Obi-Wan Kenobi en términos de seguridad de la información

Cómo estaban las cosas con la seguridad de la información en una galaxia muy muy lejana: nueve años antes de la Batalla de Yavin.

La serie de TV Obi-Wan Kenobi se desarrolla 10 años después de la proclamación del Imperio Galáctico, y nueve años antes de que dicho Imperio Galáctico abandonara la instalación de infraestructura crítica de la Estación de Combate Orbital DS-1 (más conocida como la Estrella de la Muerte) tan escandalosamente vulnerable que fue atacada y destruida en gran parte por la Alianza Rebelde. Yo vi la serie con la esperanza de averiguar el desarrollo de la seguridad de la información del Imperio; sin embargo, la palabra “degradación” sería la descripción más acertada. (Por cierto, como de costumbre, trataré de no revelar ningún plot twist importante, pero es inevitable revelar algún spoiler, así que ¡cuidado!)

La ciberseguridad y los empleados del Imperio

En general, el elemento de mayor interés desde la perspectiva de la ciberseguridad es cuando los intrusos penetran en las instalaciones secretas de los Inquisidores y consiguen acceder a los sistemas informáticos del Imperio. Sin embargo, antes de eso, vemos una pelea en el planeta Mapuzo que también despierta nuestra curiosidad. Empecemos con eso.

Control fronterizo en Mapuzo

Se cree que este planeta minero saqueado es el hogar del Jedi más buscado del Imperio, Kenobi. Los Soldados imperiales capturan en el control fronterizo a un hombre de aspecto sospechoso y llaman al Droide Sonda Víbora equipado con un sistema de reconocimiento facial para identificarlo. Y, ¿adivina qué? ¡Funciona!

Pregunta: ¿Por qué estás inteligentes máquinas no participaron en la búsqueda de droides en el Episodio IV nueve años después? Si, en lugar de hacer preguntas tontas a los transeúntes, la patrulla hubiera utilizado este reconocimiento facial en Mos Eisley, habrían encontrado y arrestado a Obi-Wan. ¡El Imperio no podría haber sabido que estaba interpretado por otro actor!

La Fortaleza submarina de la Inquisición y la luna Nur del sistema Mustafar

En términos de seguridad de la información, la fortaleza secreta de la Inquisición (que todos conocen) debe ser una de las instalaciones más avanzadas del Imperio que hayamos visto en el universo Star Wars. Además, también es muy segura físicamente…

Por increíble que parezca (bajo los estándares del universo Star Wars) aquí las personas verifican su identidad en la entrada, las puertas se abren mediante dispositivos de autentificación llamados cilindros de código, y la puerta de acceso submarino se controla por completo desde la consola de un ordenador y no mediante un panel de control junto a la entrada, como suele ser el caso. Además, hay algo completamente insólito: los pasillos están vigilados por cámaras de seguridad móviles. La razón por la que el Imperio abandonó totalmente estas prácticas de seguridad es un misterio. En el episodio IV, el mismísimo Kenobi camina libremente por la Estrella de la Muerte ¡y ni siquiera necesita registrarse en el sistema para acceder a la unidad de control del rayo tractor!

Pero, como ya imaginarás, todas estas medidas de seguridad no sirven de nada. Y, como de costumbre, todo queda a merced de un empleado descuidado: el “jefe de seguridad de ese nivel”. Kenobi cuenta con la ayuda de una persona interna, la Capitana Tala Durith, una oficial imperial de buena fe que está desilusionada con el Imperio y cuenta con grandes habilidades de ingeniería social.

Cuando revisan los documentos de Tala en la entrada de la fortaleza, se descubre que ella está asignada a otro sector y no hay razón para que esté en la instalación secreta. Sin embargo, Tala, haciendo uso de su rango, convence al oficial de turno (el mismo “jefe de seguridad” del que hablábamos antes) afirmando que trae información secreta para los Inquisidores, por lo que le permiten entrar.

Una vez dentro, se introduce en una especie de sala de control e inicia sesión en una de las terminales, superando la autenticación con su cilindro de código. Aquí hay un fallo evidente con la delimitación de derechos de acceso a los usuarios: ¡¿por qué tendría ella algún derecho dentro del sistema si en realidad no tiene nada que ver con ese sector?!

Sea como sea, Tala consigue acceder tanto a los planos de la fortaleza como a la unidad de control del acceso submarino, y lo utiliza para dejar entrar a Kenobi. Finalmente, el oficial superior de la sala de control se percata de que hay un intruso en la terminal, aunque tarda unos 20 minutos en descubrirlo. Pero, lo que desafía la lógica es lo que hace después: por alguna razón, lleva a Tala a una esquina apartada detrás de unas unidades para verificar su pase de entrada, ¡una esquina en la que se quedará con el cuello partido durante el resto de la serie!

Es evidente que el personal de esta instalación secreta no está preparado para lidiar con incidentes de este tipo. En general, este problema podría haberse resuelto con una prueba de penetración. Sin embargo, probablemente no haya muchos especialistas en este campo en Mustafar.

Métodos de ciberseguridad de los opositores al Imperio

Hablemos también sobre los opositores al Imperio. En esta serie no hay rebeldes como tal: las convencionales fuerzas del bien están representadas solamente por la mente opositora de Alderaan y la red clandestina antiimperialista Path, la cual no lucha tanto contra el Imperio, sino que alberga y transporta disidentes (supervivientes Jedi y sensibles a la Fuerza). Y, por supuesto, aquí está el propio Ben Kenobi. En términos de seguridad de la información, las cosas, como era de esperar, no están muy bien.

La casa gobernante de Alderaan

Los gobernantes de Alderaan (la familia Organa) tienen una actitud muy extraña con respecto a la seguridad (de la información y de otros tipos), lo que plantea muchas preguntas. Desde el comienzo del Imperio, el Senador Bail Organa se involucra de forma activa en todo tipo de esfuerzos antiimperialistas. Además, debe mantener oculta de Vader la existencia de su hija adoptiva, Leia. Por lo tanto, lo más normal sería que se preocupara al menos por la seguridad de su propia familia. Sin embargo, no es así, el mercenario Vect Nokru (Flea, el bajista de Red Hot Chili Peppers) no tiene ningún problema para raptar a la princesa del interior de los muros del palacio.

Cabe mencionar que Leia es inseparable del mini droide Lola (L0-LA59). Entonces, ¿por qué Bail no instala una solución como Kaspersky Safe Kids en su querido gadget? ¡Al menos sabría a dónde se llevan a la princesa! De hecho, las tecnologías de ubicación remota de los droides existen y se utilizan de forma activa en la saga.

La seguridad del droide L0-LA59

En un episodio, los Inquisidores, después de haber secuestrado a L0-LA59, le colocan un dispositivo de vigilancia malicioso que les permite controlarlo de forma remota. No está claro por qué el Imperio no explota esta tecnología más adelante: podría haber tomado, por ejemplo, en el Episodio V, el control de C-3PO en la Ciudad de las nubes en lugar de hacerlo fundir. Es todavía más desconcertante por qué la Casa de Organa no utiliza droides creados en base a un sistema operativo ciberinmune,  que simplemente bloquee tanto las conexiones a dispositivos no seguros como los comandos maliciosos externos.

Bail Organa y sus comunicaciones

El mayor misterio de todos es cómo Bail Organa, con todos sus puntos de vista opositores, consiguió llegar vivo hasta la destrucción de Alderaan. No solo se comunica en repetidas ocasiones con Obi-Wan Kenobi (lo que ya es una sentencia de muerte), sino que lo hace mediante un canal de comunicación inseguro, exponiendo en texto no cifrado información secreta haciendo referencia a Luke y Tatooine.

Hay que tener en cuenta que el sistema de mensajería no solo carece de cifrado: el dispositivo receptor ni siquiera tiene una autenticación básica. En otras palabras, cualquiera podría coger el dispositivo y escuchar el último mensaje. ¡Aquí hay alguien a quien le vendría realmente bien una formación para concienciarse sobre la ciberseguridad!

El refugio de Path en el planeta Jabiim

El refugio de Path no está familiarizado con la ciberseguridad. El controlador de las puertas del hangar (sin el que no puede haber una rápida evacuación) es un extraño artilugio repleto de cables ubicado en el canal de ventilación. El droide malicioso accede fácilmente a este dispositivo y deshabilita algo en él, haciendo que la puerta se vuelva incontrolable.

Además, como el sistema crítico se encuentra en una ubicación algo desafortunada, es prácticamente imposible acceder al controlador de la puerta para repararlo. Claro que aquí hablamos de heroicos opositores sin ningún tipo de financiación. De todas formas, al ver lo difícil que es conseguir introducirse en el dispositivo (aunque se tratara de un niño de diez años), resulta complicado imaginar quién pensaban los diseñadores que se encargaría del mantenimiento y la reparación del sistema.

Moraleja

Como puedes ver, nueve años antes de la primera película de Star Wars, el Imperio contaba con mejores sistemas de seguridad de la información que años después, mientras que sus oponentes no tenían ni las nociones más básicas de ello. Probablemente, la razón por la que el Imperio abandonó gran parte de sus medidas progresivas de seguridad es porque, en cualquier caso, no hicieron nada para prevenir intrusiones y otro tipo de incidentes.

Consejos