer una retirada de producto de este tipo, pero sin duda, no será la última. Y sin duda, la drástica medida ha compensado con respecto a lo que habría podido significar convertirse en el primer automóvil cuyo conductor es asesinado mediante una actuación remota a través del software del vehículo.

Hasta aquí, por sorprendente que parezca, todo es normal. Una cantidad cada vez mayor de todos los productos que utilizamos contienen elementos gestionados por software y están cada vez más conectados a la red. La gran batalla de las empresas de telecomunicaciones es ver cuál de ellas añade más objetos conectados: de los 2,1 millones de “clientes” que AT&T añadió a su cuenta el pasado trimestre, más de la mitad eran coches, y 600.000 más eran tablets u otros dispositivos que no eran teléfonos. Cuando vemos a Google construir todo un campus en Carnegie-Mellon dedicado a la internet de las cosas, o a la Universidad de Michigan crear toda una ciudad simulada para hacer pruebas con vehículos autónomos, es evidente que el signo de los tiempos es que todo se conecte a la red. Todo. Piensa en tu bicicleta, tus electrodomésticos, los sitios de aparcamiento, las señales de tráfico, la cerradura de tu casa, las luces, la puerta de tu despacho… to-do. Y en efecto, del mismo modo que todo va a estar conectado, todo va a ser hackeable.

Porque la gran verdad es simplemente esa: que todo es hackeable. Que desde el principio de los tiempos, siempre que se pueda definir un interés suficiente para ello, todo objeto con tecnología es hackeable. No importa la cantidad de medidas de seguridad que te esfuerces en poner: podrás convertir la tarea en más compleja, lo que al tiempo funcionará como un reto mayor, pero dado el incentivo adecuado, podrás serhackeado, seas quien seas y hagas lo que hagas. No es tecno-fatalismo: es la verdad.

Una verdad que, además, no se limita a las tecnologías digitales. Si tengo suficientes ganas de asesinar a alguien, puedo perfectamente hackear su vehículo, aunque hackear en ese caso se reduzca a algo tan aparentemente poco tecnológico como meterme debajo de su automóvil cuando está aparcado, localizar la conducción del líquido de frenos y cortarla, por decir algo. Tecnologías diferentes, métodos y herramientas diferentes, pero un hack al fin y al cabo. Con más o menos trabajo, podemos hackear desde la tostadora del pan hasta el portero automático. Lo que ocurre es que generalmente, aunque no sea técnicamente complejo hacerlo, no lo hacemos. Podemos hacerlo, es posible y no especialmente complejo, pero decidimos conscientemente no hacerlo.

A medida que los objetos se conectan a la red, las posibilidades de hackearlos se convierten no solo en más numerosas, sino también, supuestamente, en más “limpias”. Los hackers que se dedicaron a jugar con el Jeep Cherokee del bueno de Andy Greenberg estaban tranquilamente sentados en casa de uno de ellos a quince kilómetros de distancia, delante de su portátil, interfiriendo con el vehículo mientras transitaba por la autopista. Sin duda, mucho menos incómodo que tener que entrar en el garaje o meterse debajo del vehículo en plena calle con un alicate. Además, proporciona un nivel de control mucho mayor, más fino y con infinitas posibilidades maléficas más. Pero de nuevo: que se pueda hacer no significa que vayamos a hacerlo. Por el momento, que sepamos, cuando ha ocurrido ha sido parte de un experimento mediático controlado, no en un caso de asesinato llevado a cabo en modo “que parezca un accidente”.

Los automóviles hoy son infinitamente mejores y más seguros que hace algunos años, cuando no tenían toda la tecnología que hoy tienen. Determinados automóviles antiguos pueden ser divertidos de conducir… un rato. Al final, resultan mucho menos seguros que sus equivalentes de hoy. Con los objetos que utilizamos todos los días pasará lo mismo: en no mucho tiempo, recordar cuando la cerradura de nuestra casa o nuestro aire acondicionado no estaba conectado a internet será una evocación de un tiempo pasado que muy pocos considerarán mejor. Pero en el medio, habrá infinitos episodios de hacking, desde simpáticos que nos elevan o disminuyen la temperatura de nuestra casa o nos encierran dentro de ella, hasta – desgraciadamente – cosas mucho peores. Siempre ha ocurrido así, con prácticamente todas las tecnologías: se establece una carrera entre quienes las diseñan y quienes las torturan hasta encontrar sus límites, y de esas carreras surgen estímulos para seguir trabajando y esforzándose para hacerlas cada vez mejores. Así ha ocurrido siempre, y así va a seguir ocurriendo. Si a alguien se le ocurre pensar que como pueden pasar cosas de ese tipo, es mejor prescindir de la tecnología… que se lo haga mirar.

This entry was posted in Artículos, Tecnología. Bookmark the permalink.

Comments are closed.