.

Computación

El fallo de Instagram que desveló la cuenta secreta del director del FBI también le afecta a usted

1

Antes, la mayoría de los hackeos se producían porque los datos estaban desprotegidos. Ahora, el problema son las complicadas relaciones entre los datos y los algoritmos. La periodista de esta historia sólo tardó cuatro horas en encontrar la cuenta

  • por Jean Yang | traducido por Teresa Woods
  • 26 Mayo, 2017

Hasta hace poco, muchas de las filtraciones de datos de gran impacto (como los hackeos sufridos por Target y Sony) se produjeron porque la información no estaba protegida. Una encriptación adecuada probablemente habría impedido esas filtraciones. Pero las cosas han cambiado. Ahora estamos empezando a presenciar cada vez más problemas, pero no porque los datos estén desprotegidos sino porque su protección no es adecuada.

Hasta hace poco, fuera del mundo académico, eran pocos los que se preocupaban por el concepto de "la seguridad del flujo de datos", que los comprueba a medida que interactúan con el software. Entonces se publicó Esta es, casi con total certeza, la cuenta de Twitter de James Comey, un artículo de Gizmodo que aborda todos los aspectos de una filtración de de datos moderna.

La historia es esta: una periodista llamada Ashley Feinberg quería encontrar la cuenta secreta de Twitter del director del FBI, James Comey. Empezó a buscar en internet y la descubrió en solo cuatro horas, principalmente gracias a un error clave del flujo de datos en Instagram.

Feinberg describe cómo empleó datos disponibles sobre Comey y su familia para encontrar un tuit público que le guió hasta un comentario público en Instagram que le llevó a su vez a la página protegida de Instagram del hijo de Comey de 22 años de edad, Brien.

Después de enviar Feinberg una solicitud para seguir a Brien, Instagram recomendó que también siguiera a "reinholdniebuhr", otra cuenta protegida de Instagram que concordaba con lo que Feinberg ya sabía sobre la cuenta de Instagram de Comey. Y lo mejor: la cuenta de Twitter con el mismo nombre de usuario encajaba con lo que Feinberg ya sabía sobre la cuenta de Twitter de Comey.

Hay muchos elementos en esta historia, muchos de los cuales quedan fuera del control de un desarrollador de software de Instagram, pero en el centro de esta filtración está el error del flujo de datos. Feinberg dependió de varios datos públicos claves sobre Comey, pero no habría sido capaz de dar con su cuenta de Twitter si Instagram no hubiese proporcionado inadvertidamente las pistas vitales. E Instagram no habría revelado esta información si la seguridad del flujo de datos se hubiera aplicado al código correctamente.

Existe una incoherencia entre cómo Instagram protege las informaciones de los perfiles de las cuentas cuando los usuarios intentan acceder a ellas y cómo las protege cuando son utilizadas por varios algoritmos. Cuando se intenta ver la página de Instagram de un usuario protegido, no se puede acceder a las fotos de esa persona ni ver a quién sigue ese usuario. Pero estos datos sí son visibles para los algoritmos que sugieren otros usuarios a los que seguir, una prestación que se vuelve visible a todos los usuarios una vez enviada una solicitud para seguir a ese usuario, algo que no debería suceder.

En este caso, la violación de la política es especialmente traicionera porque lo que realmente se ha filtrado, la foto y el nombre de perfil de reinholdneibuhr, son elementos púbicos en Instagram. Lo que debería ser privado es la relación entre Brien Comey y esta cuenta de reinholdneibuhr. Instagram podría recomentar la cuenta de reinholdneibuhr de forma aleatoriamente entre sus 600 millones de usuarios mensuales activos. Pero lo más probable, dado el hecho de que los otros usuarios recomendados tenían el apellido Comey, es que el algoritmo de recomendación empleara datos secretos de "seguimiento" para computar qué cuentas recomendar. Bajo la nomenclatura del flujo de datos, la filtración de información secreta mediante la presentación de información pública se conoce como "flujo implícito".

Al igual que una encriptación correcta habría impedido los ataques a Target y Sony, existen soluciones para impedir filtraciones como esta. Hay décadas de investigaciones sobre técnicas de seguridad del flujo de datos: algunas que comprueban el software antes de que se ejecute y otras que monitorizan el software durante su ejecución. Este trabajo es mucho más que teórico: la gente ha desarrollado sistemas operativos y marcos web basados en estas ideas. Tales sistemas lo habrían detectado si el algoritmo de recomendación estuviera filtrando informaciones secretas de seguimiento y habrían impedido la filtración. Pero incluso con estos enfoques, el programador aún tiene que razonar sobre las complejas y sutiles interacciones de políticas entre sí y con el código para producir software que no filtre informaciones.

En mi laboratorio, intentamos facilitar que los desarrolladores implementen políticas de flujo de datos. Ayudamos a la máquina a asumir la responsabilidad de gestionar la interacción entre políticas y con el programa para asegurarse de que los algoritmos de recomendación no filtren nada. Las políticas también especifican qué valores puede emplear la máquina cuando los reales han de mantenerse en secreto. Por ejemplo, si un algoritmo de búsqueda tiene prohibido emplear la ubicación exacta de un usuario, podría utilizar la ciudad correspondiente.

Aunque la seguridad digital debería ser una de las principales preocupaciones del FBI, Comey no pudo evitar los enrevesados problemas que surgen de la maraña del código moderno. Aunque esta filtración afectó a muchas menos personas que las grandes filtraciones de datos, marca un importante cambio dentro de la seguridad informática.

Hasta ahora, la mayoría de la gente ha pensado en la seguridad en términos de proteger datos individuales, en lugar de pensar en términos de complejas y sutiles interacciones con los programas que los utilicen. Pero ahora vivimos en un mundo en el que el director del FBI confía en nuestras infraestructuras de internet, e Instagram, lo suficiente para colocar 3.227 fotos personales en línea. Por un lado, esto significa que hemos alcanzado cierto nivel de seguridad. Por otro lado, implica que ahora podemos centrarnos en problemas de seguridad más avanzados. Y cuando cualquiera con unas buenas dotes de deducción y acceso a internet puede descubrir todo tipo de datos, nuestro trabajo de seguridad informática está lejos acabar.

*Jean Yang es profesora adjunta de informática de la Universidad de Carnegie Mellon (EEUU), y fue reconocida entre los Innovadores menores de 35 de 2016 de MIT Technology Review.

 

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. La 'start-up' de EE UU que se enfrenta al gigante japonés de materiales para chips

    La financiación federal está impulsando a empresas estadounidenses como Thintronics a incursionar en la fabricación de semiconductores. El éxito está lejos de estar garantizado.

    Placas de circuitos electrónicos apiladas en una cadena de montaje.
  2. ASML, la empresa que revolucionó la fabricación de chips y quiere seguir haciéndolo

    ‘MIT Technology Review’ se reunió con el CTO saliente, Martin van den Brink, para hablar del ascenso de la empresa a la hegemonía y de la vida y muerte de la Ley de Moore  

    Dos trabajadores de ASML pasan por delante de la máquina UVE de alta apertura numérica en Veldhoven
  3. ‘Chiplets’: el arma de China en su batalla tecnológica contra EE UU

    Al conectar varios chips menos avanzados en uno, las empresas chinas podrían eludir las sanciones impuestas por el gobierno estadounidense.