Imagen: Poster del film WarGames

Primavera de 1983 en Camp David (Maryland). El 4 de junio por la noche el presidente Reagan est√° solo en la residencia, as√≠ que decide que es un buen momento para finalizar el d√≠a con una pel√≠cula. Reagan acaba viendo esa noche WarGames (Juegos de Guerra). D√≠as m√°s tarde, a√ļn impresionado por el recuerdo de la trama del film, realiza una pregunta a su equipo que cambiar√≠a todo: ¬Ņrealmente podr√≠a suceder algo as√≠ en el mundo real?

Pocas pel√≠culas del pasado y bajo el paraguas de la tem√°tica hacker son tan respetadas de forma un√°nime. Y no precisamente porque se ajuste a la realidad. Por peque√Īa que fuera la coherencia que pod√≠amos encontrar en el gui√≥n en los 80 (sin Internet), con el paso de los a√Īos ha resultado imposible de mantener. As√≠ que es muy posible que los que estemos m√°s cerca de los 40 que de los 30 la veamos con esa nostalgia ochentera de muchas producciones, una pel√≠cula con la que adem√°s muchos descubrimos por primera vez el maravilloso mundo de los ordenadores, los hackers y lo que estaba por llegar, ese pre-internet antes del estallido mundial de la red.

Al mismo Ronald Reagan le impact√≥ de tal forma que se modificaron muchos de los par√°metros que se ten√≠an en cuanto a la ‚Äúseguridad‚ÄĚ. Un hecho del que no se sab√≠a nada hasta hace bien poco. ¬ŅDe verdad era para tanto?

Juegos de Guerra antes de la seguridad nacional

Imagen: WarGames (1983)

Advertisement

Se estrenaba en 1983 anunciada como una pel√≠cula con tintes de ciencia ficci√≥n, algo de thriller y posiblemente, y seg√ļn como la veas, con toques de comedia. Dirigida por John Badham (el mismo de la no menos ¬Ņm√≠tica? Cortocircuito) bajo el gui√≥n de Lawrence Lasker y protagonizada por un jovenc√≠simo Matthew Broderick, en una trama que est√° ambientada en los √ļltimos a√Īos de la Guerra Fr√≠a con la historia de un joven hacker (en la pel√≠cula experto inform√°tico).

David es un experto informático capaz de saltarse los más avanzados sistemas de seguridad y de descifrar los más herméticos códigos secretos. Pero su juego se complica cuando involuntariamente conecta su ordenador al del Departamento de Defensa americano, encargado del sistema de defensa nuclear. Desencadena así una situación de peligro difícilmente controlable. Con la ayuda de su novia y de otro informático genial intentará, en una carrera contrarreloj, evitar la Tercera Guerra Mundial.

Tremenda sinopsis para una historia donde el personaje de Broderick era capaz, casi sin querer, de poner patas arriba a la bestia W.O.P.R. del NORAD, en el contexto de la pel√≠cula el ordenador m√°s avanzado del planeta. No s√≥lo eso, lo hac√≠a a trav√©s de una conexi√≥n telef√≥nica. Y quiz√° a√ļn m√°s importante, toda la fantas√≠a que pudiera parecer en su estreno estaba refrendada por datos y hechos contratados por los guionistas. Ah√≠ est√°n los principios del hacking en Estados Unidos y la historia real de lo que ocurri√≥ tras su estreno con el posterior visionado del presidente Reagan.

Advertisement

Juegos de Guerra y la seguridad nacional

Imagen: WarGames (1983)

Ese 4 de junio de 1983 mientras Reagan se disponía a ver una película para acabar el día, lo raro era pensar que un film de Hollywood pudiera modificar e influir en la política. La realidad es que las políticas de Washington acerca de los ataques cibernéticos, la vigilancia e incluso la posibilidad de una guerra cibernética se vio influida directamente por WarGames. Una historia que destapó el New York Times a través de entrevistas con miembros que formaban parte del gobierno esos días y de los propios documentos que se pueden encontrar en la Reagan Library.

Advertisement

Por lo visto Reagan se quedó francamente asustado con la hipótesis que planteaba la película. Pensó si un día era posible semejante escenario. Así fue como a su vuelta a la Casa Blanca el ex presidente se encontraba reunido con sus asesores de seguridad nacional junto a 16 miembros del Congreso, un encuentro, en el contexto de la Guerra Fría, donde iban a discutir sobre armamento nuclear y Rusia.

Aunque hab√≠an pasado varios d√≠as desde que vio Juegos de Guerra el hombre segu√≠a d√°ndole vueltas a la cabeza con semejante historia, as√≠ que en un momento dado de la reuni√≥n dej√≥ de lado los asuntos ‚Äúserios‚ÄĚ y pregunt√≥ al equipo si alguno hab√≠a visto el film. Nadie la hab√≠a visto, por lo que pas√≥ a describir la trama con detalle. Suponemos tambi√©n, si retrocedemos solo unos meses en la historia, que muchos de los asistentes a ese momento estaban perplejos y con media sonrisa en la boca por c√≥mo podr√≠a acabar esa conversaci√≥n.

Imagen: WarGames (1983)

Advertisement

Y es que el 23 de marzo de ese mismo a√Īo Reagan se hab√≠a pronunciado con el denominado Programa Star Wars. Nada m√°s y nada menos que la Iniciativa de Defensa Estrat√©gica, es decir, de la utilizaci√≥n de sistemas basados en tierra y en el espacio con el fin de defender Estados Unidos contra un ataque nuclear con armas bal√≠sticas estrat√©gicas. Seg√ļn dec√≠a el propio Reagan en su discurso:

Hago un llamamiento a la comunidad científica que nos ha proporcionado de armas nucleares y que hicieron de sus esfuerzos una buena causa para el bien de la humanidad y la paz mundial; para darnos los recursos necesarios para hacer ese tipo de armas nucleares impotentes y obsoletas.

Esto lo dec√≠a tras informarse de los avances del cient√≠fico Peter L. Hagelstein, qui√©n a su vez trabaj√≥ con un equipo llamado O Group a finales de los 70 y principios de los 80. ¬ŅQu√© hab√≠an logrado? Los cient√≠ficos hab√≠an puesto la primera piedra con un enfoque inicial de la defensa estrat√©gica basada en l√°seres de rayos X generados por explosiones nucleares. A Reagan esto le son√≥ a gloria bendita mientras que evidentemente a los medios les son√≥ surrealista. De ah√≠ que los peri√≥dicos utilizaran con sorna a la iniciativa de Reagan como la iniciativa Star Wars.

Advertisement

Así podemos entender como, mientras Reagan comenzaba a relatar la trama de Juegos de Guerra, es posible que muchos de los asistentes no pudieran evitar pensar en la propuesta de escudos con armas láser para derribar los misiles soviéticos de hacía unas semanas.

Seg√ļn explicaron los asistentes, tras terminar de contar la historia del film Reagan se vuelve al general John W. Vessey Jr. y le pregunta: ¬Ņcrees que algo as√≠ podr√≠a suceder realmente? ¬Ņpodr√≠a alguien irrumpir en nuestros equipos m√°s sensibles? La respuesta de Vessey en ese momento fue que tratar√≠a ver la pel√≠cula y de investigar la verosimilitud de ese posible escenario.

Advertisement

Una semana después Vessey se presenta en la Casa Blanca con la respuesta. Tras ver la película y recabar información le dice a Reagan que la idea, en todo caso, no era descabellada. No sólo eso, la repuesta del general fue:

Se√Īor presidente, el problema es mucho peor de lo que piensa.

De esta forma y tras la pregunta del presidente ante su equipo, comenzaron a elaborarse una serie de memos, protocolos y estudios que culminaron 15 meses más tarde con la firma de una directiva de seguridad nacional clasificada, la NSDD-145, bajo el título de National Policy on Telecommunications and Automated Information Systems Security.

Advertisement

Imagen: Reagan durante su discurso con el ‚Äúexperimental‚ÄĚ plan de defensa Star Wars. History

Era una √©poca donde los primeros ordenadores apenas hab√≠an llegado al mercado, tampoco exist√≠an proveedores de Internet. Sin embargo la directiva NSDD-145 ya advert√≠a sobre estos equipos y su potencial peligro. De hecho las agencias gubernamentales y las compa√Ī√≠as tecnol√≥gicas de la √©poca ya hab√≠an comenzado a implementarlas en su d√≠a a d√≠a. La directiva formulada hablaba bajo t√©rminos como ‚Äúaltamente susceptibles a la interceptaci√≥n‚ÄĚ, ‚Äúpotencial arma extranjera extensible al hacking‚ÄĚ o incluso como ‚Äúelemento para grupos terroristas y criminales‚ÄĚ. Todos t√©rminos tipificados con los que se alertaba de la llegada de los ‚Äúequipos‚ÄĚ (ordenadores) y el peligro que acarrear√≠a.

No me digan que no parece prof√©tico. La raz√≥n no es que el propio general Vessey fuera un experto para ofrecer al presidente semejante base para el futuro en tan poco tiempo. Tras la burocracia hab√≠a un peque√Īo grupo de cient√≠ficos y expertos inform√°ticos que hab√≠an estado trabajando durante a√Īos preocupados por la amenaza que potencialmente se acercaba en el futuro.

Advertisement

Lo curioso de toda esta historia, como veremos a continuaci√≥n, es c√≥mo acabaron conect√°ndose (a√ļn m√°s) la realidad con la ficci√≥n (WarGames).

De ARPAnet a WarGames

Imagen: Mapa lógico de ARPANET, marzo de 1977. Wikimedia Commons

Advertisement

En 1960 el Departamento de Defensa de Estados Unidos había creado el programa ARPAnet, precursor de Internet y oficialmente un sistema que funcionó como medio de comunicación entre las diferentes instituciones académicas y estatales. Extraoficialmente una red por la que Pentágono y contratistas podían compartir datos e investigaciones en la misma red.

El primer nodo fue creado en la Universidad de California en Los √Āngeles (la primera piedra de la actual Internet), pero justo antes del lanzamiento del programa, en abril de 1967, un hombre, un adelantado a su tiempo, dej√≥ unas pinceladas de lo que estaba por llegar. Se trataba del ingeniero Willis Ware, qui√©n escribi√≥ un art√≠culo bajo el t√≠tulo de Security and Privacy in Computer Systems.

Ware era lo m√°s parecido a un hacker en t√©rminos de conocimiento. Un pionero de la inform√°tica desde los a√Īos 40 que hab√≠a dirigido el departamento de inform√°tica de RAND Corporation, un laboratorio de ideas desde 1948 (principalmente con fines militares) que a lo largo de la historia se ha prestado a todo tipo de teor√≠as de conspiraci√≥n, en cualquier caso un think tank donde abundaban expertos en el campo como el mismo Ware.

Advertisement

Volviendo a su art√≠culo, Willis Ware escribe sobre ARPAnet, alabando sus objetivos, pero sobre todo explicando de los riesgos que acarrear√° lo que el mismo denomin√≥ como redes ‚Äúon-line‚ÄĚ. Esto puede parecer balad√≠, pero el tipo acababa de descifrar y definir el ‚Äúgen‚ÄĚ de la red actual. Esta fue parte de su prof√©tica exposici√≥n:

Mientras los equipos se encontraban en cámaras aisladas, la seguridad no era un problema. Pero una vez que varios usuarios puedan acceder a los datos desde lugares no protegidos, cualquier persona con ciertas habilidades podría introducirse en la red y, una vez dentro, vagar a su voluntad, incluyendo el robo de archivos clasificados y secretos.

Advertisement

¬ŅQu√© ocurri√≥? Como nos ha demostrado la historia con casos similares, a Ware no le hizo caso nadie y sus advertencias fueron desatendidas durante las siguientes d√©cadas.

As√≠ llegamos a comienzos de 1980. Una ma√Īana se re√ļnen los guionistas Walter Parkes y Lawrence Lasker, ambos antiguos compa√Īeros en Yale, para la elaboraci√≥n de un gui√≥n sobre una pel√≠cula que iba a tratar de la Guerra Fr√≠a, el hacking y la seguridad nacional.

S√≠, estaban escribiendo WarGames, y en ese momento se acuerdan de un amigo experto en inform√°tica que les hab√≠a hablado de un sistema de hacking, el demon-dialing, una t√©cnica de los 80 que consist√≠a en hacer llamadas a una serie de n√ļmeros de tel√©fono autom√°ticamente con el fin de encontrar m√≥dems conectados y permitiendo la conexi√≥n con alg√ļn otro ordenador. De esta forma el software registrar√≠a el n√ļmero y el hacker podr√≠a ‚Äúentrar‚ÄĚ m√°s tarde. Una pr√°ctica de la scene que durar√≠a hasta principios de los 90, normalmente con el programa ToneLoc para MS-DOS. Hoy obviamente est√° en desuso con la llegada de Internet, pero en ese momento y para ambos guionistas la t√©cnica les result√≥ m√°s que inspiradora.

Advertisement

Imagen: Cuartel general del NORAD. Wikimedia Commons

Dicho y hecho. De ah√≠ surgi√≥ el war dialing de Juegos de Guerra con el que David rompe NORAD. A√ļn as√≠ y en busca del mayor realismo posible, los guionistas se preguntan si esta t√©cnica se podr√≠a aplicar a los militares, quienes presumiblemente dejar√≠an fuera de las l√≠neas telef√≥nicas p√ļblicas a sus equipos.

Casualidad, Lasker hab√≠a vivido en Santa M√≥nica, muy cerca de donde se encontraba RAND Corporation. As√≠ que recordando lo que all√≠ hac√≠an decide llamar para ver si alguien les ofrece una pista √ļtil sobre la posibilidad real o no de incluir la t√©cnica en la trama. Y claro, finalmente contactan con el mism√≠simo Willis Ware, qui√©n les invita a una reuni√≥n en sus oficinas.

Advertisement

Nadie mejor que Ware para documentarse. Y es que el hombre que hab√≠a advertido en el pasado del peligro y vulnerabilidad de las redes de ordenadores, tambi√©n hab√≠a ayudado a dise√Īar el software para los equipos del NORAD real, la organizaci√≥n que provee de defensa y control a√©reo a toda Norteam√©rica.

Imagen: WarGames (1983)

En cualquier caso Ware les ofrece la pista perfecta. El experto apunt√≥ que el equipo dentro de NORAD ten√≠a que estar cerrado por cuestiones obvias, pero hab√≠a una posibilidad de entrar. Y es que les dijo que cabe la posibilidad de que algunos oficiales tuvieran que trabajar desde su casa un fin de semana, por lo que dejar√≠an un puerto abierto. En ese caso alguien podr√≠a entrar si marcaba el n√ļmero correcto.

Advertisement

El hombre acab√≥ la reuni√≥n alentando a los escritores por continuar el proyecto con una frase que recordaba a su art√≠culo de los 60, les dijo que el √ļnico equipo que es completamente seguro es aquel que no se puede utilizar. Es curioso, porque el escenario final de Juegos de Guerra, con la curiosidad de Reagan mediante que condujo a la primera pol√≠tica nacional sobre la vulnerabilidad de los equipos, al final acaba conectando con la primera persona que advirti√≥ sobre esa vulnerabilidad.

De esta forma fue como Juegos de Guerra llev√≥ las preocupaciones de Willis Ware al terreno pol√≠tico. Lo que ocurri√≥ a partir de entonces nos resulta m√°s familiar. ¬ŅQu√© hizo Reagan? Puso a la NSA al cargo de la seguridad de todos los servidores y redes inform√°ticas de la naci√≥n. La agencia que hab√≠a nacido en 1952 para interceptar comunicaciones extranjeras ‚Äúmet√≠a mano‚ÄĚ por primera vez en su propia naci√≥n. Desde entonces y hasta hoy lo que tenemos es la misma lucha entre los que defienden la seguridad por encima de la privacidad de los usuarios en la red.

Advertisement


Síguenos también en Twitter, Facebook y Flipboard.