martes, junio 18, 2019

Cómo un mago hizo el primer "Man in the Middle" wireless al gran Guillermo Marconi

Alexander Graham Bell patentó el teléfono en 1876 y este fue el comienzo de una revolución en las comunicaciones por cable. Esta se acentuó aún más cuando Guillermo Marconi llevó estas mismas comunicaciones a otro nivel utilizando la radiotransmisión a grandes distancias sin la utilización de cables, es decir, inalámbrica. Es curioso como sobre ambos existe un halo de incertidumbre sobre sus inventos. En el caso de Bell parece ser que el teléfono ya había sido desarrollado por Antonio Meucci y en el caso de Marconi, este había basado muchos de sus descubrimientos en las investigaciones y patentes de otro grande, Nikola Tesla.

Figura 1: Cómo un mago hizo el primer "Man in the Middle" wireless al gran Guillermo Marconi

Dejando de lado esta controversia, hay otra curiosidad que afectó a ambos descubrimientos en su época: los dos sufrieron, nada más inventarse, los primeros llamémosles “incidentes de seguridad” de la historia de las comunicaciones. Es decir, hoy os contamos cómo un grupo de adolescentes en 1878 y un “Man in The Middle” al mismísimo Guillermo Marconi en 1903 se convirtieron en los cimientos de la seguridad en las comunicaciones.

Figura 2: Graham Bell en su primera demostración pública del recién inventado teléfono

En 1878, las primeras redes de telefonía de Bell ya estaban comenzando a expandirse por toda Norteamérica. En concreto, ese mismo año se instaló el primer conmutador telefónico en Nueva York. Estos conmutadores eran habitaciones llenas de paneles y clavijas donde un grupo de personas (en un principio, adolescentes) eran quienes hacían las tareas de interconexión, seleccionando la correspondiente clavija en el conector asociado a la persona o empresa a la cual se quería llamar. En el vídeo siguiente, que formó parte de la exposición de la Historia de las Telecomunicaciones en el Espacio Fundación Telefónica se puede ver cómo era ese trabajo.


Figura 3: Experiencias de una telefonista

Al principio, como hemos comentado antes, estas personas eran chicos adolescentes, ya que debido a su juventud se suponía que serían capaces de hacer las tareas de interconexión de una manera más rápida, la cual requería reflejos y velocidad. Parece ser que poner al cargo de estos paneles de conexión a chicos de esa edad fue un tremendo desastre (según el libro “Hacking in the Computer World”).

Uno de los jefes de Bell los llamaba de manera improcedente “Indios Salvajes” ya que estos eran muy rudos con los clientes (por ejemplo, en vez de decir “Hello” decían “Ahoy!”), escuchaban las conversaciones, gastaban bromas, desconectaban llamadas en curso o directamente las cruzaban por lo que los clientes acababan hablando con desconocidos. Incluso el día de San Patrick (San Patricio, fiesta muy asociada a beber grandes cantidades de alcohol) se lo tomaron libre sin avisar a sus superiores.

Figura 4: Adolescentes operándolas conexiones en una central telefónica en 1877

Una combinación del uso de una nueva tecnología, curiosidad, poder y sobre todo anonimato, fueron la tormenta perfecta que finalmente terminó en esta forma de actuar (aunque trabajar en turnos de 12 horas seguidas puede que también influyera un poco). Esta misma combinación de adolescente curioso y tecnología se repetirá varias veces a lo largo de la historia con diferentes resultados, algunos buenos (hackers) y otros no tan buenos (ciberdelicuentes).

Llegan las "Chicas del Cable"

Finalmente, estos chicos de Bell fueron sustituidos esta vez por chicas, las cuales marcaron la imagen icónica de “operadora” que todos hemos visto en los libros de historia. Aunque esto no dejo libre de pecado a las operadoras, las cuales, de vez en cuando barrían para casa, como contamos en su día en el artículo de nuestro blog, en el que explicábamos que esto causó finalmente la invención del conmutador de teléfono automático para remover el factor humano.

Figura 5: Operadoras en un centro de conmutación de llamadas de New York

Hay que destacar que entre todas esas chicas seguro que había mujeres hacker con las mismas ganas de aprender y entender la tecnología que sus homólogos varones, pero estamos hablando de 1878, donde la mujer sufría una gran discriminación social y estaba vetada en los trabajos técnicos. ¡Cómo hubiera avanzado la sociedad si este veto sin sentido nunca hubiera existido y personalidades como Ada Lovelace hubieran podido realizar sus investigaciones sin ningún tipo de obstáculos! De toda esta situación, y de cómo las telefonistas podían utilizar su posición de "woman in the middle" comenzó la trama de la famosa serie de Netflix basada en la compañía Telefónica de España.


Figura 6: Trailer de Las Chicas del Cable

Hemos visto como las primeras comunicaciones por cable tuvieron su primer incidente de seguridad sólo dos años después de la invención del teléfono. El segundo de los incidentes, del que vamos a hablar hoy, demuestra que lo mismo ocurrió en el amanecer de las comunicaciones inalámbricas, afectando directamente al invento de Marconi, pero peor aún, también fue un ataque directo a su reputación (aunque finalmente parece que no le afectó demasiado). Vamos a ver la historia con detalle, la cual se puede considerar el primer ataque a una línea de comunicaciones de la historia.

El "man in the middle" wireless a Guillermo Marconi

Al principio de las comunicaciones sin cables, estas utilizaban el código Morse - sí, ese que han utilizado para pillar esta semana a Google copiando las letras de las canciones a Genius y que merece un premio por RedHaded - como lenguaje de intercambio en forma de señales eléctricas las cuales se transformaban en los famosos pitidos “punto-raya”.

Al principio, la seguridad de que esta información llegaba intacta a sus receptores se basaba simplemente en el acuerdo de confidencialidad firmado por el operador del servicio y de la capacidad de cualquier receptor de entender el código Morse. Pero en 1903 ocurrió un hecho que afectó al mismísimo Marconi y que sería un punto de inflexión para la seguridad de las comunicaciones, que luego daría un gran salto con la invención de la máquina Enigma y su revolucionario cifrado.

Figura 7: Guillermo Marconi junto a su invención

En concreto, el 4 de junio de 1903, Guillermo Marconi se preparaba para mostrar al público su grandioso sistema de envío seguro de mensajes a grandes distancias. Entre sus características, incluía un sistema de ajuste de la señal (tunning) el cual en teoría, lo protegía contra interferencias (naturales o, como veremos ahora, intencionadas). Marconi se encontraba a 482 kilómetros (en Cornwall) del Royal Institution de Londres preparado para enviar mensajes a su colega Flemming, el cual estaba esperando a recibirlos en dicho teatro.

De repente, en vez de recibir e imprimir el mensaje enviado por Marconi, lo que apareció fue la palabra “Rats” (ratas), y luego la frase:
“There was a young man from Italy, who diddled the public quite prettily” 
que más o menos quiere decir:
“Hubo un joven italiano, el cual timó elegantemente al público”
Alguien había interceptado la comunicación y había cambiado el contenido del mensaje por esa palabra. Ese alguien era Nevil Maskelyne, un mago (un mago de verdad, de los que hacía magia) e inventor, y algo problemático, el cual era el manager de una compañía de telecomunicaciones rival de Marconi, y con el ya había tenido algunas disputas sobre patentes de sistemas de telégrafos inalámbricos.

Así que decidió que la mejor manera de dejar en evidencia el sistema de su competidor era atacándolo y demostrando empíricamente lo inseguro que era, y de paso también, hundir su reputación. Maskelyne no sólo llegó a bloquear los mensajes de Marconi, sino que fue capaz de enviar los suyos propios.

Figura 8: Nevil Maskelyne

Pero ¿cómo lo hizo? Lo primero fue buscar una ubicación cercana al teatro de Londres para de esa forma, poder emitir una señal más potente que la que le llegaría a Flemming procedente de Cornwall. La señal emitida por Marconi estaba, en teoría, ajustada a una frecuencia muy concreta, es decir, para poder recibir o interferir en la señal era necesario ajustar otra emisora exactamente a esa misma frecuencia.

Esto lo conseguía con una técnica llamada “syntonic tunning” (o ajuste sintónico) la cual permitía cambiar el ajuste de frecuencia utilizando una antena basada en una resistencia variable (básicamente lo que llamamos hoy día “dial”). Por cierto, esta técnica no era invención suya sino de Oliver Lodge, aunque Marconi acabaría por comprar la patente unos años después.

Maskelyne parece ser que utilizó esa misma técnica (ahora veremos que al final no le hizo falta) para detectar la señal de Marconi y enviar a su vez el mensaje que antes hemos comentado. Con una señal de 2.5 amperios, no sólo fue capaz de bloquear la señal enviada por Marconi sino que además, durante ese bloqueo, fue capaz de enviar su propio mensaje, un ataque "man in the middle" en toda regla.

Flemming anotó el mensaje recibido y más tarde se quejó al diario Times por “gamberrismo científico”, iniciando un cruce de cartas entre Flemming y Maskelyne donde discutieron sobre el origen del mensaje, la cual incluso Flemming llegó a insinuar que fue una simple interferencia. Aunque al final se descubrió que Flemming no había usado un recibidor sintónico, éste era demasiado grande para la demo, por lo que no estaba sintonizado a una frecuencia concreta, y esto hubiera podido evitar la recepción de los mensajes que Makeslyne mandó, aunque no hubiera podido evitar que Makeslyne bloqueara los mensajes de Marconi.

Figura 9: Royal Insitution en 1904, algo similar a a este escena ocurrió con Marconi y su experimento

Lo más curioso de este incidente entre Marconi y Maskelyne (y que esto sirva de moraleja), es que ni Flemming ni Marconi usaron ese novedoso sistema de ajuste sintónico ya que hubiera requerido de mucha más tecnología y un coste mayor aunque sí que anunció a bombo y platillo que lo usaría. De todas formas, aunque hubiera utilizado esta tecnología sintónica, no hubiera podido bloquear la señal de Makeslyne.  Es decir, Marconi antepuso la efectividad a la seguridad, pero además engañó un poco a la gente diciendo que la transmisión era “segura” aplicando una técnica que finalmente, no llegó a utilizar en la demostración.

Adolescentes realizando gamberradas tecnológicas gracias a la protección que ofrece el anonimato y un ingeniero que antepone que los sistemas funcionen a la seguridad seguro que es algo que os suena hoy día ¿verdad? ;) Si te interesa este tema, recuerda que en el Espacio de la Fundación Telefónica tienes aún la oportunidad realizar un viaje en el tiempo y comprobar de primera mano toda la tecnología de la historia de las comunicaciones en nuestro país en la exposición “Historia de las Telecomunicaciones”, donde se exhiben algunos de estos aparatos históricos.

Figura 10: Libro de Microhistorias: Anécdotas y curiosidades de
la historia de la informática (y los hackers)
de 0xWord


Y recuerda, en nuestro libro “Microhistorias: Anécdotas y curiosidades de la informática (y los hackers)” encontrarás más historias como estas, las cuales creemos firmemente que son imprescindibles tanto para que sirvan de motivación, así como para aprender a enfrentarnos al futuro aprendiendo del pasado, como hemos podido comprobar en este artículo de hoy.

Happy Hacking Hackers!!!!

Fran Ramírez, (@cyberhadesblog) es investigador de seguridad y miembro del equipo de Ideas Locas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps", Machine Learning aplicado a la Ciberseguridad” además del blog CyberHades.

Rafael Troncoso (@tuxotron) es Senior Software Engineer en SAP Concur, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" además del blog CyberhHades.

1 comentario:

Guille dijo...

Mi abuela era operaria telefónica en los '40 acá en Argentina. Todavía vive, tiene 96 años, y siempre me cuenta de que alguna vez escuchó alguna que otra conversación :)

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares