Los backpackers hackers sí existen
Los ahora conocidos como backpack hackers son toda una organización delictiva informática
Es probable que haya escuchado ya de ellos o los haya visto pasar frente a su edificio o, probablemente, los haya mirado desde la ventana de su oficina. ¿No sabe aún de quiénes se trata? Pues se trata de esos discretos personajes de mochila al hombro o backpack, que se hacen pasar por jóvenes desinteresados que sólo aparentan estar interactuando con su laptop, la que traen consigo en su mochila.
No se confÃe, estos aparentemente inocentes jóvenes son toda una organización delictiva informática; en un principio fueron conocidos en Estados Unidos como wardrivers y ahora, gracias a la tecnologÃa inalámbrica, ya son conocidos como backpack hackers.
El modus robandi de estos jóvenes es llegar al edificio corporativo “objetivo”, sacar su laptop y encenderla en búsqueda de redes corporativas abiertas o de código cifrado, ya no importa si están protegidas con algún firewall. Ellos han demostrado ser hábiles, y aunque exista por ahà alguna barrera, se toman su tiempo para conocerla con el fin de ingresar ilegalmente a las redes privilegiadas. Es entonces cuando comienzan a explorar y sustraer valiosa información.
Ladrón que deja huella
Estas organizaciones juveniles han desarrollado todo un lenguaje de señales y contraseñas. ImagÃnese a uno de ellos ingresar ilegalmente o detectar algún orificio virtual por donde entrar y salir de una red en algún edificio determinado; su función es dejar “huella”, es decir, colocar un aviso, marca o señuelo para indicar que ese edificio es vulnerable para recibir un ataque.
TecnologÃa mochilera
Estos jóvenes se han allegado de tecnologÃa de punta para el rastreo y desciframiento de códigos de acceso, algoritmos de identificación, catálogos de cuentas maestras y todo tipo de ganzúas digitales. Es más, es bien sabido por los investigadores de este movimiento que estos chicos mejoran y adaptan sus laptops, alterando sus motherboards, memoria y procesadores, al mismo tiempo que modifican la potencia de transmisión, frecuencia y envÃo de señales de sus tarjetas inalámbricas o antenas internas, con el objetivo puntual de sobreponerse a los firewalls instalados por los corporativos.
Como siempre, las autoridades son las últimas en enterarse de los actos criminales. Considérese que esta actividad de penetración ilegal a una red ajena todavÃa no está legislada (no me imagino las celdas de los separos de la delegación llenas de ejecutivos de corbata y portafolios, acusados por el juez de haber ingresado ilegalmente a una red ajena sin permiso, mientras que esperaban ser atendidos por sus clientes, o antes de entrar a una junta de ventas).
Algunas recomendaciones
No queremos decir que a partir de ahora a toda persona que traiga una backpack se la deba consignar a las autoridades, no. Más bien se trata de reforzar y hacerse de protección robusta y elevada, capaz de proteger su entorno de red y su información crÃtica.
Los pasos a seguir son:
- Identificar la configuración de su entorno. Mire el nivel de protección de su servidor (preferentemente que sea el más elevado).
- Ver cuál información está compartida y determinar si es necesario tenerla disponible para todo el mundo. Si no es asÃ, remuévala o elimine la función de ser observable y modificable por todo su entorno.
- Informarse sobre cuáles son los mejores proveedores de soluciones de seguridad robusta, y recordar: aunque se tenga el site lleno de cajas de soluciones antitodo, es probable que siempre quede un lugarcito para una mochila.
Les saluda, Jorge Avello.
*El autor es consultor técnico de seguridad en Internet Security Systems (ISS) y responsable de proporcionar la dirección alrededor de las vulnerabilidades, el uso determinado del nivel de severidad y el uso de controles de atenuación para conducirlos a una solución adecuada.