Johnny Mnemonic y la ciberseguridad

¿La ciberseguridad en Johnny Mnemonic sería viable en el 2021 de la realidad?

El futuro que imagina William Gibson en el relato que inspiró la película de 1995 Johnny Mnemonic básicamente representa el ciberpunk: provocador, peligroso, extremadamente avanzado y con un nivel técnico superior. La historia se desarrolla a principios del año 2021, por ello nos hemos decidido a analizar la versión cinematográfica con vista en la ciberseguridad. A continuación, compararemos el 2021 de la ficción con el de nuestra realidad.

Ambientación de la película

La película se desarrolla en un mundo algo sombrío controlado por megacorporaciones y que se encuentra en medio de una pandemia peligrosa conocida como el síndrome del temblor negro (STN). La causa de la enfermedad, de acuerdo con uno de los personajes es la sobrecarga de información, por lo visto, todos los dispositivos electrónicos podrían estar envenenando las ondas aéreas.

Megacorporaciones, pandemias, teorías conspiratorias sobre los nuevos lanzamientos tecnológicos. ¿Te suena? Pero solo acertaron en parte: En este 2021 cinematográfico, se pueden implantar microchips con gigabytes de información en los cerebros de los humanos; en la realidad, y a pesar de todo el esfuerzo de Elon Musk, todavía no hemos llegado a eso. No nos vamos a molestar en desmontar la representación cinematográfica clásica de las décadas de los 80 y 90 de Internet como un loco universo de realidad virtual. Así no es Internet, al menos no en el 2021.

Pharmakom Industries

De acuerdo con la trama, sí hay una cura para el STN, pero está resguardada por los grandes laboratorios farmacéuticos: tratar los síntomas es mucho más rentable que eliminar la enfermedad. Algunos empleados de Pharmakom no están de acuerdo y no solo roban información médica, sino que también destruyen la información de la empresa.

Esto saca a la luz múltiples errores importantes en el sistema de seguridad de Pharmakom.

  • Sus científicos tienen permisos de acceso demasiado generosos a los datos. Claro, los desarrolladores de fármacos necesitan acceso para leer la información operativa e incluso para escribir en el servidor. Pero ¿por qué concederles permisos para borrar de forma permanente información clasificada?
  • Pharmakom no tiene copias de seguridad (al menos, no fuera de línea). Esto significa que la mayor parte del resto de la trama, que involucra una frenética persecución del “transportador mnemónico” (más adelante abordaremos esto), yace en que la empresa necesita recuperar esta información. De haber contado con copias de seguridad, Pharmakom podría haber simplemente restaurado la información y después eliminado la filtración y el transportador. Pero en lugar de esto, la historia exigía que la empresa le cortara la cabeza sin dañar el implante.

Cabe mencionar que la red de Pharmakom contiene una copia digital de la consciencia del fundador de la empresa. La inteligencia artificial, que posee libre albedrío y acceso a todo Internet, no está de acuerdo con el hecho de que la corporación se esté volviendo un monstruo.

Lo Teks

Un grupo llamado Lo Teks representa la resistencia. En la historia original, los Lo Teks estaban en contra de la tecnología, pero en la adaptación parecen estar al día. Con ellos vive Jones y el delfín cíborg cuyas habilidades informáticas lo ayudan a extraer información valiosa, la cual, posteriormente, los Lo Teks transmiten usando una señal de TV secuestrada. En el centro del refugio del grupo hay una montaña de desechos con cables y televisores de tubo de rayos catódicos.

A pesar de que el grupo no se oculta, nadie hace mucho caso a los Lo Teks (ni sabe dónde encontrarlos) hasta que se ponen en contacto con Johnny.

Comunicación online

A mitad de la película, Johnny trata de comunicarse con un conocido. Ahí nos damos cuenta de que los expertos de Pharmakom, que trabajan con los Yakuza, están rastreando sus contactos frecuentes. En el 2021 de fantasía la privacidad está peor que en nuestra realidad.

Podríamos pensar que un ciberdelincuente contrabandista puede guardar su anonimato online, pero no, todos conocen los contactos de Johnny, y los expertos en seguridad de la información de inmediato lo detectan (aunque entre en línea desde un ordenador completamente nuevo, robado y con algún tipo de módulo de sigilo) y localizan su ubicación.

Mientras, Pharmakom activa un “virus” para interferir con las comunicaciones de Johnny. Como suele suceder en las películas, la terminología es vaga, pero parece que el virus es más bien un tipo de herramienta de ataque DoS que un virus.

Transportador mnemónico

Por fin llegamos al tema principal de la película, que está directamente relacionado con la seguridad de la información: la profesión del personaje principal. Como un transportador mnemónico, la cabeza de Johnny es literalmente un dispositivo de almacenamiento de datos. Estos transportadores se utilizan para traficar información de mucho valor que no puede confiarse a Internet. Los científicos rebeldes eligen a Johnny para llevar los datos médicos que robaron de Pharmakom a un equipo de doctores en Newark.

Cómo funciona el implante

En este punto la tecnología es incomprensible: los datos se almacenan directamente en el cerebro y, para hacer espacio, Johnny tiene que sacrificar la mayor parte de sus memorias de la infancia. La capacidad nominal es de 80 GB, expandible a 160 GB conectándose brevemente a una caja externa, pero, de hecho, es posible cargar dos veces esa cantidad y aumentar la capacidad hasta 320 GB. Esto comprime el cerebro, lo que ocasiona que el transportador sufra convulsiones y hemorragias nasales, y también puede dañar la información.

En la película, es fácil detectar el implante. Por ejemplo, al cruzar la frontera, se escanea a las personas en busca de los implantes. Pero los escaneos parecen superficiales; el sistema informa erróneamente el implante cerebral como un dispositivo para contrarrestar la dislexia. No está claro por qué el dispositivo no levanta sospechas entre los agentes de la frontera.

Protección de datos

El método de protección de datos sí que es original. Durante la carga, el cliente toma tres capturas de pantalla aleatorias de la televisión. Las imágenes “disuelven los datos” y funcionan como la “clave de descarga”. Sin ellas, es imposible no solo descargar los datos, sino incluso borrarlos. Así que estas capturas de pantalla deben enviarse al destinatario. Al parecer, este resguardo tiene que ver con el cifrado de los datos reales, pero también es un mecanismo de acceso al implante.

Apenas cargan los datos, los científicos son atacados por agentes de los Yakuza que trabajan para Pharmakom. Una de las capturas de pantalla para la clave se ve destruida durante el tiroteo subsecuente, Johnny se queda con una, y la otra acaba en manos de los atacantes.

Envío de la clave

La “clave” se envía por fax. No es tan divertido como parece; si bien esta tecnología es obsoleta en el 2021 de la realidad, enviar la clave por fax tiene sentido porque utiliza directamente la red telefónica, lo que, en teoría, podría ser más seguro que utilizar Internet. Desafortunadamente, el envío por fax tiende a degradar la calidad de la imagen. Sin embargo, esto no sirve de mucho debido a que, en la película, todos los faxes están disponibles desde Internet.

Después de escapar de los Yakuza, Johnny trata de recuperar las capturas de pantalla que faltan. Encuentra el fax originario y sus registros en los sistemas de información de un hotel, cuya contraseña consigue mediante fuerza bruta al tercer intento. Seguramente se trataba de una contraseña muy débil. Pero tenemos que admitir que esto corresponde perfectamente a nuestro 2021: muchos hoteles protegen su seguridad con un simple guardia en la puerta. En todo caso, Johnny logra obtener la dirección de fax del destinatario.

La conexión al fax no requiere autentificación. Además, al conectarse de forma remota, cualquiera puede leer la información desde el búfer, lo que hace que este canal de comunicación sea completamente inadecuado para información confidencial.

Extracción de la información sin la clave

Parece no haber salida. Sin la clave, Johnny no puede descargar ni borrar la información de su cerebro; y con su capacidad permitida casi al completo, pronto morirá y la cura para la pandemia se perderá.

Pero eso no es todo, hay muchas maneras de extraer información sin la clave (lo que puede derivar en consecuencias de diversa gravedad):

  • Los Yakuza intentan cortar la cabeza de Johnny para que puedan llevarla a un “detector de interferencia cuántica” para extraer la información.
  • Un doctor especializado en implantes tiene algunos “códigos de descifrado” que, con un poco de suerte, podrían permitir la recuperación de la información. En este caso no funciona, pero todo parece sugerir que a veces sí funciona, lo que plantea muchas preguntas sobre la fiabilidad del algoritmo de cifrado.
  • Después, el mismo doctor propone extraer los datos y el implante con una cirugía, aunque esto conlleva un riesgo importante para la vida del paciente (sin mencionar los problemas de salud asegurados).
  • Jones, el delfín cíborg, que fue entrenado por la Marina de los Estados Unidos para atacar los submarinos enemigos en remoto, puede intentar realizar la técnica en el cráneo de Johnny.
  • Un agente de los Yakuza menciona que incluso después de la descarga y eliminación, los “sensores mnemónicos” aún pueden recuperar rastros residuales de la información.

Conclusión

El uso de los transportadores mnemónicos resulta inútil. Parece que este esquema utiliza el cifrado simétrico (sin importar que el grado de complejidad de la clave, todavía es necesario transferirla al destinatario), la transferencia de la clave se da en canales sin protección y la capacidad de sobrecarga del implante viola todos los reglamentos de seguridad, lo que pone en riesgo tanto la salud del transportador como la integridad de los datos. Sin embargo, la principal debilidad del método es que deja múltiples maneras de obtener los datos sin la clave.

Asimismo, con solo dos capturas de pantalla, Johnny, con ayuda de su secuaz acuático, piratea su propio cerebro y extrae la tercera. Esto significa que la clave está almacenada junto con la información cifrada, una práctica muy insegura.

En el 2021 de la vida real, sería fácil enviar la información por la web mediante un algoritmo de cifrado asimétrico. Aunque no se pueda ocultar la transferencia de datos, la estrategia garantizaría la entrega al destinatario. Y 320 GB no es un volumen muy grande para los estándares de nuestro 2021.

¿Qué se ha hecho realidad y qué no?

Nuestro 2021 no es tan sombrío como lo imaginaban los cineastas o, al menos, no de la misma forma. Existe un gran avance en ciberseguridad. Así que, de lo anterior, ¿qué podría haberse hecho realidad?

  • En el 2021 de la realidad, los archivos de varios terabytes de información confidencial, incluidos datos de vacunación, se han visto filtrados de manera frecuente. La filtración de datos de Pharmakom es viable y muy posible.
  • De igual manera, los ataques y el sabotaje de actores internos no resultan inusuales. Por ejemplo, este incidente reciente, también relacionado con el sector sanitario.
  • La inteligencia artificial, con consciencia propia y conectada, todavía no existe (hasta donde sabemos).
  • Un delfín cíborg con habilidades informáticas está lejos de la realidad. A pesar de muchas predicciones de la ciencia ficción, los delfines no han aprendido a percibir la información humana ni a utilizar dispositivos electrónicos.
  • Por otro lado, la intrusión de señales de transmisión es real. Pero generalmente se hacen a pequeña escala y rápidamente se detecta a los intrusos.
  • La identificación de una persona en línea con base en una conexión a cierta dirección es algo factible, pero necesita de mucho trabajo de campo.
  • Un ataque DoS en el enlace entre dos clientes de red es real, pero no se hace con un virus, sino mediante la desactivación del canal de comunicación.
  • Implantar un chip en el cerebro de una persona todavía no es parte de la realidad. Los experimentos actuales están enfocados en crear una interfaz neuronal para la comunicación con un ordenador y no en el almacenamiento de datos.
  • Y, por último, la mejor: la transferencia de datos mediante el bombeo de información directamente al cerebro del transportador humano no solo es irreal, sino que también resulta completamente disparatado. Gracias al cifrado, podemos transmitir datos de forma fácil y segura por Internet.
Consejos