PUBLICITAT

Ciber Robin Hood

El cor continuava bategant lentament i el registre d’activitat, des de les 23.30 h, moment en que s’havia ficat al llit, tan sols havia enregistrat alguna entrada de missatgeria instantània de poca rellevància. A les 5.30 h, com cada matí, el registre va començar a omplir-se d’informació i els analistes començaven la seva feina en profunditat. 

Feia dies que el seguien, tenien monitoritzat el seu mòbil, el seu ordinador portàtil, la seva polsera de registre d’activitat, la domòtica de casa seva, el GPS del seu cotxe, i les càmeres de vídeo vigilància de bancs i botigues que estaven en el seu radi d’acció. La quantitat ingent de dades recollides els hi havia donat molta informació sobre l’objectiu, però fins al moment cap de prou significativa. Semblava el tipus més normal del món, s’aixecava d’hora, consultava els missatges rebuts i les noticies als diaris digitals, prenia un cafè i marxava al gimnàs on estava prop d’una hora a la piscina, i d’allà cap a la feina, on exercia de cap d’operacions d’una gran corporació tecnològica, i on passava gran part de la jornada. Al vespre, els vigilants estaven una mica més distrets, no sempre anava directament a casa, de vegades passava pel supermercat on, si fa no fa, adquiria sempre els mateixos productes. Els dijous tocava cervesa amb els col·legues, i el cap de setmana companyia femenina.

Aquell matí va ser diferent, els vigilants anaven de corcoll i tot eren corredisses. El subjecte havia pujat al seu cotxe i un cop posat en marxa els dispositius de seguiment van deixar de funcionar. El GPS no donava el senyal de posicionament, el mòbil i la polsera d’activitat no generaven cap dada, semblaven desconnectats. Varen activar el sistema autònom mitjançant un drone d’última generació però, a pesar de tots els esforços,  aquest es negava a funcionar. Al cap de dues hores l’individu estava assegut a la cadira del seu despatx, i miraculosament tots els sistemes de seguiment tornaven a estar operatius amb tota normalitat.

La pitjor noticia arribaria al cap de quatre hores quan el comandament del dispositiu de vigilància va rebre un informe on s’indicava que, un cop més, havien desaparegut dos milions de dòlars de les arques de l’estat sense deixar rastre. Havia de ser ell. El comandament n’estava segur, però no tenia forma de demostrar-ho. Analitzarien les imatges de les càmeres de vigilància al carrer, tot i que estava convençut que, com altres cops, no hi trobarien res.
Assegut tranquil·lament al seu despatx i sabent-se vigilat, però únicament fins on ell volia, actuava amb total normalitat mentre pensava com retornar al poble els milions d’euros que l’estat havia malbaratat. Com a Ciber Robin Hood que es considerava, li quedava molta feina per fer. 

Edge Computing

Els darrers anys de la meva vida professional els he passat com a auditor de sistemes i, com a tal, necessito que els auditats em proporcionin les evidències necessàries que demostrin que els controls implementats en l’àmbit de les tecnologies d’informació són els adequats per garantir un entorn segur i lliure d’errades.

Els controls informàtics en un ambient de banca són importants per garantir, entre altres aspectes, que cada client tingui el saldo que li pertoca per cada un dels productes que el banc comercialitza, i que les seves dades estiguin degudament custodiades. El desenvolupament i manteniment d’aquest entorn no és gens senzill. La quantitat de controls i dades a gestionar és força voluminós, com considerable han de ser les dades a gestionar en entorns tan en voga com els dels cotxes autoguiats. 

La tecnologia s’ha anat imposant dins l’automoció, i hem passat en poc temps de disposar de cotxes amb un gran nombre de sensors que ajuden en la conducció i en teoria la fan més segura, als primers cotxes i autobusos autoguiats, i aviat arribarem a la connexió de la ciutat al cotxe. 

Amb la irrupció del 5G, que per la seva velocitat facilita la recepció d’ordres de manera immediata, i l’anomenat Multi-access Edge Computing (MEC), tecnologia que permet reduir la latència (suma de retards) dins la xarxa, s’han iniciat a Espanya proves de connexió entre els semàfors i els cotxes. En les proves realitzades a Segovia a final de juliol d’enguany, el semàfor avisava al cotxe que estava a punt de canviar a vermell, i el conductor rebia una alerta mitjançant el quadre d’instruments. En una segona prova, en una corba cega, el semàfor va avisar al vehicle sobre la presència de vianants creuant, i si el conductor mostrava intenció de girar en direcció a la corba, el vehicle alertava de la situació. 

Són ingents la quantitat de dades que es mouen per la xarxa. I en la majoria d’ocasions aquestes són tractades en servidors centralitzats que han de retornar els resultats en mil·lèsimes de segons. Amb la tecnologia MEC el que s’està canviant és que, en la mesura que sigui viable, la gestió intel·ligent de les dades es realitzi directament en els dispositius que hi ha en els extrems de la xarxa, de manera que es redueix el consum de dades que circula per aquesta i s’aconsegueix que el temps de resposta millori significativament. En una situació com la del semàfor connectat al vehicle, el temps de resposta és decisiu per evitar un accident, per això ha de ser el propi semàfor qui disposi de la intel·ligència necessària per alertar de qualsevol situació anòmala. En conseqüència, els controls que s’implementaran en tot el procés hauran de donar les garanties de senyals i temps de resposta adequats. Les proves s’han realitzat contra un vehicle amb conductor, però és de suposar que aquesta connectivitat en el futur serà contra vehicles sense conductor que hauran de prendre decisions en funció dels seus sensors i de la informació que rebran dels diferents dispositius de la ciutat com semàfors, càmeres de vídeo vigilància, senyals de tràfic intel·ligents, etc.

La tecnologia MEC s’aplica a multitud d’entorns. Així, el conegut com Mobile Edge Computing és un concepte que permet capacitats de computació al núvol i un entorn de servei del costat del telèfon mòbil. La idea és la mateixa, al executar aplicacions i realitzar tasques de processament en el mòbil, la xarxa ha de gestionar un volum significament inferior de dades i s’aconsegueix que les aplicacions del mòbil funcionin millor.

Edge computing també millora la ciberseguretat. Les dades produïdes pels dispositius es processen on són generades, els processos es descentralitzen en un entorn on cada element és independent i pot implementar els seus propis controls. En conseqüència existeixen menys possibilitats de que el sistema complet quedi compromès. Probablement, el Robin Hood del relat que acompanya aquest article, tindria una capa de complexitat afegida a superar en les seves accions si dispositius com semàfors, càmeres de vídeo vigilància, equips de posicionament GPS, i altres dispositius, estiguessin integrats en una xarxa amb tecnologia MEC. 

Comenta aquest article

PUBLICITAT
PUBLICITAT