Sucedió hace unos días en Carolina del Norte (Estados Unidos). Un tal Sun Hacker se dedicó a hacerse con el control de cinco paneles de mensaje variable de varias carreteras. Sin entrar en tecnicismos, digamos que hackeó la señalización para introducir el mensaje que le vino en gana.
Son las cosas de depender de una conectividad absoluta en el escenario de la circulación, y de no poder garantizar al 100 % que esa conectividad se realizará de forma exclusiva por las autoridades. Si tiempo atrás nos enfrentábamos a la posibilidad de hackear un coche, ahora ya evolucionamos hacia la vulnerabilidad de la señalización.
Como de costumbre en estos casos, lo de menos es el motivo por el cual Sun Hacker entró en el sistema y alteró su funcionamiento. Como buen hacker, demostró que la señalización tiene puertas que, lógicamente, se pueden abrir. Según la Policía, los mensajes duraron menos de cinco minutos. Eso sí, en la señalización el atacante dejó un mensaje que iba dirigido a las autoridades:
"Tuitead conmigo".
@iSun_Hacker tiene en estos momentos 115.000 seguidores, aunque su actividad no alcanza los 4.000 mensajes emitidos en Twitter. Poco más se sabe de este episodio, salvo que el hacker aprovechó la red social para dejar más o menos claro que seguiría buscando vulnerabilidades en el sistema:
I believe now you shut down all vulnerabilities, if if hack it again this means SUN HACKER win again and USA lose (:
— SUN HACKER (@ISUN_HACKER) junio 6, 2014
La comunicación y la vulnerabilidad
Donde hay comunicación hay posibilidad de que esa comunicación sea vulnerada. Si hablamos de señales convencionales, tanto verticales como marcas viales, siempre existe la posibilidad de que alguien realice la jugada del Correcaminos y el Coyote y le dé la vuelta a la señal que indica hacia dónde está el atajo, pero por lo general cualquier hackeo de esta índole se detecta con facilidad.
¿Dónde está la línea roja del riesgo? Pues donde tantas cosas, desde que se inició la revolución tecnológica que nos acompaña: en la facilidad que nos da la tecnología para hacer pasar por cierto aquello que no lo es. Y en la elevada repercusión que podemos obtener si nos lo proponemos. El Coyote de Carolina del Norte entró en cinco paneles... y porque no se propuso ir más allá.
Resulta casi evidente que si las señales "tienen por misión advertir e informar a [los usuarios de la vía] u ordenar o reglamentar su comportamiento con la necesaria antelación de determinadas circunstancias de la vía o de la circulación", tal y como explica en nuestro país el Reglamento General de la Circulación, la veracidad que se supone a toda esa información debe quedar fuera de posibles ataques externos.
El problema de tener sistemas cada vez más conectados entre sí nos lleva a un panorama en el que todo es susceptible de ser hackeado y, si se desea, saboteado. El aviso de Sun Hacker debería tomarse como eso, como un aviso de lo que se nos puede venir encima si no hay un adecuado control de la señalización en nuestras carreteras.
Imaginemos el futuro que nos venden... 'hackeado'
El futuro de la conducción autónoma pasa, sí o sí, por una fase de adaptación en lo que se refiere a comunicación entre vehículos y entre vehículos e infraestructura, lo que se denomina respectivamente comunicación car-to-car y comunicación car-to-X.
En esa fase de adaptación cada fabricante tendrá que aportar su granito de arena para que existan unos protocolos comunes, evitando la guerra de sistemas que retrase el desarrollo tecnológico. Pero tanto o más importante que estos acuerdos van a ser los acuerdos que, en materia de seguridad, se lleven a cabo.
¿Por qué, esta importancia? Por una cuestión muy sencilla: cuando nosotros, como conductores, analizamos la señalización de la vía, interponemos nuestro criterio entre lo que explica la señal y lo que ejecutamos en consecuencia. Un ejemplo sencillo sería la señalización de peligro por calzada deslizante supeditada a que esté lloviendo, de lo que se nos advierte por medio de un panel complementario. Otro ejemplo sería el caso omiso que muchos conductores le hacen a las limitaciones de velocidad. Son dos puntos muy separados, pero que convergen en una misma idea:
El ser humano discurre entre la orden que recibe y su ejecución. No somos autómatas.
Vamos, o no deberíamos serlo.
En la conducción autónoma, la máquina toma el control de la situación. De hecho, en cada paso de los que conforman la aproximación a la conducción autónoma la máquina va tomando ese control, aunque, como siempre explican los fabricantes, quién sabe si para quitarse de encima el yuyu de un posible fallo mecánico, prevalece la opinión del conductor.
Sin embargo, aquí entra en funcionamiento la adquisición de hábitos por parte del conductor. Y si estos hábitos contemplan que la máquina pase a realizar según qué comprobaciones, pase a tomar según qué decisiones, pase a ejecutar según qué movimientos, hay conductores que se dejarán llevar por la máquina. Ya está ocurriendo a pequeña escala, y nos enteramos cada vez que, por ejemplo, alguien se la pega por seguir a ciegas lo que dicta un GPS.
Ahora, imaginemos lo que puede suceder si esos mismos conductores, creyendo que por fin pueden delegar en la máquina la lectura de las señales, lo hacen y topan con un panel de mensaje variable hackeado a mala leche, y no como una simple advertencia de un hacker. Pongamos, por ejemplo, que el sabotaje se realiza en un panel de los que advierten sobre cuál es el límite de velocidad variable establecido para un determinado tramo de vía y para un determinado momento, en función de las condiciones de circulación existentes..
¿A que acojona si nos lo planteamos así?