Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cuando cinco o seis personas de aspecto violento te deslizan cientos de euros en el bolsillo
y te piden amablemente que te des el piro, probablemente lo hagas. Especialmente si
amenazan con partirte las rodillas o destrozarte el coche. De modo que les das la pancarta y
te vas.
Así es como se piratea una pancarta para raptar a ricos en aeropuertos, un ejemplo
obtenido del libro ‘Los delitos del futuro’ (2015) de Marc Goodman. Pero Goodman
insiste: fue gracias al smartphone que los delincuentes rentabilizaron su actividad.
Con el móvil en la mano, se paseaban por la línea de llegada. Iban buscando los nombres
escritos en las pancartas de los chóferes en Google. No tardaban mucho en dar con un
premio jugoso. Algún directivo o alguien con relaciones en altas esferas. Una vez elegida la
víctima, solo tenían que amenazar al conductor.
En 1963, un asalto al convoy Royal Mail que hacía la ruta entre Glasgow y Londres reportó
a los delincuentes unos 76 millones de dólares en dinero actual (actualización a 2015). Hoy
es más rentable lanzar spam para intentar pescar a incautos mediante phishing. Pero los
robos en trenes siguen siendo una realidad, gracias al NFC.
¿Usas una tarjeta inteligente con tecnología RFID? Si la puerta de tu oficina se abre con
una tarjeta, la respuesta es sí. Francis Brown es un hacker profesional dedicado a la
ciberseguridad y ha dado conferencias en foros como Black Hat USA o DEF CON. En
agosto de 2013 presentaba en esta última un dispositivo por menos de 400 euros que
permitía al usuario leer, clonar y editar tarjetas RFID.
Las vulnerabilidades RFID no han sido subsanadas. Durante cinco años alguien ha podido
entrar a tu oficina para robar datos. O cambiar los jabones de tu hotel solo por diversión…
La tecnología NFC de pago sin contacto, evolución directa del RFID, tampoco está exenta
de riesgo.
Es más, se ha convertido en una herramienta para robar. Con aplicaciones accesibles como
NFCProxy, sumadas a conocimientos de programación, uno puede dedicarse a piratear las
tarjetas bancarias de sus acompañantes de vagón. Robo de tren 2.0 para el que hay
tutoriales de inicio y se venden fundas protectoras a modo de malla Faraday.
Este tipo de ataques informáticos y delincuencia con métodos casi rudimentarios (una
pancarta, un ‘busca’, una app, ¡mensajes de texto!) no son exclusivos de organizaciones
delincuentes. Los estados democráticos también agregan su granito de arena a los
ciberataques. Incluso allí donde no hay internet.
Infectó toda la central y cambió las velocidades de los ventiladores para frenar la
producción de uranio. Mientras, las pantallas de la sala de control decían que todo estaba
bien. También habían sido atacadas. Luego, el gusano fue averiando las máquinas una a
una.
Quizá peor es lo que hizo el gobierno de los Emiratos Árabes Unidos. Desde el país es
imposible acceder a buena parte de los dominios .il de Israel , por lo que borraron la
existencia del “Estado judío” del mapa. Los emiratíes viven atrapados en una burbuja
ideológica en la que el judaísmo casi no existe.