Héroes por azar ("Sneakers", de Phil Alden Robinson,
con
guión de éste, Lawrence Lasker y Walter F. Parkes,
protagonizada por Robert Redford, Sidney Poitier, Dan
Aykroid, Ben Kingsley, Mary McDonell, River Phoenix y
David Strathairn. Música de James Horner con Branford
Marsalis)
Esta película, estrenada recientemente en el circuito
cinematográfico porteño (y que seguramente estará dentro
de poco en video), trata sobre una clase especial de
hackers, los sneakers del título original.
Los sneakers son piratas de los sistemas de
seguridad, mas allá de sus componentes puramente
informáticos, pero teniendo éstos como uno de los
elementos principales.
El film, escrito en parte por Lawrence Lasker, quien
ya participara en el de Juegos de Guerra (la película de
John Badham sobre el chico que penetraba con su
computadora en el sistema de defensa norteamericano casi
produciendo una guerra termonuclear global), adolece de
algunas ingenuidades y simplificaciones, amén de algunos
conceptos un tanto erróneos, en su parte técnica.
Planteado básicamente como un entretenimiento, es eficaz,
y una de sus conclusiones principales es tal vez poco
novedosa para los que hacemos o leemos estas páginas: se
dice que el poder en el mundo actual pasa más que por las
armas, el dinero o la tecnología, por el dominio de la
información.
La historia que se narra es la de un grupo de
técnicos cuyo antecedente fílmico literario está entre
los integrantes de misión imposible y el mismísimo
McGyver. Todos ellos han tenido en alguna oportunidad
problemas con la justicia o las autoridades
principalmente por temas relacionados con la infiltración
o manoseo de información ajena. Pero, ya en el buen
camino, se dedican a ejercer sus habilidades cuasi-
delictivas para simular robos o penetraciones a diversos
organismos (bancos, empresas, etc), al servicio de éstos
mismos, con el objeto de detectar las falencias en sus
medidas de seguridad.
La trama se complica cuando unos agentes
gubernamentales los presionan mediante el pasado non
sancto de uno de los miembros para que acepten un trabajo
sucio, que ellos mismos no pueden llevar a cabo por
cuestiones legales: robar un dispositivo desarrollado por
un matemático que supuestamente está pagado por lo que
queda de la desmantelada red rusa de espionaje.
Este aparatito milagroso, y la lucha de distintos
intereses por apoderarse de él, es el que da motivo a
toda la aventura. Pero es con él, precisamente, donde se
comete una de las peores ingenuidades técnicas.
La "caja negra", según descubren después de
robarla
los protagonistas, es nada más ni nada menos que un
desencriptador universal; una interfase que, conectada a
cualquier canal de datos encriptados, los decodifica en
el acto, convirtiéndose en una especie de llave mágica
que permite acceder a cualquier sistema.
Para entender por qué esto es imposible (al menos en
la forma en que se plantea en la película) debemos hacer
una interrupción y ver un poco de qué se trata la
encriptación de datos.
Más allá de los distintos métodos, que pueden
llegar
a alcanzar complejidades y rebusques insospechados, hay
una base común a todos. Analicemos un método sencillo y
medianamente eficaz, mediante un ejemplo concreto.
Supongamos que queremos encriptar la palabra "Hola".
Una forma sencilla de encriptarla y desencriptarla es
utilizar la función lógica XOR (disponible en diversas
formas en casi todos los lenguajes de programación).
Primero debemos tomar los valores ASCII de cada
letra. Estos son respectivamente: 72, 111, 108 y 97.
Ahora, si a cada uno de ellos le aplicamos la
función XOR contra, por ejemplo, un 7, obtenemos la
secuencia 79, 104, 107 y 102. Y si volvemos a convertir
estos códigos a letras, vemos que "Hola" se ha
transformado en "Ohkf". Lo hemos encriptado. La elección
de XOR y no otra función es porque si repetimos el
proceso sobre la palabra "Ohkf", o sea, volvemos a
XORearlo con 7 (debe ser el mismo valor que antes),
obtendremos nuevamente "Hola". Lo hemos desencriptado.
Ahora bien. Este método simplísimo y super básico
puede complicarse todo lo que queramos. Por ejemplo,
podríamos hacer el XOR de la primera letra con un valor,
la segunda con el ASCII de la primera, la tercera con el
de la segunda, y así sucesivamente, y ya tendríamos una
clave un poco más difícil. Aún así, los verdaderos
métodos de encriptación son muchísimo más complejos
porque tienen en cuenta la frecuencia de aparición de una
letra (o una secuencia de ellas), e incluyen mucha
matemática aplicada, especialmente estadística,
probabilidades, etc.
Pero la cuestión básica es que siempre se codifica
en base a algún tipo de clave básica (en nuestro ejemplo,
el número 7), y es a partir de allí desde donde se
empieza a deformar un mensaje, de modo que para
decodificarlo, además del método, hay que conocer esa
clave. Y el problema es que para descubrir un elemento se
necesita estar muy cerca del otro. Así, en la práctica,
para decodificar un mensaje necesitamos conocer, para
empezar, de qué se trata; debemos tener una mínima idea
de lo que debe decir, o que tipo de información contiene.
Se va probando con distintos métodos y valores y se van
viendo los resultados hasta encontrar algo mínimamente
inteligible.
Esto es algo que podríamos simplificar con la
computadora, obviamente, poniéndola a probar cuantas
veces sea necesario hasta encontrar algún fragmento de
información coherente que pueda dar un pista de la forma
en que se encriptó. Pero, ¿qué es para la computadora
información coherente? algo que de alguna manera pueda
comparar contra, digamos, un diccionario. El problema se
presenta cuando la información no consta sólo de texto
sino también de números o comandos.
Resumiendo, podemos arriesgarnos a afirmar que no
puede existir UN método de desencriptar cualquier cosa.
Volviendo a la película, y aún suponiendo que éste
fenómeno se lograra, es sumamente ingenuo suponer que
conectándonos vía módem a cualquier red con tal aparato
accederemos directamente y sin otras claves y mecanismos
de seguridad posteriores a los centros de control de
cualquier empresa u organización.
Si esto fuera así de fácil, habría varios millones
de hackers en cada país y la situación se volvería
bastante complicada.
En síntesis, aunque la película es entretenida e
interesante en muchos aspectos, la mayoría de los
prodigios realizados tanto por los buenos como por los
malos son tan reales como McGyver reorientando láseres
con dos espejitos en las manos, o construyendo en un par
de horas un ultraliviano con caños de plástico, bolsas de
nylon y un ventilador grandote.