Está en la página 1de 3

Delincuentes a la vanguardia tecnológica: secuestros

rentables gracias al ‘smartphone’


Internet se construyó sobre el principio de confiabilidad. Orientada para unir universidades,
los protocolos partían de la base de que eras una persona de confianza. Esto ha
permitido a los delincuentes moverse como pez en el agua y parecen ir siempre por delante
de la justicia, adelantándose a las innovaciones y haciéndolas suyas antes que los
cuerpos de seguridad.

¿A quién secuestro para llevarme más dinero?


Los smartphones se popularizaron a partir del iPhone 4, y los secuestradores fueron de los
primeros grupos organizados en adoptarlos de forma masiva. Antes de internet en el
bolsillo, tenían que apostar, fuera del aeropuerto, a qué chófer sustituir para llevarse a su
pasajero. No era un negocio nada lucrativo.

Cuando cinco o seis personas de aspecto violento te deslizan cientos de euros en el bolsillo
y te piden amablemente que te des el piro, probablemente lo hagas. Especialmente si
amenazan con partirte las rodillas o destrozarte el coche. De modo que les das la pancarta y
te vas.

Así es como se piratea una pancarta para raptar a ricos en aeropuertos, un ejemplo
obtenido del libro ‘Los delitos del futuro’ (2015) de Marc Goodman. Pero Goodman
insiste: fue gracias al smartphone que los delincuentes rentabilizaron su actividad.

Con el móvil en la mano, se paseaban por la línea de llegada. Iban buscando los nombres
escritos en las pancartas de los chóferes en Google. No tardaban mucho en dar con un
premio jugoso. Algún directivo o alguien con relaciones en altas esferas. Una vez elegida la
víctima, solo tenían que amenazar al conductor.

Camellos S.A., en busca de la innovación


Goodman fue policía en Nueva York y ha trabajado para el FBI y la Interpol. También es el
fundador del Instituto de Crímenes Futuros. Asimismo, es uno de los primeros en señalar
que, cuando los policías de su departamento no sabían lo que era un teléfono móvil, los
camellos de las calles ya los usaban para trapichear.

Ese «estar a la vanguardia» es muy frecuente en grupos de delincuencia. Ahora, se queda


para ‘pillar’ usando WhatsApp, un sistema encriptado de extremo a extremo. Pero en los
años 70 se popularizó el beeper o buscapersonas en los Estados Unidos. También entre los
camellos de todo el mundo, que fueron los primeros tras los médicos en usar este sistema
de comunicación rápida.
Las tarjetas contactless’son vulnerables
El ejemplo con el ‘busca’ nos recuerda que la delincuencia estaba aquí antes de internet. Y,
por supuesto, seguirá estando tras la siguiente gran innovación. Es posible que te suene el
nombre de Jesse James, el ladrón que se cansó de ir robando bolsillo a bolsillo por las
calles. Con la llegada del ferrocarril, se dio cuenta de que podía robar a cientos de
pasajeros de golpe. Literalmente, podía robar vagones enteros.

En 1963, un asalto al convoy Royal Mail que hacía la ruta entre Glasgow y Londres reportó
a los delincuentes unos 76 millones de dólares en dinero actual (actualización a 2015). Hoy
es más rentable lanzar spam para intentar pescar a incautos mediante phishing. Pero los
robos en trenes siguen siendo una realidad, gracias al NFC.

¿Usas una tarjeta inteligente con tecnología RFID? Si la puerta de tu oficina se abre con
una tarjeta, la respuesta es sí. Francis Brown es un hacker profesional dedicado a la
ciberseguridad y ha dado conferencias en foros como Black Hat USA o DEF CON. En
agosto de 2013 presentaba en esta última un dispositivo por menos de 400 euros que
permitía al usuario leer, clonar y editar tarjetas RFID.

Las vulnerabilidades RFID no han sido subsanadas. Durante cinco años alguien ha podido
entrar a tu oficina para robar datos. O cambiar los jabones de tu hotel solo por diversión…
La tecnología NFC de pago sin contacto, evolución directa del RFID, tampoco está exenta
de riesgo.

Es más, se ha convertido en una herramienta para robar. Con aplicaciones accesibles como
NFCProxy, sumadas a conocimientos de programación, uno puede dedicarse a piratear las
tarjetas bancarias de sus acompañantes de vagón. Robo de tren 2.0 para el que hay
tutoriales de inicio y se venden fundas protectoras a modo de malla Faraday.

¿Te fias de tu pantalla? Espejismos digitales


En enero de 2018, los GPS de una aplicación deportiva avisaban a todo el mundo de la
posición de las bases estadounidenses. No es el único desliz relacionado con las pantallas.
En enero de 2009 las fuerzas israelíes movilizaron personal hacia el sur para responder a
una probable incursión de Gaza.

En ese momento, centenares de reservistas empezaron a recibir en sus móviles su Tzav


Shmone. Era la llamada de emergencia para incorporarse a filas al norte del país y defender
Haifa. Pero ocurría que los Tzav Shmone eran falsos, y Hamás encontró desprotegida la
frontera sur. Israel lo vendió como un glitch, aunque Hamás afirmó ser capaz de enviar
70.000 mensajes diarios de esta índole.

Este tipo de ataques informáticos y delincuencia con métodos casi rudimentarios (una
pancarta, un ‘busca’, una app, ¡mensajes de texto!) no son exclusivos de organizaciones
delincuentes. Los estados democráticos también agregan su granito de arena a los
ciberataques. Incluso allí donde no hay internet.

En 2005, la ONU determinó que Irán estaba incumpliendo el Tratado de No Proliferación


Nuclear. La respuesta (se cree estadounidense, israelí, o ambas) fue infectar la central
nuclear de Natanz. Para ello, alguien introdujo un pendrive en un PC de la central
(aislada de internet) y el gusano Stuxnet empezó a hacer de las suyas a los controladores
lógicos programables Siemens S7-417.

Infectó toda la central y cambió las velocidades de los ventiladores para frenar la
producción de uranio. Mientras, las pantallas de la sala de control decían que todo estaba
bien. También habían sido atacadas. Luego, el gusano fue averiando las máquinas una a
una.

Quizá peor es lo que hizo el gobierno de los Emiratos Árabes Unidos. Desde el país es
imposible acceder a buena parte de los dominios .il de Israel , por lo que borraron la
existencia del “Estado judío” del mapa. Los emiratíes viven atrapados en una burbuja
ideológica en la que el judaísmo casi no existe.

En la pantalla confiamos, y si esta dice que la carretera sigue, pisamos a fondo el


acelerador. España, Canadá o Estados Unidos son países donde no ha hecho falta un pirateo
de la pantalla para que la gente lanzase su vehículo a lagos. Dar el cambiazo de una
pancarta en el aeropuerto usando el móvil es un juego de niños.

También podría gustarte