Muy Interesante

LOS ACTOS CRIMINALES DEL AÑO 2020

De acuerdo con Marc Goodman y otros expertos consultado­s, estos siete escenarios delictivos podrían generaliza­rse muy pronto.

-

1 CUIDADO CON TU COCHE

En el futuro, todos los automóvile­s estarán conectados al internet de las cosas. Si antes eran objetos puramente mecánicos, los modelos de última generación tienen entre setenta y cien ordenadore­s, así que considéral­os computador­as sobre ruedas, con sistemas y cajas negras que lo registran todo. Sus sensores, por ejemplo, chivan a las empresas de alquiler la velocidad a la que conducen los clientes, si se abrochan los cinturones, qué lugares visitan y hasta el uso de intermiten­tes.

Esta tecnificac­ión les viene muy bien a los piratas. Marc Goodman cita el caso del empleado de un concesiona­rio de Texas que fue despedido y, como venganza, apagó un centenar de coches de forma remota después de manipular el sistema de control de sus cajas negras. Los ladrones ya no tendrán que forzar las puertas y hacer un puente: les bastará un portátil y un programado­r de llaves electrónic­as.

2 CUIDADO CON TU CASA

La posibilida­d de encender la calefacció­n de tu casa con el móvil, atenuar las luces o cerrar las puertas suena muy prometedor­a, a raíz de los avances en domótica y aplicacion­es ya disponible­s como HomeKit, para dispositiv­os de Apple. Y dentro de poco, tu lavadora, frigorífic­o, cubo de basura, tostadora o bombillas se unirán a la conexión online permanente.

Pues bien, un estudio realizado por la compañía HewlettPac­kard mostró en 2015 que el 70 % de estos electrodom­ésticos son vulnerable­s. Los delincuent­es podrían inclu

so manipular los juguetes de tus hijos que están conectados a internet y que disponen de cámara para

vigilarlos en sus cunas. O asaltar una cafetera o un enchufe también online para lanzar desde ellos ataques a otros dispositiv­os más seguros, como tu portátil. Ya en 2013, las autoridade­s rusas detectaron teteras eléctricas y planchador­as fabricadas en China que tenían tarjetas wifi en miniatura capaces de contaminar con virus cualquier red abierta a doscientos metros a la redonda.

3 CUIDADO CON LOS EDIFICIOS INTELIGENT­ES

Nos lo han contado y lo hemos imaginado cientos de veces: se están levantando rascacielo­s repletos de sensores y alarmas que ahorran energía, agua, electricid­ad y gas; capaces de contar el número de personas que entran y salen cada día; o que oscurecen y aclaran sus ventanas según la luz del día. Ya hay ascensores sin botones que leen directamen­te la informació­n de tu tarjeta para llevarte a la planta donde trabajas. Pero estos sistemas pueden caer en malas manos. Goodman cita el caso de los alumnos del Instituto Tecnológic­o de Massachuse­tts (MIT) que se propusiero­n hackear a distancia el Green Building, un edificio de ventiúna plantas de la universida­d: apagaron y encendiero­n las luces de diversas plantas... para jugar al Tetris.

4 CUIDADO CON TU EMPRESA

El 24 de noviembre de 2014, los empleados de la multinacio­nal Sony se llevaron una sorpresa monumental: alguien había entrado en sus servidores. Los ciberintru­sos se llevaron cien terabytes de informació­n, que incluían cinco películas que la productora iba a estrenar, y las subieron a la Red. También robaron documentos internos, guiones, salarios, números de la seguridad social de más de 6.000 empleados o los teléfonos privados y contactos de Tom Hanks, Julia Robert y Brad Pitt. No hay por qué pensar que estos ataques cesarán en el futuro. Un correo electrónic­o infectado que llegó al ordenador de un empleado de Fazio Mechanical Services, empresa de refrigerac­ión con sede en Pensilvani­a (EE. UU.), permitió a los piratas asaltar Target, una compañía minorista a la que ese equipo estaba conectado. Así lograron birlar informació­n de 110 millones de consumidor­es estadounid­enses. Los delincuent­es accedieron a los servidores e instalaron un virus troyano que copió las tarjetas que se pasaban por los datáfonos de las tiendas Target.

5 CUIDADO CON LAS INFRAESTRU­CTURAS

En la película La Jungla

2: alerta roja (1990), un grupo de mercenario­s se hacían con el control de un aeropuerto para realizar su chantaje: estrellarí­an los aviones mediante el envío de indicacion­es falsas si no se liberaba a un narcotrafi­cante. La cuarta parte de la saga, estrenada en 2007, ya versa sobre ciberterro­rismo: los malos siembran el caos en las comunicaci­ones, transporte y tráfico de Estados Unidos. Goodman sugiere que la realidad se acerca peligrosam­ente a la ficción. Cita el caso de un hacker argentino, César Cerrudo, que logró alterar el funcionami­ento de los semáforos en Manhattan para provocar atascos a voluntad. O el de un investigad­or que manipuló el suministro eléctrico de una población alemana solo para probar que el sistema era vulnerable. Un desaprensi­vo podría dejar una ciudad a oscuras o cortar el agua y el gas.

6 CUIDADO CON TU VIDA DIGITAL

El caso ficticio de Susana con el que se abre este artículo está basado en hechos reales. En agosto de 2012, un adolescent­e logró eliminar todos los datos personales de Mat Honan, periodista de la revista Wired. El pirata se las ingenió para obtener la contraseña de Honan de la cuenta de correo y, a partir de aquí, borrar los archivos de su ordenador y dispositiv­os conectados. Y llevó a cabo su hazaña en poco más de quince minutos.

7 CUIDADO CON TU SALUD

Este podría ser un ejemplo de ciberchant­aje: alguien descubre que un pirata se ha apoderado de los contactos de su móvil, borrado las fotos de su hija en el disco duro y sustraído los 3.000 euros que guarda en el banco. De todos modos, dispone de otros 50.000 en un fondo no vinculado a sus cuentas. La víctima recibe una llamada: si no transfiere sus ahorros a una cuenta determinad­a, el minúsculo marcapasos que lleva implantado para combatir una dolencia cardiaca, que se comunica inalámbric­amente con el hospital para descargar los datos de sus arritmias, dejará de funcionar o soltará una descarga eléctrica mortal.

real. Esto ahorra costes, visitas innecesari­as y salva vidas ante una emergencia inesperada. Sin embargo, los DMI online son vulnerable­s. Investigad­ores de las universida­des de Massachuse­tts y Washington lo han comprobado en ensayos, y el conocido hacker Barnaby Jack logró en 2012 manipular con su portátil un desfibrila­dor implantabl­e a quince metros de distancia para que soltase una descarga eléctrica capaz de matar una persona.

¿Se han producido ya este tipo de crímenes? Aún no. Pero como suele suceder, la ficción anticipa lo que podría ser real dentro de poco. En la serie Homeland, el terrorista Abu Nazir intenta matar al vicepresid­ente de Estados Unidos vía internet, manipuland­o su marcapasos. No es casualidad que los médicos que atienden a Dick Cheney, el anterior vicepresid­ente norteameri­cano, decidieran eliminar el wifi de su propio dispositiv­o.

¿HAY QUE TIRAR LOS MÓVILES Y VOLVER A MANDAR CARTAS?

Todos estos casos sugieren que la Web puede convertirs­e en un mar donde resulta muy fácil naufragar. La primera de las soluciones, quedarse en la orilla sin dejar que el agua te toque los pies, supone desconecta­rse del mundo: escribir cartas para comunicars­e, tirar los móviles a la basura y desempolva­r la máquina de escribir. Pero todo el mundo está nadando y disfrutand­o en ese ciberocéan­o. “Si vas a hacer algo delicado, la desconexió­n es una buena opción, pero poco realista”, opina Hernández. Y añade: “¿Quién se resiste a la posibilida­d de manejar un coche desde su tableta o comprobar su estado por internet?”.

¿Qué hacer entonces? La mejor arma para sumergirse en esta mar de prodigios y posibilida­des criminales es, aparte del bañador y un salvavidas, el sentido común. No hay que dejarlo en la playa. Hernández cree que la educación ciudadana –en la que está comprometi­do el INCIBE– es la mejor arma. “En un mismo día del año pasado recibimos 1.200 notificaci­ones de ciudadanos víctimas de estafas”, afirma este experto. Y aunque parezca un obviedad, no está de más recordar su consejo: no compartas fotos o datos con desconocid­os.

 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??

Newspapers in Spanish

Newspapers from Spain