Aún parece cosa exclusiva de adictos a las novedades, pero el Internet de las cosas va
instalándose discreto y seguro en el día a día. Relojes inteligentes,
pulseras para controlar las pulsaciones o las horas de sueño, incluso
los electrodomésticos conectados a la Red, hacen gala de la
miniaturización de los procesadores y diseño inteligente, algunos tan
deslumbrantes que ocultan carencias en aspectos menos glamurosos, como la seguridad.
Existen páginas web dedicadas exclusivamente a ver lo que están grabando cámaras de móviles personales y conseguir tráfico"
Los piratas informáticos están atentos a los nuevos gadgets. No necesitan ser genios: basta con que practiquen el Google hacking para
campar a sus anchas por las tripas de nuestros dispositivos. (Nota:
nada como juntar dos términos en inglés para dar por bautizado
pomposamente un nuevo concepto; en román paladino, esta técnica no
implica más que aprovechar el buscador para aprender sencillas técnicas
de pirateo).
Lo único que protege al usuario, de momento, es la confusión de los
ciberdelincuentes, que aún no han dado con la clave para sacar dinero
tras conseguir acceder, por ejemplo, a nuestro reloj inteligente. "La ciberdelincuencia
es una industria; hasta que no haya un volumen suficiente de
dispositivos en el mercado no se efectuarán ataques a gran escala". Así
lo afirma Pablo Teijeira, delegado en España y Portugal de Sophos, una empresa británica de seguridad digital. "A los hackers les importa más demostrar que pueden controlar un dispositivo ajeno que sacar dinero de él. El panorama en el Internet de las cosas
de ahora es similar al de la ciberdelincuencia dedicada a los
ordenadores hace quince años". En jerga económica, los piratas aún no
saben cuál es el coste de oportunidad.
A diferencia de los ordenadores, los usuarios de smartphones
y de otros dispositivos apenas se preocupan por la seguridad de los
dispositivos. Este hecho puede extenderse a accesorios de uso tan común
como las webcams, muy vulnerables . "La mejor manera para que quedemos
expuestos es conectar nuestros dispositivos a una wifi pública —ironiza
Teijeira— y parece que los fabricantes de estos dispositivos no han
aprendido nada de treinta años de seguridad porque cometen fallos que
hace mucho quedaron subsanaron en los entornos de Windows o de iOS".
La peculiar artesanía pirata de las webcams contrasta con la
industrialización de los ataques a teléfonos móviles. En ese caso, es
lógico, interesa el acceso a las credenciales bancarias, pero "no tanto
para que el hacker robe dinero del usuario, sino para
revenderlas en grandes lotes a quienes sí lo hacen", apunta el experto.
Cada vez más, se desea controlar a distancia las cámaras y los
receptores de audio. "Existen páginas web dedicadas exclusivamente a ver
lo que están grabando cámaras de móviles personales y conseguir tráfico
[de visitas]", pone como ejemplo Teijeira.
En el caso del audio, no solo es posible grabar y acceder a distancia
a las conversaciones, sino controlar por vía remota el teléfono para
que escuche, las 24 horas del día, todo lo que se diga alrededor,
incluso cuando no lo utilizamos para hablar. ¿Para qué jugarse el tipo
instalando micrófonos en un centro de flores de un restaurante pudiendo
abducir, gracias a Google, el móvil de la persona espiada?
Autor
José Manuel Abad Liñán