Entrevistas


 COMPARTIR ENTREVISTA
Facebook  Delicious  Digg  Yahoo meneame
"El software tiene un lado oscuro y nosotros trabajamos para reducirlo"

Juan Caballero

Assistant Research Professor en el Instituto IMDEA Software
 

26/05/2016

Tomás Bretón estrenó en 1894 La Verbena de la Paloma. En esta zarzuela, dos personajes cantaban aquello de "hoy las ciencias adelantan que es una barbaridad". Si desde el Madrid de finales del siglo XIX estos dos personajes pudiesen echar un vistazo al actual, seguramente se quedarían sin palabras. La 'barbaridad' ha sido tal que creerían estar mirando hacia otro planeta, el planeta del software.

Desde que nos despierta la alarma del móvil hasta que nos vamos a la cama a leer en el e-book, estamos rodeados de software. El coche o autobús que nos lleva al trabajo, el ordenador con el que mandamos un correo electrónico, el aparato con el que se analizan muestras de sangre... todo esto y prácticamente todo lo que nos podamos imaginar, lleva incluido un software que hace que funcione. Al hacerlo, el software hace que también nuestra vida funcione de forma mucho más cómoda que hace unos años. Sin embargo, el software tiene también su lado oscuro. Sobre él nos va a hablar Juan Caballero, investigador del Instituto IMDEA Software, ingeniero de Telecomunicaciones por la Universidad Politécnica de Madrid y doctor en Ingeniería Informática por la Carnegie Mellon University.

1.- ¿Cree que el software tiene un lado oscuro o son las personas que lo desarrollan quienes lo tienen?

Lo tienen las personas. Desarrollar software seguro es complicado y los errores son humanos. El problema surge cuando alguien intenta sacar ventaja de esos errores. También es posible "crear errores" de forma premeditada, pero esa es la excepción que confirma la regla.

2.- ¿Hay forma de reducir ese lado oscuro? ¿Y de hacerlo desaparecer?

Nosotros trabajamos para reducirlo, pero hacerlo desaparecer es prácticamente imposible. De hecho, que exista ese lado oscuro y que intentemos minimizarlo es nuestra razón de ser y lo que nos justifica, lo que nos lleva a investigar en este campo.

3.- ¿Qué piensa cuando en series como CSI Cyber recuperan las coordenadas de un móvil pirateadas por un vecino de la víctima, que las ha guardado en el disco duro del ordenador que ha tirado al mar? Bromas aparte, ¿hasta qué punto este tipo de series y películas se ajustan a la realidad desde el punto de vista del software utilizado?

Cuentan con asesores científicos pero... exageran mucho. Hay cosas que plantean como habituales que no lo son ni mucho menos tanto. Y otras, que ni siquiera son posibles en el momento actual. Hoy son ciencia ficción, pero trabajamos para que algún día sean realidad.

4.- Y ¿qué opinión le merecen libros como El Infierno Digital de Philip Kerr en el que un ultra-inteligente edificio se convierte en un asesino en serie cuando su ordenador central considera que el exterminio de todos los habitantes del edificio es un juego?

Aquí entramos en el mundo de la inteligencia artificial y la respuesta es difícil. Existe software capaz de aprender y que interactúa con el humano. Pero de ahí a que el software de un edificio o una máquina piense solo, más allá de lo que aprende durante su entrenamiento, hay un gran paso. Otra cosa es que aprenda esos comportamientos de nosotros. Por ejemplo, recientemente Microsoft diseñó un asistente virtual capaz de responder preguntas en Twitter en función de las preguntas y respuestas que los usuarios incluían en la red. El problema surgió cuando ese aprendizaje le llevó a apoyar posturas tan indefendibles como el exterminio nazi.

5.- Entrando ya en el primero de los temas concretos sobre los que queremos saber su opinión ¿podría resumir en qué consistió y qué tecnología de software hizo posible el espionaje de la NSA que destapó Edward Snowden en 2013? ¿Es técnicamente posible hacer desaparecer el riesgo de espionaje informático?

Resumiendo mucho, diríamos que Snowden hizo público que la NSA norteamericana estaba utilizando de forma masiva la capacidad teórica de conocer el contenido de las comunicaciones entre dos personas, es decir, que estaba controlando las comunicaciones entre cualquier norteamericano y cualquier residente en cualquier parte del mundo con el que un norteamericano se comunicase. La pregunta en este caso no es tanto si es posible técnicamente, que obviamente lo es, como si queremos que esto sea posible o no. Técnicamente podemos conseguir que hacerlo sea cada vez más difícil, pero nos enfrentamos al dilema de escoger entre derecho a la privacidad y necesidad de que un Estado defienda a sus ciudadanos y sus intereses. Y este es un dilema más que técnico, ético, en el que las decisiones deben venir dadas a nivel político y social.

6.- ¿Cuáles son los aspectos técnicos más relevantes del conflicto entre el FBI y Apple por el desbloqueo del móvil de uno de los terroristas de San Bernardino?

Es difícil saberlo a ciencia cierta, porque la información publicada, por razones obvias, no ha sido demasiada. Lo que sí puedo asegurar es que es posible diseñar aplicaciones que hagan prácticamente imposible el acceso a información encriptada. El problema es que, de nuevo, nos enfrentamos al dilema de escoger entre privacidad y seguridad.

Como científico, si tuviese que tomar partido por el FBI o por Apple, diría que esta última tiene razón. De hecho, lo que ha ocurrido desde la petición del FBI, se la ha dado: se ha podido acceder a la información almacenada en el móvil sin que Apple haya tenido que crear un nuevo software con una "puerta trasera" (backdoor) que permitiese entrar en la información de ese móvil en concreto, y de todos los iPhone en general. Lo que el FBI pedía era una nueva versión de iOS, el sistema operativo de los iPhone, que permitiese averiguar el PIN del móvil sin que se activase el sistema de seguridad del teléfono, que hace que tras diez intentos fallidos se borre la información almacenada en el dispositivo. ¿Esto es técnicamente posible? Sí. ¿Es deseable que esta tecnología se desarrolle? No. Las "puertas traseras" son peligrosas y están mal vistas tanto por las empresas como por los académicos. Crearlas nos pone en peligro a todos, porque nadie asegura que se vayan a usar siempre con buenos fines.

7.- Y para terminar, todo apunta a que la filtración de información del bufete Mossack y Fonseca, conocida como Papeles de Panamá, fue posible por el ataque de un pirata informático a los servidores de correo electrónico de la firma ¿Cómo es posible? ¿Se hubiera podido evitar? En el desarrollo de software ¿se puede llegar a cotas de seguridad y privacidad del cien por cien?

Sí, técnicamente se puede acceder a toda la información almacenada en un servidor a través del correo electrónico. Una vez dentro, todo está a disposición del intruso. No es algo fácil, pero sí factible. Lo mismo ocurre con la posibilidad de evitar esos ataques: no se pueden eliminar pero sí ponérselo muy difícil a los hackers. Por lo general, las empresas no tienen buenas prácticas de seguridad informática. Tenerlas es caro y no se suele apreciar como elevado el riesgo de sufrir un ciberataque. Sólo cuando ya ha ocurrido se toman medidas serias. Pero aunque se tomen, lo cierto es que la seguridad completa no existe. Hay muchos tipos de software, y el nivel de seguridad en cada uno de ellos puede cambiar mucho. Nuestro trabajo consiste en elevarlo diseñando técnicas y procesos que luego las empresas deciden implantar o no.



Subir