Cosmonautas de la autopista, a la manera de los viajeros interplanetarios que observan de lejos el rápido envejecimiento de aquellos que siguen sometidos a las leyes del tiempo terrestre, ¿qué vamos a descubrir al entrar en un ritmo de camellos después de tantos viajes en avión, metro, tren? Julio Cortázar.
Desde Buenos Aires, Argentina

15/5/17 - DJ:

¿Se puede hackear la astronomía?

T.E.L: 6 min.

En relación a los hechos conocidos recientemente vale la pena preguntarse en qué medida la informatización de los instrumentos astronómicos puede estar en peligro.



Dada la creciente informatización de la astronomía y el nuevo paradigma del "Diluvio de datos digitales" obtenidos por los instrumentos y la reciente noticia de un ciberataque de gran escala, retomo una idea que circuló por internet hace algunos años.

Antes que nada, dos aclaraciones: En primer lugar, nunca en este blog (y no será esta la excepción) se ha hecho alarmismo, sino más bien lo contrario.
Y, en segundo lugar, por si alguno tuviera dudas, no soy un neo-ludista, no estoy en contra del desarrollo tecnológico.

Para tratar de responder la pregunta en cuestión, resulta necesario definir el término "hackear". Según el New Hackers Dictionary 1 el término hacker proviene etimológicamente de "persona que crea algo usando un hacha", con la doble valencia de crear y destruir que, en otras palabras no es otra cosa que crear algo nuevo a partir de lo ya existente. En este sentido el verbo hackear (que no existe en español según el DRAE) sería sinónimo de inventar, que entre sus sentidos incluye el darle un nuevo uso a algo conocido.
Así, las ciencias naturales "hackean" a la naturaleza en tanto primero se intenta comprender cómo funciona para luego usar ese conocimiento para beneficio de algún sector social logrando de ese modo algo que antes no se podía. Y, en muchos casos, se modifica a la naturaleza en el proceso. Allí radica entonces también otro matiz: resolver un problema.

Tan es así que al menos en inglés es posible encontrar varios ejemplos del uso positivo del término hackear. Por ejemplo, en una rápida búsqueda web encuentro consejos sobre cómo "hackear" una luz roja, es decir, cómo fabricar una linterna con luz roja a partir de elementos que ya tengamos 2. En el artículo en cuestión se sugiere algo que los observadores conocemos: usar celofán para cubrir el foco de una linterna común, o bien una tapa de gaseosa.

Según el mismo diccionario antes citado y también según Wikipedia, se prefiere el uso del verbo "crackear" (tampoco existe en español) para dar cuenta de procedimientos informáticos que buscan causar un daño, aunque en los medios de comunicación masivos se usa poco, prefiriéndose el verbo más conocido.

Hackear, por tanto, no es ni bueno ni malo. La categoría dependerá del uso social que se haga de ello.

Cualquiera que en su juventud haya desarmado un reloj para saber cómo era adentro, incluso si luego no lo pudo volver a armar, ya puede pensarse como un hacker principiante.
Para los curiosos: no es muy difícil hacer que un reloj común (no de pulsera) funcione al revés, con las agujas yendo hacia el lado contrario. Quien lo consiga bien podrá llamarse un hacker iniciado. El ejemplo lo indico porque en su sentido más amplio, el término no necesariamente está acotado a la informática, aunque ese sea el uso más habitual.

En relación a la informática no creo descabellado decir que en general no se considera "hacking" hacer algo relativamente sencillo. Para poner un caso: descargar un archivo mp3 embebido en una página web. En cambio, entrometerse en un servidor protegido con contraseña y descargar archivos que se suponen están vedados para quien no esté autorizado, ya es posible pensarlo como un "hackeo", aunque no sea hecho con malas intenciones.

En muchos casos, se intenta vulnerar un sistema con el objetivo de protegerlo mejor. Por ejemplo, en años recientes, con la implementación del voto electrónico en Argentina, un hábil ciudadano logró vulnerar el sistema, pero no para perjudicar a nadie, sino para mostrar que no era seguro.

En términos generales es algo popular el dicho de que todo lo que es informático es "hackeable" y por tanto vulnerable.
Aunque esto sea cierto en última instancia, no es igual descargar un mp3 embebido que ingresar a un sitio muy protegido, para lo cual es necesario tener mayores conocimientos.

Si descartamos entonces varios sentidos dados a la palabra y nos concentramos en usos restringidos por malas intenciones y dificultad, ¿qué nos queda?

CRACKEAR LA ASTRONOMÍA
Si a esos sentidos los asociamos al cracking, se me ocurren un par de ejemplos muy distintos.
Primer caso: el riesgo informático real (aunque viejo)
Según relata Eric Chaisson, astrofísico que trabajó en el Telescopio Espacial Hubble, hace varios años hubo un caso de hackeo que puso en riesgo datos científicos. Traduzco un extracto de su libro "The Hubble Wars" 3:

Los científicos que usan Hubble tienen derechos exclusivos a sus datos por un año. Nadie más (ni NASA, ESA o el Instituto de Ciencias del Hubble) conoce las contraseñas necesarias para ganar acceso a los datos sin el permiso del investigador principal. Luego de ese "período propietario", los datos observacionales (incluyendo imágenes) entran al dominio público en el archivo del Telescopio Espacial en el Instituto de Ciencias donde están disponibles para la investigación. Cualquier astrónomo puede escribir una propuesta para investigar el archivo (...)
Con todos esos datos descargándose, el proyecto debe protegerse de los hackers y virus de software que intenten penetrar el sistema - y así dañar potencialmente la nave multimillonaria. El Instituto de Ciencia, para tomar parte del intricado comando y control de la red necesaria para operar el telescopio, instaló años atrás una invisible estructura tipo NSA (Agencia de Seguridad Nacional de USA) privada que efectivamente permite a su gran arreglo de computadoras "desconectarse del mundo" cada vez que sienta una intrusión tratando de hackear el sistema nervioso central de Hubble. Este mecanismo de seguridad, que es mucho más que un simple conjunto de códigos y contraseñas, también protege contra virus electrónicos, por ejemplo, en internet, como se demostró en 1988 cuando el Instituto aisló sus computadoras de un virus liberado por un graduado de la Universidad Cornell.

En el sitio del New York Times se hace referencia al hecho ocurrido en noviembre de 1988 4.


Al respecto se me ocurren dos consideraciones:
La posibilidad de que se infiltre alguien en la red de computadoras de un instituto-observatorio y manipule datos almacenados no debería pasar desapercibida y no debería implicar gran daño ya que, presumo, las instituciones importantes hacen copias de resguardo almacenadas en servidores diferentes.
La segunda pregunta es más inquietante: si es posible manipular un telescopio a través de comandos de las computadoras que lo controlan, ¿podría un intruso manipular el instrumento y ocasionar una rotura o al menos imposibilitando a los investigadores y técnicos de usar el instrumento durante una cierta cantidad de tiempo?

Segundo caso (inverosímil): Como algunos recordarán, en 2010, la NASA comunicó que estaba recibiendo datos ilegibles de la sonda Voyager 2 5. Según se supo luego, se trató de un pequeño cambio (un cambio de bit en un registro) probablemente producto de rayos cósmicos que modificaron un registro informático de la nave. Sin embargo, la prensa sensacionalista especuló con la posibilidad de que haya sido un ...¡"hackeo extraterrestre"!
Más allá de lo disparatada de la sugerencia, cabría preguntarse algo parecido: ¿Podría un hacker terrícola interferir un radiotelescopio para dar la apariencia de estar recibiendo datos ET?
O bien, ¿podría una civilización ET muy avanzada enviar datos a radiotelescopios terrestres para plantar un virus en todas las computadoras del mundo?

Son dos preguntas bastante imaginativas, más producto de la ciencia ficción que de la realidad. Empero creo que la primera opción es más bien imposible, mientras la segunda es completamente descabellada. Sin embargo, no soy yo quien tiene esta frondosa imaginación, sino que la pregunta fue formulada en 2012 en el sitio web io9 6. Aunque el artículo no lo menciona, sí hay referencias en los comentarios sobre la película "Día de la Independencia" -más que ciencia ficción es "fantasía soberbia". Incluso en el ridículo caso de que una civilización ET conozca los sistema informáticos terrestres, los radiotelescopios no reciben datos "ejecutables". Sería como poner un virus en un archivo ejecutable .exe en un dispositivo lector mp3 que no lee ese tipo de archivos y por tanto no los ejecuta. Preferiría una mejor explicación técnica dada por algún radioastrónomo, pero en general a los científicos no les gusta referirse públicamente sobre cuestiones que rayan con lo absurdo.

Distinto sería si se recibiera un mensaje con instrucciones y los seres humanos decidiéramos seguirlas con plena confianza. Sería como abrir un correo de una persona no conocida sin previa inspección con un antivirus o con otros recaudos.

Con una cuota de humor, dado que la mayoría de los usuarios usa un cierto sistema operativo, quizás sea hora de que los consumidores decidan, por fin, darle una oportunidad al sistema operativo del pingüino, que no es invulnerable, pero sí más seguro, eficiente y gratuito...

CONCLUSIÓN
Los potenciales riesgos informáticos deben ser tomados en serio en tanto cada vez dependemos más de ese tipo de información. Justamente por el nivel de dependencia sería más fácil vulnerar los sistemas terrestres con un pulso electromagnético que nos devuelva a la era pre-electricidad.

Al margen de los recaudos, los ET ciertamente no son un problema, pero sí las personas. Las herramientas no son ni la solución ni el origen de nuestras penurias. Los conflictos son humanos, sociales. El hombre es el lobo del hombre. Sea con internet, ofimática, datos binarios o con piedras y palos.
El reciente ataque a Telefónica y Movistar con un ransomware (software que "secuestra" datos encriptándolos) es, quizás, una reacción al secuestro que sufrimos los usuarios de compañías oligopólicas, obligándonos a pagar una tarifa mucho más alta que la calidad del servicio.
Si las empresas llegaran a pagar esas extorsiones, lo cubrirían extorsionando luego a los usuarios con mayores tarifas, mientras las compañías de seguro se harían la América con nuevas pólizas contra ransomware. Porque, en última instancia, desde que alguien vio cómo hacer un negocio a costa de los demás no hemos hecho otra cosa que replicar ese virus a través de civilizaciones. El peligro no está en allá afuera.

Fuentes y enlaces relacionados
1 The New Hacker's Dictionary, Third Edition
https://mitpress.mit.edu/books/new-hackers-dictionary

2 Astronomy: Hacking a Redlight
http://www.instructables.com/id/Astronomy-Hacking-a-Redlight/

3 The Hubble Wars: Astrophysics Meets Astropolitics in the Two-billion-dollar Struggle Over the Hubble Space Telescope
Eric Chaisson
Harvard University Press, 1998, pag. 82.

4 1988: ‘The Internet’ Comes Down With a Virus
https://www.nytimes.com/times-insider/2014/08/06/1988-the-internet-comes-down-with-a-virus/

'Virus' in Military Computers Disrupts Systems Nationwide
http://www.nytimes.com/1988/11/04/us/virus-in-military-computers-disrupts-systems-nationwide.html

5 La NASA no logra entender la información enviada por la Voyager 2
https://www.fayerwayer.com/2010/05/la-nasa-no-logra-entender-la-informacion-enviada-por-la-voyager-2/

6 Is SETI at risk of downloading a malicious virus from outer space?
http://io9.gizmodo.com/5921814/is-seti-at-risk-of-downloading-a-malicious-virus-from-outer-space

Sobre las imágenes
Imagen creada con un dibujo de OpenClipArt e imagen Bidding Hubble Farewell (2009). Crédito: Nasa.

No hay comentarios.:

Publicar un comentario

Anillo astronómico

Anillo Astronómico
[ Únete | Listado | Al azar | <<> | Siguiente >> ]