Así es la computadora con el Hardware más seguro del mundo
Cuando un ciberdelincuente ha conseguido acceder físicamente a tu ordenador, hay poco que puedas hacer para defenderte. Los atacantes tienen muchas técnicas a su disposición para tomar el control de la máquina y acceder a los datos una vez que se han hecho con ella. Para remediar este problema de base, Design Shift ha creado un ordenador ultraseguro que bloquea el acceso a los intrusos y borra toda la información sensible a la mínima sospecha de ataque físico.
Todo el diseño de Orwll, llamado así en referencia al escritor George Orwell, está pensado para evitar la entrada de personas no autorizadas. Para lograrlo, tiene varios sistemas de cifrado y también una llave física que identifica a su dueño. Su carcasa está dispuesta a modo de cámara acorazada, cuenta con varios sensores de presión y una malla que evita que se abra.
“Llevaría muchísimo tiempo y sería muy caro intentar atacar un Orwll”, explica Olivier Boireau, el máximo responsable de la compañía.
Los ingenieros de esta firma se han basado en las medidas de seguridad de los cajeros y bancos. Diseñaron varios datáfonos y aplicaron una tecnología similar. “Los terminales de pago protegen las transacciones financieras con unos servidores bancarios que utilizan dos factores de identificación. Nos preguntamos por qué no aplicar la misma tecnología para proteger cualquier información que pueda ser igual de valiosa para el usuario”, indica Boireau.
Antes de convertir en realidad su idea, el equipo necesitaba reunir dinero. Su campaña de ‘crowdfunding’ fue un éxito y lograron recaudar más de 25.000 dólares (alrededor de 22.300 euros) que les permitieron desarrollar su producto y planear su lanzamiento para el próximo junio.
Además de la inversión económica, fabricar el ordenador más seguro del mundo les ha llevado dos años de trabajo. “Hemos recorrido un largo camino para entender los requisitos y los detalles técnicos involucrados”, explica el CEO.
El producto está dirigido a activistas, periodistas y cualquier otra persona preocupada por su privacidad, además de a las empresas que necesitan ordenadores especialmente seguros para repartir entre sus empleados. Será muy útil “para entornos ultrasecretos corporativos, como empresas que se dedican a recabar información confidencial y que requieren una seguridad a nivel de ‘hardware’ muy alta”, detalla Javier Espejo, responsable en la empresa de ciberseguridad Raipson.
“Es como un cajero”, describe Espejo. “Una máquina con muchas alertas y sensores que van desde la malla que impide que la abras a un sistema que evita que se congele la RAM”. A la hora de atacar un ordenador, los ciberdelincuentes pueden recurrir a varios métodos. Uno de los objetivos más comunes es precisamente la memoria RAM, donde se almacenan datos. Un truco para acceder a ella es el ataque de arranque en frío, que permite a los intrusos acceder a la memoria del ordenador cortando la alimentación por completo, extrayéndola y situándola después en otra máquina.
Para entenderlo, es necesario saber que la memoria RAM es volátil, es decir, que se borra cuando se apaga el ordenador. Aún así, llega a retener la información durante unos segundos después de que el sistema se apague. Por eso, algunos atacantes congelan (literalmente) la memoria para que los datos aguanten más tiempo. Sin embargo, los fabricantes de Orwll aseguran que este ataque es imposible con su máquina, ya que la RAM está soldada a la placa base y, por lo tanto, no se puede extraer.
Aunque hay muchas formas de entrar en un ordenador, uno de los métodos más sencillos y populares es el uso de ‘pendrives’ malignos, capaces de instalar ‘malware’ y robar las credenciales de acceso. Por eso es recomendable no insertar jamás una memoria USB de procedencia desconocida en nuestras máquinas.
No obstante, si consigue acceso físico, podría ser el propio ciberdelincuente el que introdujera el ‘pendrive’ en nuestro ordenador. El Orwll despeja este peligro gracias a su llave de seguridad: si se encuentra lejos del dispositivo, los puertos USB se desconectan automáticamente. La llave se asegura de que el propietario siempre esté cerca (lo sabe por la conexión Bluetooth) y, si se aleja, la máquina se bloquea.
Cuando el dispositivo detecta que alguien no autorizado está intentado abrir la máquina o esta se estropea por cualquier motivo, automáticamente borra toda la información e impide el acceso a los datos. La contrapartida es que cualquier fallo o descuido que tenga el usuario, o cualquier golpe fuerte que reciba el ordenador, tiene el potencial de iniciar el proceso de borrado. “Que haya un falso positivo y que te borre todo es un poco peligroso”, afirma Espejo. “Tienen que tener muy buen estudiados los falsos positivos”.
Aunque a nivel de ‘hardware’ el ordenador sea el más seguro o uno de los más seguros del mundo, su mayor vulnerabilidad es que conlleva las mismas amenazas a nivel de ‘software’ que cualquier otro. Poco hay de especial en ese aspecto. “Al final el ‘software’ es por donde va a entrar más el peligro”, opina Espejo. “Se podrían manipular los sensores”.
Dependerá del usuario elegir qué sistema operativo y qué programas instala y utiliza en el ordenador para no echar por tierra toda la protección física de ORWLL.
"Con ‘1984’ de Orwell, aprendimos que la privacidad es la base de la libertad”, afirma Boireau. Por eso detrás de su proyecto hay algo más que avances tecnológicos: se trata de una filosofía, de una forma de pensar. “El concepto de privacidad digital no existe realmente en un ordenador”, critica. “Actualmente, cualquier ordenador o móvil puede ser ‘hackeado’ cuando puedes acceder al ‘hardware’”.
A partir de esta reflexión, y respondiendo a lo que veían como una necesidad del mercado, decidieron emprender el proyecto. “Nos dimos cuenta que necesitamos un nuevo tipo de dispositivos para proteger nuestra información digital. La libertad de expresión solo puede existir cuando los individuos tienen un modo de controlar su privacidad y decidir cuándo y cómo se comunican”, añade.
En general, todos queremos mantener nuestra información lejos de miradas indiscretas, pero el usuario medio quizá no está tan preocupado como para hacerse con uno de estos ordenadores. Incluso si lo hacen, al final las vulnerabilidades dependen de la persona y del cuidado que tenga a la hora de instalar programas o navegar por la red. Aunque ORWL sea una ayuda, no es la panacea. Caer en una falsa sensación de seguridad es engañarse a uno mismo.
¿Son Apple, Google y Twitter los responsables de que cada vez nos cueste más leer en Internet?
Si te cuesta leer los textos en internet y sabes que tu vista se encuentra perfectamente, puede que lo que suceda no tenga nada que ver con tus ojos y lo que estés sufriendo es una moda de diseño. La última tendencia en algunos grupos de diseñadores consiste en reducir el contraste entre el texto y el fondo. Estéticamente puede resultar muy efectivo, pero provoca que los ojos del usuario se tengan que esforzar mucho para leer. Así lo denuncia Tim Barker, programador, en Backchannel.«Mi petición a los diseñadores e ingenieros de software: ignorad las modas y volved a los principios tipográficos de la impresión». Esto es, letras en color negro y resaltadas del resto.
La tipografía es un elemento esencial en el diseño hasta el punto de que confundirla con el fondo rompe el principio de universalidad de la red. Unas letras difíciles de distinguir complican la lectura a personas mayores, personas con problemas de visión o las que cuentan con pantallas de peor calidad.
Lo tradicional ha sido colorear de negro el texto y dejar el fondo de un tono muy claro —sin remontarse a las letras verdes sobre negro de las primeros ordenadores—, pero la alta resolución de las nuevas pantallas permite crear diseños más suaves y atractivos. Ahora abundan los grises, los colores pastel y la tipografía fina y ligera. En condiciones ideales, esto no supondría un problema para muchos, pero, en el día a día, las cualidades que aporta el monitor de un ordenador de escritorio casi nunca se dan. Leemos en la pequeña pantalla del móvil, trabajamos con el portátil en cualquier parte o estudiamos en la tableta por la noche.«Miran el balance general de la página, no leen las palabras en ella», explica Barker.
En esta guerra de diseñadores, desarrolladores e ingenieros entre estética y legibilidad, Barker señala a los principales responsables.«Apple es culpable. Google también. Igual que Twitter».
Apple-guideleness
Como norma general, el estándar aconseja un ratio de contraste entre la tipografía y el fondo de que no baje de 7:1. Apple corrobora la sugerencia, pero lo hace utilizando un texto de 5,5:1. Google también defiende el mismo ratio, pero a su vez recomienda una opacidad muy baja que deja al texto en un 4.6:1. La red social del pájaro azul tampoco se libra: «Twitter usa un tipo demasiado claro en la página de Notificaciones, la aplicación móvil utiliza fuentes muy delgadas y débiles», asegura el programador.
Aunque es una tendencia que ha resurgido recientemente, el debate viene de lejos. Ya en 1998, un experimento mostró que el tiempo de lectura es menor cuando se da un fuerte contraste. En la actualidad, el problema se agranda con los móviles. Leer en el teléfono es el doble de complicado que hacerlo en un ordenador de escritorio, aparte del reducido tamaño.«Imagina tratar de leer un texto de bajo contraste en un dispositivo móvil mientras caminas bajo un sol brillante», ejemplifica la diseñadora Katie W. Sherwin.«Incluso el texto de alto contraste es difícil de leer cuando hay resplandor; el texto de bajo contraste es casi imposible».
Sin embargo, no todos los profesionales abogan por colorear tanto la tipografía. Una referencia para el mundo del diseño web, Typography Handbook, alerta sobre la fuerte confrontación de colores y defiende un gris muy oscuro en lugar del negro puro. En el manual The Magic of CSS —el CSS es un lenguaje que se utiliza para decorar la Web— también se desaconseja la fuerte superposición del blanco y negro porque puede fatigar los ojos.
La rebelión
«No es tan fácil para los diseñadores, ingenieros y productores web aceptar el hecho de que son diferentes a los usuarios de su producto. Pasan mucho tiempo en su página o aplicación, tanto, que serían capaces de utilizarla con los ojos cerrados», explica Zoltan Gocza, especializado en experiencia de usuario.
Contrast Rebellion es un manifiesto digital que acomete contras las tendencias que vuelven internet ilegible para muchos. Junto con Richard Gazdik, Gocza creó la página web que recoge la proclama. Su mensaje es sencillo y directo: abajo con los textos incomprensibles.
Su iniciativa puso en contacto a más de 400 desarrolladores y diseñadores que mostraron su apoyo al mensaje. Como colofón, su creación recibió el premio Awwwards Winner, un galardón internacional de diseño digital. «El objetivo del manifiesto fue servir como una llamada de atención para unir a los diseñadores y luchar contra el texto de bajo contraste», relata.
Aunque todavía hay páginas «que sólo adoran la estética y dejan que la legibilidad sufra», el manifiesto sirvió como medio para concienciar acerca de la importancia de la legibilidad. En ocasiones, se trata simplemente de un alejamiento entre la persona que diseña el producto y la persona que lo consume.
Como remedio, Gocza aconseja sumergirse en la opinión del usuario medio y alejarse de vez en cuando de los profesionales del sector.«Muestra tu trabajo a otros», aconseja.«Simplemente, queda con la gente y escucha sus comentarios». «Sé curioso y abierto».
El debate del contraste está servido y sólo queda esperar a ver hacia dónde se mueve la siguiente tendencia. Mientras tanto, el profesional pide no generalizar.«Hay muchos diseñadores que están haciendo que la web sea más accesible». Y es cierto, ha habido avances, como la pérdida (afortunada) del scroll horizontal, aquellos textos demasiados largos que hacían al usuario mover con el ratón la barra inferior. Detalles que, poco a poco, se dirigen a una web que debe ser creada para todos, independientemente de la edad de los ojos o el dinero invertido en la pantalla de un dispositivo.
¿Cuánto tardaría la computación moderna en romper el Código Enigma de los Nazis?
Un ejército de hasta 10.000 personas luchó contra esta singular máquina de escribir en plena Segunda Guerra Mundial. Sólo el tiempo y las ideas de un genio como Alan Turing hicieron que el trabajo realizado en Bletchley Park (el cuartel general del Government Code & Cypher School, perteneciente al servicio de inteligencia británico) fuera tan útil como para adelantar el fin de la contienda bélica en dos años.
Desde entonces han pasado siete décadas. Enigma, la máquina utilizada por la Alemania nazi para cifrar las comunicaciones, es ya un sistema obsoleto. En 1940, Turing inventó junto a Gordon Welchman, y gracias al trabajo previo de un grupo de criptógrafos polacos, la máquina fue capaz de contrarrestar su retorcido funcionamiento.
A pesar de ello, aún hay mensajes alemanes desperdigados por Europa que traen de cabeza a los criptógrafos del siglo XXI. Con el sinfín de herramientas informáticas que tienen a su alcance, ¿cuánto tardarían en romper el código Enigma?
“Depende de varias cosas: la longitud del mensaje, la calidad del texto cifrado, el método utilizado, la suerte...” Así explica Dan Girard, uno de los responsables del proyecto Breaking German Navy Ciphers, que la velocidad a la hora de descifrar no es algo que varíe exclusivamente en función de las características de un ordenador. La complejidad del sistema de cifrado sigue siendo el principal problema.
Así, la solución real más eficaz (y rápida) sigue siendo la ideada por Turing en 1940: la Bomba. La diferencia es que ahora la máquina no parece un armario empotrado, sino que es tan solo un software que simula el invento de Turing.
Michael Hörenberg es el padre del citado proyecto Breaking German Navy Ciphers, que nació en 2012 para descifrar una serie de mensajes codificados con la versión más compleja de Enigma, la M4. Él mismo explica que sigue habiendo tres formas de descodificar un mensaje cifrado con la máquina: “Con la clave, algo que es difícil de conseguir; teniendo un trozo de texto ya descifrado y utilizando la Bomba de Turing; o con algoritmos estadísticos a partir del texto cifrado únicamente”.
Con su software, Hörenberg logró desvelar el primer mensaje en solo cinco horas y media. Tuvo suerte: aquellos textos iniciales fueron encontrados en un submarino U-534 junto a una parte del mensaje descifrado. A partir de ahí, y siguiendo la mecánica ideada por Turing, el programa se encargó de todo.
La endiablada mecánica del sistema nazi sigue poniendo las cosas muy difíciles a los criptógrafos en pleno siglo XXI. Las distintas posiciones de los rotores (cuatro en el caso de M4), el cableado del panel frontal de la máquina y la mezcla de ambos elementos generan trillones de combinaciones posibles. Los alemanes empleaban una diferente cada día del mes.
Sin disponer de esa clave o de una parte del texto descifrado, solo hay una forma de averiguar qué se esconde tras el código: tirar de lo que Hörenberg y Girard denominan “fuerza bruta” (ir probando una a una las trillones de posibilidades que conlleva el funcionamiento de Enigma).
El esfuerzo es titánico hasta para una máquina de 2015. Hönenberg confirma que un ordenador actual podría tardar años en repasar todas las combinaciones. No obstante, Dan y Michael han logrado encontrar ciertos atajos que, a golpe de algoritmos y estadística, reducen el tiempo que un ordenador necesita para hallar la solución. Sin embargo, “un mensaje de M3 de la misma longitud tardaría unas cien veces menos”, explica Girard.
Además de no suponer un ahorro real de tiempo, este método tiene un problema. “Al usar atajos para reducir el trabajo también reducimos la precisión”, aclara Hönenberg. De esta forma, ir probando las combinaciones más probables desde el punto de vista estadístico podría terminar en un callejón sin salida.
Más eficiente resulta el método utilizado por Enigma@home, una iniciativa nacida en 2006 para desvelar el contenido de tres mensajes cifrados en 1942. Este proyecto se basa en la informática distribuida y “es el único que puede romper Enigma M4 en una cantidad aceptable de tiempo solo a partir de texto cifrado”, admite Hönenberg.
Los usuarios que quieran tomar parte solo tienen que instalar el software Enigma@home y ceder el tiempo de inactividad de su ordenador a un servidor común, que divide las tareas en unidades de trabajo pequeñas y las reparte entre todos los participantes.
La suma de las capacidades de un ejército de ordenadores modernos permite disponer de una suerte de superordenador virtual, que acelera el trabajo y reduce considerablemente el tiempo: el software de Enigma@home, instalado en unos cien ordenadores entregados a la causa las 24 horas del día, sería capaz de dar con la solución en solo cuatro jornadas.
Por supuesto, todo sería mucho más sencillo si se conociera de antemano la clave utilizada por los nazis el día en que el mensaje fue cifrado, pero ¿dónde quedaría la diversión? La realidad es bien distinta: Enigma sigue poniendo en aprietos incluso a los ordenadores actuales, que solo haciendo causa común son capaces de dar una respuesta rápida y fiable a un enigma con más de 70 años de antigüedad.