¿HASTA QUÉ PUNTO ES REAL LA
AMENAZA DE UN HACKER TAL Y COMO SALE EN LAS PELÍCULAS DONDE SUELEN ALARDEAN DE QUE
PUEDEN HACER LO QUE QUIERAN?
Hace unos meses nos hacían esta pregunta a los
coautores de Internet Negro, para ilustrar una entrevista en un medio digital.
Mi opinión es que los hackers pueden hacer lo que quieran, es cuestión de
tiempo, paciencia, talento y conocimientos. Lo de que sean una amenaza real, es
otro tema que bien merece la pena explicar para que a cada cosa la llamemos por
su nombre.
El mundo actual vive conectado a Internet. Todos
somos usuarios de identidades virtuales y de aplicaciones (apps) que nos han
convertido en personas hipercomunicadas y que “supuestamente” nos hacen la
vida más fácil. Tanto los usuarios normales, como las organizaciones de todo el
planeta dependen en su día a día de Internet, de la cobertura de sus teléfonos
móviles y de que la calidad de la conexión a la red sea lo suficientemente
buena. Pero sin duda estas nuevas herramientas de comunicación y de trabajo
tienen vulnerabilidades (llamadas Zero Day) que pueden suponer el agujero por el
que piratas informáticos y ciberdelincuentes entran y campan a sus anchas.
No es un secreto que las empresas tecnológicas de
prestigio fichan hackers para proteger y gestionar la seguridad de sus sistemas.
Pero ¿verdaderamente son los hackers una amenaza? En primer lugar el concepto
de hacker se ha distorsionado. Siguiendo a Chema Alonso, "un informático en el lado del mal" y a muchos otros hackers
de este país, la palabra hacker se ha asociado reiteradamente a delincuente
informático, cuando el término correcto para este tipo de delincuentes de la
red que entran en los sistemas sin avisar, comprometiendo su seguridad, es el de
cracker.
Chema Alonso: 'Un hacker busca fallos tecnológicos para arreglarlos y no para lucrarse' | En el Aire
La diferencia principal es que el hacker investiga las
vulnerabilidades de los sistemas informáticos para solucionarlas (el hacker
construye), mientras que el cracker es el verdadero ciberdelincuente que puede
suponer una amenaza (el cracker destruye).
El poder de estos ciberdelincuentes (crackers) es
real. La motivación puede ser cualquiera,
causar daños o en la gran mayoría de los casos obtener beneficios económicos
con sus ataques.
Otra clasificación que nos puede ayudar a poner cada
concepto en su sitio (hacker vs. cracker), es la que los define según el color
del su sombrero. Me explico:
Por
un lado tenemos los hackers (éticos), también llamados White Hat
o Sombrero Blanco, quienes son investigadores que como hemos dicho ponen sus
conocimientos a trabajar para mejorar la seguridad de los sistemas
informáticos. Los podemos encontrar en las empresas, en las administraciones
públicas o en las Fuerzas y Cuerpos de Seguridad, dedicando su tiempo a
detectar vulnerabilidades que pongan difícil la labor a los crackers y
así mejorar la seguridad de todos, o a investigar ciberdelitos y seguir los
pasos de los ciberdelincuentes.
Por
otro lado tenemos a los crackers, también llamados Black Hat o
Sombrero Negro, quienes como ya hemos dicho son ciberdelincuentes cuyas actividades
delictivas describimos a lo largo de las páginas de Internet Negro y que realizan
ataques de todo tipo, en su provecho propio o en el de un tercero. Sería el
caso de aquellos ciberdelincuentes que realizan todo tipo de fraudes por
Internet, que atacan servidores provocando su caída (ataques de denegación de
servicio o DoS), que roban datos de identidad y contraseñas (por ejemplo phishing)
para posteriormente ordenar transferencias bancarias fraudulentas o para
venderlos a un tercero en el mercado negro de Internet (la deep web),
así como multitud de opciones más que están a su disposición para conseguir un
enriquecimiento ilícito.
Por
último tenemos a los denominados Grey Hat o Sombrero Gris, quienes están entre
el hacker y el cracker. Es decir, son un poco de todo, a veces
son éticos y en otras ocasiones traspasan la línea de la legalidad. Ejemplo de ello
es el hacktivismo y movimientos como Anonymous que tras los atentados de París
del 13 de noviembre de 2015, declararon la ciberguerra al Daesh.
¿Y
cómo se realiza esta ciberguerra? Rastreando Internet en busca de perfiles en
redes sociales de personas afines al Estado Islámico, recabando datos
suficientes que permitan identificarlos, hackeando sus perfiles, sus páginas
web o canales de Youtube desde los que difunden su propaganda o troyanizando
sus servidores para espiar su información o sencillamente para inutilizarlos en
cualquier momento.
Quien
domina la información, tiene el poder.
En
otras ocasiones, sus hazañas han saltado a los medios de comunicación, gracias a
haber conseguido bloquear páginas web de organismos oficiales mediante ataques
de denegación de servicio, sin olvidar otros casos de posibles Grey Hat, como Wikileaks,
que ha puesto al descubierto la seguridad de la información de los Gobiernos y en
tela de juicio a las agencias de seguridad de EEUU.
La
realidad es que nuestros datos están en la Red o en La Nube o en todas partes,
son captados por empresas y organizaciones especializadas en analizar y tratar
el big data, por lo que no es causalidad que los perfiles laborales más
demandados a día de hoy sean aquellos relacionados con la ciberseguridad y la
gestión del big data.
Cada
vez es más habitual oír hablar del Internet de las cosas (the Internet of
things), ya no es ciencia ficción. Es el próximo paso en el desarrollo
tecnológico de esta sociedad que va camino, si no lo es ya, de convertirse en
un auténtico Big Brother retransmitido por Internet, en el que no harán falta
cámaras, si no sensores que estarán instalados por todas partes
(electrodomésticos, vehículos, armarios, en la ropa … por toda la casa) y que
momitorizarán toda nuestra información de consumo, estilo de vida, gustos,
preferencias, etc.
Para ser un hacker hay que tener un talento no
disponible para cualquiera, siendo una realidad que todos los sistemas tienen
vulnerabilidades que pueden ser
explotadas y que los pueden dejar al amparo de los ciberdelincuenctes. Con los
conocimientos adecuados y bajo técnicas tan sencillas como la ingeniería
social, basadas en el error humano, se pueden vulnerar las medidas se seguridad
de cualquier sistema informático y una vez dentro provocar el caos a la carta: bloqueo
de información, espionaje empresarial, phishing, farming, ataques de denegación
de servicio y un largo listado de ciberdelitos.
Enlaces relacionados:
No hay comentarios:
Publicar un comentario