Star Trek Picard III: Algunas lecciones sobre ciberseguridad

POR RICARDO FORNO *

La comprensión de la sociedad de la tecnología y la ciberseguridad a menudo se basa en estereotipos simples y representaciones sensacionalistas en los medios de entretenimiento. He escrito sobre cómo ciertos escenarios son entretenidos pero engañosos . Piense en los piratas informáticos adolescentes vestidos de negro que merodean las megaciudades desafiando a los villanos empresariales. O piense en especialistas de contrainteligencia reposicionando un satélite desde la parte trasera de una camioneta de vigilancia a través de una llamada telefónica.

Pero a veces Hollywood lo hace bien al representar la realidad de una manera que entretiene y educa. Y eso es importante, porque ya sea una gran empresa, el gobierno o su información personal, todos compartimos muchas de las mismas amenazas y vulnerabilidades de seguridad cibernética. Como ex integrante de la industria de la seguridad cibernética y actual investigador de seguridad cibernética , creo que la temporada final de Star Trek: Picard es el ejemplo más reciente de medios de entretenimiento que brindan lecciones útiles sobre la seguridad cibernética y la naturaleza del mundo moderno.

Entonces, ¿cómo se relaciona Star Trek: Picard con la ciberseguridad?

LA AMENAZA

El protagonista del show es Jean-Luc Picard, un almirante retirado de la Flota Estelar que comandó la nave estelar Enterprise-D en una serie anterior. La Flota Estelar es el ala militar de la Federación Unida de Planetas, de la cual la Tierra es miembro. En la temporada 3, la final, un antiguo enemigo de Picard, los Borg, regresa para intentar conquistar a la humanidad una vez mas. Los Borg son una colmena cibernética de "drones", mitad humanos, mitad máquinas, dirigidos por una reina cyborg.

Los Borg se han asociado con otros villanos y han trabajado durante más de una década para desplegar agentes ocultos capaces de comprometer los datos de ADN contenidos en el software que sustenta el transportador, un dispositivo de teletransportación utilizado regularmente por el personal de la Flota Estelar. Durante muchos años, se alteró el ADN de cierto subgrupo del personal de la Flota Estelar mediante el uso del transportador.

Por lo tanto, al lanzar su ataque final, los Borg pueden activar instantáneamente miles de "drones" para cumplir sus órdenes; se adueñan de la conciencia de cientos de tripulantes comprometidos de la Flota Estelar. Como señala Geordi La Forge, el ingeniero de la Enterprise-D: "Han estado asimilando toda la flota todo este tiempo, sin que nadie lo sepa".

Es decir, en lugar de que un software malicioso se apodere de las computadoras, la trama implica que un código genético malicioso se apodere de los humanos.

La infiltración sigilosa y prolongada de los Borg en la Federación es indicativa de cómo funcionan los ciberatacantes más efectivos de la actualidad. Si bien es relativamente fácil detectar cuándo los piratas informáticos intentan violar un sistema desde el exterior, los expertos se preocupan por los efectos de un enemigo que se infiltra en los sistemas críticos desde adentro . Los atacantes pueden colocar código malicioso en el software durante la fabricación o en las actualizaciones de software, las cuales son vías de ataque que no despiertan sospechas hasta que los sistemas comprometidos se activan o atacan.

Esto subraya la importancia de garantizar la seguridad y la integridad de las cadenas de suministro digitales desde el desarrollo del producto en el proveedor hasta la implementación del producto en los sitios del cliente para garantizar que no haya "drones" silenciosos, como el malware, esperando a ser activados por un adversario.

Igualmente importante, Star Trek: Picard presenta la naturaleza muy real e insidiosa de la amenaza interna que enfrentan las organizaciones de hoy. Si bien no está infectado con un virus cibernético, el aviador de la Guardia Nacional Aérea de Massachusetts, recientemente arrestado, Jack Teixeira, muestra el daño que puede ocurrir cuando un empleado de confianza tiene intenciones maliciosas o es cooptado e inflige un daño significativo a un empleador.

En algunos casos, estos individuos comprometidos o malintencionados pueden permanecer ocultos durante años. Y algunos adversarios globales de EE. UU., como China y Rusia, son conocidos por adoptar una perspectiva a largo plazo cuando se trata de planificar y realizar actividades de espionaje, o ataques cibernéticos . Los humanos siguen siendo el eslabón más débil.

GENERALIZAR, EL PELIGRO

“Tecnología sincronizada que permite que todas las naves de la Flota Estelar operen como una sola. Una Armada impenetrable. Unidad y defensa. La última salvaguarda”. Con estas palabras, los defensores militares de la humanidad activaron una función que vinculaba a todas las naves de la Flota Estelar bajo un sistema de comando unificado y automatizado. Si bien estaba destinado a servir como una capacidad de emergencia, este sistema, llamado Formación de flotas, fue rápidamente secuestrado por los Borg como parte de su ataque a la Tierra. En esencia, la Starfleet creó un sistema de defensa similar a los Borg que los propios Borg usaron para atacar a la federación.

Aquí, los planes de seguridad mejor intencionados se vieron frustrados por enemigos que utilizaron las propias tecnologías de la humanidad contra ellos. En el mundo real, las capacidades como las actualizaciones de software en tiempo real bajo demanda, ChatGPT y los sistemas administrados centralmente suenan atractivos y ofrecen conveniencias, ahorros de costos o nuevas capacidades. Sin embargo, la lección aquí es que las organizaciones no deben ponerlos en uso generalizado sin considerar cuidadosamente tantos riesgos o vulnerabilidades potenciales.

Pero incluso entonces, la tecnología por sí sola no puede proteger a los humanos de nosotros mismos; después de todo, son las personas las que desarrollan, diseñan, seleccionan, administran y usan la tecnología, lo que significa que las fallas humanas también están presentes en estos sistemas. Tales fallas con frecuencia conducen a una serie de incidentes de seguridad cibernética de alto perfil .

LA RESILIENCIA NO ES INUTIL

Para contrarrestar el asalto final de los Borg a la Tierra, la tripulación de Picard toma prestada su vieja nave estelar, Enterprise-D, de un museo de la flota. La razón es que su nave es la única nave de combate importante que no está conectada al colectivo Borg a través del protocolo de Formación de flota comprometido de la Flota Estelar y, por lo tanto, puede operar de forma independiente durante la crisis. Como señala La Forge, “Algo más antiguo, analógico. Fuera de línea de los demás".

Cuando una red se ve comprometida, es importante poder usar sistemas que no están conectados a la red. Desde una perspectiva de ciberseguridad, garantizar la disponibilidad de los recursos de información es uno de los principios rectores de la industria. Aquí, Enterprise-D representa a los defensores en respuesta a un incidente cibernético utilizando activos que están fuera del alcance de un adversario . Quizás lo más importante es que la embarcación simboliza la necesidad de pensar detenidamente antes de adoptar un entorno informático completamente en red o depender de una sola empresa o proveedor de servicios y conectividad para las operaciones diarias.

Desde desastres naturales hasta ataques cibernéticos, ¿cuál es su plan si su entorno de TI se corrompe o se vuelve inaccesible? ¿Puede su organización permanecer operativa y seguir brindando los servicios necesarios? Para mensajes públicos críticos, ¿los gobiernos y las empresas tienen sus propias capacidades Enterprise-D incorruptibles a las que recurrir, como fediverse, la plataforma de microblogging descentralizada que es inmune a las manipulaciones impulsivas de la propiedad de Twitter?

PREPARATE PARA LO DESCONOCIDO

El universo de “Star Trek” explora lo desconocido tanto en el universo como en la sociedad contemporánea. La forma en que las tripulaciones lidian con estas experiencias depende de su capacitación, la apreciación de perspectivas amplias y la capacidad de idear soluciones innovadoras a la crisis de la semana. A menudo, tales soluciones se derivan de los intereses de los personajes en la música, la pintura, la arqueología, la historia, los deportes y otras áreas de estudio, recreación o experiencia no técnicas.

Del mismo modo, como defensores digitales modernos, para enfrentar con éxito nuestras propias incógnitas cibernéticas, necesitamos una apreciación amplia de las cosas más allá de la ciberseguridad y la tecnología. Una cosa es comprender a nivel técnico cómo se produce un ciberataque y cómo responder. Pero otra cosa es comprender los factores más amplios, quizás más sistémicos, matizados, organizacionales o internacionales que también pueden ser causas o soluciones.

Las lecciones de la literatura, la historia, la psicología, la filosofía, el derecho, la gestión y otras disciplinas no técnicas pueden informar cómo las organizaciones planifican y responden a los desafíos de ciberseguridad de todo tipo. Equilibrar un conocimiento técnico sólido con fundamentos en artes liberales y humanidades permite a las personas adaptarse cómodamente a tecnologías en constante evolución y amenazas cambiantes.

Las metáforas distópicas en la ficción a menudo reflejan preocupaciones sociales actuales , y el universo de Star Trek no es diferente. Aunque tiene sus raíces en una fantasía de ciencia ficción, Star Trek: Picard proporciona algunos recordatorios de seguridad cibernética precisos, prácticos y comprensibles para la actualidad.

La tercera temporada, en particular, ofrece a los espectadores tanto entretenimiento como educación; de hecho, lo mejor de ambos mundos.

 

* Profesor de Informática e Ingeniería Eléctrica, Universidad de Maryland, condado de Baltimore.