La mayoría de las personas existimos en dos planos: el offline y el online. Para el offline nos ponemos casco en la bici y para el online elegimos un antivirus. Nos preocupa que alguien pueda instalar malware con el que leer nuestro dispositivo. Pero hay algo todavía más grave: que alguien edite nuestros datos.
Que un hacker al otro lado del mundo nos ataque y robe los datos es preocupante. Si los edita y modifica a su antojo es mucho peor. ¿Qué pasa si alguien cambia nuestro grupo sanguíneo del servidor y, meses o años después, tenemos un accidente? ¿O si le dicen a nuestro GPS que por el barranco hay una carretera segura?
“Sigue conduciendo, que delante hay carretera”
En un artículo anterior sobre ciberdelincuencia, cerramos con la posibilidad de que el GPS te mande directo a un lago. Lejos de ser un hecho aislado, ocurre con bastante frecuencia porque las señales del GPS no son infalibles. De hecho, pueden interferirse desde hace mucho tiempo.
También bloquearse con dispositivos como los jammers, que se venden (ilegalmente) por menos de 100 dólares. Estos interferómetros sirven para crear una burbuja virtual a nuestro alrededor que desvirtúa la débil señal GPS. Incluso el nuevo sistema de geoposicionamiento europeo, Galileo, tendrá problemas con estos jammers. Aumentar la potencia de la señal de ruido siempre será más fácil que cambiar la potencia de un satélite. Puede hacerse con baterías de más capacidad.
¿Qué significa esto en la práctica? Si conducimos guiándonos por este sistema y un jammer se acerca con su coche, es casi seguro que nuestro navegador se volverá loco hasta que el otro vehículo pase de largo. Nos han editado los datos. Algo peligroso si conducimos de noche y en una carretera sin quitamiedos.
Pero el sistema GPS no solo guia nuestros vehículos, de momento a través de nuestros brazos y en un futuro mediante la conducción autónoma, sino que también ayuda a los aviones a despegar, aterrizar y no colisionar en pleno vuelo. Incluso se está trabajando activamente por reforzar el uso del GPS en aeropuertos pese a ser una tecnología con unas fisuras de seguridad enormes.
Por ejemplo, la señal GPS no tiene capacidad de encriptación y, como hemos visto, es susceptible a la manipulación con objetos accesibles económicamente. En 2013 el superyate White Rose of Drachs fue ‘secuestrado’ por científicos de la Universidad de Texas. Usaron un sistema de spoofers que lanzaba señales falsas al GPS del yate. La tripulación se habría dado cuenta si hubiesen mirado cómo se alejaba de la costa o la posición del Sol, pero estaban mirando las pantallas.
Un par de furgonetas cargadas con equipos jammers de más potencia podrían modificar con facilidad las llegadas y salidas de un aeropuerto grande. Con suerte, el perjuicio sería solo de varios millones de horas perdidas y muchos más millones de euros. Por desgracia, el sistema de arriba puede hacer chocar aviones.
Miembros prostéticos pirateables
La serie ‘Limitless’ (2015) forma parte de la ciencia ficción. Sin embargo, se nutría de los últimos desarrollos a la hora de conformar la trama. En uno de los capítulos, las prótesis artificiales de varias personas atacaban a otras y sembraban el caos. Habían sido pirateadas. Esto último no es ficción desde el momento en que las prótesis pueden controlarse en remoto.
La seguridad por omisión es una falacia muy usada en programación. Bajo la pregunta “¿Quién iba a querer piratear un marcapasos?”, fabricantes de dispositivos médicos implantables (DMI) han obviado de forma consciente el programar barreras que se piden de forma nativa en otros dispositivos. Así, han diseñado corazones que se conectan mediante radiofrecuencia (Bluetooth, wifi, NFC, RFID…) pero que carecen de sistemas de defensas.
El primer corazón conectado al wifi, y por tanto pirateable en la distancia, se implantó en 2009. Es muy interesante porque permite llevar un mejor control del estado del paciente. También ayuda a cargar nuevo software bajo el mismo hardware, lo que evita pasar por quirófano.
Lo que los fabricantes de DMI olvidaron es que un corazón que forme parte del IoT, con su dirección MAC única, es pirateable. Que alguien acceda a nuestros datos cardíacos puede entrañar cierto riesgo. Por ejemplo, si nuestro seguro de vida detecta alteraciones en nuestro pulso podría subirnos la cuota mensual.
Pero ¿y si alguien edita el patrón de estímulos cardíacos? Por ejemplo, decirle al corazón, páncreas, pulmones o cualquier otro órgano o miembro que haga algo cuando no toque. Así, un brazo podría usar toda la presión del servomotor en el próximo apretón de manos, y el corazón dejar de latir.
Al hospital uno va a que le curen
Los corazones conectados suponen un riesgo personal debido a la edición de datos. Pero se puede hacer daño cambiando registros sin necesidad de acercarse a una persona. Por ejemplo, modificando los registros sanitarios y nuestro perfil como pacientes.
Los hospitales y otros sistemas de salud no son más o menos seguros que otros sistemas públicos. De hecho es relativamente frecuente que sean víctimas de ciberataques. Que una mafia acceda a nuestro historial puede ser bastante grave. Que lo cambien es peor. Veámoslo con tres escenarios.
En el primero, somos alérgicos a un medicamento muy usado en urgencias para una dolencia que tenemos como frecuente. Es decir, acudimos cada pocos años con un cuadro similar y se usan medicamentos alternativos a los primarios porque a estos somos alérgicos. ¿Y si alguien borra el registro de alergias?
Frente a lo que pueda parecer, los hospitales no cuentan con un gran backup de datos cifrado y protegido. Tampoco de mecanismos como blockchain u otros sistemas menos vulnerables. Si alguien quiere cambiar tu grupo sanguíneo (escenario dos), el problema es técnico y de recursos. Eventualmente lo logrará si dispone de la paciencia, el dinero, los conocimientos técnicos o la voluntad.
Imaginemos que alguien lo consigue y que cambia nuestro grupo B+ por el AB+. Con ello acaba de duplicar las posibilidades de que suframos una incompatibilidad ABO y una reacción exagerada del sistema inmune. Pero ni siquiera tienen que inyectarnos nada. Cambiar el orden de una lista de transplantes o eliminar varias citas clave tiene el mismo riesgo potencial.
Como curiosidad, la falta de digitalización de los hospitales y el hecho de que las copias en papel sigan funcionando empujadas por celadores suponen una barrera contra el pirateo remoto. No así el pirateo in situ de los registros físicos, que siempre pueden ser alterados si alguien accede al lugar donde se almacenan.
En Nobbot | En busca del genio dormido (el MIT quiere hackear los sueños)
Imágenes | iStock/RyanKing999, iStock/siete_vidas, iStock/Ociacia, iStock/avebreakmedia