Si usted es una persona con dificultades visuales, navegue el sitio desde aquí

El robo del siglo, al estilo del siglo XXI

SEGUIR
LA NACION
Viernes 21 de agosto de 2009
0

Cuando en agosto de 1981 IBM lanzó la computadora personal esperaba vender aproximadamente 250.000 equipos por año luego de un lustro. Mucho antes de cumplirse ese plazo, despachaba 250.000 PC por mes. Era la mayor compañía de computación de su época, con todo el poder de cómputo a su disposición, un cuerpo de expertos en proyecciones financieras que sólo un puñado de empresas en el mundo poseía y, por entonces, contaba con casi 100 años de experiencia. Y se equivocó en un 92%.

Esta clase de variaciones insólitas indican que se avecina un cambio de paradigma. Los cambios que se vienen están más allá del horizonte de eventos de la mayoría de los individuos y las empresas. Toda proyección falla, y uno se topa con hechos consumados, en general incomprensibles, con cifras que ninguna proyección basada en el paradigma antiguo se atrevería a considerar. Sólo unos pocos visionarios, como Philip Donald Estridge, que hoy tendría 72 años, alcanzan a ver más allá de las estructuras mentales de su época. Impulsó la PC de IBM y la vio nacer y convertirse en un éxito; por desgracia, falleció junto a su esposa en el accidente del vuelo 191 de Delta Airlines, el 2 de agosto de 1985.

Al aparecer la PC/IBM no tenía sentido que una persona común tuviera algo que les pertenecía, por costo y tradición, a las grandes corporaciones y los gobiernos. Hoy, 28 años después, nos parece de lo más normal llevar en el bolsillo computadoras de un poder de cálculo que en 1981 era inconcebible.

En 1984, Apple lanzó la Mac. Fue la primera computadora de alcance masivo con interfaz gráfica y ratón. Estos dos desarrollos -inventados en el Stanford Research Institute por Douglas Engelbart, que luego se mudó junto con su equipo al Xerox PARC- habían fascinado a Steve Jobs, cofundador de Apple. Su primer intento fue Lisa, cuyo precio exorbitante la convirtió en fracaso. La Mac, más accesible, se convirtió en un icono y marcó el camino para las décadas siguientes. Todavía estamos cosechando sus frutos.

En 1984 ya existía una computadora de oficina con ventanas y ratón, la Xerox Star, pero la Mac traspasó las estructuras mentales de su tiempo al ofrecer estas ventajas al resto de nosotros . Sin embargo, el célebre columnista de tecnología John Dvorak afirmó en su crítica de ese año a la Mac: "La Macintosh usa un dispositivo apuntador experimental llamado mouse. No hay evidencia de que la gente quiera usar estas cosas". Hoy hay alrededor de 2000 millones de personas que controlan su computadora por medio de un ratón.

Chicas plásticas

Una vez leí una frase que me pareció tan genial como acertada. Decía: "El futuro siempre llega antes de que uno esté listo para abandonar el pasado". Nunca supe quién la había dicho o escrito, pero la he tenido siempre en un lugar visible. Al escribir sobre tecnología es indispensable no mezclar tus gustos, muy probablemente originados en el paradigma de tu tiempo, con el análisis de lo que pasa. Hoy recordé esa frase cuando leía sobre el robo de 130 millones de tarjetas de crédito perpetrado por una banda cibernética, cuyo cabecilla, Albert González, de 28 años, residente en Miami, ya había sido acusado de otro ilícito semejante que involucró 40 millones de tarjetas de crédito en 2008.

De nuevo, indicadores que se van de escala. En la era analógica, incluso una banda bien organizada hubiera necesitado ingresar físicamente en los archivos de entidades bancarias y financieras y revisar durante años una inmensa cantidad de documentación para extraer 130 millones de números de tarjetas de crédito. Ahora no sólo fue rápido, sino que lo hicieron de forma remota.

La puerta de entrada fue tan sencilla que eriza la piel. Por lo que se sabe hasta ahora, los acusados aprovecharon conexiones inalámbricas con poca seguridad o con seguridad muy endeble para lanzar un tipo de ataque que ya se considera relativamente fácil de evitar, conocido como inyección SQL , y luego cosechar su botín. Todavía más grotesco, Albert González habría ayudado en 2003 al FBI a descubrir a otros ladrones cibernéticos. Sus delitos comenzaron en 2006 y se extendieron hasta 2008, cuando se lo acusó por el robo de los primeros 40 millones de números de tarjeta de crédito.

Cualesquiera que sean los detalles técnicos del ilícito, robarse 130 millones de tarjetas de crédito pertenece a un mundo completamente nuevo. Piénselo: cada tarjeta pesa unos 4 gramos (sí, las pesé), así que todas juntas alcanzarían las 520 toneladas. El nuevo paradigma se ha deshecho de muchas sustancias; esta vez le toca al plástico. Lo único que importa son los números, intangibles y abstractos, que los delincuentes más tarde imprimían en tarjetas vírgenes, para terminar vendiéndolas en el mercado negro.

Por cierto, será la Justicia la que decida quiénes son responsables de estos delitos -González ya se ha declarado culpable-, pero los administradores de sistemas y redes de los comercios y agencias de pagos víctimas de los asaltos virtuales no estaban listos para renunciar al presente cuando los alcanzó el futuro. Por ejemplo, muchas de estas compañías cumplían con los estándares de rigor, como el Payment Card Industry Data Security Standards (se lo conoce como PCI a secas). Pero como apunta correctamente Tony Bradley en una nota de PC World de estos días ( www.pcworld.com/businesscenter/article/170343/how_to_prevent_a_heartlandstyle_data_breach.html ), cumplir con una auditoría hoy ya no alcanza. Bradley señala, y esto es totalmente cierto, que la meta de un estándar no es ser cumplido, sino proteger los datos sensibles archivados. Pero seguimos pensando que lo importante es calificar. Ocurre también en educación. Tendemos a creer que lo que importa es aprobar, no saber. Y estos razonamientos analógicos, donde lingotes y billetes dormían en fortalezas de acero y concreto, están obsoletos, tanto como la idea de que aprobar un examen significa haber aprendido algo.

En un mundo donde el dinero, el crédito y la identidad se han transformado en bits, no sobresalir en seguridad informática es suicida. Esta vez hubo redes inalámbricas abiertas o endebles y bases de datos vulnerables a SQL Injection . Contenían números de tarjetas de crédito y débito de personas que habían comprado, por ejemplo, en supermercados (Hannaford Brothers, 7-Eleven) o cuyas operaciones habían sido procesadas por el intermediario Heartland Payment Systems.

Ningún cambio de paradigma se da de un día para otro, ya lo sabemos. Suele tomar una generación que se acepten las ideas revolucionarias en ciencia; la relatividad de Einstein, por ejemplo. Y la comunidad científica es un mundo pequeño en comparación con el conjunto de la sociedad humana.

Lo que carece de sentido es insistir en el paradigma difunto. Las ganzúas de hoy están hechas de bits. El caco no extrae con diestra pero censurable habilidad una billetera con tres tarjetas de crédito de una cartera o un bolsillo en el transporte público; su destreza hoy tiene que ver con el código y lo vuelve capaz de sustraer millones de tarjetas de forma remota. A medida que pasan las horas -qué novedad- los robos de Albert González sólo serían "la punta del iceberg". ¡Obvio! ¿Desde cuándo un delincuente es original? Hay miles de piratas buscando cómo aprovecharse de las redes vulnerables.

Y por casa cómo andamos

Vivo en un barrio sin edificios, así que la densidad de routers inalámbricos es mínima. Hace varios meses uno de mis vecinos instaló su propio hotspot. Lo que nunca hizo fue bloquearlo para que sólo las computadoras de su red puedan usarlo. Es muy probable que esté empleando su router con la actitud del paradigma viejo, como si fuera una heladera o un horno de microondas. De esta forma, pone en el aire un montón de información personal.

(Digo "es muy probable" porque mi vecino podría dejar su hotspot abierto adrede, para espiar a quienes lo usan subrepticiamente. De nuevo, una vuelta de tuerca del nuevo paradigma. Ya les contaré una historia muy ilustrativa sobre esto.)

Da trabajo adaptarse, ése es el problema. Pero hay que hacer el esfuerzo. Aunque su casa no sea el local de un supermercado, todo hotspot sin seguridad es una puerta abierta que puede ser fácilmente explotada por el pirata.

El lector encontrará en esta columna, de febrero de 2008, las claves para proteger un hotspot hogareño: www.lanacion.com.ar/989732

Te puede interesar

Enviá tu comentario

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Para poder comentar tenés que ingresar con tu usuario de LA NACION.
Las más leídas