Nicolas Cage y Peppa Pig pueden ense?arle las claves de la ciberseguridad
Luca Vigan¨°, profesor de Ciencias de la Computaci¨®n de King¡¯s College, estudia el modo en que el cine y otras artes puede servir para ejemplificar conceptos t¨¦cnicos sobre seguridad en internet y acercarlos al p¨²blico no experto
Cuando Ulises regresa a ?taca, despu¨¦s de 20 a?os, su perro le identifica por su olor, su nodriza le reconoce una cicatriz que se hizo cazando jabal¨ªes, y su esposa, Pen¨¦lope, se convence definitivamente de que es ¨¦l cuando logra tensar su arco y hacer pasar una flecha por el ojo de doce hachas. Qui¨¦n le iba a decir a Homero que su historia servir¨ªa un d¨ªa para que Luca Vigan¨°, profesor del King¡¯s College de Londres explicara a audiencias de expertos y profanos las claves de un concepto fundamental de algo llamado ciberseguridad: la autentificaci¨®n multifactorial.
Vigan¨° lleva m¨¢s de 15 a?os recurriendo a ejemplos sacados del cine y otras artes para acercar este ¨¢mbito a todo tipo de audiencias. ¡°Soy la s¨ªntesis de mis padres: una inform¨¢tica y un cr¨ªtico de cine y teatro. Es parte de mi herencia y tengo la suerte de tener una memoria relativamente buena¡±, recuerda el docente, que adem¨¢s escribe obras de teatro. Entre los resultados de estas circunstancias est¨¢ un art¨ªculo cient¨ªfico de tambi¨¦n inesperado t¨ªtulo: Nicolas Cage es el centro del universo de la ciberseguridad. Con este trabajo reci¨¦n presentado, el investigador propone 15 pel¨ªculas del laureado y vilipendiado actor americano en cuyas tramas se ejemplifican conceptos clave de ciberseguridad y cierra una trilog¨ªa de art¨ªculos con la que ha intentado demostrar el potencial de estos modelos.
¡®Ciberfatiga¡¯: por qu¨¦ nos cansamos de tomar precauciones en internet y c¨®mo permanecer alerta
Genialidad, locura o iron¨ªa: Nicolas Cage, el actor m¨¢s desconcertante de su generaci¨®n (y de cualquiera)
¡°He ense?ado criptograf¨ªa y seguridad de redes durante muchos a?os. Son cursos muy matem¨¢ticos, y cre¨ª que ser¨ªa una buena idea dar un descanso a los alumnos. A mis estudiantes les encantan estos v¨ªdeos no solo porque les dan un respiro, sino porque crean una conexi¨®n con la realidad¡±, explica el Vigan¨°, que tambi¨¦n dirige el grupo de investigaci¨®n de Ciberseguridad del departamento de Inform¨¢tica de King¡¯s College. Visto el ¨¦xito, el profesor se plante¨® el reto de sacar estos ejemplos del aula. ¡°Quer¨ªa ver si pod¨ªa conseguir el mismo efecto: despertar la intuici¨®n. Despu¨¦s, si la gente est¨¢ interesada, puede investigar las matem¨¢ticas o los aspectos inform¨¢ticos que hay detr¨¢s, pero si al menos captan la parte de intuici¨®n, puede que les d¨¦ menos miedo la ciberseguridad, que la entiendan m¨¢s y que incluso cumplan mejor sus tareas de prevenci¨®n¡±.
Exconvictos y Peppa Pig
No es necesario que sean pel¨ªculas de ciberpiratas encapuchados. De hecho, aunque estos largometrajes tambi¨¦n resultan interesantes, no siempre son la mejor fuente de ejemplos: ¡°Las pel¨ªculas muchas veces retratan a los hackers como superh¨¦roes capaces de averiguar una contrase?a en segundos. Esto crea una distancia porque inmediatamente entendemos que no son personas normales¡±, razona Vigan¨°. En la selecci¨®n de su ¨²ltimo art¨ªculo, Cage interpreta a un exconvicto en libertad condicional, un traficante de armas, un mago y un cazatesoros, entre otros. El cine tampoco es la ¨²nica fuente. ¡°Tengo ejemplos de libros, de canciones, obras de arte, danzas... Un colega me pas¨® un ejemplo sacado de Peppa Pig¡±, comenta.
Cuatro ense?anzas de Cage
Con-Air. En este filme un grupo de presidiarios secuestra un avi¨®n. Para intentar averiguar a d¨®nde se dirigen, sus perseguidores investigan la celda del cabecilla, Cyrus el Virus. All¨ª encuentran una carta de un bufete de abogados colombiano y una postal de la ¨²ltima cena en la que los ojos de los ap¨®stoles han sido recortados. Al colocar la imagen sobre la carta, revelan algunos caracteres donde se puede leer ven a Carson City. "Esto es un ejemplo de esteganograf¨ªa: esconder un mensaje en otro. La esteganograf¨ªa es m¨¢s f¨¢cil de aplicar que la criptograf¨ªa, pero la seguridad es menor, porque una vez que sabes que hay un mensaje oculto, es cuesti¨®n de tiempo encontrarlo", explica Vigan¨°.
Spiderman: Un nuevo universo. "Esta pel¨ªcula es muy interesante porque no hay un solo Spiderman, sino seis. Esto nos dice que hay muchas identidades alternativas que alguien puede adoptar", comienza el docente. "Si te escondes detr¨¢s de un seud¨®nimo, no puedes rendir cuentas. Si la gente no sabe qui¨¦n eres, no pueden culparte. Los hackers nunca usan sus identidades reales".
La b¨²squeda. Aqu¨ª, Cage interpreta a un cazatesoros que roba la Declaraci¨®n de Independencia de los Estados Unidos con la noble intenci¨®n de protegerla. "El modo en que lo hace representa lo que se conoce como un ataque en m¨²ltiples fases: hackea el sistema, pero tambi¨¦n usa ingenier¨ªa social, un disfraz, tinta invisible...", se?ala el experto.
El aprendiz de brujo. En un proceso de autentificaci¨®n, una parte debe probar la identidad de la otra. Para eso se dise?an protocolos como intercambios de contrase?as o la aportaci¨®n de patrones biom¨¦tricos. En esta pel¨ªcula la tarea corresponde a una estatuilla de un drag¨®n que cobra vida al acercarse al heredero de Merl¨ªn.
Lo fundamental es que estas peque?as historias despierten una comprensi¨®n intuitiva de lo que estos conceptos encierran: ¡°Es otra manera de trasladar las ideas principales y su importancia a trav¨¦s de un lenguaje que llegue a todo el mundo. Intento generar empat¨ªa en la gente, que sientan que aunque esto es algo t¨¦cnico, es importante y puede entenderlo, al menos hasta cierto punto¡±. Con estos ingredientes, el experto encuentra la manera de retratar el papel de conceptos como el anonimato, los cifrados, los ataques de denegaci¨®n de servicios, la ingenier¨ªa social, la biometr¨ªa o los sistemas de vigilancia. ¡°Los expertos estamos haciendo un mal trabajo explicando la ciberseguridad a la gente de a pie. Decimos que son el eslab¨®n d¨¦bil, los que cometen los errores, los que crean las vulnerabilidades. ?Pero por qu¨¦ tendr¨ªan que tener los conocimientos necesarios si no los compartimos?¡±, se pregunta el profesor.
¡°Necesitamos encontrar un idioma distinto. No podemos explicarles las matem¨¢ticas que hay detr¨¢s del anonimato. Tenemos que darles intuiciones¡±, insiste. ?C¨®mo? En este caso concreto, con una escena de la m¨ªtica Espartaco (1960). Tras la derrota en la batalla del r¨ªo Silario, el esclavo interpretado por Kirk Douglas y sus hombres son apresados. Cuando se les ofrece entregar a su l¨ªder a cambio de salvar la vida, el resto de los vencidos se pone en pie para afirmar: ¡°Yo soy Espartaco¡±.
La emotiva escena es para Vigan¨° un perfecto ejemplo de lo que se conoce como set de anonimato y de c¨®mo este se puede lograr en la red. ¡°Uno no puede ser an¨®nimo por s¨ª mismo. Si eres el ¨²nico individuo haciendo algo, puedes ser f¨¢cilmente rastreado. Pero si mucha gente hace lo mismo, si dicen que son Espartaco, si env¨ªan correos electr¨®nicos al mismo tiempo, est¨¢n protegidos¡±, resume.
?Y Nicolas Cage? Mientras confeccionaba su base de datos de ejemplos, Vigan¨° se percat¨® de la recurrencia de los t¨ªtulos donde este actor ¡ªque tiene m¨¢s de un centenar de rodajes a sus espaldas¡ª formaba parte del elenco. Inspirado por el juego Seis grados de Kevin Bacon, que parte de la idea de que cualquier actor pod¨ªa conectarse con Kevin Bacon en seis o menos trabajos y, en broma, le situaba en el centro del universo, se pregunt¨® si el protagonista de Leaving Las Vegas no ser¨ªa su hom¨®logo en lo que a ciberseguridad se refiere. ¡°Me gusta Nicolas Cage. Ha hecho algunas pel¨ªculas muy malas y otras muy buenas. Creo que este es un buen tributo. Para serte sincero, me encantar¨ªa que se enterase de esto, creo que est¨¢ suficientemente loco e interesado en la tecnolog¨ªa como para que le guste¡±, admite.
El siguiente paso en la investigaci¨®n de Vigan¨° es demostrar emp¨ªricamente la efectividad de su m¨¦todo. Por ahora, los resultados son prometedores. ¡°Hemos hecho dos estudios preguntando a legos si entienden ciertas nociones de ciberseguridad. Entonces les ponemos un clip de una pel¨ªcula y les preguntamos si ha cambiado su comprensi¨®n. La respuesta es abrumadoramente s¨ª¡±, avanza el docente, que espera publicar pr¨®ximamente estos trabajos.
Puedes seguir a EL PA?S TECNOLOG?A en Facebook y Twitter o apuntarte aqu¨ª para recibir nuestra newsletter semanal.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.