hackingTecnologia

La ciberseguretat a les pel·lícules: mite vs. realitat

Mites i realitats del món de la ciberseguretat

Pel·lícules com Hacker, Who am I, Criminal o Matrix ens han mostrat en nombroses ocasions els secrets de la informàtica en una lluita constant entre els hackers i els especialistes en ciberseguretat. Com sol passar a Hollywood, alguns aspectes d'aquestes pel·lícules són certs, mentre que altres han estat exagerats o senzillament inventats del tot perquè la ficció resulti més emocionant.

Analitzarem algunes de les característiques més freqüents de la ciberseguretat a les pel·lícules, per comprovar quines solen aproximar-se més a la realitat i aquelles que són més aviat part del mite generat per Hollywood. Algunes et sorprendran!

programació de codi

Tots els hackers dominen totes les plataformes

En moltes pel·lícules on la ciberseguretat és protagonista, hem vist els hackers exercir-se amb eficiència una vegada i una altra a l'hora de gestionar o accedir a tot tipus de sistemes i plataformes. Els hackers que veiem a les pel·lícules semblen una mena d'eina multiusos que serveix per a tot i que pot hackejar fàcilment qualsevol sistema, com si tots funcionessin igual i tinguessin les mateixes vulnerabilitats. 

A la pràctica, per descomptat, això no és així. La capacitat dels hackers a les pel·lícules sembla ser una habilitat realment extraordinària que seria impossible de trobar a la vida real, sobretot considerant la freqüència amb què s'actualitzen els sistemes i la gran quantitat de temps necessària per poder dominar, encara que sigui només un.

Veredicto: Mite

Els piratejos es produeixen en qüestió de segons

Els hackers de les pel·lícules realment semblen ser molt eficients en el seu treball, perquè són capaços de vulnerar sistemes en qüestió de segons simplement prement una sèrie aleatòria de tecles al teclat. La famosa frase “Estic a dins” per anunciar que han aconseguit infiltrar-se en un sistema no triga gaire a ser pronunciada pels ciberatacants quan intenten vulnerar una xarxa. Pot semblar que aquest tipus de hackeig és una exageració, i en part ho és, però hi ha un cert rerefons de debò.

A la vida real, seria impossible per a un hacker infiltrar-se en 5 segons als ordinadors de la NASA, però algunes contrasenyes febles sí que poden vulnerar-se en aquest temps utilitzant un atac de diccionari. Per aquest motiu, les diferents empreses de ciberseguretat insisteixen en la importància de fer servir contrasenyes robustes i activar la verificació en dos passos.

Veredicto: Realitat (en part)

Les eines de ciberseguretat es fan servir escassament

És freqüent que a les pel·lícules ens trobem amb diferents esforços per espiar una persona que té protegits els seus sistemes amb un servei VPN o una contrasenya robusta, cosa que dificulta la tasca dels espies que intenten obtenir informació dels seus dispositius. En aquestes pel·lícules, fa la sensació que aquest tipus d'eines de ciberseguretat només són utilitzades pels qui gestionen secrets d'estat o altres personatges similars.

A la pràctica, les eines de ciberseguretat són d'ús quotidià per a milions de persones i sempre haurien de ser part de la nostra rutina d'higiene informàtica. No cal tenir a l'ordinador els plànols d'un nou prototip militar perquè calgui protegir el sistema amb aquest tipus d'eines, de la mateixa manera que cal utilitzar un antivirus per protegir-lo davant del codi maliciós (malware).

Veredicto: Mite

La policia pot vulnerar qualsevol sistema

En moltes pel·lícules, tant la policia com l'FBI i altres forces de la llei acostumen a utilitzar les eines informàtiques a la seva disposició per infiltrar-se en dispositius o xarxes sospitoses i desarticular l'enemic. L'ús indiscriminat de micròfons, càmeres o dispositius informàtics amb el propòsit de fer-se amb la informació d'un sistema està molt estès a Hollywood, però la realitat és molt lluny de ser així.

Hi ha tota una sèrie de limitacions legals per a les forces policials a l'hora d'accedir a un sistema informàtic o fer un acte de ciberespionatge. Aquest tipus d'actuacions només es poden fer sota estricta autorització legal, que es concedeix en funció de les necessitats de recerca que s'estigui duent a terme a cada moment.

No obstant això, és cert que als països autoritaris la policia pot no tenir aquestes restriccions i gaudir d'una llibertat més gran a l'hora de vulnerar qualsevol sistema. Per això, potser sí que hi ha alguna cosa certa en aquesta representació.

Veredicte: Realitat (en alguns països)

Els hackers són adolescents solitaris

Si bé és veritat que existeix el prototip de hacker que solem trobar-nos a les pel·lícules, també és cert que en molts altres casos són força diferents. Però sí: es pot donar l'existència de ciberatacants molt joves o fins i tot adolescents que han après pel seu compte utilitzant tan sols els mitjans que tenien a la seva disposició a Internet. Aquest tipus de hackers sol ser més propens a fer accions menys lucratives i més orientades a demostrar-se a si mateixos que són capaços de vulnerar un sistema. 

Però molts altres ciberatacants tenen un perfil força diferent, més adult i amb formació professional en informàtica. En aquest segon cas, és molt possible que fins i tot treballin en empreses com a programadors o especialistes informàtics de qualsevol índole i que utilitzin aquest coneixement per lucrar-se amb els seus ciberatacs.

Veredicto: Realitat (en alguns casos)

Els piratejos es fan gairebé de memòria

L'absència de consultes en altres plataformes a l'hora de fer un hackeig és una de les característiques menys realistes de les pel·lícules de hackers. En gairebé tots els casos, els ciberatacants accedeixen a un sistema gairebé sense parpellejar i fan totes les seves accions de memòria. Gairebé en cap cas obren una pestanya diferent o consulten un altre dispositiu per cercar informació sobre la plataforma que intenten vulnerar. 

A la vida real, fins i tot els ciberatacants amb més experiència necessiten consultar múltiples fonts i treballar durant hores o fins i tot dies fins a trobar la manera de vulnerar un sistema. Només així els hackers poden aprofitar les fissures que tenen disponibles per executar els seus ciberatacs, així que la figura del ciberatacant que accedeix a un sistema com si entrés al pati de casa seva és falsa.

Veredicto: Mite

Deixa una resposta

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

Aquest lloc té validesa Akismet per reduir el correu brossa. Aprèn com es processen les dades dels teus comentaris.