Delincuentes a la vanguardia tecnológica: secuestros y otras prácticas

Delincuentes a la vanguardia tecnológica: secuestros rentables gracias al ‘smartphone’

pirateo-smartphones-delito-ciberseguridad

Internet se construyó sobre el principio de confiabilidad. Orientada para unir universidades, los protocolos partían de la base de que eras una persona de confianza. Esto ha permitido a los delincuentes moverse como pez en el agua y parecen ir siempre por delante de la justicia, adelantándose a las innovaciones y haciéndolas suyas antes que los cuerpos de seguridad.

¿A quién secuestro para llevarme más dinero?

Los smartphones se popularizaron a partir del iPhone 4, y los secuestradores fueron de los primeros grupos organizados en adoptarlos de forma masiva. Antes de internet en el bolsillo, tenían que apostar, fuera del aeropuerto, a qué chófer sustituir para llevarse a su pasajero. No era un negocio nada lucrativo.

Cuando cinco o seis personas de aspecto violento te deslizan cientos de euros en el bolsillo y te piden amablemente que te des el piro, probablemente lo hagas. Especialmente si amenazan con partirte las rodillas o destrozarte el coche. De modo que les das la pancarta y te vas.

Así es como se piratea una pancarta para raptar a ricos en aeropuertos, un ejemplo obtenido del libro ‘Los delitos del futuro’ (2015) de Marc Goodman. Pero Goodman insiste: fue gracias al smartphone que los delincuentes rentabilizaron su actividad.

Con el móvil en la mano, se paseaban por la línea de llegada. Iban buscando los nombres escritos en las pancartas de los chóferes en Google. No tardaban mucho en dar con un premio jugoso. Algún directivo o alguien con relaciones en altas esferas. Una vez elegida la víctima, solo tenían que amenazar al conductor.

Camellos S.A., en busca de la innovación

Goodman fue policía en Nueva York y ha trabajado para el FBI y la Interpol. También es el fundador del Instituto de Crímenes Futuros. Asimismo, es uno de los primeros en señalar que, cuando los policías de su departamento no sabían lo que era un teléfono móvil, los camellos de las calles ya los usaban para trapichear.

pirateo-smartphones-delito-ciberseguridad-camellos

Ese “estar a la vanguardia” es muy frecuente en grupos de delincuencia. Ahora, se queda para ‘pillar’ usando WhatsApp, un sistema encriptado de extremo a extremo. Pero en los años 70 se popularizó el beeper o buscapersonas en los Estados Unidos. También entre los camellos de todo el mundo, que fueron los primeros tras los médicos en usar este sistema de comunicación rápida.

Las tarjetas contactless’son vulnerables

El ejemplo con el ‘busca’ nos recuerda que la delincuencia estaba aquí antes de internet. Y, por supuesto, seguirá estando tras la siguiente gran innovación. Es posible que te suene el nombre de Jesse James, el ladrón que se cansó de ir robando bolsillo a bolsillo por las calles. Con la llegada del ferrocarril, se dio cuenta de que podía robar a cientos de pasajeros de golpe. Literalmente, podía robar vagones enteros.

En 1963, un asalto al convoy Royal Mail que hacía la ruta entre Glasgow y Londres reportó a los delincuentes unos 76 millones de dólares en dinero actual (actualización a 2015). Hoy es más rentable lanzar spam para intentar pescar a incautos mediante phishing. Pero los robos en trenes siguen siendo una realidad, gracias al NFC.

¿Usas una tarjeta inteligente con tecnología RFID? Si la puerta de tu oficina se abre con una tarjeta, la respuesta es sí. Francis Brown es un hacker profesional dedicado a la ciberseguridad y ha dado conferencias en foros como Black Hat USA o DEF CON. En agosto de 2013 presentaba en esta última un dispositivo por menos de 400 euros que permitía al usuario leer, clonar y editar tarjetas RFID.

Las vulnerabilidades RFID no han sido subsanadas. Durante cinco años alguien ha podido entrar a tu oficina para robar datos. O cambiar los jabones de tu hotel solo por diversión… La tecnología NFC de pago sin contacto, evolución directa del RFID, tampoco está exenta de riesgo.

pirateo-smartphones-delito-ciberseguridad-pago-movil-NFC

Es más, se ha convertido en una herramienta para robar. Con aplicaciones accesibles como NFCProxy, sumadas a conocimientos de programación, uno puede dedicarse a piratear las tarjetas bancarias de sus acompañantes de vagón. Robo de tren 2.0 para el que hay tutoriales de inicio y se venden fundas protectoras a modo de malla Faraday.

¿Te fias de tu pantalla? Espejismos digitales

En enero de 2018, los GPS de una aplicación deportiva avisaban a todo el mundo de la posición de las bases estadounidenses. No es el único desliz relacionado con las pantallas. En enero de 2009 las fuerzas israelíes movilizaron personal hacia el sur para responder a una probable incursión de Gaza.

En ese momento, centenares de reservistas empezaron a recibir en sus móviles su Tzav Shmone. Era la llamada de emergencia para incorporarse a filas al norte del país y defender Haifa. Pero ocurría que los Tzav Shmone eran falsos, y Hamás encontró desprotegida la frontera sur. Israel lo vendió como un glitch, aunque Hamás afirmó ser capaz de enviar 70.000 mensajes diarios de esta índole.

pirateo-smartphones-delito-ciberseguridad-glitch

Este tipo de ataques informáticos y delincuencia con métodos casi rudimentarios (una pancarta, un ‘busca’, una app, ¡mensajes de texto!) no son exclusivos de organizaciones delincuentes. Los estados democráticos también agregan su granito de arena a los ciberataques. Incluso allí donde no hay internet.

En 2005, la ONU determinó que Irán estaba incumpliendo el Tratado de No Proliferación Nuclear. La respuesta (se cree estadounidense, israelí, o ambas) fue infectar la central nuclear de Natanz. Para ello, alguien introdujo un pendrive en un PC de la central (aislada de internet) y el gusano Stuxnet empezó a hacer de las suyas a los controladores lógicos programables Siemens S7-417.

Infectó toda la central y cambió las velocidades de los ventiladores para frenar la producción de uranio. Mientras, las pantallas de la sala de control decían que todo estaba bien. También habían sido atacadas. Luego, el gusano fue averiando las máquinas una a una.

Quizá peor es lo que hizo el gobierno de los Emiratos Árabes Unidos. Desde el país es imposible acceder a buena parte de los dominios .il de Israel, por lo que borraron la existencia del “Estado judío” del mapa. Los emiratíes viven atrapados en una burbuja ideológica en la que el judaísmo casi no existe.

En la pantalla confiamos, y si esta dice que la carretera sigue, pisamos a fondo el acelerador. España, Canadá o Estados Unidos son países donde no ha hecho falta un pirateo de la pantalla para que la gente lanzase su vehículo a lagos. Dar el cambiazo de una pancarta en el aeropuerto usando el móvil es un juego de niños.

En Nobbot | Así serán los delitos del futuro (en los que la tecnología tiene mucho que ver)

Imágenes | iStock/Motortion, iStock/KatarzynaBialasiewicz, iStock/simpson33, iStock/The7Dew