Grado de dificultad: 2 (Cuando se trata de hacking, todos los detalles cuentan)

Columnista: Roberto

Les había prometido que íbamos a ver dónde se consiguen informaciones. Sin embargo, me toco pedirles disculpas, porque sería saltarse un paso (por supuesto llegaremos, luego, al momento de describir los lugares).

La presente etapa analizará los usos que motivan los engaños.

Los usos que motivan los engaños

El robo

Estoy hablando aquí, principalmente, del acceso a informaciones bancarias.

Empiezo por este caso para aclarar que el robo no es el único motivo por el cual los delincuentes quieren nuestras informaciones.

Es, sin embargo, el más conocido, y al cual estamos más atentos. El robo informático es similar al robo en cajeros automáticos.

Los lectores de TMN viven en varios países, y tal vez algunos no están familiarizados con los robos en cajeros automáticos (just kidding).

Cajero electrónico - Origen desconocido

Para estos (si existen), hay dos modalidades:

  • El engaño directo, donde un testigo hablador, muy colaborador y prestidigitador, logra conseguir la tarjeta de uno, e identificar la clave de acceso.
  • El engaño tecnológico, donde una cámara trata de conseguir el código, y un dispositivo recupera la tarjeta.

En el mundo virtual, ni se necesita la tarjeta en sí: conociendo el número de la tarjeta de crédito, se puede lograr compras indebidas. Basta, para eso, tener la tarjeta en la mano unos segundos para fotografiarla.

Suplantación de identidad

Este segundo caso es un poco más sutil: El objetivo no es conseguir dinero. Por esta razón, estamos menos atentos, mientras que las consecuencias pueden ser más dañinas aún.

Los ejemplos son numerosos:

  • Acceder a una cuenta Netflix ajena,
  • Acaparar una licencia de Windows (esta me pasó a mí),
  • Acceder a servicios o productos a los cuales uno no tiene derecho,
  • Realizar, “incognito”, operaciones criminales (consecuencias muy graves),
  • Podemos añadir a esta lista el caso de países donde Internet está muy vigilado y hasta restringido.

La suplantación no es inmediatamente notable, así que puede llevar a situaciones más persistentes.

Bot y Blockchain

El término de “blockchain” está muy de moda. Para resumir, una “blockchain” no es más que un caso particular de “bot”.

Los “bots” son “enjambres” de computadores, intercomunicados a través de la red, gracias un aplicativo “cliente” instalado en cada máquina del enjambre.

Ejemplo 1: BitTorrent

El caso el más utilizado de bot es justamente una blockchain, su nombre es “bittorrent”, y sirve a compartir archivos.

Logo oficial Bittorrent

Como ocurre con todos los bots, su uso es tema de polémicas.

Es, sin embargo, uno de los casos donde la presencia del cliente es conocida del dueño de la máquina, y los archivos están compartidos de manera voluntaria.

Nota: No, no hablaré mal de bittorrent, por lo menos cuando está utilizado por con una conexión personal (en ambiente corporativo, es muy diferente).

Ejemplo 2: Bitcoin
Materialización física de un Bitcoin

Bitcoin” es un éxito que hace salivar a los financieros, y es el icono de la moda de las blockchains.

Que pena jugar el papel del aguafiestas, me parece que tienen el derecho a saber que es realmente eso, y más generalmente, las criptomonedas.

Se trata, técnicamente, de un enjambre muy parecido al de bittorrent, con la diferencia de que los datos intercambiados está cifrados y que pueden evolucionar (en el caso de bittorrent, están fijos).

Hay varios elementos técnicos interesante a propósito de las blockchains monetarias, pero eso les importa poco, ¿no cierto?

Lo que interesa a todos es que el valor del bitcoin se disparó desde su inicio. Las primeras estimaciones en 2010 (primer año donde se empezó a valorar) estaban inferiores a un dólar.

Su valor, día a día: https://www.buybitcoinworldwide.com/es/precio/

La realidad de Bitcoin

Sin embargo, este crecimiento increíble se debe a varios factores menos elegantes.

Primer factor: esta “moneda” no conoce fronteras… Ni impuestos. Si eso les parece chévere, que sepan que a los bancos les gusta aún más esta noción de intercambio fuera de todas las leyes.

Sin embargo, este primer factor no explica un tal crecimiento. Para saber el por qué, hay que contestar a la siguiente pregunta: ¿Quién necesita, por esencia, Bitcoin para sus transacciones?

Respuesta: los que no pueden pasar por los canales oficiales y legales. AKA el Bitcoin es la moneda de las mafias para sus actividades delictuosas, para lavar perfectamente su dinero sucio.

Las mesas llenas de billetes son cosas del pasado. Los aficionados al cinema de acción conocen el personaje John Wick, un asesino casi invencible.

A estos aficionados, les habrá llamado la atención de que John Wick tiene, enterrada en su sótano, una maleta llena de piezas amarillas, y que paga sus gastos con escasas piezas …

Otros usos de Bots

Los Bots anteriores están, en principio, instalados voluntariamente por los dueños de computadores (aunque los proyectos para futuras blockchains sean menos claros).

Otros bots son utilizados para esconder una acción: llegan a los computadores de manera sigilosa, por los métodos descritos en el capítulo 1 de este artículo.

Quedarán durmientes y tendrán un impacto muy limitado para el usuario local.

Sirven mucho en los “ataques por denegación de servicio” muy publicitadas en la prensa “mainstream”.

En realidad, son usos anecdóticos (nota: las víctimas de estos ataques tienen una opinión diferente).

Una advertencia, sin embargo: el posesor de un computador infectado puede ser penalmente responsable de este virus en caso de investigación.

Seis grados de separación

Hay más obscuro que Bitcoin y la noción de dinero sucio.

La teoría de los seis grados de separación estipula que entre dos personas cualquieras, no existe más de 6 eslabones de separación (conocidos de conocidos de conocidos…).

El uso de la información sobre una sola persona permite alcanzar, digamos “al tercer grado” varios miles de personas.

El peligro que representa un tal poder es inmenso, y fue ya utilizado de manera irresponsable en casos conocidos de todos. Es una técnica de guerra.

El término de “big data” está también de moda, y el hecho que no sepamos de cuales informaciones se trata, a qué y a quién sirve, no es una buena noticia.

Terminamos este capítulo sobre esta nota asustadora. En el próximo capítulo, nos interesaremos a lo que les había prometido: donde es el mejor lugar para conseguir información sobre nosotros.

Parte 1

¿Está mi computador hackeado?

Parte 3