En varias ocasiones, con motivo de los comentarios que suscitan las pruebas y entradas de este blog, hemos debatido aquí acerca de los riesgos que supone la proliferación de cada vez más y más electrónica de control en el funcionamiento del automóvil; y no digamos cuando se trata de recibir información desde el exterior, ya sea respecto a la simple navegación (lo menos grave), o bien cuando afecta al manejo del vehículo, como en los casos de la conducción autónoma o de la circulación en caravana tras de un vehículo-guía. Al respecto, se han podido leer opiniones encontradas, desde los que consideran que los “hackers” no son un problema, y que es fácil hacer inviolables todos los circuitos de comunicación, hasta los que temen que, cuanto mayor sea la proliferación de estos sistemas, más goloso resultará para esta gente interferir su funcionamiento, ya sea por simple y maligna diversión, ya sea por motivos más oscuros, dañinos y peligrosos.

Personalmente, yo me inclino más bien por esta segunda hipótesis; simplemente por desconfiado, ya que no tengo la menor cualificación para dilucidar cuáles son los niveles de seguridad y peligrosidad en el envío y recepción de mensajes externos sobre aspectos tan sensibles como la gestión de la propulsión y trayectoria del vehículo que estoy conduciendo (o ni tan siquiera conduciendo) en un momento dado. Pero sí hay gente que entiende, y mucho, de este asunto; y es el personal de las empresas de seguridad cibernética, que tienen como profesión luchar contra la interferencia de los “hackers” en el normal, correcto y seguro funcionamiento de todos los dispositivos electrónicos de comunicación y gestión de sus clientes.

Y una de las empresas líderes en este sector es la rusa Kaspersky, que en el mundillo de la competición automovilística tiene una notable presencia debido a que su logo aparece en los Ferrari de Fórmula 1, al ser a la vez socio tecnológico y anunciante para la marca de Maranello. Y el hecho de que sea una firma rusa (y no americana, ni japonesa, ni hindú, países todos ellos de gran tradición informática) me hace pensar –no sé si por la misma desconfianza antes señalada- que al acabar la “guerra fría” se han ido quedando sin trabajo buen número de técnicos altamente cualificados que ahora tienen que buscarse la vida.

Sea como sea, en Kaspersky son líderes en ciber-seguridad; y acabo de encontrarme con unas declaraciones realizadas por Alexander Moiseev, Director Ejecutivo de Kaspersky para Europa. Lo bueno del asunto es que, aunque básicamente lo enfoca de cara a la seguridad y privacidad tecnológica en el mundo de la competición, también toca otros aspectos del tema que son comunes al automóvil normal y corriente. Al fin y al cabo, con un mayor o menor nivel de velocidad, complejidad y potencia en las transmisiones, el problema es común: garantizar la inviolabilidad y, por tanto, la seguridad de la electrónica (sea in-board o out-board) que rige el funcionamiento del vehículo, sin riesgo de interferencias extrañas.

Pues bien, todo empezó, por poner un punto inicial, en el Gran Premio de Australia de 1998, donde ocurrió un acontecimiento insólito. El piloto Mika Hakkinen recibió una llamada por radio para entrar a boxes; sólo que cuando llegó al suyo se lo encontró vacío: nadie le estaba esperando. Y es que alguien había localizado la frecuencia de la radio de McLaren, y había hecho entrar al coche, descabalando la estrategia planificada. Pues bien, según Moiseev, este hecho marcó el inicio de algo que, potencialmente, puede ir a más; y estas son sus reflexiones:

“Este “hack” de bajo nivel demostró lo vulnerables que eran por entonces los sistemas de la Fórmula 1; y con la incorporación de nuevas tecnologías electrónicas en todos y cada uno de los elementos de la F.1, el actual riesgo potencial de ciber-crimen y espionaje es mayor que nunca. La industria automotriz está inmersa en una situación hasta ahora desconocida de peligros de ciber-espionaje y amenazas electrónicas malignas.”

Cabría pensar que Moiseev, dado su trabajo, exagere los peligros; pero la verdad es que ya hemos tenido ejemplos de “hackers” que se han metido incluso en los sistemas de la NSA (National Security Agency), la agencia federal americana que, por encima de la CIA, el FBI y demás organismos, maneja los hilos de las comunicaciones, su control e incluso el espionaje electrónico. Y si incluso ellos han llegado a ser víctimas, ya se puede suponer lo que podría ocurrirle a cualquier otro con menos medios para defenderse. De todos modos, Moiseev es bastante honrado, y deslinda los campos de forma suficientemente clara:

“En términos de ciber-seguridad, la Fórmula 1 es un tanto distinta respecto a otras áreas de la industria automotriz. La transferencia de datos es más rápida, y la cantidad de los mismos mucho mayor, así que es preciso controlarlo de un modo distinto. En la ciber-seguridad clásica, se pueden identificar ocasionalmente amenazas que en realidad no son tales, y no pasan de ser que un programa o una línea de codificación se han bloqueado, o no “corren” adecuadamente. En un PC o en un teléfono móvil no generarían más que un momentáneo sobresalto del usuario; pero en un coche de F.1 podría ser la causa de que el motor se apagase y dejase al coche fuera de la carrera. En la F.1 no se puede tener un “falso positivo”, de modo que el nivel de protección tiene que estar al absoluto máximo. Hay mucha ciber-malicia en la F.1, especialmente dirigida a los smartphones. En la F.1 se concentra un gran número de personas “sensibles” en un espacio reducido, y por lo tanto víctimas atractivas para ser pirateadas. Pero también está presente la amenaza del espionaje, o incluso sabotaje industrial: el smartphone del operario que está en el taller de montaje de los F.1 debería estar blindado; de lo contrario, es otro punto de entrada.”

Pero ahora avanzamos un paso más, y Moiseev empieza a hablar del problema que se le plantea a la industria automotriz en general; y lo que dice resulta todavía más interesante –y también más preocupante- que lo exclusivamente centrado en el mundillo de la competición en Fórmula 1:

“Pero en la industria automotriz algunas cosas también son similares. Ya no oyes a la gente hablando de la amenaza clásica de un virus malicioso que infecte tu software; la tendencia actual es la de preocuparse por lo que llamamos APT (Advanced Persistent Threat, o sea Amenaza Avanzada y Continua). Para combatir esto necesitamos comprender el comportamiento de los datos, y reaccionar en cuanto veamos algo anómalo. En un concepto clásico de seguridad física, si vemos a un individuo con un arma de fuego lo consideramos como una amenaza, sin más; pero en términos de APT, un hombre con un arma de fuego en un campo de batalla, en primer lugar es simplemente normal, y en segundo lugar incluso podría ser nuestro camarada. Pero un hombre con un arma de fuego en una playa llena de bañistas sí que es una amenaza; del mismo modo que un niño en traje de baño en la playa es lo normal, mientras que ese niño en traje de baño en pleno campo de batalla sin duda es un problema, e incluso podría ser una amenaza (trampa). Este es el enfoque hacia el que está derivando actualmente la ciber-seguridad.”

Tras de una comparación entre las exigencias de la F.1 y del coche de venta al público, Moiseev sigue profundizando en el caso de este último:

“No tiene nada de sorprendente que las empresas de ciber-seguridad se estén dedicando a la competición automovilística de alto nivel, puesto que el entorno de desarrollo agresivo, secretismo y competitividad no es más que una versión más pequeña, pero más rápida de movimientos, de lo que ocurre a un nivel más amplio en la industria automotriz. En una evolución paralela a lo que ocurre en la F.1, la cantidad de sistemas electrónicos en los coches de turismo se va incrementando continuamente. Actualmente, un piloto de F.1 sólo controla directamente la dirección y los frenos delanteros sin que medie la intervención de un ordenador; pues bien, en algunos coches de producción normal ese control es todavía menor.”

Y continúa remachando la argumentación:

“La conectividad, y cada paso adelante en dicha área, trae aparejada con ella nuevas amenazas; y hay que analizar todos los potenciales puntos de entrada de dichas amenazas. Si observamos un turismo actual, estamos ante una colección de unos 40 ordenadores: es una red computerizada. Sin ir más lejos, fijémonos en el “park assist”: gira el volante y maneja el acelerador y el freno, y todas esas operaciones están controladas por la red de ordenadores; es fácil comprender que si algo de ello es “hackeado” tenemos un problema.”

Y la conclusión final es demoledora:

“Uno de los problemas de la ciber-seguridad es que, tanto en la competición automovilística como en su industria de producción en serie, la electrónica se ha ido desarrollando exclusivamente para fines operativos, concediendo a través del tiempo poca o casi ninguna atención a potenciales debilidades en términos de ser pirateada. Las empresas de ciber-seguridad están intentando luchar contra ello, pero no es una batalla fácil. La electrónica de los coches está siendo diseñada de cara a su funcionamiento en carretera, sin tener específicamente en cuenta la ciber-seguridad. Así que, a medida que van estando cada vez más conectados con el exterior y entre sí mismos, se convierten en víctimas cada vez más fáciles. Por ello, los especialistas en ciber-seguridad hacemos pruebas de “penetración” en los sistemas para buscar los puntos débiles y los agujeros más obvios que precisan ser protegidos. Los trabajos en este campo se van desarrollando poco a poco, pero actualmente constituye un gran problema para la industria automotriz.”

La definición que finalmente hace Moiseev de ciber-seguridad nos enfrenta a la magnitud del problema: “Se trata de que la inversión económica necesaria para conseguir la penetración sea mayor que el beneficio a obtener si la penetración se consigue.” En otras palabras: no hay garantía absoluta, sino que se trata do ponérselo demasiado caro a los “hackers”. Pero esto me lleva a mi consideración final:

Existen, creo yo, dos grandes grupos de “hackers”: los que trabajan en plan industrial –por encargo de una gran corporación o son ya miembros de la misma- o los que van por libre, ya sea por despecho al haber sido despedidos por malas prácticas en una empresa de cibernética, o porque son especialistas en este campo pero también son, o bien gamberros “graciosos”, o bien enemigos (con razón o sin ella, que eso es otra cuestión) de la cada vez mayor invasión de esta tecnología en nuestra vida cotidiana. Y entonces, la patada a esa industria tecnológica y a la propia tecnología en sí, se la pegan (como casi siempre ocurre en estos casos) en el culo del usuario común y corriente, que no tiene arte ni parte en esa pelea.

Podrá opinarse que, como ya se dijo y dada su profesión, el señor Moiseev tienda a exagerar los riesgos; pero cuando hemos tenido ejemplos como el de la NSA que al principio cité, y realizado por unos aficionados simplemente para divertirse (recordemos la ya veterana película “Juegos de guerra” de John Badham, de hace más de 30 años), la cosa no es como para estar muy tranquilos.

Moiseev cita el ejemplo del “park assist” como potencial fuente de conflictos; a mí se me ocurre no ya la conducción autónoma en general, sino la de “en caravana” en particular, siguiendo varios coches a un camión-guía a corta distancia unos de otros, para beneficiarse del efecto aerodinámico. Si ya el seguir a un camión grande (y opaco) me produce desazón, y procuro quitármelo de delante cuanto antes, no quiero ni imaginarme lo que me ocurriría si voy metido en una de estas procesiones y sin tocar los mandos, confiando simultáneamente en la Divina Providencia y en Santa Electrónica (no sé si a partes iguales, o no).

Y aunque sea sin la intención maliciosa de causar daños físicos y personales, pensemos en la que podría liarse si un “hacker” consigue entrar en una de las nuevas y cada vez más desarrolladas redes de “e-Call”, y se lía a enviar ambulancias y grúas a los puntos que se le ocurra, sólo por divertirse. Y no me digan que es imposible conseguir fingir unos datos de localización GPS sin estar físicamente allí; no entiendo ni papa de todo esto. Pero considero que, para la gente que domina el tema, no será misión imposible, ni mucho menos.

Lo que sí sé, y a ciencia cierta, es que un carburador no podía ser manipulado a distancia, ni tampoco una dirección asistida hidráulica (de la eléctrica, si hay parte electrónica, ya no estaría tan seguro). Ni tampoco eran manipulables los elevalunas manuales, ni el cierre de puertas con llave, ni el motor de arranque accionado por dicha llave. En la actualidad, y en la proximidad de edificios u organismos oficiales fuertemente protegidos (quizás por alguna empresa como Kaspersky), seguimos teniendo problemas para estas dos acciones (acceso y arranque) día sí y día también.

En fin, el guante está arrojado. Ya sé que hay partidarios de una y otra posición entre los habituales contertulios de este blog; así que aquí tienen una buena oportunidad para debatir. Y creo que no se trata de uno de los temas provocativos que tanto le gustan a Javier Moltó, sino que detrás de ello hay un problema muy serio; así que adelante.