Por @Alvy — 25 de febrero de 2016

En una visita a la DEFCON 23, la conocida convención de hackers, Kevin Roose de Real Future preparó este videoreportaje acerca del tipo de actividades que llevan a cabo los hackers – demostraciones reales incluidas. Roose simplemente se acercó a estos héroes, expertos en tecnología para pedirles que usaran sus «herramientas» para obtener sus datos personales, hackear cuentas y saltarse medidadas de seguridad. Gran reportaje para quien sienta curiosidad por este tipo de cosas.

En él se ve cómo hackers de toda las edades y disciplinas son capaces de abrir coches sin las llaves electrónicas y realizar otros hackeos diversos. Pero lo más impresionante es quizá la demostración de ingeniería social a la que reta a los asistentes. [A partir de 01:20] Básicamente da permiso a la gente para adivinar sus datos personales, cuentas, contraseñas… Adivina cómo acaba la cosa. La demostración con Jessica Clark haciendo de madre agobiada mientras roba una cuenta de la compañía telefónica y cambia la contraseña de su supuesto «novio» es simplemente épica.

La ingeniería social podría definirse simplemente el uso de las personas como herramientas para conseguir el fin deseado, no tiene un gran componente tecnológico que digamos. Se podría asemejar mucho a la manipulación de las personas en timos callejeros - y de hecho tiene componentes similares (…) Básicamente se utilizan procesos como la reciprocidad, el compromiso y consistencia, las pruebas sociales, gustarse y ser parecidos, la autoridad y la escasez (…) La conclusión es que «Ningún sistema está seguro si lo utiliza una persona, porque lo vulnerable es la persona».

Otro hacker explica al presentador cómo le colaron por correo un software malicioso en su ordenador para hacerle teclear una contraseña de Foursquare, con la cual abrieron diversas ventanas, que les permitieron entonces robar otras contraseñas, incluyendo la de 1Password, que es el software que usaba para guardar todas las demás contraseñas. ¡Premio gordo!

A partir de ahí se desencadaenó la avalancha: pudieron recopilar toda su información personal, cuentas de correo, banco, tomar el control de su ordenador, webcam… Quizá el escenario del hacker simpaticón y omnipotente de Mr. Robot o Cómo defender a un asesino (gran serie, por cierto) no esté tan alejado de la realidad.

En el resto del vídeo se explican los problemas de seguridad de las grandes instalaciones críticas (como una planta química) o la forma en que los particulares «no expertos» deberían concienciarse sobre las amenazas que flotan por ahí.

Y tras estas demostraciones solo queda recordar la diferencia entre los hackers buenos y los crackers malos. ¡Sed buenos, niños!

Compartir en Flipboard Publicar / Tuitear Publicar