Se­gu­ri­dad en In­ter­net. Guía pa­ra evi­tar el ro­bo de con­tra­se­ñas.

Di­ver­sas pá­gi­nas web ro­ban cual­quier ti­po de cla­ve se­cre­ta por una mó­di­ca can­ti­dad de di­ne­ro. Al­go que cual­quier usua­rio po­dría im­pe­dir si si­guie­ra los con­se­jos que nos ofre­cen al­gu­nos es­pe­cia­lis­tas.

Tiempo - - SUMARIO - FER­NAN­DO RUE­DA

Pres­ta­mos el ser­vi­cio de des­ci­frar cla­ves de co­rreos elec­tró­ni­cos co­mo Hot­mail/gmail/yahoo!/Fa­ce­book. To­do con ab­so­lu­ta re­ser­va y con­fi­den­cia­li­dad, el pass­word se pue­de con­se­guir en un má­xi­mo de ocho días. El pa­go de ser­vi­cios se ha­rá so­la­men­te cuan­do ten­ga las prue­bas en su po­der... Con­tác­te­nos: con­sul­tas.in­for­ma­ti­cas.ja­ra­mi­llo@gmail.com”. “Ofrez­co ser­vi­cio de con­tra­se­ñas Hot­mail, Gmail, Yahoo! El ser­vi­cio que doy es con­fi­den­cial por­que el due­ño (a) de la ca­si­lla no se da­rá cuen­ta que han ob­te­ni­do su cla­ve por­que te doy la mis­ma con­tra­se­ña que el ti­tu­lar es­tá usan­do. El tra­ba­jo es de in­me­dia­to. No es un ser­vi­cio gra­tui­to. Si es­tás in­tere­sa­do en com­prar un pass­word es­crí­be­me. Pa­ra la fa­ci­li­dad de mi tra­ba­jo tie­nes que man­dar­me co­rreo de la per­so­na que deseas hac­kear... El tra­ba­jo es to­tal­men­te con­fi­den­cial y anó­ni­mo, tan­to pa­ra el clien­te co­mo pa­ra es­te si­tio. Con­tac­tos: gra­dium@gmail. com”. “So­mos un equi­po de hac­kers pro­fe­sio­na­les a ni­vel mun­dial. Re­cu­pe­ra­mos y hac­kea­mos to­do ti­po de co­rreos de pa­re­ja, ami­gos, em­pre­sa, je­fe, etc. Hot­mail, gmail, li­ve, yahoo!, fa­ce­book, te­rra, ski­pe y mu­chos más. Con­tác­te­nos pa­ra que sus sos­pe­chas se acla­ren. Nos en­cuen­tran en dis­co­ver2025@gmail.com”.

Es­tos son tres de los men­sa­jes que ofre­cen sus­traer con­tra­se­ñas uti­li­za­das en In­ter­net que Tiem­po ha des­cu­bier­to en la Red de la for­ma más sim­ple: me­tien­do en el bus­ca­dor pa­la­bras na­da en­re­ve­sa­das co­mo “des­ci­frar cla­ves de co­rreo” o “bus­car con­tra­se­ñas”. El te­ma ya es­tá ju­di­cia­li­za­do. La li­ber­tad con la que se mue­ven en la Red los rompe­dores de pass­words hi­zo que Mi­guel Án­gel Ga­llar­do, pre­si­den­te de la Aso­cia­ción pa­ra la Pre­ven­ción y Es­tu­dio de De­li­tos, Abu­sos y Ne­gli­gen­cias en In­for­má­ti­ca y Comunicaciones Avan­za­das (Ape­da­ni­ca) ha­ya pre­sen­ta­do una de­nun­cia an­te los juz­ga­dos de Ma­drid en la que ha­bla de pu­bli­ci­dad pa­ga­da en Google en la que se ofre­cen “con­tra­se­ñas de Hot­mail, Gmail, Yahoo!, ser­vi­do­res pri­va­dos y Fa­ce­book”.

In­de­fen­sión le­gal.

La cons­ta­ta­ción de es­ta si­tua­ción de­ja en la más ab­so­lu­ta in­de­fen­sión a los mi­llo­nes de usua­rios que a dia­rio en­tran en la Red y creen que la con­tra­se­ña que uti­li­zan im­pi­de a ter­ce­ros te­ner ac­ce­so a la in­for­ma­ción que ma­ne­jan. Ha­ce ya tiem­po, la po­li­cía ac­tuó contra uno de esos de­lin­cuen­tes en Lérida, al que de­tu­vo, y anun­ció que per­se­gui­ría a las per­so­nas, cer­ca de 400, que ha­bían con­tra­ta­do sus ser­vi­cios. El de­te­ni­do, D.C.E., era un ex­per­to en ma­te­rial in­for­má­ti­co que ven­día la in­for­ma­ción a cual­quie­ra que le pa­ga­ra un mí­ni­mo de 30 eu­ros. En­tre sus clien­tes es­ta­ba gen­te nor­mal, pe­ro tam­bién de­tec­ti­ves y otro ti­po de pro­fe­sio­na­les –en­tre ellos, ex­per­tos en chan­ta­je-, que pre­ten­dían in­ves­ti­gar pro­fun­da­men­te la vi­da de de­ter­mi­na­das per­so­nas.

El de­te­ni­do, co­mo en los tres ca­sos ac­tua­les ci­ta­dos al prin­ci­pio, es­cri­bía en fo­ros po­pu­la­res ofre­cien­do con na­tu­ra­li­dad pass­words de cuen­tas de In­ter­net y re­mi­tien­do a su pá­gi­na web: www. con­tra­se­nias.tk. Pa­ra in­ten­tar li­brar­se de la per­se­cu­ción po­li­cial, se tra­ta­ba de un dominio gra­tui­to de To­ke­lau, una is­la del Pacífico, re­di­ri­gi­do a otro ser­vi­dor de alo­ja­mien­to con dominio en Ita­lia, aun­que la web es­ta­ba alo­ja­da en Sue­cia.

A la exis­ten­cia de pro­fe­sio­na­les de la in­for­má­ti­ca que con­vier­ten ca­da día el ro­bo de con­tra­se­ñas en lu­cra­ti­vo ne­go­cio hay que su­mar la de mu­chos otros que por su cuen­ta in­ten­tan lle­var a ca­bo el mis­mo de­li­to. La so­lu­ción no es fá­cil. Mi­guel Án­gel Ga­llar­do lle­va mu­chos años lu­chan­do por los de­re­chos de los usua­rios de In­ter­net y su vi­sión es más bien pe­si-

mis­ta: “En ri­gor, la se­gu­ri­dad no existe, al me­nos, no es re­co­no­ci­ble en sis­te­mas mí­ni­ma­men­te com­ple­jos. Lo que sí exis­ten son las in­se­gu­ri­da­des que se van co­no­cien­do por in­ci­den­tes co­rrec­ta­men­te in­ves­ti­ga­dos y ex­pli­ca­dos que obli­gan a cam­bios en to­do sis­te­ma com­ple­jo. El Cen­tro Crip­to­ló­gi­co Na­cio­nal (CCN) del Cen­tro Na­cio­nal de In­te­li­gen­cia (CNI) ha re­gis­tra­do cen­te­na­res de in­ci­den­tes gra­ves y se han re­suel­to sa­tis­fac­to­ria­men­te muy po­cos. Hay mu­chas víc­ti­mas (la ma­yo­ría no sa­ben que lo son) y po­cos impu­tables, co­mo es el ca­so vox populi, por ejem­plo, en la Sin­di­ca­tu­ra de Cuen­tas del Prin­ci­pa­do de Asturias”.

Ga­llar­do ex­pli­ca que “nues­tras cla­ves de ac­ce­so co­rren se­rio pe­li­gro siem­pre”. “En mi opi­nión –con­ti­núa– el ma­yor pe­li­gro es­tá en el sis­te­ma al que con­fia­mos co­rreos y do­cu­men­tos, por­que na­da im­pi­de al ad­mi­nis­tra­dor ac­ce­der a nues­tros se­cre­tos. Por ejem­plo, Google re­co­no­ció que un em­plea­do su­yo uti­li­zó sus pri­vi­le­gios de ac­ce­so pa­ra con­tac­tar con me­no­res. Fue des­pe­di­do, pe­ro no se tie­nen no­ti­cias ju­di­cia­les del ca­so”. Las con­clu­sio­nes de es­te in­ge­nie­ro in­for­má­ti­co son de­mo­le­do­ras: “Per­so­nal­men­te, después de ha­ber de­di­ca­do 20 años al es­tu­dio de la crip­to­lo­gía ma­te­má­ti­ca y a la in­ge­nie­ría pa­ra la se­gu­ri­dad de los sis­te­mas, soy muy es­cép­ti­co so­bre cual­quier tec­no­lo­gía que no sea la del se­cre­to per­fec­to, en la que se com­bi­na un tex­to cla­ro con otro alea­to­rio de ma­ne­ra que la cla­ve tie­ne el mis­mo ta­ma­ño que el men­sa­je. Pe­ro to­dos los con­tro­les de ac­ce­so tie­nen puer­tas tra­se­ras, y cuan­do se co­no­cen, quie­nes ac­ce­die­ron ile­gal­men­te sue­len que­dar en la im­pu­ni­dad. To­dos los días se vio­lan co­rreos elec­tró­ni­cos, y hay po­quí­si­mas con­de­nas, tar­días e in­sa­tis­fac­to­rias”.

Tiem­po se ha pues­to en con­tac­to con dos gran­des es­pe­cia­lis­tas en se­gu­ri­dad in­for­má­ti­ca que han ela­bo­ra­do sus re­ce­tas pa­ra evi­tar que la in­ti­mi­dad de las ac­tua­cio­nes en la Red pue­da ser vio­la­da

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.