viernes, 24 de agosto de 2012

El lado oscuro de la red


En el mundo de la informática existe al más puro estilo de la Guerra de las Galaxias expertos que optan por usar sus habilidades para robar información a través de la red y luego venderla al mejor postor, ya sean miembros del gobierno, empresas o particulares.

¿Quieres saber qué trama tu competencia? ¿Mirar los emails de tu esposa o enamorada? ¿Obtener datos de tarjetas de crédito?
Según el presidente de la Federación de Asociaciones de Ingenieros Informáticos de España, Javier Pagés, actualmente existe un mercado negro muy lucrativo que brinda este tipo de servicios que cada vez es más descarado.
“En nuestro caso, es habitual que nos llamen clientes para cometer delitos. Sobre todo robos de identidad en internet o robo de cuentas de correo electrónico. En disputas matrimoniales por ejemplo, se instalan programas para espiar o rastrear el celular de la pareja”, dice.
En ocasiones este tipo de servicios ilegales se ofrecen abiertamente en la red. Es el caso de páginas como hiretohack.net en donde la oferta de trabajos incluye “crackear” teléfonos celulares, cuentas de correo electrónico o modificar bases de datos.
“Una vez tengamos los resultados deseados, te mandaremos un par de pruebas y las instrucciones de pago. Cuando recibamos te daremos la información deseada. De forma directa y transparente”, aseguran en la página.
No hace falta contratar un “cracker”
Para Graham Cluley, de la firma de seguridad Sophos, ahora ya no es necesario contratar a un “cibercriminal” para perpetrar este tipo de robos. “Muchas de estas páginas están suministrando programas y sistemas disponible del mercado”, asegura.
Prueba de ello, señala, es lo sucedido en el llamado caso Leveson, que investiga en Reino Unido a los periodistas de News International sospechosos de acceder ilegalmente a cuentas de correo electrónico y teléfonos celulares de celebridades, policías, militares e incluso miembros del gobierno.
“Hay aparatos muy baratos que puedes conectar entre tu teclado y la conexión USB que recolecta cada impresión que haces”, cuenta Cluley. También, dice, que están los programas spyware, que no solo detecta el tecleo sino hasta puede tomar fotos de la pantalla e incluso pueden grabarle a la víctima con su webcam sin que se den cuenta.
¿Quiénes son entonces estos delincuentes cibernéticos?
Según Dmitry Bestuzhev, director del equipo de Investigación y Análisis Global de Kapersky Labs, son precisamente aquellos que desarrollan estos programas con fines delictivos. “Muchos proceden de países de habla rusa, países de la exUnión Soviética. También de China y en América Latina hay países muy activos como Brasil y otros más nuevos como Perú. Muchos peruanos fueron a estudiar a Rusia, donde obtuvieron un alto nivel de matemáticas”, apunta Bestuzhev.
Lo que valen nuestros datos
Kapersky Labs ha cuantificado cuánto dinero puede hacer un pirata informático vendiendo en el mercado negro la información que extrae de internet.
De acuerdo a los cálculos realizados por la firma, un pirata informático puede llegar a vender los datos de una tarjeta de crédito por US$10, la imagen de un pasaporte escaneado por US$25 y un pasaporte hecho en base a ese escaneo por US$1.000.
Las cifras se multiplican a medida que los cibercriminales infectan no a cientos sino miles de computadoras. “Todos ganan excepto la víctima”, explica Bestuzhev.
Pero tal y como señalan los expertos, más allá del cibercrimen digamos “tradicional” están los nuevos 007, espías que en lugar de tirarse en paracaídas actúan sentados frente al computador.
Hablamos de los expertos informáticos y principales actores de las actuales guerras cibernéticas.
Científicos a sueldo
Uno de los ejemplos más notorios de la obra de estos personajes en la sombra es el gusano informático Stuxnet, un virus espía que saboteó y que se cree retrasó considerablemente el programa nuclear iraní.
En 2011 el diario The New York Times, citando a expertos militares y de inteligencia estadounidenses, identificó a Israel y Estados Unidos como responsables del agresivo virus.
De acuerdo con Kapersky Labs, Stuxnet pasará a la historia por iniciar una auténtica carrera armamentística en el ciberespacio y ahí es donde entra en juego la figura del pirata informático “patrocinado”.
“Algunos países tienen sus propias divisiones de ataque”, explica Bestuzhev “la gente que trabaja para estos gobiernos suelen ser en general buenos científicos, gente muy brillante e inteligente que trabaja en el desarrollo de ciberarmas”.
“En algunos casos”, apunta el funcionario de Kapersky, “estos ni siquiera saben lo que están desarrollando. Los ponen en equipos y cada uno está a cargo de módulos específicos”.
“Pero no todos los gobiernos tienen suficientes recursos humanos para desarrollar sus propias ciberarmas, es por ello que tratan de comprar programas maliciosos listos para usar y entrenar”.
Según Graham Cluley, muchos países usan el internet para espiarse los unos a los otros porque es más fácil, barato y seguro que los métodos tradicionales de espionaje. “Pero debido a la complejidad de internet es muy difícil dilucidar quién es responsable de un ataque”, dice.

No hay comentarios:

Publicar un comentario