Síguenos en redes

Las comodidades que nos brinda la tecnología actual son muchas. La ciencia ficción nos ofrecía la idea de automóviles voladores y robots ayudando en la vida diaria; ellos no han llegado aún, pero el internet sí que se aproxima a la vida del siglo XXI. En 1974, Arthur C Clarke nos hablaba de las computadoras personales y la idea primitiva del internet, donde podríamos buscar información o reservar y comprar boletos sin salir de la casa. Su uso sería tan común como lo era el teléfono en 1970.

avion-hakers-01

Internet está cada vez más presente en la vida diaria. Tanto, que sólo recordamos su existencia cuando falla la red. Casi todo se conecta usando la tecnología de conexión inalámbrica wifi, Bluetooth y WLAN que generan puntos de acceso, mismos que si no son protegidas por contraseña se convierten en una red abierta. Todas son vulnerables si no tienen contraseña –una buena– y son una invitación al hackeo.

El acto de hackear no necesariamente es malo. Puede utilizarse para mejorar un equipo o modificarlo para que haga cosas para las cuales no estaba diseñado y compartir la información con otros. Sin embargo se puede realizar un hackeo para lograr acceso a sitios o equipos restringidos. Hasta ahí no hay tanto riesgo, el problema viene cuando se utiliza ese acceso de una manera negativa o criminal.

Así, estamos en un mundo peligroso, un mundo interconectado por redes, a las que muchos de nuestros dispositivos se conectan y podrían ponernos en riesgo. En un trayecto hipotético –en un futuro muy cercano– una persona que hace un recorrido de regreso de un viaje de trabajo a su casa servirá de ejemplo de algunas amenazas que apenas se vislumbran y que deben preocuparnos.

Volando de vuelta a su ciudad, y escuchando el mantra de que el avión es el medio de transporte más seguro que existe, recuerda que en las estadísticas de la Organización Mundial de la Salud el accidente automovilístico está entre las 10 principales causas de muerte y el accidente en avión nunca ha estado ni cerca de esa lista, nos hacemos la idea de que estamos seguros. Un empleado descansa tranquilo durante el trayecto. La mala noticia es que un avión puede ser hackeado y controlado a distancia, convirtiendo el vuelo en una pesadilla que está cerca de convertirse en realidad.

El consultor de informática Hugo Teso ha creado una aplicación de prueba llamada PlaneSploit, para demostrar que es capaz de ubicar a distancia un avión y cambiar su rumbo utilizando un teléfono basado en sistema Android. También puede enviar información errónea a los pilotos provocando un error humano. La aplicación se apropia del avión cuando se encuentra en funcionamiento el piloto automático (y en una época en que los pilotos se apoyan cada vez más en él, la situación es preocupante). PlaneSploit cuenta con una navegación muy sencilla que permite activar alertas en el tablero del avión, cambiar su destino o estrellarlo. PlaneSploit no ha salido al mundo real pero la aeronáutica mundial no está lista para este tipo de peligro, pues la solución es manejar manualmente la aeronave guiándose en instrumentos análogos, muy difícil de encontrar en los nuevos aviones que utilizan casi en su totalidad instrumentos digitales. La paradoja es que entre más viejo sea el avión, en este caso, más seguro e inmune al hackeo será.

[blockquote pull=”right” align=”left” attributed_to=”” attributed_to_url=”{{attributed_to_url}}”]El acto de hackear no necesariamente es malo; el problema viene cuando se utiliza de una manera negativa o criminal: un avión podría ser hackeado y controlado a distancia, convirtiendo el vuelo en una pesadilla que está cerca de convertirse en realidad”[/blockquote]

De regreso en tierra, nuestro viajero se prepara para conducir su nueva camioneta Jeep Cherokee modelo 2014. Mientras conduce a casa podría notar que suceden cosas extrañas, como que el aire acondicionado y el sistema de audio se enciendan al máximo y de pronto los frenos dejen de funcionar. Chris Valasek y Charlie Miller demostraron ya que pueden controlar vía remota el modelo de Jeep mencionado. La puerta de entrada es el sistema de entretenimiento e información; con eso pueden rastrear la ruta del vehículo y finalmente, si fuera su interés, provocar un accidente.

Nuestro viajero virtual no sufrió ningún accidente en esta ocasión, llega a casa casi a la hora que lo tenía planeado, lo espera su familia, su esposa y su bebé. Al fin, en la seguridad y privacidad del hogar… Hace unos días instalaron un monitor de bebés, que les permite estar al pendiente de su hijo que duerme en la otra habitación. Pueden girar la cámara, escucharlo y hablarle para tranquilizarlo. Todo desde cualquier lugar, vía internet. Pero de pronto en la madrugada escuchan una voz y música extrañas en la habitación del bebé. Entran y la cámara del monitor voltea a verlos y la voz los insulta, conoce sus nombres. El monitor ha sido hackeado: nunca configuraron una contraseña.

Sin una contraseña segura se arriesgan a que cualquiera pueda acceder al monitor del bebé, que lo vea, escuche y hasta le hable.

Ejemplos como los anteriores no son datos ficticios. Se han reportado muchos casos en Estados Unidos, logrando aterrorizar a toda la familia, algo que podría haberse evitado cambiando la contraseña al momento de instalarlo.

Sabemos de la capacidad de casi cualquier joven para robar la señal de internet de los vecinos porque éstos nunca cambian la contraseña que viene en la caja: un ejemplo muy claro de que a las personas no les interesa leer manuales ni lo básico en seguridad y contraseñas. En ese sentido, la mayoría de los productos se diseñan para que el usuario final pueda utilizarlos de forma sencilla y deduciendo el funcionamiento. Eso ha generado un desinterés en los riesgos y la cultura de conectar y usar. Aunque estos riesgos no detienen la tecnología.

El internet ya lleva tiempo con nosotros, pero el auto volador ya está muy desarrollado; uno de los principales es el Aeromobil 3.0. Pronto podría salir a la venta, es un auto que se convierte en avión mediante alas plegables. Suena muy interesante, pero lo ideal será comprar el modelo austero: sin estéreo y sin conexión a ninguna red.

Gonzalo Monterrosa

[BLOQUE: OPINIÓN][SECCIÓN: SOCIEDAD BETA]

Contralínea 476/ del 22 al 27 de Febrero 2016

contralinea-476-m

Deja tu comentario