Pirateando a los piratas


por Martín Salías

 

Héroes por azar ("Sneakers", de Phil Alden Robinson, con guión de éste,
Lawrence Lasker y Walter F. Parkes, protagonizada por Robert Redford,
Sidney Poitier, Dan Aykroid, Ben Kingsley, Mary McDonell, River Phoenix
y David Strathairn. Música de James Horner con Branford Marsalis)

Esta película, estrenada recientemente en el circuito cinematográfico
porteño (y que seguramente estará dentro de poco en video), trata sobre
una clase especial de hackers, los sneakers del título original.

Los sneakers son piratas de los sistemas de seguridad, mas allá de sus
componentes puramente informáticos, pero teniendo éstos como uno de los
elementos principales.

El film, escrito en parte por Lawrence Lasker, quien ya participara en
el de Juegos de Guerra (la película de John Badham sobre el chico que
penetraba con su computadora en el sistema de defensa norteamericano
casi produciendo una guerra termonuclear global), adolece de algunas
ingenuidades y simplificaciones, amén de algunos conceptos un tanto
erróneos, en su parte técnica. Planteado básicamente como un
entretenimiento, es eficaz, y una de sus conclusiones principales es tal
vez poco novedosa para los que hacemos o leemos estas páginas: se dice
que el poder en el mundo actual pasa más que por las armas, el dinero o
la tecnología, por el dominio de la información.

La historia que se narra es la de un grupo de técnicos cuyo antecedente
fílmico literario está entre los integrantes de misión imposible y el
mismísimo McGyver. Todos ellos han tenido en alguna oportunidad
problemas con la justicia o las autoridades principalmente por temas
relacionados con la infiltración o manoseo de información ajena. Pero,
ya en el buen camino, se dedican a ejercer sus habilidades cuasi-
delictivas para simular robos o penetraciones a diversos organismos
(bancos, empresas, etc), al servicio de éstos mismos, con el objeto de
detectar las falencias en sus medidas de seguridad.

La trama se complica cuando unos agentes gubernamentales los presionan
mediante el pasado non sancto de uno de los miembros para que acepten un
trabajo sucio, que ellos mismos no pueden llevar a cabo por cuestiones
legales: robar un dispositivo desarrollado por un matemático que
supuestamente está pagado por lo que queda de la desmantelada red rusa
de espionaje. Este aparatito milagroso, y la lucha de distintos
intereses por apoderarse de él, es el que da motivo a toda la aventura.
Pero es con él, precisamente, donde se comete una de las peores
ingenuidades técnicas.

La "caja negra", según descubren después de robarla los protagonistas,
es nada más ni nada menos que un desencriptador universal; una interfase
que, conectada a cualquier canal de datos encriptados, los decodifica en
el acto, convirtiéndose en una especie de llave mágica que permite
acceder a cualquier sistema.

Para entender por qué esto es imposible (al menos en la forma en que se
plantea en la película) debemos hacer una interrupción y ver un poco de
qué se trata la encriptación de datos.

Más allá de los distintos métodos, que pueden llegar a alcanzar
complejidades y rebusques insospechados, hay una base común a todos.
Analicemos un método sencillo y medianamente eficaz, mediante un ejemplo
concreto. Supongamos que queremos encriptar la palabra "Hola". Una forma
sencilla de encriptarla y desencriptarla es utilizar la función lógica
XOR (disponible en diversas formas en casi todos los lenguajes de
programación). Primero debemos tomar los valores ASCII de cada letra.
Estos son respectivamente: 72, 111, 108 y 97.

Ahora, si a cada uno de ellos le aplicamos la función XOR contra, por
ejemplo, un 7, obtenemos la secuencia 79, 104, 107 y 102. Y si volvemos
a convertir estos códigos a letras, vemos que "Hola" se ha transformado
en "Ohkf". Lo hemos encriptado. La elección de XOR y no otra función es
porque si repetimos el proceso sobre la palabra "Ohkf", o sea, volvemos
a XORearlo con 7 (debe ser el mismo valor que antes), obtendremos
nuevamente "Hola". Lo hemos desencriptado. Ahora bien. Este método
simplísimo y super básico puede complicarse todo lo que queramos. Por
ejemplo, podríamos hacer el XOR de la primera letra con un valor,

la segunda con el ASCII de la primera, la tercera con el de la segunda,
y así sucesivamente, y ya tendríamos una clave un poco más difícil. Aún
así, los verdaderos métodos de encriptación son muchísimo más complejos
porque tienen en cuenta la frecuencia de aparición de una letra (o una
secuencia de ellas), e incluyen mucha matemática aplicada, especialmente
estadística, probabilidades, etc.

Pero la cuestión básica es que siempre se codifica en base a algún tipo
de clave básica (en nuestro ejemplo, el número 7), y es a partir de allí
desde donde se empieza a deformar un mensaje, de modo que para
decodificarlo, además del método, hay que conocer esa clave. Y el
problema es que para descubrir un elemento se necesita estar muy cerca
del otro. Así, en la práctica, para decodificar un mensaje necesitamos
conocer, para empezar, de qué se trata; debemos tener una mínima idea de
lo que debe decir, o que tipo de información contiene. Se va probando
con distintos métodos y valores y se van viendo los resultados hasta
encontrar algo mínimamente inteligible.

Esto es algo que podríamos simplificar con la computadora, obviamente,
poniéndola a probar cuantas veces sea necesario hasta encontrar algún
fragmento de información coherente que pueda dar un pista de la forma en
que se encriptó. Pero, ¿qué es para la computadora información
coherente? algo que de alguna manera pueda comparar contra, digamos, un
diccionario. El problema se presenta cuando la información no consta
sólo de texto sino también de números o comandos.

Resumiendo, podemos arriesgarnos a afirmar que no puede existir UN
método de desencriptar cualquier cosa. Volviendo a la película, y aún
suponiendo que éste fenómeno se lograra, es sumamente ingenuo suponer
que conectándonos vía módem a cualquier red con tal aparato accederemos
directamente y sin otras claves y mecanismos de seguridad posteriores a
los centros de control de cualquier empresa u organización.

Si esto fuera así de fácil, habría varios millones de hackers en cada
país y la situación se volvería bastante complicada.

En síntesis, aunque la película es entretenida e interesante en muchos
aspectos, la mayoría de los prodigios realizados tanto por los buenos
como por los malos son tan reales como McGyver reorientando láseres con
dos espejitos en las manos, o construyendo en un par de horas un
ultraliviano con caños de plástico, bolsas de nylon y un ventilador
grandote.