Si fueses un hacker de Watch Dogs 2, esto es todo lo que podrías (o no) hacer en el mundo real

Hoy llega a las tiendas el videojuego Watch Dogs 2, una aventura que nace de la misma familia que la historia de Assassin’s Creed que pronto llegará a las salas de cine. La diferencia entre uno y otro es que, en vez de hablar sobre el pasado, el nuevo juego se centra en nuestro futuro cercano, uno en el que las corporaciones controlan el Internet de las cosas para moldearnos y los hackers luchan contra ese poder.

Tú, en la piel de Marcus Holloway, formas parte de ese último grupo, una legión de hacktivistas que utiliza sus herramientas de hackeo para abrirse paso entre corporaciones, controlar vehículos y drones a distancia, robar cuentas ajenas para su beneficio propio y crear apagones en toda una ciudad para escapar de la policía. La pregunta es: si hablamos de un futuro cercano, ¿qué hay de ficción y realidad en todo eso? ¿Hasta dónde llega el poder de un hacker?

Para ello, vamos a hacer algo muy simple: recoger una misión habitual del juego y avanzar en su trama mientras vamos descubriendo qué y qué no puede hacer un hacker hoy en día. Pronto descubriremos que, aunque hay “peros” en todo lo que se presenta en esta obra de ficción, estamos muy cerca de una realidad que plantee más de una preocupación.

El día de un hacker en Watch Dogs 2

Para acabar con una corporación que está aprovechándose de los datos de los usuarios para modificar los muros de una conocida red social persiguiendo cambiar la intención de voto de todo un país, Marcus debe adentrarse en ella superando sus sistemas de seguridad y escapar de allí sin ser visto. Lo primero que hace para controlar la zona y ver si hay seguridad armada en el interior o el exterior es:

Hackear cámaras de seguridad

Cierto

Como ya sabréis, casi todas las cámaras de seguridad actuales se venden con una particularidad en concreto: ofrecen la posibilidad de controlar lo que está pasando en nuestra casa a distancia, ya sea porque ha saltado una alarma o simplemente porque queremos ver si el perro nos está destrozando el sofá.

El pasado agosto saltaba la alarma sobre este tema al descubrirse que la aplicación Live Camera Viewer estaba mostrando cámaras de seguridad de alrededor del mundo cuyos dueños no habían cambiado la contraseña de acceso por defecto. Entre ellas se veía la habitación de dos gemelas de Houston, que instó a alguien a publicarla en Facebook para alertar a los padres y, con ello, destapar el pastel.

Continuamos con la aventura y, tras comprobar que no hay peligro de ser visto, Marcus debe entrar en el edificio utilizando un código de seguridad. No hay vigilancia en la puerta porque el escáner de tarjetas ya cumple su cometido de mantener fuera a los intrusos, así que el hacker modifica su teléfono para convertirlo en una llave que abra la puerta.

Engañar a puertas de seguridad

Cierto

El jefe del sistema de emergencia informática de Polonia, Przemek Jaroszewski, demostraba hace un año que podía acceder a distintas salas VIP del aeropuerto con algo tan simple como crear un código QR falso desde su teléfono. Afirmaba que sólo tardaba 10 segundos en montar el engaño y que al no haber seguridad en las puertas, a lo único que tenía que engañar era al sistema de seguridad.

Marcus sigue su camino y se esconde de los empleados que empieza a cruzarse, sin embargo aparece uno que no puede superar y tiene que buscar la forma de deshacerse de él. Para ello accede a su teléfono y lo hace vibrar, creando así una distracción que le permita pasar sin ser visto.

Acceder a teléfonos ajenos

Cierto

No sólo los hackers pueden acceder a tu teléfono para despertar ciertas funciones como la vibración; de hecho, incluso pueden utilizar ese motor para monitorizar conversaciones. El pasado mes de junio la Universidad de Illinois publicaba un estudio en el que se detallaba cómo el motor de vibración de un teléfono se podía emplear para escuchar conversaciones gracias al campo magnético que generaba y cómo las vibraciones del aire le afectaban.

La siguiente sala es un poco más complicada, está llena de enemigos y hay que buscar una forma eficiente de acabar con cada uno de ellos poco a poco. Lo más simple en este caso es aprovechar los sistemas que hay en la zona para crear trampas. Sobrecargar sistemas eléctricos, tuberías de gas o cualquier otro aparato puede crear una distracción.

Sobrecargar sistemas domóticos

Cierto

En un experimento promovido por Pen Test Partners se demostró que los sistemas de termostato inteligente podían llegar a infectarse con malware para alcanzar temperaturas deseadas, creando así calores o fríos insoportables sin que los usuarios pudiesen retomar el control del aparato. Lo hicieron para mostrar que la seguridad del internet de las cosas a menudo dejaba mucho que desear.

Marcus consigue alcanzar el ordenador central y roba los datos que necesitaba, descubriendo que la mente perversa que hay detrás merece un escarmiento. Para ello, pretende atentar contra su vida manipulando un dispositivo médico al que está conectado.

Hackear dispositivos médicos

Cierto

Aunque con reservas, se ha demostrado que algunos sistemas gozan de muy poca seguridad pese a estar conectados a internet para recibir una asistencia remota. Johnson & Johnson alertaba a sus pacientes el año pasado sobre un fallo de seguridad mediante el que alguien podía llegar a acceder a una bomba de insulina para controlar el flujo que se le administraba al paciente.

Con el trabajo ya realizado, lo siguiente es escapar de la zona sin ser vistos, así que para ello inutiliza las luces del edificio y, creando una distracción, evita que alguien vea su huida o pueda alertar a las autoridades.

Crear apagones en un edificio

Cierto

La Universidad de Dalhouise y el Instituto de Ciencia de Israel demostraban recientemente que se podía crear un virus que se propagase por sí solo a través de bombillas inteligentes para apagarlas o crear parpadeos encendiéndolas y apagándolas continuamente hasta sobrecargar la red eléctrica.

Lo siguiente es encontrar un coche, abrirlo sin encender su alarma para no alertar a nadie y conducirlo hasta una ubicación segura en la que la misión se dará por finalizada y el jugador podrá apagar la consola y volver a sus quehaceres diarios.

Controlar un vehículo a distancia

Mentira

Aunque fue un tema que explotó hace meses al demostrarse que podían controlarse vehículos de forma remota para acceder no sólo a su sistema de aire acondicionado o radio, también al volante o los pedales, lo cierto es que tras ello hay años de estudio con un coche en concreto y no se ha demostrado que nadie pueda acceder a un vehículo ajeno para controlarlo.

En Nobbot | Siete ‘epics fails’ de seguridad informática que se recordarán a lo largo del tiempo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *