Copy Link
Add to Bookmark
Report

VR2: Pirateando a los piratas

por Martín Salías

eZine's profile picture
Published in 
virus report
 · 5 Feb 2022
Héroes por azar
Pin it
Héroes por azar

Héroes por azar ("Sneakers", de Phil Alden Robinson, con guión de éste, Lawrence Lasker y Walter F. Parkes, protagonizada por Robert Redford, Sidney Poitier, Dan Aykroid, Ben Kingsley, Mary McDonell, River Phoenix y David Strathairn. Música de James Horner con Branford Marsalis)

Esta película, estrenada recientemente en el circuito cinematográfico porteño (y que seguramente estará dentro de poco en video), trata sobre una clase especial de hackers, los sneakers del título original. Los sneakers son piratas de los sistemas de seguridad, mas allá de sus componentes puramente informáticos, pero teniendo éstos como uno de los elementos principales.

El film, escrito en parte por Lawrence Lasker, quien ya participara en el de Juegos de Guerra (la película de John Badham sobre el chico que penetraba con su computadora en el sistema de defensa norteamericano casi produciendo una guerra termonuclear global), adolece de algunas ingenuidades y simplificaciones, amén de algunos conceptos un tanto erróneos, en su parte técnica. Planteado básicamente como un entretenimiento, es eficaz, y una de sus conclusiones principales es tal vez poco novedosa para los que hacemos o leemos estas páginas: se dice que el poder en el mundo actual pasa más que por las armas, el dinero o la tecnología, por el dominio de la información.

La historia que se narra es la de un grupo de técnicos cuyo antecedente fílmico literario está entre los integrantes de misión imposible y el mismísimo McGyver. Todos ellos han tenido en alguna oportunidad problemas con la justicia o las autoridades principalmente por temas relacionados con la infiltración o manoseo de información ajena. Pero, ya en el buen camino, se dedican a ejercer sus habilidades cuasi- delictivas para simular robos o penetraciones a diversos organismos (bancos, empresas, etc), al servicio de éstos mismos, con el objeto de detectar las falencias en sus medidas de seguridad.

La trama se complica cuando unos agentes gubernamentales los presionan mediante el pasado non sancto de uno de los miembros para que acepten un trabajo sucio, que ellos mismos no pueden llevar a cabo por cuestiones legales: robar un dispositivo desarrollado por un matemático que supuestamente está pagado por lo que queda de la desmantelada red rusa de espionaje. Este aparatito milagroso, y la lucha de distintos intereses por apoderarse de él, es el que da motivo a toda la aventura. Pero es con él, precisamente, donde se comete una de las peores ingenuidades técnicas. La "caja negra", según descubren después de robarla los protagonistas, es nada más ni nada menos que un desencriptador universal; una interfase que, conectada a cualquier canal de datos encriptados, los decodifica en el acto, convirtiéndose en una especie de llave mágica que permite acceder a cualquier sistema.
Para entender por qué esto es imposible (al menos en la forma en que se plantea en la película) debemos hacer una interrupción y ver un poco de qué se trata la encriptación de datos.

Más allá de los distintos métodos, que pueden llegar a alcanzar complejidades y rebusques insospechados, hay una base común a todos. Analicemos un método sencillo y medianamente eficaz, mediante un ejemplo concreto. Supongamos que queremos encriptar la palabra "Hola". Una forma sencilla de encriptarla y desencriptarla es utilizar la función lógica XOR (disponible en diversas formas en casi todos los lenguajes de programación). Primero debemos tomar los valores ASCII de cada letra. Estos son respectivamente: 72, 111, 108 y 97. Ahora, si a cada uno de ellos le aplicamos la función XOR contra, por ejemplo, un 7, obtenemos la secuencia 79, 104, 107 y 102. Y si volvemos a convertir estos códigos a letras, vemos que "Hola" se ha transformado en "Ohkf". Lo hemos encriptado. La elección de XOR y no otra función es porque si repetimos el proceso sobre la palabra "Ohkf", o sea, volvemos a XORearlo con 7 (debe ser el mismo valor que antes), obtendremos nuevamente "Hola". Lo hemos desencriptado. Ahora bien. Este método simplísimo y super básico puede complicarse todo lo que queramos. Por ejemplo, podríamos hacer el XOR de la primera letra con un valor, la segunda con el ASCII de la primera, la tercera con el de la segunda, y así sucesivamente, y ya tendríamos una clave un poco más difícil. Aún así, los verdaderos métodos de encriptación son muchísimo más complejos porque tienen en cuenta la frecuencia de aparición de una letra (o una secuencia de ellas), e incluyen mucha matemática aplicada, especialmente estadística, probabilidades, etc.

Pero la cuestión básica es que siempre se codifica en base a algún tipo de clave básica (en nuestro ejemplo, el número 7), y es a partir de allí desde donde se empieza a deformar un mensaje, de modo que para decodificarlo, además del método, hay que conocer esa clave. Y el problema es que para descubrir un elemento se necesita estar muy cerca del otro. Así, en la práctica, para decodificar un mensaje necesitamos conocer, para empezar, de qué se trata; debemos tener una mínima idea de lo que debe decir, o que tipo de información contiene. Se va probando con distintos métodos y valores y se van viendo los resultados hasta encontrar algo mínimamente inteligible.

Esto es algo que podríamos simplificar con la computadora, obviamente, poniéndola a probar cuantas veces sea necesario hasta encontrar algún fragmento de información coherente que pueda dar un pista de la forma en que se encriptó. Pero, ¿qué es para la computadora información coherente? algo que de alguna manera pueda comparar contra, digamos, un diccionario. El problema se presenta cuando la información no consta sólo de texto sino también de números o comandos.

Resumiendo, podemos arriesgarnos a afirmar que no puede existir UN método de desencriptar cualquier cosa. Volviendo a la película, y aún suponiendo que éste fenómeno se lograra, es sumamente ingenuo suponer que conectándonos vía módem a cualquier red con tal aparato accederemos directamente y sin otras claves y mecanismos de seguridad posteriores a los centros de control de cualquier empresa u organización.

Si esto fuera así de fácil, habría varios millones de hackers en cada país y la situación se volvería bastante complicada.

En síntesis, aunque la película es entretenida e interesante en muchos aspectos, la mayoría de los prodigios realizados tanto por los buenos como por los malos son tan reales como McGyver reorientando láseres con dos espejitos en las manos, o construyendo en un par de horas un ultraliviano con caños de plástico, bolsas de nylon y un ventilador grandote.

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT