Grado de dificultad: 2 (Cuando se trata de hacking, todos los detalles cuentan)

Columnista: Roberto

Para este episodio, les debo una aclaración preliminar: las posibilidades de las cual hablaré no se traducen, generalmente, en comportamientos reales.

Donde se puede conseguir información

Notaran que no escribí “robar información” en este título. A menos que este robo sea institucionalizado.

Empezamos nuestro viaje en la red, como si estuviéramos en un bus turístico.

Ya conocemos, desde el primer episodio, como conseguir informaciones claves sobre uno, desde el exterior, por puros engaños (a veces muy sofisticados).

Ahora, entramos en el sistema para ver métodos más sistemáticos.

La conexión a Internet

El operador sabe cuántos objetos conectados tenemos

Empezamos por una anécdota sobre algo que que ocurrió a un europeo.

Recibió una carta de advertencia de su operador de acceso Internet, porque tenía cuatro computadores conectados, cuando solo tenía derecho a dos.

Les parecerá ridículo, y lo es, porque “¡que les importa!” Sin embargo, hay una interpretación a este reclamo: ¡qué tal que la conexión sirva a conectar todo el barrio!

Par que quede claro, a mi modo de ver, tampoco les debería importar, porque la velocidad de conexión de este acceso no cambiará y está garantizada (conexión fija de hogar).

Nota: mi hogar (no tan atípico) tiene 20 objetos conectados …

La moraleja de todo eso es que nuestro operador sabe cuántos objetos conectados tenemos. De la misma manera, sabe cuál tráfico Internet tiene cada una de estas máquinas.

Hay manera de limitar esta invasión de la privacidad

Sí, se trata de nuestro primer caso de invasión de nuestra privacidad.

Un artículo TMN anterior, “La casa inteligente -6 Telecomunicaciones”, describió como se logra evitar que se vean todos nuestros objetos.

El nombre de la entidad a crear se llama un “Proxy de hogar”, y es la única máquina que estaría visible por el operador.

Diagrama Red Hogar - Diagrama TMN

Nota 1: por supuesto, el operador adivinara que hay más máquinas, por la cantidad elevada de procesos (y de puertos) utilizados por este Proxy, y lo podría teóricamente deducir como más trabajo.

Nota 2: La técnica utilizada para esta deducción se llama “Deep Packet Inspection”, tema que abordaremos en un próximo capítulo.

La conexión a Internet como tal

“Optimización de tráfico”

Como nota adicional sobre el tema anterior, un Proxy existirá en todos los casos: al otro extremo de nuestra conexión módem, en las oficinas del operador.

Es con esta entidad que el operador realiza la conexión a Internet (su papel oficial, además del detalle que acabamos de mencionar).

¿ Internet directamente? En el caso de una conexión fija de hogar, será generalmente el caso.

Al contrario, si uno se conecta a Internet desde un teléfono celular, muy probablemente no.

Explicación:

Los operadores de celular, por razones históricas (que son, sin embargo, claras fallas de ellos) tienen redes muy congestionadas en tráfico.

Por eso, se inventaron la noción de “optimización de tráfico”. Esta expresión significa que los operadores deciden cual velocidad usted tiene derecho a alcanzar en sus redes, y lo están decidiendo por tipos de tráfico:

  • Consulta de simple página web
  • Streaming audio (Skype u otra comunicación en audio, estaciones de radio)
  • Streaming video (Skype u otra comunicación en video, Netflix, YouTube, partidos de futbol en navegador, …)

La nueva moda es, además, de discriminar cuales orígenes tienen mejor prioridad que los demás: YouTube más que Netflix, o HBO más que todos los demás en la red de AT&T (AKA DIRECTV en Colombia).

Es el significado exacto de la supresión de la neutralidad de Internet por la FCC. ¿Contentos? Yo tampoco.

Man-in-the-Middle

Sobre una red de celular, habrán notado que, para explorar Internet con un navegador (Chrome, Firefox, Safari, …), el tiempo de conexión inicial es bastante largo.

La razón es que una máquina, puesta sobre la conexión, analizará la dirección a la cual uno se quiere conectar, para luego decidir cual rango de velocidad (sobre la parte celular) se autorizará.

Nota: no es siempre una mala cosa. Mirar un partido de futbol en Full HD sobre un teléfono sería un despropósito.

Se vuelve, sin embargo, más discutible cuando usan los datos de tráfico de uno para disminuir la velocidad de una conexión en particular, porque “esta conexión generalmente no necesita tanta velocidad”.

Los servidores con login y clave de acceso

Ahora que estamos adentro de Internet (con o sin reducción de velocidad), habrán notado que muchos servidores distantes requieren de una identificación especifica. Es una evolución sana de Internet.

Eso significa que estos sitios usan un protocolo de seguridad para filtrar los accesos.

Esta técnica tiene dos ventajas:

  • Personalizar los servicios a los cuales uno quiere acceder
  • Filtrar el tráfico, lo que reduce los usuarios inútiles (trolls)

Sin embargo, esta seguridad, como lo hemos visto en el capítulo 1, puede ser violada, consiguiendo las identidades y claves por engaños.

Una evolución reciente democratizó el uso de claves hardware, para mejorar el nivel de seguridad.

Por ejemplo, Yubico (perdón por la publicidad gratuita, no tengo el conocimiento suficiente como para hablar de otra marca), comercializa llaves USB que cumplen este propósito (por un costo por fin razonable).

YubiKey-4-keychain-and-YubiKey-4-Nano - Origen Yubico

La idea es reproducir la noción de firma electrónica utilizada por los bancos con sus usuarios corporativos (es un sistema costoso) para un uso individual más sencillo.

SecureID_token - Uso corporativo

El principio es de:

  • Disponer de claves mucho más larga (luego mucho más difícil de copiar o aprender)
  • El sistema tiene dos pasos:
    • Del lado de la llave, hay una primera clave larga e inaccesible desde el exterior (ni el usuario la conoce),
    • La llave se comunica con un servidor distante que detiene otra clave. Con estas dos claves, se calcula una clave final, que sirve a acceder a los servidores “compatibles con el sistema”.

Este sistema está en proceso de prueba por Microsoft para reemplazar la noción tradicional de acceso a las cuentas (esto les redime parcialmente después del desastroso episodio de las pantallas azules de Windows 10).

Las redes sociales y sus bases de datos

Las corporaciones que manejan aplicativos y cajas de herramientas de interacción, conocidas como “redes sociales” son actualmente la fuente de información la más completa y la menos protegida entre todas las bases de datos.

La razón de esta debilidad es comercial: esta información es un producto comercial que se vende. Es la versión moderna del “concurso de centro comercial”.

Son redes de servidores que se dedican a almacenar los datos que nosotros les regalamos, voluntariamente o no: la ubicación por GPS, por ejemplo, es una información que no debería ser pública.

Hay muchas otras informaciones que tampoco deberían ser negociables.

En otros términos, no tenemos toda la culpa. La mala fe y la falta de transparencia de algunos es proporcional a la fortuna que consiguen con este tesoro.

Mark Zuckerberg - Origen Wikipedia
Five Eyes y sus colegas

Basta de elegancia, a partir de este nivel, los métodos son técnicas de espionaje (sin romanticismo ni justificación ética).

Internet, en su parte infraestructural, es una red de tubos (fibras de capacidad creciente, algunas transportan hasta decenas de terabit/s), interconectados alrededor de la tierra.

https://www.submarinecablemap.com/

Se suele hablar mucho de “piratas chinos y norcoreanos” …

¿Norcoreanos?

XD emoji - Origen WhatApp

De los chinos, es posible (tampoco eximiría completamente a Huawei sobre sus equipos de infraestructura).

El modus operandi de los espías rusos es un poco más conocido (y no requiere mucha infraestructura)…

Sin embargo, hay una organización más cercana a nosotros, llamada “Five Eyes”, cuyo poder es principalmente tener acceso a puntos clave de las subredes de Internet.

Nota: En realidad, debería llamarse ahora “Six Eyes” por los acuerdos que se lograron con Francia, completando un control amplio sobre la red.

Estas organizaciones de inteligencia se dedican oficialmente a la búsqueda de “criminales” y de “terroristas”. La definición exacta de estos dos términos es a veces debatible.

Como sea, tienen acceso a muchos nodos de la red, capaces de extraer informaciones sobre casi todos y todo, por motivos no tan claros como lo pretenden.

El celebre reportaje, documental a continuación es la película completa (1H53mn). A mirar con cabeza fría (apasionante e indispensable).

El final de este capítulo puede ser controversial. Solo estoy expresando dudas personales sobre actividades que carecen de transparencia.

En el próximo episodio, nos interesaremos a quién busca informaciones, y para qué (si se sabe) …

Parte 2

¿Está mi computador hackeado?