SOCIEDAD › UNA DE CADA TRES MAQUINAS, CONTROLADAS POR HACKERS

Su PC puede ser un zombi

Según estudios policiales, la tercera parte de las computadoras en el mundo fueron hackeadas y responden, sin saberlo sus dueños, a órdenes de hackers individuales y organizaciones criminales.

 Por María R. Sahuquillo*
desde Madrid

Los delitos cometidos a través de Internet están en apogeo. Los zombis, el phishing, pharming... y una larga lista de términos técnicos son fatalmente conocidos por cada vez más internautas. Todos tienen un significado común: fraude a través de la red. El auge de la tecnología ha logrado que todo y todos estén en Internet. También los hackers especializados. Robo de datos, contrabando de contraseñas, intercambio de pornografía infantil. No es lo único. Europol asegura que las organizaciones terroristas han encontrado en la red “el sitio ideal” para divulgar sus ideas y captar adeptos.

La figura idealizada del hacker o pirata informático que actuaba por reconocimiento y por diversión es ya una rara avis. Hoy impera el “hacking for dollars”, es decir, el pirateo por dinero. Un hacker puede ganar infiltrándose en la base de datos de una gran compañía varios millones de euros. Europol reconoce que ese abultado botín favorece que cada vez más organizaciones criminales se dediquen a cometer ciberdelitos. Este organismo policial traza su perfil: son muchas, bien organizadas y “flexibles para cambiar de estrategia cuando son descubiertas por la policía”. Sus tácticas son variadas y cada vez más perfectas. Pero según el informe, los ciberdelincuentes no trabajan sólo para ellas, también lo hacen para empresas que desean destruir a sus competidores o robarles información.

“Las organizaciones terroristas han aprendido a usar la tecnología para sus objetivos criminales. Internet es el instrumento perfecto para conseguirlo”, asegura Europol. Alcance global con pocos medios y de forma anónima. Las organizaciones terroristas se escudan en la red como un medio ideal para difundir sus ideas y captar adeptos. También lo emplean, según los policías europeos, como un modo de entrenamiento. Una página web con las instrucciones sobre cómo construir una bomba atómica registró, según Europol, 57.000 visitas en un corto período de tiempo.

El informe revela que actualmente las organizaciones de extremistas islámicos son las “mejores usuarias de la tecnología para conseguir sus objetivos criminales”. Internet les ofrece, según los policías europeos, una forma excelente de mostrarse y operar con un mínimo equipamiento tecnológico, bajo costo y poco riesgo. Antes, el terrorismo islamista utilizaba sólo armas físicas. Actualmente, dice Europol, su fuerza militar reside en construir un sistema de información capaz de alcanzar cualquier punto del mundo, instruir adeptos allá donde estén, reclutar nuevos miembros y mantener a la opinión pública bajo presión.

Europol asegura que otra acción de las organizaciones terroristas es el ataque a infraestructuras nacionales importantes. “Uno de sus objetivos son las redes, instrumentos vitales para la sociedad”, asegura el informe.

Internet favorece el anonimato, también el intercambio de todo tipo de materiales, legales o ilegales. Eso lo convierte, según Europol, en un medio muy usado por los pedófilos para pasarse videos o fotografías de pornografía infantil. “Actualmente, la mayor fuente de producción de imágenes proviene de países del Este”, dice el informe. La situación ha empeorado en los últimos tiempos debido a las grandes cantidades de dinero que mueve esta actividad. Europol revela que ésta es la causa del nacimiento de un nuevo tipo de productor de pornografía infantil: el que lo hace no por atracción hacia los niños, sino por dinero. Organizaciones o grupos que, según el organismo policial europeo, se reestructuran y vuelven a actuar inmediatamente después de ser desarticuladas.

Actualmente, organizaciones y usuarios buscan métodos para desviar la atención. Andrés (nombre supuesto) fue acusado de cometer actos delictivos relacionados con la pornografía infantil. Tras una investigación se descubrió que alguien había contaminado con un virus su ordenador y lo había esclavizado. Lo utilizaba para intercambiar pornografía infantil usando su dirección IP (el número que identifica la conexión a la red). El malhechor conseguía así que la huella apuntase al ordenador de Andrés, que después de un susto tremendo, fue absuelto.

Anuncios de Viagra, correos con contenido misterioso y ofertas para ganar miles de euros que huelen de lejos a estafa desembocan cada día en el buzón digital de casi todos los internautas. Son spam, correos basura. Europol asegura que el 70 por ciento fue enviado por un ordenador como el suyo, convertido en un zombi. Equipos que, sin saberlo sus dueños, han sido infectados por virus que permiten a las mafias utilizarlos a distancia. Hoy representan el 33 por ciento de las PC del mundo. Así, su ordenador y otros muchos (las llamadas botnets o redes de zombis) pueden estar siendo empleados para cometer delitos. El más frecuente, según Europol, es el envío de spam, pero también se usan para robar datos o hacer ataques cibernéticos y boicotear todo tipo de organismos. Es tan común que los policías europeos reconocen que las botnets son hoy en día “el principal recaudador de Internet”.

“Miles y miles de claves bancarias se intercambian en Internet y las pérdidas económicas son incalculables”, dice el informe de Europol. La mayoría de ellas han sido obtenidas por páginas web o correos falsos que solicitan al usuario sus datos personales, el llamado phishing. Así los ciberdelincuentes consiguen cada día limpiar las cuentas de centenares de internautas, según los policías europeos. Estos cada vez pican menos y las mafias buscan otros medios. Cebos como el que mordió Luis (nombre supuesto), usuario de páginas porno online, que se descargó un programa para ver videos gratis y que, sin saberlo, alojó en su ordenador un troyano que, sigilosamente, le robó sus claves personales. Cuando se percató ya le habían vaciado la cuenta.

Su caso no es único. El phishing es cada día más perfecto, hasta el punto de que Europol ha llegado a identificar 61 versiones de la misma página web fraudulenta de una entidad bancaria. Al robo de claves por phishing se ha sumado, según revela Europol, el pharming, una técnica que consiste en conducir al cibernauta a un destino con trampa, a pesar de que él había tecleado la web correcta. El ciberdelincuente consigue así que el usuario le revele, sin saberlo, desde su contraseña de correo a su número de información tributaria.

* De El País de Madrid. Especial para Página/12.

Compartir: 

Twitter
  

El hackeo ya no responde a una cuestión de diversión o necesidad de reconocimiento público.
Imagen: Alejandro Elías
 

Pagina/12 - hosted by IFX

MovilDesde su móvil acceda a través de http://m.pagina12.com.ar

© 2000-2014 www.pagina12.com.ar | República Argentina | Política de privacidad | Todos los Derechos Reservados

Sitio desarrollado con software libre GNU/Linux.