Reportajes especiales

El ciberespionaje más allá de la conexión a Internet

El ciberespionaje más allá de la conexión a Internet

El espionaje electromagnético, el láser, la radio o el calor son algunas de las técnicas capaces de robar información de dispositivos no conectados, según Kaspersky Lab.

Con independencia de la protección que tenga un dispositivo todos los sistemas conectados a Internet están expuestos a amenazas. Ninguna barrera de software puede prevenir completamente un error humano en el código de un programa o en el comportamiento de  los usuarios, por ello la mayoría de los dispositivos que tienen funciones importantes , o que contienen información confidencial, no suelen estar conectados a Internet, según Kaspersky Lab.

La gran parte de la gente cree que el que los dispositivos no tengan conexión mantiene a salvo cualquier información. Pero, sin embargo, no es así. Por ejemplo, cualquier dispositivo que esté conectado a una corriente eléctrica genera radiación electromagnética que puede ser interceptada. Hace casi un siglo, los servicios de seguridad de Estados Unidos y URRS estuvieron muy preocupados por estas fugas, y la información que se ha obtenido desde entonces es enorme.

Además, las pulsaciones de teclado pueden  ser rastreadas a distancia con alta precisión a una distancia de 20 metros utilizando un dispositivo casero que analiza el espectro de radio y que cuesta alrededor de 5.000 dólares, según Kaspersky Lab. Es interesante destacar que el ataque es igual de efectivo contra los teclados USB, los teclados inalámbricos más costosos con señal cifrada, y los teclados integrados de computadoras portátiles.

Los datos pueden ser interceptados más fácilmente si la PC objetivo está conectado a la corriente eléctrica. Las fluctuaciones de voltaje que corresponden a las pulsaciones del teclado crean ruido en la línea terrestre. Éste puede ser interceptado por un hacker conectado a una toma de corriente cercana. El precio de este equipamiento con un rango de efectividad de 50 pies (15 metros) es de 500 dólares.
La mejor protección contra los espías electromagnéticos se encuentra en el blindaje de la habitación y en unos generadores de ruido especiales. Si tus secretos no son tan caros, y no estás dispuesto a cubrir las paredes del sótano de papel de aluminio, puedes usar un generador de ruido “manual”: teclea caracteres redundantes esporádicamente y bórralos después. Los teclados virtuales pueden utilizarse para introducir datos valiosos.

Entre las técnicas para interceptar la seguridad de los dispositivos existen métodos alternativos que funcionan muy bien para el registro de las pulsaciones de teclado. Por ejemplo, el acelerómetro de un smartphone que colocado al lado de un teclado proporciona un valor aproximado de precisión en el reconocimiento del 80%. Este índice de precisión no es lo suficientemente bueno como para interceptar las contraseñas, pero el texto con significado sí puede ser descifrado. El método se basa en la comparación de la vibración de los pares consecutivos de impulsos que corresponden a las pulsaciones de teclado.

Por otro lado, un rayo láser, dirigido discretamente al PC, es un método aún más efectivo para registrar las vibraciones. Los analistas afirman que cada tecla genera su propio patrón de vibraciones. El láser deberá estar dirigido a una parte del portátil o del teclado que refleje muy bien la luz: por ejemplo, al logotipo del fabricante. Estos métodos solamente funcionan en un entorno muy cercano. Intenta que los espías no se te acerquen.

No siempre es útil interceptar las pulsaciones del teclado si no se consigue el acceso a la memoria del PC. Sin embargo, es posible infectar con malware una computadora que no esté conectada a Internet por un medio externo. De hecho, así fue como el gusano Stuxnet infectó a su objetivo en la infraestructura de enriquecimiento de uranio. Tras la infección, el malware actúa como un espía interno, desviando los datos a través de algún medio físico. Por ejemplo, los investigadores israelíes desarrollaron un software que modula la radiación electromagnética en el hardware de las computadoras. Esta señal de radio es bastante fuerte y se puede recibir incluso mediante un receptor de frecuencia modulada estándar de un teléfono móvil.

Como medida de protección, todos los teléfonos móviles, por no hablar de otros equipos aún más sospechosos, deben dejarse fuera de la habitación blindada.

Lindando con lo que parece ciencia ficción, un equipo israelí hizo uso de una fórmula más exótica para el hurto de información mediante emisiones de calor. El principio del ataque es el siguiente: se colocan dos computadoras, una al lado de la otra (con una separación entre ellos de unos 40 centímetros) y los sensores de temperatura internos de la placa base de un PC monitorizan los cambios de temperatura del otro.

Las computadoras sin conexión a Internet se sitúan normalmente al lado de los conectados a Internet, para mayor comodidad. El PC sin conexión contiene información clasificada; el otro es una computadora común con conexión a Internet. Si alguien infecta ambos sistemas con malware, ocurre lo siguiente: éste lee la información clasificada y cambia la temperatura del sistema de forma periódica ajustando el nivel de carga y produciendo una señal de calor modulada. El segundo PC la lee y la descifra, y envía los datos a través de Internet. La inercia de calor del sistema previene la transmisión rápida de datos. La velocidad de transmisión se limita a ocho bits por hora. Con este índice es posible robar una contraseña; sin embargo, no está tan claro que se pueda llevar a cabo el robo masivo de una base de datos.

Aún así, con la popularidad de los artilugios que dependen de Internet, el papel de un segundo PC que desvía datos puede ser realizado por un acondicionador inteligente o un sensor de control de temperatura que pueda registrar los cambios de temperatura con gran precisión. La tasa de transferencia podría aumentar en un futuro cercano. Por ello, para evitarlo, hay que evitar colocar computadoras sin conexión a Internet que contengan información clasificada, junto a computadoras con conexión.

Una habitación totalmente blindada no garantiza la total protección contra fugas de información. Los escudos de acero son impermeables para el sonido electromagnético; pero no lo son tanto para el ultrasonido.

En el caso de la tecnología de ultrasonido, el equipo de espionaje está representado por dos unidades compactas. Una unidad se coloca discretamente en el interior de la habitación clasificada, mientras que la otra se coloca en algún lugar fuera de ella. La velocidad de transferencia de datos a través del acero para el ultrasonido alcanza hasta 12 MB/s. Además, no se requiere ninguna fuente de alimentación para las unidades, ya que la energía se transmite junto con los datos. Para evitarlo hay que inspeccionar con detenimiento todos los equipos instalados en la habitación de acero.

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>