viernes, 21 de noviembre de 2014

La maleta de todo espía digital

Cuando James Bond requería de herramientas tecnológicas, recurría a terceros, que le mostraban en aquellos laboratorios ocultos lo último de lo último en espionaje. Que si un reloj con grabadora, que si un anillo con veneno, o un coche que además de servir para “fardar” entre las féminas era a prueba de bombas.


El espía del siglo XXI tiene a su alrededor utensilios semejantes, pero esta vez digitales. Herramientas que facilitan su trabajo, que le obligan a estar en continuo aprendizaje, y que como en el caso de James Bond, también debe meter en la maleta.

Un clásico entre los clásicos es la posibilidad de escuchar conversaciones ajenas. Si el espía del siglo XXI quiere realizarlo en una empresa, quizás lo más IN sea aprovechándose de un Masque Attack dentro del sistema de actualización de aplicaciones empresariales para iOS. Ya no solo porque podrá cambiar los binarios de las apps e instalar otras corrompidas, sino que gracias a ello, y como es posible suplantar con esta técnica la aplicación legítima, podría acceder en claro a todo el contenido cifrado al que la aplicación tiene acceso (conversaciones antiguas, contactos, imágenes, vídeos,...).

Aunque si el objetivo no es tanto la propia comunicación sino causar el caos dentro de la sede objetivo, seguramente venga con las lecciones aprendidas de cómo cualquier proyecto de espionaje, por muy avanzado que sea, puede torcerse a la mínima de cambio. Lo veíamos en Stuxnet, aquel malware creado como APT para ralentizar la carrera nuclear iraní. Un producto muy pero que muy específico (debía llegar hasta el ordenador que controlaba las centrifugadoras de uranio) que viajó por medio mundo y llegó a infectar departamentos de EEUU antes de instalarse en el controlador elegido.

A menor nivel, tenemos a CITADEL, un troyano conocido en la industria por meterse donde nadie querría que se metiera. Y desde hace poco, una genial herramienta en la maleta del espía del siglo XXI para saltarse las robustas protecciones de los gestores de contraseñas, en este caso, open source: KeePass y Password Safe.

Saldrá victorioso gracias al desconocimiento de la víctima, que si se hubiera molestado en informarse, se hubiera dado cuenta de que Amnistía Internacional acaba de publicar Detekt, un servicio open source y gratuito que debe correrse sin conexión a internet y que se encarga de buscar en nuestros dispositivos rastros de spyware, explicando en caso de encontrar alguno de qué se trata y cómo deberíamos obrar.

Todo ello bajo la presión de metodologías y técnicas de seguridad cada vez más potentes. Después de la caída de TrueCrypt, la herramienta de cifrado de documentos más utilizada, vemos nacer Veracrypt, a partir de una ramificación (fork) de la abandponada TrueCrypt, y que llega para dar solución a uno de los puntos débiles de su padre: los ataques por fuerza bruta. Si TrueCrypt usaba 2000 iteraciones para la creación de la contraseña mediante una misma técnica, Veracrypt utiliza 655.331 iteraciones de ese mismo algoritmo, y por si acaso, 500.000 de SHA-2 y Whirlpool, lo que llevará “a la calle de la amargura” a cualquier espía que quiera obtener la información aplicando este tipo de ataques.

Porque el espía ante todo es un hacker en su materia. Un término muy infravalorado fuera del ámbito de la industria, y asociado habitualmente a ciberdelincuentes, crackers y demás “maleantes” del ciberespacio. Pero no, hay hackers buenos, y espías que, con su maleta bien cargada de herramientas digitales, velan por nuestros intereses.

0 comentarios:

Publicar un comentario