Ver para creer...
En las investigaciones criminales, el "efecto CSI" se ha convertido en un grave problema en Estados Unidos: Los jurados, por ejemplo, se ven "corrompidos" por los métodos y plazos ejemplificados en las populares series policíacas.
Ahora que también hay películas y series ambientadas en un entorno "cibernético", este problema también se está extendiendo poco a poco a la seguridad informática.
Por supuesto, es impresionante cuando "los buenos" "desintegran" el cortafuegos enemigo mediante un bombardeo troyano eficaz.
El cracker de contraseñas, que prueba todas las contraseñas en diez minutos, o el internauta anónimo, al que se puede desenmascarar eficazmente a través de varias estaciones en un mapamundi, tampoco son nada del otro mundo.
A años luz de la realidad
Casi todo en el cine y la televisión tiene que ser visualmente eficaz. Y cuando no es así en la realidad, las cosas se hacen para que parezcan mejores.
A menudo irreconocibles: los presuntos "hackers", ya sean del bando correcto o del equivocado, son retratados estereotípicamente como "empollones": ya sea la variedad regordeta con ropa negra y pelo largo - o rala, con camisa de leñador y gafas negras de montura de cuerno.
En ambos casos, sin embargo, unido a la energía criminal necesaria. Pero la seguridad informática hoy en día no es ni visualmente espectacular ni sencilla.
En muchos casos, es simplemente aburrido para los extraños. Las actividades delictivas en el ciberespacio tampoco suelen ser llevadas a cabo por genios técnicos y criminales.
Por el contrario, al igual que en la industria "normal", existe una clara división de tareas: quienes poseen los conocimientos técnicos necesarios para crear herramientas de ataque de cualquier tipo no son necesariamente quienes realmente las utilizan.
Una muy buena descripción de la situación actual la proporciona el recientemente presentado "Bundeslagebild Cybercrime 2014" de la Oficina Federal de Policía Criminal. En él se aborda explícitamente el crecimiento de la "ciberdelincuencia como servicio": Los clientes criminales pueden utilizarlo para llevar a cabo ataques informáticos sin necesidad de conocimientos técnicos ni de infraestructura propia.
Si bien la ciberdelincuencia clandestina ya experimentó en el pasado su propia revolución industrial (caracterizada por una fuerte división del trabajo y la optimización de los procesos laborales), ahora ha llegado a la sociedad de servicios.
Esta conclusión coincide con las observaciones de Trend Micro. Llevamos años vigilando la ciberdelincuencia clandestina en varias regiones, como América del Norte y del Sur, África, Asia y Rusia.
No sólo interesan los actores, sino también el tipo de herramientas, los servicios y sus precios, que permiten sacar conclusiones interesantes.
Hemos publicado los últimos resultados sobre el underground ruso en el estudio "The Russian Underground 2.0". Muestra claramente que el underground ruso es actualmente el mercado más profesional y avanzado. Por un lado, existen herramientas y técnicas altamente especializadas.
Pero incluso sin formación técnica, hay una amplia gama de servicios al otro lado.
Así que hay algo para todos, ya sean expertos en tecnología o "simples" delincuentes. La realidad contrasta con la ficción. No hace falta ser un genio técnico y/o criminal.
La energía criminal y la calderilla necesaria para comprar un servicio también lo hacen. Y los conocimientos técnicos ya están incluidos aquí.
El ciberespacio ejemplificado en el cine y la televisión es visualmente imponente, y mientras no olvidemos que está muy alejado de cualquier realidad, nada impide disfrutar de una experiencia cinematográfica relajada.