Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Elías Notario
16/05/2013 - 18:48h
Compartir en Facebook
Compartir en Twitter
No, o como poco no lo suficiente. Prueba de ello es, por ejemplo, que en el
2007 las contraseñas más usadas de la red fueran también las más inseguras y que
dos años después la tendencia continuara inmutable. En palabras de José Carlos
Norte, director de tecnología de eyeOS con amplia experiencia en el mundo de la
seguridad consultado por Diario Turing: “El ciudadano de a pie vive en su
burbuja, leyendo el mainstream y pensando que está seguro, pero la realidad es
muy distinta, y cada día, miles de personas pierden dinero o intimidad a causa de
ataques a sistemas informáticos de distinta naturaleza.”
Uno de los que no podía faltar en la lista, por ser de los primeros importantes, es
el golpe al First National Bank de 1988 capitaneado por Armand Devon Moore
que el Fiscal de los Estados Unidos del Distrito Sur de Illinois de la
época calificó como “el esquema de malversación de fondos más grande en la
historia de Chicago, y sin duda el más grande si tenemos en cuenta la cantidad de
dinero que se movió”.
Los hay mucho más complejos, como el que aplicó Vladimir Levin en 1994 en su
mítico robo al poderoso Citibank. Sin salir de San Petersburgo ni contactos
dentro, logró colarse en la red de la entidad, acceder a las cuentas de cientos de
clientes y realizar un buen puñado de transferencias a otras creadas por él en
bancos de Alemania, Israel, Estados Unidos, Holanda, Argentina, etc. En pocas
semanas consiguió robar 3,7 millones de dólares y marcó un antes y un después;
se trató del primer robo serio de dinero a nivel internacional perpetrado contra un
gran banco mediante la irrupción en sus redes de manera completamente remota.
Muy inteligente, sin embargo no lo fue tanto al alargar en el tiempo el robo (casi
un año) y depender de una amplia red de colaboradores que retiraba en cajeros y
sucursales el dinero saqueado. La INTERPOL siguió el rastro dejado por las
transferencias, poco a poco capturaron a los colaboradores y en 1995 detuvieron
a Levin en el aeropuerto de Heathrow (Inglaterra). Más tarde le extraditaron a los
Estados Unidos donde se declaró culpable de los cargos imputados y le
condenaron a tres años de prisión.
De 1988 saltamos hasta 2005, año en el que un joven Cameron Lacroix accedió a
la cuenta de Paris Hilton en los servidores de T-Mobile asociados a sus
terminales Sidekick en los que se guardaban desde la agenda de contactos, hasta
los vídeos pasando por las fotos de los usuarios, incluidas las de la celebrity. Una
vez que tuvo acceso, Lacroix sustrajo varias imágenes subidas de tono de Hilton,
su directorio telefónico y publicó todo en Internet. ¿Por qué añadir este caso a la
lista? Ciertamente la información robada y luego filtrada al público no es
especialmente relevante que digamos, pero el hackeo en sí lo es porque puso en
el punto de mira a los famosos y sentó las bases para los muchos parecidos que
vendrían después.
Estos cables fueron obtenidos por el analista de inteligencia del ejército de los
Estados Unidos Bradley E. Manning mediante los ordenadores que utilizaba
cuando se encontraba de servicio en una base militar de Bagdad -los mismo
estaban conectados a la red SIPRNet que el Pentágono emplea para los cables
clasificados-.
David Barroso, responsable de Inteligencia en Seguridad en Telefonica Digital,
lo considera “el robo informático que más repercusión ha tenido puesto que
aunque no ha sido un robo monetario, ha hecho tambalearse a Estados Unidos y
otras naciones, además de ser la mecha de todo el movimiento de Anonymous y
todas las demás evoluciones”.
“De repente, teníamos herramientas que nadie más tenía, archivos de comandos
que nadie había visto nunca y conocimientos que nadie más poseía sobre técnicas
de intrusión y nuevas metodologías”, recordaba el propio Genocide en el libro
“The Hacker Diaries: Confessions of Teenage Hackers” del periodista Dan
Verton (PDF del primer capítulo).
También en el 2000, otro robo de software importante fue el cometido contra los
equipos del Naval Research Laboratory (Washington, D.C, EE.UU) de los cuales
sustrajeron parte del programa OS/COMET, una aplicación desarrollada por las
Fuerzas Aéreas de EE.UU cuya finalidad era guiar naves espaciales, cohetes y
satélites. Nunca se llegaron a hacer públicos los autores de los hechos -si es que
los pillaron y respecto a la razones se barajaron varias; desde que el código
habría sido sustraído por terroristas para boicotear los sistemas informáticos de
varios programas espaciales, hasta que se trataba de un nuevo episodio de
espionaje industrial.
Si has llegado hasta aquí y aún sigues pensando que estás seguro, probablemente
te equivoques. Los robos informáticos expuestos son solamente los más
importantes del total de publicados en diferentes fuentes pero se producen
muchísimos constantemente de diferente calado y la gran parte de ellos no se
llegan ni a denunciar. Realmente no existe forma de estar completamente seguro,
lo único que se puede hacer es contar con las medidas básicas (antivirus
actualizado, pasarlo regularmente, tener el sistema y los programas actualizados a
su última versión etc) y sobre todo tomar precauciones en base a la lógica (no
abrir emails de remitentes desconocidos, no repetir la misma contraseña en varios
servicios, jamás proporcionar datos personales a través de chats, emails o
similares etc).
Como me dijo un experto en estos temas hace tiempo del que no recuerdo su
nombre, “la seguridad es un coñazo, pero no dedicarle tiempo puede acarrear
muchos más dolores de cabeza que aplicar las medidas mínimas de seguridad en
entornos informáticos”. Hemos visto unos cuantos ejemplos en este relato que lo
sustentan así que apúntenselo.