5 Tecnologías Digitales que Vulneran el Mundo Offline

Cualquier sistema conectado a Internet es siempre objeto de amenazas, sin importar cuán protegido esté (algo que la mayoría de los adolescentes saben hoy día). Ya no existen barreras de

Cualquier sistema conectado a Internet es siempre objeto de amenazas, sin importar cuán protegido esté (algo que la mayoría de los adolescentes saben hoy día). Ya no existen barreras de software absolutas que puedan evitar los errores humanos en un código de programa ni en el comportamiento de los usuarios.

Es por eso que los dispositivos con funciones de especial importancia o que con información de secreta no están, por lo general, conectados a Internet. Siempre es mejor aceptar los inconvenientes que enfrentar consecuencias desagradables. Así es como, por ejemplo, los sistemas de control para aparatos industriales o equipos bancarios están siempre protegidos.

Puede parecer que salirse de lo virtual e ir a lo offline permita mantener secretos a salvo: si allí no hay conexión a la red, entonces es imposible que se produzca fuga de datos alguna. Sin embargo, el punto no es este. Las técnicas de transferencia de datos a distancia adoptadas hace ya mucho tiempo por los servicios secretos se hacen más accesibles año tras años para los usuarios “comerciales”. Un buen número de gadgets de espionaje a lo James Bond es algo cada vez más común.

Espionaje electromagnético

Cualquier dispositivo operativo conectado a una línea eléctrica genera radiación electromagnética, susceptible de ser interceptado por las tecnologías probadas. Hace casi medio siglo, los servicios de seguridad del Estado de los EE.UU. y la URSS estaban preocupados por fugas de esta naturaleza, y la información que se había obtenido aquellos días era importante. Algunas partes de la actividad en América son conocidas con la abreviación TEMPESTAD, y ciertos archivos desclasificados podrían ser tan buenos como los cuentos detectivescos.

En el pasado, los más débiles eran los monitores CRT y a los cables VGA sin blindaje. En los últimos años, los teclados se han convertido en los juguetes favoritos de los investigadores de seguridad.

A pesar de la historia, han aparecido nuevos métodos de ondas electromagnéticas surf, al tiempo que los equipos eléctricos evolucionan. En el pasado, los más débiles eran los monitores CRT y los cables VGA no blindados que producían ruido electromagnético. En los últimos años, los teclados han convertido en los juguetes favoritos de los investigadores de seguridad de datos. La investigación en estas lides área ha sido muy productiva. A continuación, algunos ejemplos.

Las pulsaciones pueden ser rastreadas a distancia con alta precisión a los 67 pies (20 metros) distancia mediante el uso de un dispositivo casero que analiza el espectro radioeléctrico y que cuesta alrededor de $ 5.000. Es interesante saber que el ataque es igualmente eficaz hacia los teclados comunes con USB, los inalámbricos (más caros) con un cifrado de señales y los portátiles (incorporados).

Todos los dispositivos funcionan con el mismo principio y generan ruido electromagnético. La diferencia está en la potencia de la señal, que depende de la longitud del cable de transmisión de datos (que es el más corto para las portátiles).

Los datos pueden ser interceptados más fácilmente si el equipo destino está conectado a la línea de alimentación. Las fluctuaciones de tensión que corresponden a las pulsaciones de teclado crean ruido en la línea de tierra. Dicho ruido puede ser interceptado por un hacker conectado a una toma de corriente cercana. El precio para el equipo con alcance efectivo de 50 pies (15 metros) es de $ 500.

Pero ¿cómo contrarrestarlo? La mejor protección contra espías electromagnéticos se puede alcanzar mediante el blindaje de la habitación (una jaula de Faraday) y a través de los generadores especiales de ruido. Si tus secretos no son tan costosos, y tampoco estás dispuesto a cubrir las paredes de su sótano con papel de aluminio, puedes utilizar un generador de ruido “manual”: escribe caracteres redundantes esporádicamente y borrarlos después. Puedes usar teclados virtuales para introducir datos valiosos.

Cuidado con el láser

Existen métodos alternativos que funcionan bien para el keylogging (una forma de obtener información de las computadoras). Por ejemplo, el acelerómetro de un smartphone que descansa cerca del teclado proporciona un 80 por ciento aproximado de precisión de calificación del reconocimiento. Y no es lo suficientemente buena para interceptar las contraseñas, pero el texto puede ser descifrado. El método se basa en la comparación de la vibración de los pares de impulsos sucesivos correspondientes a las pulsaciones de teclado.

Un rayo láser, discretamente dirigido a la computadora, es un método eficaz para registrar vibraciones. Los investigadores aseguran que cada tecla genera su propio patrón de vibraciones. Para ello, el láser debe ser dirigido a una parte de un cuaderno o un teclado que refleja la luz: por ejemplo, en el logotipo del fabricante. 

¿Cómo contrarrestarlo? Dichos métodos sólo funcionan en inmediaciones. Trata de no dejar que los espías se te acerquen.

Escucha la radio 

Interceptar un teclado de entrada no es siempre útil, ya que es imposible acceder a la memoria de un ordenador. Sin embargo, se puede infectar un equipo sin conexión con malware a través de un medio externo. Por cierto, su así como el famoso gusano Stuxnet infectó su equipo víctima en la infraestructura de enriquecimiento de uranio. Después de la infección, el malware fungió como espía interno de datos a través de un medio físico. Por ejemplo, los investigadores israelíes desarrollaron un software que modula la radiación electromagnética en el hardware de las PCs. Se trata de una señal de radio bastante fuerte que puede ser recibida incluso por un receptor FM estándar en el teléfono ¿Por qué las complicaciones? Las computadoras con datos clasificados se colocan de forma blindada dentro de las habitaciones y tienen acceso limitado a eliminar cualquier fuga posible. Un teléfono espía podría ser llevado en el interior en vez de un analizador de espectro.

¿Cómo contrarrestarlo? Todos los teléfonos móviles, sin mencionar equipos más sospechosos, deben estar fuera de la sala blindada.

Caliente, más caliente ¡Arde!

El equipo israelí citado demostró hace poco un escenario más peculiar de robo de datos a través de las emisiones de calor.  ¿El principio del ataque? Dos computadoras de escritorio están una cerca de la otra (hasta 15 pulgadas, unos 40 centímetro de distancia) y los sensores de temperatura internos de la tarjeta madre de una da seguimiento a los cambios de temperatura de la otra.

El malware se ajusta periódicamente el nivel de carga del sistema y por lo tanto produce una señal de calor modulada. El segundo ordenador lee y decodifica y envía los datos a través de Internet.

Las computadoras con Internet aisladas se colocan al lado de otras , también conectadas, con el objetivo de dar mayor comodidad con más frecuencia, y esto no es ficción. La computadora aislada contiene datos de forma clasificada; la otra es una computadora común con conexión a la red. 

Con lo cual, si alguien infectara ambos sistemas con el malware, entonces sucedería lo siguiente. La vulnerabilidad leería datos clasificados y la temperatura del sistema cambiaría periódicamente mediante el ajuste del nivel de carga y produciría una señal de calor modulada. El segundo ordenador leería, decodificaría y enviaría los datos clasificados a través de Internet.

La inercia de calor del sistema evitaría la transmisión rápida de datos. La velocidad de transmisión se limita a ocho bits por hora. A este ritmo, es posible robar una contraseña; sin embargo, un robo de base de datos masivo es algo que ponemos en duda.

Con la creciente popularidad de los gadgets en Internet, el papel del segundo equipo que drena puede ser cumplido por un acondicionador inteligente o un sensor de control de temperatura capaz de registrar los cambios con una mayor precisión. La velocidad de transferencia también podría aumentar en un futuro próximo.

¿Cómo contrarrestarlo? No coloques la computadora sin conexión con datos clasificados junto a otras, conectadas a Internet.

Toc, toc. ¿Quién está ahí?

Una habitación clásica bien blindada no garantiza la protección absoluta ante una fuga de datos. Para el ruido electromagnético, el escudo de acero es impermeable; no tanto por ultrasonido.

En el caso del ultrasonido, el equipo de espionaje está representado en dos unidades compactas. Una unidad se coloca discretamente en el interior de la habitación clasificada, mientras que el otro en lugares en algún lugar fuera de la misma. La velocidad de transferencia de datos a través del acero para el ultrasonido alcanza hasta los 12 MB. Además, no es necesario fuente de alimentación alguna para una de las unidades, dado que la energía se transmite junto con los datos.

¿Cómo contrarrestarlo? Si tienes tu propio cuarto de acero clasificado, entonces los equipos instalados deberán ser minuciosamente inspeccionados.

En general, la conciencia y conocer las técnicas de espionaje modernas (al menos de acuerdo a las normas públicas) pueden hacer que tus datos permanezcan intactos. Una solución de seguridad fuerte también es algo que debes considerar para estar lo más protegido posible.  

Traducido por: M. De Benedetto

Consejos