lunes, 6 de octubre de 2014

El Coyote y el Correcaminos del ciberespacio

A mediados de los años 50, el joven animador Chuck Jones, creaba el Coyote y el Correcaminos (Wile E. Coyote and the Road Runner), una serie de dibujos como respuesta al surgimiento de otras que tenían como eje central la figura opuesta del gato y el ratón. Nació como una parodia, adquiriendo poco después un éxito inesperado que les permitió llegar a buena parte de los países de occidente, e incluso trasladarse a algunos de oriente. Wile E. Coyote acostumbraba a patrullar el desierto del suroeste de Estados Unidos, zona de paso habitual de Road Runner, el veloz pájaro que disfrutaba viendo como su némesis fallaba una y otra vez. Más de medio siglo después, lo que en un principio surgió como un simple pasatiempo, representa la antítesis de lo que se vive en el día a día del ciberespacio.


Que más del 21% de la sociedad americana nunca haya destruido correspondencia (tanto digital como física) con contenido privado (como facturas o datos bancarios), dice mucho de nuestra preocupación porque el Coyote nos acabe cazando. Un 45% que usa las mismas contraseñas para todos los servicios, y un 49% que no ha cambiado la contraseña en los últimos seis meses, son algunos de los porcentajes que AARP difundía recientemente sobre el riesgo a que seamos víctimas de un robo de identidad.

De la caza de datos, a la caza de dinero. Si hace unos meses conocíamos la existencia de una técnica que permitía a un experto enviar peticiones a un cajero para, entre otras cosas, hacerse con el control de la cámara de seguridad o sacar dinero, esta mañana descubríamos su funcionamiento gracias a una entrevista en FMT. El Coyote necesitaría para llevarlo a cabo un chip RM100, que es el encargado de instalar el troyano en un tipo específico (y antiguo) de ATMs. Más tarde, con un teléfono específicamente preparado con software que se puede obtener de forma gratuita en la deep web, habría que enviar los códigos adecuados para la ansiada recompensa.

Los coyotes tienen maneras y maneras de cazar a esos despistados correcaminos. Una de las más habituales, instalar puertas traseras en herramientas de pago que se ponen a disposición de la víctima de forma gratuita. El cebo, unas copias piratas de Adobe Photoshop CS y Adobe Illustrator CS, disponible por Torrent, una de las carreteras de mayor tráfico del tercer entorno, y que vendrían con un agujero lo suficientemente grande como para permitir el control remoto de los dispositivos OS X donde se haya instalado. 17.000 equipos infectados, aunque el certificado expedido por el instalador era desconocido (y así lo deja claro el sistema operativo cuando lo intentas instalar), que han terminado “libres” gracias a la operación conjunta de Apple y Reddit.

¿Qué puede hacer el Correcaminos frente a un Coyote si este está siempre un paso por delante de él? Una buena alternativa es plantar barreras que compliquen su trabajo, como podría ser ese ratón (informático, no nos vayamos a confundir con el de carne y hueso) que analiza nuestra forma de sujetarlo y nuestras manías (que tener tenemos, y a montones) para establecer un patrón de uso que puede servirnos de identificación. Una identificación, por otra parte, basada en un patrón neurológico y no uno físico (como la huella dactilar), y que por tanto resulta más complejo de engañar.

La unión, cada vez más habitual en el sector, entre contraseñas locales y en la nube, es otra buena alternativa. Matthew Green nos cuenta cómo funciona internamente el cifrado del iPhone 6 y iPhone 6 Plus, basado en este mismo principio. Una ID única que requiere ser validada tanto en el dispositivo (mediante un chip interno inaccesible por software) y la verificación en los servidores de la compañía (donde está asociada a otro identificador de cuenta). Todo esto repercute directamente en que la propia compañía no puede descifrar los datos de su cliente sin tener el dispositivo, y evita el robo de datos en los servidores de la compañía o la entrega de esa información a cuerpos de seguridad del país.

La seguridad del Correcaminos suele chocar con la usabilidad y libertad que tiene el mismo para corretear por el desierto. Siri vuelve a sorprendernos permitiendo a cualquiera acceder a mensajes, últimas llamadas, notas y calendario sin tener que desbloquear el dispositivo. Afortunadamente, un simple cambio en Ajustes de iOS evita que el asistente de la compañía campe a sus anchas por datos del dispositivo facilitando aún más la labor del cazador.

Coyotes y correcaminos, o gato y ratones, elige la fábula que más te guste, recordando que la realidad, en este caso, supera a la ficción.

0 comentarios:

Publicar un comentario