Cómo las películas de Nicolas Cage sirven para enseñar conceptos básicos de ciberseguridad
Luca Viganò, profesor de Ciencias de la Computación de King’s College, estudia el modo en que el cine y otras artes puede servir para ejemplificar conceptos técnicos sobre seguridad en internet y acercarlos al público no experto
- 7 minutos de lectura'
Cuando Ulises regresa a Ítaca, después de 20 años, su perro le identifica por su olor, su nodriza le reconoce una cicatriz que se hizo cazando jabalíes, y su esposa, Penélope, se convence definitivamente de que es él cuando logra tensar su arco y hacer pasar una flecha por el ojo de doce hachas. Quién le iba a decir a Homero que su historia serviría un día para que Luca Viganò, profesor del King’s College de Londres explicara a audiencias de expertos y profanos las claves de un concepto fundamental de algo llamado ciberseguridad: la autentificación multifactorial.
Viganò lleva más de 15 años recurriendo a ejemplos sacados del cine y otras artes para acercar este ámbito a todo tipo de audiencias. “Soy la síntesis de mis padres: una informática y un crítico de cine y teatro. Es parte de mi herencia y tengo la suerte de tener una memoria relativamente buena”, recuerda el docente, que además escribe obras de teatro. Entre los resultados de estas circunstancias está un artículo científico de también inesperado título: Nicolas Cage es el centro del universo de la ciberseguridad. Con este trabajo recién presentado, el investigador propone 15 películas del laureado y vilipendiado actor americano en cuyas tramas se ejemplifican conceptos clave de ciberseguridad y cierra una trilogía de artículos con la que ha intentado demostrar el potencial de estos modelos.
“He enseñado criptografía y seguridad de redes durante muchos años. Son cursos muy matemáticos, y creí que sería una buena idea dar un descanso a los alumnos. A mis estudiantes les encantan estos videos no solo porque les dan un respiro, sino porque crean una conexión con la realidad”, explica el Viganò, que también dirige el grupo de investigación de Ciberseguridad del departamento de Informática de King’s College. Visto el éxito, el profesor se planteó el reto de sacar estos ejemplos del aula. “Quería ver si podía conseguir el mismo efecto: despertar la intuición. Después, si la gente está interesada, puede investigar las matemáticas o los aspectos informáticos que hay detrás, pero si al menos captan la parte de intuición, puede que les dé menos miedo la ciberseguridad, que la entiendan más y que incluso cumplan mejor sus tareas de prevención”.
Exconvictos y Peppa Pig
No es necesario que sean películas de ciberpiratas encapuchados. De hecho, aunque estos largometrajes también resultan interesantes, no siempre son la mejor fuente de ejemplos: “Las películas muchas veces retratan a los hackers como superhéroes capaces de averiguar una contraseña en segundos. Esto crea una distancia porque inmediatamente entendemos que no son personas normales”, razona Viganò. En la selección de su último artículo, Cage interpreta a un exconvicto en libertad condicional, un traficante de armas, un mago y un cazatesoros, entre otros. El cine tampoco es la única fuente. “Tengo ejemplos de libros, de canciones, obras de arte, danzas... Un colega me pasó un ejemplo sacado de Peppa Pig”, comenta.
Lo fundamental es que estas pequeñas historias despierten una comprensión intuitiva de lo que estos conceptos encierran: “Es otra manera de trasladar las ideas principales y su importancia a través de un lenguaje que llegue a todo el mundo. Intento generar empatía en la gente, que sientan que aunque esto es algo técnico, es importante y puede entenderlo, al menos hasta cierto punto”. Con estos ingredientes, el experto encuentra la manera de retratar el papel de conceptos como el anonimato, los cifrados, los ataques de denegación de servicios, la ingeniería social, la biometría o los sistemas de vigilancia. “Los expertos estamos haciendo un mal trabajo explicando la ciberseguridad a la gente de a pie. Decimos que son el eslabón débil, los que cometen los errores, los que crean las vulnerabilidades. ¿Pero por qué tendrían que tener los conocimientos necesarios si no los compartimos?”, se pregunta el profesor.
“Necesitamos encontrar un idioma distinto. No podemos explicarles las matemáticas que hay detrás del anonimato. Tenemos que darles intuiciones”, insiste. ¿Cómo? En este caso concreto, con una escena de la mítica Espartaco (1960). Tras la derrota en la batalla del río Silario, el esclavo interpretado por Kirk Douglas y sus hombres son apresados. Cuando se les ofrece entregar a su líder a cambio de salvar la vida, el resto de los vencidos se pone en pie para afirmar: “Yo soy Espartaco”.
La emotiva escena es para Viganò un perfecto ejemplo de lo que se conoce como set de anonimato y de cómo este se puede lograr en la red. “Uno no puede ser anónimo por sí mismo. Si eres el único individuo haciendo algo, puedes ser fácilmente rastreado. Pero si mucha gente hace lo mismo, si dicen que son Espartaco, si envían correos electrónicos al mismo tiempo, están protegidos”, resume.
¿Y Nicolas Cage? Mientras confeccionaba su base de datos de ejemplos, Viganò se percató de la recurrencia de los títulos donde este actor —que tiene más de un centenar de rodajes a sus espaldas— formaba parte del elenco. Inspirado por el juego Seis grados de separación de Kevin Bacon, que parte de la idea de que cualquier actor podía conectarse con Kevin Bacon en seis o menos trabajos y, en broma, le situaba en el centro del universo, se preguntó si el protagonista de Leaving Las Vegas no sería su homólogo en lo que a ciberseguridad se refiere. “Me gusta Nicolas Cage. Ha hecho algunas películas muy malas y otras muy buenas. Creo que este es un buen tributo. Para serte sincero, me encantaría que se enterase de esto, creo que está suficientemente loco e interesado en la tecnología como para que le guste”, admite.
El siguiente paso en la investigación de Viganò es demostrar empíricamente la efectividad de su método. Por ahora, los resultados son prometedores. “Hemos hecho dos estudios preguntando a legos si entienden ciertas nociones de ciberseguridad. Entonces les ponemos un clip de una película y les preguntamos si ha cambiado su comprensión. La respuesta es abrumadoramente sí”, avanza el docente, que espera publicar próximamente estos trabajos.
Cuatro enseñanzas de Cage
- Con-Air. En este filme un grupo de presidiarios secuestra un avión. Para intentar averiguar a dónde se dirigen, sus perseguidores investigan la celda del cabecilla, Cyrus el Virus. Allí encuentran una carta de un bufete de abogados colombiano y una postal de la última cena en la que los ojos de los apóstoles han sido recortados. Al colocar la imagen sobre la carta, revelan algunos caracteres donde se puede leer ven a Carson City. “Esto es un ejemplo de esteganografía: esconder un mensaje en otro. La esteganografía es más fácil de aplicar que la criptografía, pero la seguridad es menor, porque una vez que sabes que hay un mensaje oculto, es cuestión de tiempo encontrarlo”, explica Viganò.
- Spiderman: Un nuevo universo. “Esta película es muy interesante porque no hay un solo Spiderman, sino seis. Esto nos dice que hay muchas identidades alternativas que alguien puede adoptar”, comienza el docente. “Si te escondes detrás de un seudónimo, no puedes rendir cuentas. Si la gente no sabe quién eres, no pueden culparte. Los hackers nunca usan sus identidades reales”.
- La búsqueda. Aquí, Cage interpreta a un cazatesoros que roba la Declaración de Independencia de los Estados Unidos con la noble intención de protegerla. “El modo en que lo hace representa lo que se conoce como un ataque en múltiples fases: hackea el sistema, pero también usa ingeniería social, un disfraz, tinta invisible...”, señala el experto.
- El aprendiz de brujo. En un proceso de autentificación, una parte debe probar la identidad de la otra. Para eso se diseñan protocolos como intercambios de contraseñas o la aportación de patrones biométricos. En esta película la tarea corresponde a una estatuilla de un dragón que cobra vida al acercarse al heredero de Merlín.
Otras noticias de Seguridad informática
Más leídas de Tecnología
Llega Halloween. Así se vería Chucky en la vida real, según la inteligencia artificial
Viral en TikTok. La pregunta que debés hacerle a ChatGPT si quieres saber qué conoce acerca de uno mismo
Paso a paso. Por qué recomiendan desactivar el Meta IA de WhatsApp: cómo hacerlo
Listado completo. Los códigos secretos de Netflix para ver películas ocultas en la plataforma