Cyberpunk 2020: el arsenal del hacker Netrunner

Si tenemos en cuenta la ciencia ficción del siglo pasado, los hackers del 2020 deberían tener acceso a un conjunto de herramientas bastante curioso.

La serie de juegos Cyberpunk se originó a finales de la década de los 80 y debe su existencia en gran parte a la popularidad de los libros de William Gibson y Philip K. Dick, así como a la película Blade Runner, que se basó en una de las novelas de este último. Desde entonces, los juegos de esta serie se han refinado y actualizado varias veces, y han llegado a su culminación en el épico juego Cyberpunk 2077, que los fanáticos ya habían anticipado antes de su lanzamiento oficial.

Pero en este artículo nos centraremos ​​en un juego anterior de la serie, Cyberpunk 2020, ya que está ambientado en nuestro presente.

En general, se trata de un juego de rol común y corriente: los usuarios se reúnen en una mesa o en una sala de chat, generan personajes con ciertas habilidades y características y, después, bajo la guía de un maestro, proceden a través de una historia determinada. Todo esto tiene lugar en un mundo bastante lúgubre pero increíblemente elegante donde las corporaciones tienen un gran poder, la violencia callejera está desatada y las personas se han modificado a sí mismas utilizando la cibernética.

Y estamos tan interesados ​​en Cyberpunk 2020 principalmente porque uno de los tipos de personaje disponibles, Netrunner, es un hacker que resuelve problemas del juego usando programas. Es decir, el personaje es un hacker en pleno 2020 tal cual lo concibieron los autores de finales de los 80 y principios de los 90. A finales del 2020, nos ha parecido reseñable comparar el arsenal de este hacker retrofuturista con las herramientas actuales del mundo real.

Unas palabras acerca del mundo de Cyberpunk 2020

Los Netrunners no operan en el mundo físico, sino en la realidad virtual. ¿Recuerdas esos revoltijos de formas geométricas que a los cineastas de aquella época les encantaba usar para retratar universos digitales? Pues eso mismo tenían en mente los creadores del juego. La trama lo explica de la siguiente manera: Los algoritmos transforman la topografía de los sistemas de información reales en una especie de paisaje futurista.

Cuando un hacker se conecta a la red a través de un dispositivo de “cyberdeck” (o simplemente “deck“) especial, su conciencia abandona el mundo físico y se encarna en el virtual. La mayoría de los Netrunners profesionales utilizan una interfaz implantada para conectarse (es posible interactuar sin un dispositivo de este tipo, utilizando electrodos que se adhieren a la cabeza, pero eso no funciona tan bien).

En esta realidad, los sistemas informáticos de gobiernos, corporaciones y otras organizaciones están representados en forma de Data Fortresses (es decir, fortalezas de datos o Dataforts para abreviar), con puertas de código y “muros de datos” apropiadamente gruesos. En términos generales, los Netrunners intentan penetrar en las fortalezas para conocer sus secretos, robar archivos, abrir puertas controladas por ordenador en el mundo real, escuchar conversaciones a escondidas, etc. Por supuesto, una serie de programas y expertos defienden estos Dataforts.

A su vez, unas leyes extremadamente severas (implantadas prácticamente en todo el mundo) prohíben el acceso ilegal a la información y la penetración en estos sistemas de información. Las organizaciones gubernamentales pueden utilizar cualquier medio para eliminar a los atacantes. Los servicios de seguridad corporativa no son mucho mejores y tienen derecho a arrestar a los hackers, que, en el mejor de los casos, se enfrentan a un encarcelamiento en condiciones extremadamente duras o, en el peor, al borrado de la memoria. Como el Netrunner está físicamente conectado al ordenador, los defensores pueden incluso intentar freír físicamente su cerebro.

El arsenal del Netrunner

Dependiendo de su hardware, un Netrunner puede llevar un conjunto limitado de programas con él, por lo que los jugadores más cautos son recompensados. Los programas disponibles se dividen en varias subcategorías. Cubriremos las secciones principales descritas en el reglamento de Cyberpunk 2020, tocando las colecciones “Anti-Personal” y “Demonios” solo a la ligera.

Las herramientas del modo antipersonal pueden desactivar el Netrunner (darle un ataque al corazón, destruir su cerebro, prender su hardware). Afortunadamente, no existen análogos en el mundo real para estos, ni para los demonios, entidades virtuales que puedan armarse con programas adicionales.

Pero las otras clases de programas de Cyberpunk 2020 sí encajan con el estado real de las cosas en el 2020.

Programas de intrusión

El conjunto estándar de programas de intrusión es pequeño. Hammer y Jackhammer realizan ataques brutales contra muros de datos. Puedes hacer algunas comparaciones aproximadas con varias clases de herramientas reales y métodos de ataque, que van desde la fuerza bruta hasta los paquetes de exploits, pero estrictamente hablando, el concepto de los muros de datos que se deben destruir a martillazos para reducir su fuerza no se corresponde realmente con nuestro 2020 actual. Realmente no hay análogos directos a los martillos virtuales del juego.

También hay un Worm o gusano. Se describe como algo que emula una parte del código de la infraestructura atacada que puede atravesar las paredes y proporcionar acceso desde el interior. Los gusanos del universo Cyberpunk no tienen nada en común con sus homónimos de hoy en día. Según nuestra clasificación, estos estarían más cerca de los troyanos, excepto que los troyanos reales rara vez se hacen pasar por parte de la infraestructura, y más comúnmente se infiltran bajo la apariencia de aplicaciones y archivos de usuario, que es una estrategia mucho más efectiva en la práctica.

Programas de descifrado

Codecracker es el programa más simple para abrir puertas de código virtual. En lugar de descifrar una clave, obtiene acceso desmontando el código de la puerta. En general, esta es una táctica auténtica: los ciberdelincuentes a menudo intentan encontrar vulnerabilidades en los sistemas de autentificación, pero afortunadamente, en el 2020 real, este proceso no está automatizado.

El Wizard’s Book prueba contraseñas y palabras en clave, introduciendo miles de millones en solo un segundo. Quizás este sea el primer programa del arsenal de Netrunner con un análogo real: existen muchas herramientas para llevar a cabo ataques de fuerza bruta. Sin embargo, los sistemas de autentificación actuales cuentan con mecanismos de seguridad integrados para limitar el número de intentos permitidos. En otras palabras, este tipo de ataque, aunque pueda ser real, ya no es tan efectivo como antes.

El programa de descifrado Raffles se utiliza para tratar de encontrar la clave de un archivo o puerta haciendo preguntas clave al sistema. Afortunadamente, los sistemas reales no están entrenados para responder preguntas extrañas; de lo contrario, este podría ser un vector de amenaza real.

Programas para detectar intrusos

Watchdog, Bloodhound y Pit Bull son programas que protegen el sistema de información y advierten al operador de cualquier infiltración. En general, utilizamos estas tecnologías en la mayoría de nuestras soluciones de seguridad. Se denominan IDS (sistemas de detección de intrusos por sus siglas en inglés). Estas son las características que las diferencian entre sí: Bloodhound puede determinar la ubicación física de un hacker y Pit Bull puede desconectarlo de la red. En realidad, realizar estas tareas no es tan fácil.

SeeYa puede identificar objetos invisibles en la realidad virtual y Hidden Virtue distingue los objetos reales (un programa, archivo o atacante) de las simulaciones. Nuestro Internet actual funciona sin la interfaz virtual, por lo que no necesitamos tales programas.

En cuanto a Speedtrap, que detecta la actividad de programas que presentan un peligro para el Netrunner, es difícil precisar su análogo en el mundo real, pero en general, las herramientas pueden permitirle detectar la presencia de software por su actividad (por ejemplo, por puertos de escaneo). El malware también suele contar con mecanismos integrados para detectar soluciones de seguridad. De hecho, un Netrunner en la red es una especie de malware, por lo que podemos decir que este programa tendría sentido en términos modernos.

Herramientas para gestionar sistemas de seguridad y otros Netrunners

Flatline fríe el chip de interfaz que usa el cyberdeck para conectarse a la red y Poison Flatline desactiva todo el dispositivo. En realidad, esto no existe: causar de forma remota daños irreparables al hardware es extremadamente difícil. (Por otro lado, no podemos olvidarnos de los daños en las centrifugadoras usadas para enriquecer uranio u otras historias exóticas como el ataque de la impresora que incapacitó la memoria no volátil.

Krash y DecKRASH provocan errores de hardware y fuerzan el reinicio del sistema. El primero ataca al procesador más cercano en la plataforma o sistema atacado, y el segundo se centra solo en los cyberdecks. Estos son los buenos. Existe una multitud de herramientas para realizar ataques de denegación de servicio. Es cierto que los equivalentes reales están especializados y tienen más probabilidades de atacar el sistema operativo que el hardware, pero sus efectos son comparables.

Murphy obliga al objetivo a ejecutar todos los programas disponibles al mismo tiempo. Esto es pura ficción. Tampoco está claro cuál sería el objetivo de esta acción durante un ataque real.

Virizz ralentiza el cyberdeck y la única solución es reiniciar. El análogo en el mundo real sería, nuevamente, un ataque DoS.

Viral 15 obliga al cyberdeck a eliminar un programa o archivo aleatorio al minuto. Permanece activo hasta que se reinicia el sistema. Eso suena como una especie de borrador en cámara lenta. Además, permanece en funcionamiento hasta que se reinicia, lo que significa que probablemente no tenga archivos y se ejecute solo desde la RAM. En realidad, por supuesto, es mucho más rentable para los atacantes eliminar datos de la forma más rápida y sigilosa posible.

Herramientas de evasión/sigilo

Invisibility enmascara el rastro del cybermodem y Stealth silencia su señal para evitar que los sistemas de seguridad reaccionen ante la presencia del extraño (pero no bloquean la visibilidad de otros Netrunners). Ninguno de los programas funcionaría en nuestra realidad.

Replicator crea millones de copias de los rastros del cybermodem para desviar a los defensores del camino. Esta táctica es genuina: frente a millones de indicadores de compromiso, un programa de seguridad probablemente no pueda reaccionar a tiempo a una amenaza real.

Programas de protección

Shield, Force Shield, Reflector y Armor protegen al Netrunner contra ataques corporales. Al igual que los ataques, estas herramientas de protección son ficticias.

Flak crea un muro de interferencia estática, cegando los programas enemigos. En realidad, probablemente corresponda a otro tipo de ataque DoS: uno dirigido específicamente a herramientas de ciberseguridad.

Herramientas antisoftware

Killer (así como varias variantes) se describe como un virus que accede a la estructura lógica de otros programas, provocando errores. Este tipo de programa puede existir: los virus que se incrustan en archivos ejecutables alguna vez fueron populares entre los creadores de virus y, con frecuencia, provocaban que los programas infectados fallaran. Sin embargo, ese no era normalmente el comportamiento previsto, sino el resultado de una programación descuidada. En los últimos años, este tipo de amenazas prácticamente ha desaparecido; no está claro por qué sería útil en la práctica.

Manticore, Hydra y Dragon son programas para cazar demonios y no son más reales que los propios demonios.

Aardvark, sin embargo, es más real. La herramienta encuentra y destruye programas gusano (que recordarás que son troyanos para nuestros propósitos aquí). De hecho, Aardvark no es más que un software antivirus común. A juzgar por la descripción, sería bastante arcaico para los estándares modernos; se basa en el análisis de firmas (las soluciones de seguridad actuales son mucho más complejas).

Programas para la administración remota

Viddy Master, Soundmachine, Open Sesame, Genie, Hotwire, Dee-2 y Crystal Ball son programas que se utilizan para gestionar de forma remota varios equipos (micrófonos, altavoces, pantallas, cámaras, puertas, coches y robots). Podrían existir en la realidad, sobre todo en dispositivos de fabricantes que no están muy preocupados por la seguridad.

News At 8 es un programa para acceder a información y noticias a través de la red. Por supuesto, ese software existe. Incluye navegadores web, por ejemplo.

Phone Home permite que Netrunner realice y acepte llamadas mientras está en la red. Este es solo un cliente estándar de telefonía IP.

Herramientas

Databaser crea archivos para almacenar información. No tiene nada de especial.

Alias cambia el nombre del archivo para ocultar su verdadero propósito. Este tipo de función está integrada en prácticamente cualquier sistema operativo, solo que aquí, también incluye una función aleatoria.

Re-Rezz vuelve a compilar y restaurar los archivos y programas dañados. En realidad, es imposible volver a compilar un programa dañado sin el código fuente (de nuevo, si tienes el código fuente, no hay problema). Pero los métodos utilizados para recuperar archivos dañados son más relevantes que nunca en la segunda década del siglo XXI. Por ejemplo, nuestra tecnología de recuperación, que protege los datos importantes del ransomware, guarda una copia del archivo abierto por un proceso sospechoso y luego reemplaza los datos dañados con la copia.

Instant Replay y NetMap: el primero registra la ruta del Netrunner en la red y el segundo muestra un mapa de las regiones cercanas de la red. Pura fantasía.

GateMaster elimina Virizz y Viral 15 sin necesidad de reiniciar el cyberdeck. Esto es como un programa antivirus muy específico. Recuerda los primeros programas antivirus, que fueron escritos para contrarrestar cepas específicas y no para proteger el ordenador del malware en general.

Padlock es un programa que limita el acceso a una plataforma. De hecho, es posible escribir software para restringir el acceso a algo.

ElectroLock y Filelocker son programas para proteger la información del acceso no autorizado. Básicamente, son herramientas para cifrar archivos. Se diferencian por la complejidad del algoritmo. Dicho software existe realmente (por ejemplo, nuestros productos llaman a esta tecnología Cifrado a nivel del archivo).

File Packer y Backup son programas de copia de seguridad y archivo bastante realistas, respectivamente.

Una mirada al pasado

El reglamento de Cyberpunk 2020 es una lectura bastante entretenida y contiene muchas predicciones interesantes además del conjunto de herramientas del hacker. Será divertido repetir este ejercicio dentro de 57 años y comparar Cyberpunk 2077 con el año 2077. ¡No nos perdáis la pista!

 

Consejos