
Los que sigáis la serie CSI: Miami habréis comprobado que, el equipo informático del que dispone la policía de Miami está más cerca del de MINORITY REPORT que del que podamos ver en el mundo real, con gigantescas pantallas transparentes con elaboradas animaciones 3D (aunque sea para mostrar una huella dactilar) Pero ahora no voy a hablar de eso, sino de una escena del episodio de esta semana, que hizo sonar mis pequeñas alarmas de la cabeza.
En el episodio, los protas investigaban a una empresa privada de mercenarios, que recibía encargos de la administración pública (eran sospechosos de haber utilizado un arma ilegal para matar a tres traficantes de armas) El presidente (o director general, o algo similar) de la empresa es posteriormente asesinado, y los CSI recuperan su ordenador portátil, para ver qué encuentran. Mientras lo están utilizando, de pronto el disco duro comienza a borrarse (con los inevitables porcentaje y barra de progreso, que nos indican lo que queda para terminar) No pueden hacer nada para evitarlo, pero se dan cuenta que la causa es una señal exterior, que se ponen a localizar. Cuando a los pocos segundos el disco es borrado completamente, los protas han conseguido averiguar el origen de la transmisión.
Bueno, en una escena de pocos segundos ocurren varias cosas destacables. Lo primero y que seguramente llamará la atención es la imposibilidad de apagar el ordenador. Nada más fácil ya que toda máquina que funciona con electricidad necesita inevitablemente... pues eso, electricidad. Basta con interrumpir el suministro eléctrico. Y sí, estamos hablando de un portátil, y puede que tuviera batería para rato, pero entonces basta con extraerla. Bueno, vale, es el portátil de una empresa de seguridad, que se ha molestado en instalar un mecanismo para borrar datos de forma remota; tal vez esté atornillada o algo así. Pero es que los protas ni siquiera lo intentaron.
En realidad, a la hora de examinar el contenido de un disco, parece más lógico y seguro hacerlo extrayendo dicho dispositivo, y utilizar un ordenador diferente o un hardware específico para ello. De esta forma uno se evita cualquier trampa que pueda haber en el sistema. Comenté algo similar hace tiempo, a raíz de otro disco trampa en la serie Mentes Crinimales.
Otro detalle, más sutil, es la brevedad en la que se borra el disco. Como también comenté en el otro artículo, un borrado rápido convencional, en realidad no borra datos, sino que marca el espacio ocupado por los ficheros como disponibles. Los datos siguen ahí y pueden ser recuperados con el software adecuado. Para evitar esto, se debe sobreescribir lo que se pretende borrar, y esto es algo que lleva más tiempo. Además, parece que aún así, con un equipo muy especializado, es posible recuperar datos, por lo que es preferible sobreescribir varias veces, y con distintos datos basura.
Dejemos ahora el mundo de los ceros y unos, y fijémonos en cómo se activa el proceso de borrado: una señal externa (necesariamente electromagnética) que al recibirse ejecuta un programa. Obviamente el portátil debe disponer del hardware adecuado para ello, pero no puede tratarse de un simple receptor Wi-Fi, ya que la señal es transmitida desde otro punto de la ciudad. El Wi-Fi tiene un alcance bastante limitado, de varios metros (no llega al kilómetro ni de lejos) por lo que debe ser algún hardware muy específico. Pero lo importante de todo esto es que en un momento dado, mientras el CSI teclea como loco para averiguar el origen de la señal, menciona algo de una transmisión vía satélite. El diálogo es muy confuso, y la verdad, no sé si se refería a que la señal llegaba vía satélite, o a que estaba utilizando un satélite para localizarla. Bueno, en realidad no importa, ya que en ninguno de los dos casos es posible localizar la señal.
Si se referían a que la señal estaba llegando vía satélite, cualquier intento que hubieran hecho para localizar el origen de la señal habría dado como resultado... ¿lo adivináis? El satélite. Cuando se utiliza en comunicaciones, un satélite no es más que un repetidor en órbita. El emisor terreno transmite con una antena especialmente diseñada (las famosas antenas parabólicas) hacia el satélite, en determinadas frecuencias. Es satélite entonces traslada la información a otras frecuencias (para no interferir) y transmite hacia la superficie terrestre. Cualquier técnica que se nos ocurra para localizar una emisión electromagnética, dará como origen el satélite.
Si se referían a que estaban utilizando un satélite para localizar el origen de la transmisión, tampoco habrían podido. Como todos sabéis o imagináis, las emisiones de radio se atenúan con la distancia. Los satélites están en órbita alrededor de la Tierra. Muy, muy altos, del orden de cientos o miles de kilómetros de altura (concretamente, la órbita geoestacionaria, que es donde se encuentran la gran mayoría de satélites de comunicaciones, está por encima de los 35.000 km, que es más de 5 veces el radio terrestre)
¿Cómo se pueden utilizar entonces como repetidores? Bien, cuando se emite hacia un satélite, se concentra la emisión de ondas electromagnéticas en una sola dirección (apuntando al satélite, claro) en forma de haz. El satélite emite de forma similar, aunque abriendo un poco el haz, para abarcar una buena parte de la superficie terrestre. En las emisiones terrenas, sin embargo, o se utilizan antenas que emiten en todas direcciones, o se usan antenas con algo de direccionalidad, evitando siempre apuntar al cielo. En el primer caso, hay que pensar que el frente de onda sería algo parecido a una superficie esférica centrada en la antena, que se hace cada vez más grande. Esto que hace que la señal se atenúe mucho con la distancia, debido a que cuanto más lejos, la misma potencia debe repartirse por una superficie mucho mayor (concretamente, la superficie aumenta con el cuadrado de la distancia) En el segundo caso, es obvio que si se intenta evitar transmitir hacia el cielo, un satélite no captará nada.
Como remate final, todo eso lo hacen desde el mismo portátil que está siendo manipulado desde el exterior. Es una norma de sentido común no utilizar un ordenador que está siendo comprometido. ¿Quién me asegura que además de borrar el disco, no están manipulando los datos para proporcionarme información errónea? Además, parece de sentido común que si me preocupa que los datos se vean comprometidos ante el robo del portátil, e instalo un sistema que permita borrar el disco de forma remota con una transmisión de radio, no instalaré también un sistema para rastrear dicha señal (hardware y software)