martes, 31 de julio de 2012

El futuro de la seguridad

(Resumen de la clase dada por Marc Goodman en Singularity University)

"Control the Code, Control de World" 
Marc Goodman

Cuando se habla de seguridad en el futuro lo primero que viene en mente es la seguridad informática. Sin embargo existen un lista amplia y diversa sobre crímenes que se vienen con el avance de la tecnología que no están vinculados solamente con la computación o que usan la computadora como herramienta y no como fin.

En el año 2011 el crimen organizado movió 2 trillones de dólares (eso es 2 seguidos de 12 ceros), lo que representó un total porcentual del 15% del producto bruto mundial. Cada 100 dólares comercializados en el mundo, 15 fueron gastados en operaciones ilegales. Semejante mercado hace que crear nuevas aplicaciones sea demasiado tentador.

Los crímenes más obvios son los relacionados con la información. Cuando le preguntaron a Willie Sutton por qué robaba bancos dijo “Porque ahí está la plata”. Hoy la plata está en la información. Perfiles, cuentas de banco, tarjetas de crédito, gustos, propiedades, etc. Información que después es comercializada. Un buen ejemplo de esto es el hackeo que sufrió Xbox, donde robaron 10 millones de números de tarjetas de crédito. Lo mejor es que el mercado de tarjetas robadas respondió elásticamente y bajó considerablemente el precio de este “bien”.

Moviéndonos un poco de mercado de la información, está el mercado de la computadora como herramienta social para el crimen. En los últimos dos o tres años se comenzó con el concepto de Crime as a Service (CaaS). Para los que estamos en informática el concepto de Software as a Services (SaaS) nos suena conocido. SaaS es cuando se hacen distintos programas orientados a resolver problemas específicos que luego se pueden combinar para resolver problemas más complejos. Bueno, se pone el mismo concepto en CaaS. Existen organizaciones criminales que venden servicios, como envío de spam, denegación de servicio, robo de claves, robo de identidad, entre otros. No sólo eso, sino que se encontró una organización de estas que tenía un 0800 de soporte telefónico para el crimen y ofrecía Acuerdos de Nivel de Servicio (SLAs) para asegurar la calidad de su criminalidad. Se pueden encontrar también desde aplicaciones sociales como mapas para comprar distintos tipos de droga hasta sitios web que ofrecen sicarios (hitmanforhire.net), pasando por sitios que hacen inteligencia sobre redes sociales y, por ejemplo, detectan cuándo te vas de vacaciones y marcan tu casa para robar (robme.com).



En el mundo físico, podemos ver el impacto de los drones en el mundo criminal. Hoy por un par de cientos de dólares tenemos un cuadricóptero con un par de kilómetros de autonómica. Es más, si uno googlea "Drone DIY" encontrará un sinfín de planos de como armar uno en su casa sin siquiera tener que comprarlo. Esta herramienta fácilmente salta cercos y puede pasar, por ejemplo, drogas y armas dentro de cárceles. Otra linda aplicación de estas herramientas es cargarlos de antenas y bloquear o extender redes celulares privadas para dar infraestructura de comunicación segura con fines non sanctos.

Esto, de todos modos, no es nada al lado de la idea de hackear autos a través de torrents. Todos hemos bajado mp3 de algún torrent. Imaginen que el torrent está infectado y lo copiamos a un CD y lo ponemos en el estéreo del auto. Ahora imaginemos que es mp3 ejecuta una sentencia que modifica los parámetros del airbag o del ABS. Bueno, esto ya existe. (Mi teoría es que las discográficas lo están distribuyendo, para agregar más conspiranoia al asunto)

¿Sorprendidos? ¿No? Probemos con crímenes biológicos. ¿Qué puede pasar si nuestro ADN cae en las manos incorrectas? Imaginen que están sentados en un bar tomando un café y al levantarse pasa uno de los amigos criminales y se roba la taza obteniendo nuestra secuencia genética. Este buen hombre vende nuestra secuencia al crimen organizado de nuestra ciudad quien, a su vez, asesina a alguien y planta nuestro ADN por toda la escena del crimen. Con la legislación de hoy, ¿qué probabilidad tenemos de quedar libres con semejante prueba?

Ahora supongamos que alguna persona no los quiere mucho y nos roba de alguna manera su secuencia genética. Y supongamos que implanta su secuencia en un óvulo de una mujer. Y que esta lo obliga a asumir la paternidad o, peor, lo acusa de violación. Este tipo de escenarios se están planteando hoy en día como muy posibles en campañas políticas o campañas contra gente famosa. Imagínense si un candidato a presidente tiene este problema o si un actor famoso es acosado por alguna loca y se hace hacer una criatura a partir de una taza de café…

Bueno, estimados, vayan armando sus gorros de papel aluminio y encerrándose en sus sótanos. Todo esto es realidad hoy.

Más que interesante, para los que quieren escuchar el TED Talk the Marc, les dejo el link

2 comentarios:

  1. La ciencia ficciòn ya está aquí. Si hablamos de crímenes la guerra es uno de ellos y el primer caso de cyberwarfare (registrado públicamente al menos) lo vimos hace no tanto: http://en.wikipedia.org/wiki/Stuxnet

    Si bien la nota habla de crímen propiamente dicho no puedo dejar de pensar en Stuxnet. Así como desarrollaron un gusano que ataca los PLC de una determinada marca que impide que se disemine software malicioso que monitoree la IP o URL de determinado banco o plataforma de ventas online y empiece a recolectar data a lo pavote cuando uno ingresa a su home banking o mismo ebay?

    Este muchacho Goodman va mas allá, me queda claro. Suena a ciencia ficción también me queda claro. Pero si hace 10 años yo les decía que iba a haber celulares que permitieran ver imágenes en 3D sin anteojos me iban a decir que era un fumado. Me paro en esta reflección un tanto burda para que todo aquel que caiga en el escepticismo al leer esta nota piense antes de creer que un bio delito es una fumada.

    Que impide hoy por hoy meter una antena y desencriptar la portadora de las redes celulares? Mucho laburo quizàs, pero tampoco es imposible sobre todo si hay presupuesto. Facebook vino para muchas cosas, poner tu identidad a disposiciòn de los criminales es una de ellas. "Clonar una identidad" hoy es casi un juego de niños. Y hablo del aquí y ahora, nada de proyectarme al futuro como este señor

    Y el aluminio no sirve Ale... Casco de plomo con visor de vidrio blindado es la onda ahora (las ondas ya no las mandan por satelite, usan la red celular para controlarte!!!!!!!!)

    Creo que es mejor volverse menonita y escaparse a una comunidad agraria con las cosas básicas y una buena escopeta

    ResponderEliminar
  2. Evité el tema Stunex porque me pareció que era conocido y quise resumir. Te imaginarás que dedicó unas cuantas slides a esto.
    Igual no creo que Stunex sea el primer caso de cyberwarfare, es el primer caso de cyberwarfare que afecta el mundo físico, pero psi ops se vienen haciendo desde hace rato, caso Estonia o la nueva guerra fría China-USA.
    Stunex mostró que la guerra cibertnética es más que inteligencia, pero igual requirió una cantidad obsena de previa para poder ser implementando, no se lo mandaron con un pendrive.

    ResponderEliminar