2) LOS PECADOS DE LOS BANCOS

La historia del ataque de decimalización comenzó enmarcada en un proceso judicial en Reino Unido relacionado con los llamados “reintegros fantasmas”. En ocasiones, desaparece dinero de una cuenta corriente, así sin más. El titular afirma que tiene la tarjeta bajo control, no ha dicho el PIN a nadie ni lo ha escrito en lugar alguno, pero aun así el extracto bancario muestra un reintegro hecho con su tarjeta y con su PIN. En estos casos, el banco asume que la responsabilidad no es suya sino del cliente, por lo que se niega a reembolsarle el dinero.

Este descargo de responsabilidad parte del supuesto de que el sistema es seguro. No hay agujeros, ni vulnerabilidades, de modo que la única conclusión del banco es que el cliente es el responsable. Este fue el caso de Anil y Vanitha Singh. Estos ciudadanos sudafricanos sufrieron en marzo de 2000 nada menos que 190 reintegros fantasmas, efectuados en diversos cajeros automáticos de Londres. No fue el primer caso de reintegro fantasma en llegar a los tribunales, pero la cuantía global era inusitada: casi 70 000 euros al cambio actual.

Los Singh negaron haber hecho tales reintegros, y de hecho se encontraban en Sudáfrica cuando tuvieron lugar los reintegros. Diners Club South Africa no estaba interesado en esas menudencias, y al final presentó una demanda para obligarles a pagar. La lógica (por llamarla de alguna forma) esgrimida fue: el sistema es infalible, no es culpa nuestra, así que es culpa de ustedes.

Por supuesto, el sistema de tarjetas bancarias no es perfecto, y nadie mejor que un experto como Ross Anderson para demostrarlo. Anderson es criptoanalista británico y un peso pesado en su campo. No hay más que ver la cantidad de trabajos que tachonan su página web[3] para darse cuenta de que no es un ignorante en la materia. Se da la circunstancia de que el ataque de decimalización fue el resultado de un trabajo conjunto entre Mike Bond y Ross Anderson, su supervisor, así que no es de extrañar que ambos fuesen llamados como testigos expertos en el caso, que se estaba dirimiendo en el Tribunal Superior de Sudáfrica. Un tercer experto, Jolyon Clulow, había descubierto el ataque de decimalización de modo independiente, y también se unió al caso, pero como testigo en el bando opuesto. Años después, Clulow acabaría uniéndose al grupo de Anderson como investigador.

A los responsables de Diners Club no les interesaba que los fallos técnicos de los sistemas que usan se hiciesen públicos, así que a mediados de febrero intentaron que un tribunal de Londres emitiera una orden restrictiva, según la cual se obligaría a Bond y a Anderson a mantener confidencial toda la información que aportasen, incluyendo su reciente ataque, que de todos modos ya había sido hecho público[4]. La orden no les afectaba solamente a ellos, sino que exigía confidencialidad a otros investigadores de seguridad, incluidos expertos del sistema bancario de Sudáfrica[5].

Anderson, que en cuestiones de privacidad no tiene pelos en la lengua, respondió de forma contundente. Afirmó que las vulnerabilidades en cuestión son de importancia científica significativa, y que una restricción afectaría a su trabajo profesional[6]. También impediría que otras víctimas de reintegros fantasma pudiesen ejercer su derecho a defensa. Anderson declaró al respecto:

“Durante los últimos dos años, ha habido un creciente número de reintegros fantasma. Recibo e-mails con cada vez más frecuencia, por parte de personas de todo el mundo cuyos bancos les cobran reintegros de cajeros automáticos que ellos no han hecho. Los bancos de muchos países se limitan a afirmar que sus sistemas son seguros, así que el cliente es el responsable. Parece ahora que algunas de esas vulnerabilidades han sido descubiertas por los malos. Nuestros tribunales deberían hacer que los bancos arreglen sus sistemas, en vez de dejarles mentir sobre seguridad y cargar los costes al cliente” [5b]].

La orden de restricción se mantuvo. La información revelada durante el juicio y relativa a nuevas vulnerabilidades se mantuvo secreta en el territorio de Inglaterra y Gales, pero la información conocida hasta entonces no resultó afectada.

A pesar de la intervención de Anderson y Bond, en agosto de 2004 el Tribunal Superior de Durban falló a favor de Diners Club. El juez decidió que:

Diners Club debe protegerse contra el uso no autorizado de la tarjeta, porque tan pronto como se la da al cliente, Diners Club ya no la controla. Más aún, los clientes no tienen obligación de aceptar esta cláusula [según la cual, los titulares de la tarjeta son responsables de todos los reintegros que requieran el uso del PIN], ni se les obliga a aceptar los números PIN emitidos por Diners Club… Cuando aceptaron las tarjetas y los PIN, los clientes deberían haberse informado de la responsabilidad subyacente[7].

En un mundo ideal, o cuando menos sin demasiadas imperfecciones, los jueces reconocerían que la posibilidad de fallos en un sistema de seguridad debería ser usada en beneficio del cliente, que a fin de cuentas es la parte más débil. Los tribunales de Francfort, Alemania, nos dieron un caso extremo de ello. En febrero de 1997, una dentista jubilada de 72 años sufrió el robo de su tarjeta EC (Eurocheque), a lo que siguieron rápidamente seis retiradas fantasma por un importe de 4543 marcos (unos 2300 euros). El banco intentó hacer recaer las culpas sobre el cliente, al afirmar que era imposible que los robos se hubiesen podido realizar sin el número PIN; la cliente, por su parte, insistió en que había guardado el PIN con todo cuidado.

En aquella época, las transacciones estaban cifradas por medio del DES (Data Encryption Standard), un algoritmo de cifra con clave de 56 bits. Descifrar un mensaje protegido con DES hubiese requerido probar 2^56 claves, una cantidad enorme en términos absolutos. Sin embargo, ese mismo año EFF (Electronic Frontier Foundation) construyó una máquina apodada DES Cracker, que puede obtener la clave correcta en unos 4.5 días de media[8]. El coste de construcción (un cuarto de millón de dólares) convertía al DES Cracker en una herramienta al alcance potencial de grupos criminales. Ante la posibilidad, siquiera teórica, de que alguien pudiera utilizar una tarjeta sin conocer el PIN, el tribunal falló en contra del banco y le obligó a devolver a su cliente las cantidades en litigio más un 4% en concepto de intereses[9].

A todos nos gusta pensar que, cuando la verdad se establece de modo claro, la justicia toma nota y la aplica. Es lo que sucedió en el caso de la dentista alemana. Como contraste, el caso Singh resulta especialmente significativo porque muestra un enfoque legal perverso. Los Singh estaban en Sudáfrica cuando los reintegros tuvieron lugar en Londres. Los expertos testificaron explicando los múltiples fallos de seguridad. A pesar de ello, como habían firmado un documento aceptando la responsabilidad, se deduce que no hay más que hablar, caso cerrado. No fue ni con mucho el primer caso de un reintegro fantasma en el que el banco pretendió descargar las responsabilidades sobre sus clientes, ni tampoco sería el último.

John Munden era un agente de policía de Cambridge con una hoja de servicios impecable y casi veinte años de servicio a sus espaldas. Tras una felices vacaciones en Grecia en 1992, volvió a su casa para descubrir que su cuenta corriente había sido vaciada. Al ir a pedir explicaciones, su banquero, que había notado los movimientos de su cuenta, le preguntó cómo le había ido en sus vacaciones en… Omagh, Irlanda. Al parecer, alguien desde allí ordenó seis reintegros por un total de 460 libras esterlinas.

Cuando Munden replicó que había estado en Grecia, no en Irlanda, la versión oficial del banco cambió radicalmente: fue Munden quien retiró el dinero en su banco local justo antes de irse de vacaciones. Cuando Munden insistió en su queja, el banco contraatacó furiosamente: llevó al agente a los tribunales y ganó. La lógica aplastante del banco era la habitual: nuestros sistemas son seguros, por tanto la culpa necesariamente es del cliente[10]. Munden se vino abajo: perdió peso, contrajo una úlcera duodenal y su mujer intentó incluso suicidarse. Además de ello, fue suspendido de su cargo, y solamente el apoyo de sus vecinos y la intervención de un nuevo jefe de policía consiguieron evitar su expulsión[11].

La salvación para Munden vino precisamente de la mano de uno de sus vecinos: Ross Anderson (también de Cambridge, no lo olviden), quien intervino en el caso de forma contundente. Según sus palabras, “la descripción de los sistemas [de seguridad] del banco, según se vio en el juicio, recordaban más a Laurel y Hardy que al [estándar] ISO 9000”. Resulta que la sucursal involucrada (del banco Halifax) no había investigado la transacción en disputa; no solamente esa, sino que tenía casi doscientas “transacciones en disputa” pendientes de investigar. El banco afirmó que tenía cámaras de seguridad para grabar a quien realizaba retiradas de dinero en sus cajeros, pero dichas cámaras casualmente no funcionaron cuando se realizaron los reintegros en cuestión. Los cajeros automáticos realizaron las operaciones de cifrado mediante software, un procedimiento mucho más vulnerable que el de hardware. En palabras del propio Anderson:

Mi reacción [a la condena de Munden] ha sido retirar mi dinero de Halifax y cerrar mi cuenta. Aparte de que tienen unos sistemas penosos, la idea de que quejarme por un error informático puede llevarme a prisión está por encima de mi límite de tolerancia[12].

John Munden apeló ante un tribunal superior. El banco Halifax presentó un grueso documento procedente de su auditor (KPMG), según el cual el banco era seguro. Cuando la defensa pidió y consiguió acceso a dicho documento, la acusación se negó, y el banco que presumía de seguro se negó a permitir que otros examinasen su seguridad. Nueve meses de constantes negativas por parte del banco agotaron la paciencia del juez, quien acabó dictaminando que la acusación no podría usar el documento del experto como prueba a su favor puesto que a la defensa no se le permitía el mismo acceso:

Cuando un caso involucra ordenadores o equipos similares, entonces, como cuestión de justicia común, la defensa debe tener acceso a las pruebas y ver si hay algo que haga falible a los ordenadores”.

El banco no estaba dispuesto a que escrutasen la seguridad de sus sistemas, así que no tuvo más remedio que dar la callada por respuesta, con lo que perdía cualquier posibilidad de presentar evidencia informática. El juez dictaminó a favor de la defensa. John Munden fue absuelto y reivindicado.

En general, el problema legal es peliagudo por ambos bandos. En el caso de los bancos, tienen que hacer frente a múltiples fraudes, a los que hay que añadir los problemas derivados de la mala gestión de las tarjetas y de los PIN asociados por parte de los clientes. Ciertamente, hay muchos casos de fraude por parte del cliente, o sencillamente de mal uso. El problema es que, por otro lado, los defraudadores profesionales son muy hábiles y el sistema tiene multitud de fallos. Una red mundial de tarjetas de crédito, donde intervienen actores tan diversos como bancos, emisores de tarjetas, usuarios, empresas, terminales de punto de venta, etc, forzosamente ha de ser complicado de establecer, mantener y asegurar.

Lo que no resulta justificable en modo alguno es que, por defecto, la responsabilidad de un mal uso recaiga en el cliente. Eso solamente podría ser admisible en el caso de un sistema perfecto, en cuyo caso podríamos aplicar el principio usado por Sherlock Holmes: si eliminamos todo lo imposible, entonces lo que queda, por improbable que sea, debe ser cierto. El sistema de tarjetas dista mucho de ser imposible de subvertir. Así pues, la responsabilidad del cliente debe ser limitada, y siempre ha de considerarse la posibilidad de que haya habido una violación de seguridad. Los atacantes pueden mirar por la espalda del cliente para ver cómo teclean el PIN, o bien poner una cámara en miniatura para captar los movimientos de los dedos. Pueden alterar el cajero para insertar un dispositivo que graba el contenido de la banda magnética. Esos son, por cierto, dos de los procedimientos más habituales para clonar tarjetas bancarias.

Mi propia esposa fue víctima de un fraude con tarjeta en España. Alguien usó su número de tarjeta de crédito en 2007 para realizar diversas compras por Internet por un total de 80 euros. Me alegra poder decir que la entidad emisora de la tarjeta (el banco ING Direct) se comportó correctamente y le reembolsó el dinero. En relación a los autores, al parecer los cargos se hicieron desde la misma ciudad que mi esposa había visitado seis meses antes, y en la que utilizó la tarjeta.

En general, que una víctima encuentre una solución satisfactoria a su problema depende del país, la época y las circunstancias. Nuestro amigo Ross Anderson escribió a comienzos de los años noventa un artículo cuyo título es esclarecedor: “por qué fallan los criptosistemas”[13]. Podemos allí ver ejemplos estremecedores acaecidos en el Reino Unido en los años ochenta y noventa:

—En 1985, una adolescente fue condenada por robarle cuarenta libras a su padre. La chica se declaró culpable por consejo de sus abogados. Más tarde se descubrió que el robo no fue tal, sino un error contable del banco.

—En 1988, un sargento de la policía de Sheffield fue acusado de robo y suspendido de su cargo porque una tarjeta que había confiscado a un sospechoso sufrió una retirada fantasma. Tuvo la fortuna de que sus compañeros encontraron a una mujer cuyo testimonió logró exonerarle.

—En 1992, un ama de casa de Hastings sufrió repetidos robos en su cuenta. Los sistemas de seguridad del banco no notaron nada raro, y se negaron a creerle. El caso solamente se aclaró cuando un empleado del banco tuvo una crisis de conciencia y confesó: él había hecho una segunda tarjeta para su propio uso. Le ayudó el hecho de que las retiradas de fondos en cajero no aparecían en la lista de movimientos que se enviaba al cliente.

—Escocia, 1992. Un ingeniero de mantenimiento introdujo un miniordenador en un cajero automático para capturar números de cuenta y PIN. Con esa información consiguió falsificar tarjetas y saquear cuentas. Mientras tanto, el propio banco actuaba a la defensiva frente a las víctimas.

—En una ocasión, un banco emitió tarjetas especiales a los cajeros (humanos) para los casos en que se quedasen temporalmente sin fondos. Lo especial de las tarjetas es que podían extraer dinero de la cuenta corriente de cualquier cliente del banco.

—En 1987, el personal de un banco descubrió que las operaciones de sus cajeros no estaban cifradas ni autenticadas, de forma que podían reproducir una orden de pago una y otra vez, cosa que hicieron en repetidas ocasiones. Los cómplices, en el exterior, recogían el dinero que salía del cajero hasta dejarlo vacío.

—En otro banco, unos ladrones descubrieron un fallo de programación. Cuando se introducía una tarjeta telefónica en el cajero, éste reaccionaba como si fuese la tarjeta de crédito introducida justo antes. No había más que observar a un cliente, apuntar su PIN, esperar a que se fuese y vaciar su cuenta.

—Cierto modelo de cajero automático tenía oculta una funcionalidad curiosa: al introducir una secuencia concreta de catorce dígitos, escupía diez billetes. Esta opción se introdujo para poder probar el sistema. Un banco tuvo la genial ocurrencia de imprimir el número en un manual. No sabría yo decir qué es más extraordinario, que el banco hiciese tal estupidez… o que los defraudadores tardasen tres años en sacarle partido.

—Un error de programación hizo que una pequeña entidad bancaria emitiese el mismo número PIN para las tarjetas de todos sus clientes. En otro caso, un programador trucó el sistema para que solamente se creasen tres PIN distintos, en este caso con fines delictivos.

—En la década de los ochenta, no era raro que un cajero automático estuviese desconectado de la red. Eso provocó una oleada de fraudes en Italia y el Reino Unido. El ladrón abría una cuenta, obtenía una tarjeta con su PIN, hacía docenas de copias de la tarjeta y sus cómplices las usaban para retirar efectivo de forma simultánea en tantos cajeros como pudiesen.

—En algunos casos, el banco subcontrataba la seguridad de sus cajeros a empresas externas, y para ello les proporcionaba las claves criptográficas que contenían.

¿Sorprendidos? Pues aún nos queda lo mejor. Prepárense, que vienen curvas.