Lea atentamente este magnífico artículo de De Correspondent (Sitio web de periodismo de multitudes) para comprender las repercusiones del uso de Wi-Fi público:
En su mochila, Wouter Slotboom, de 34 años, lleva un pequeño dispositivo negro, un poco más grande que un paquete de cigarrillos, con una antena. Me encuentro con Wouter por casualidad en un café al azar en el centro de Amsterdam. Es un día soleado y casi todas las mesas están ocupadas. Algunas personas hablan, otras trabajan en sus computadoras portátiles o juegan con sus teléfonos inteligentes.
Wouter saca su computadora portátil de su mochila, coloca el dispositivo negro sobre la mesa y lo esconde debajo de un menú. Pasa una camarera y le pedimos dos cafés y la contraseña de la red WiFi. Mientras tanto, Wouter enciende su computadora portátil y dispositivo, inicia algunos programas y pronto la pantalla comienza a llenarse de líneas de texto verde. Poco a poco se hace evidente que el dispositivo de Wouter se está conectando a las computadoras portátiles, teléfonos inteligentes y tabletas de los visitantes locales del café.
En su pantalla, comienzan a aparecer frases como “iPhone Joris” y “Simone’s MacBook”. La antena del dispositivo está interceptando las señales que se envían desde las computadoras portátiles, teléfonos inteligentes y tabletas que nos rodean.
Nos enteramos de que Joris había visitado McDonald’s anteriormente, probablemente había pasado sus vacaciones en España y había estado haciendo carreras de karts.
Más texto comienza a aparecer en la pantalla. Podemos ver a qué redes WiFi estaban conectados previamente los dispositivos. A veces, los nombres de las redes se componen principalmente de números y letras aleatorias, lo que hace que sea difícil rastrearlos hasta una ubicación definida, pero la mayoría de las veces, estas redes WiFi regalan el lugar al que pertenecen.
Nos enteramos de que Joris había visitado McDonald’s anteriormente, probablemente había pasado sus vacaciones en España (muchos nombres de redes en español) y había estado compitiendo en karts (se había conectado a una red perteneciente a un conocido centro local de carreras de karts) . Martin, otro visitante del café, había iniciado sesión en la red del aeropuerto de Heathrow y la aerolínea estadounidense Southwest. En Amsterdam, probablemente se esté quedando en el White Tulip Hostel. También había visitado una cafetería llamada The Bulldog.
Sesión 1:
Deje que todos se conecten a nuestra red falsa
La camarera nos sirve nuestro café y nos entrega la contraseña de WiFi. Una vez que Slotboom está conectado, puede proporcionar a todos los visitantes una conexión a Internet y redirigir todo el tráfico de Internet a través de su pequeño dispositivo.
La mayoría de los teléfonos inteligentes, computadoras portátiles y tabletas buscan y se conectan automáticamente a las redes WiFi. Por lo general, prefieren una red con una conexión establecida previamente. Si alguna vez ha iniciado sesión en la red T-Mobile en el tren, por ejemplo, su dispositivo buscará una red T-Mobile en el área.
Mi teléfono se conecta automáticamente a una de estas redes, que pertenecen al dispositivo negro.
El dispositivo de Slotboom es capaz de registrar estas búsquedas y aparecer como esa red WiFi confiable. Para demostrarlo, de repente veo el nombre de mi red doméstica aparecer en la lista de redes disponibles de mi iPhone, así como en mi lugar de trabajo, y una lista de cafés, vestíbulos de hoteles, trenes y otros lugares públicos que he visitado. Mi teléfono se conecta automáticamente a una de estas redes, que pertenecen al dispositivo negro.
Slotboom también puede transmitir un nombre de red ficticio, haciendo que los usuarios crean que realmente se están conectando a la red del lugar que están visitando. Por ejemplo, si un lugar tiene una red WiFi que consiste en letras y números aleatorios (Fritzbox xyz123), Slotboom puede proporcionar el nombre de la red (Starbucks). La gente, dice, está mucho más dispuesta a conectarse con estos.
Vemos que más y más visitantes inician sesión en nuestra red ficticia. La canción de sirena del pequeño dispositivo negro parece ser irresistible. Ya son 20 teléfonos inteligentes y computadoras portátiles nuestros. Si quisiera, Slotboom ahora puede arruinar por completo la vida de las personas conectadas: puede recuperar sus contraseñas, robar su identidad y saquear sus cuentas bancarias. Más tarde hoy, él me mostrará cómo. Le he dado permiso para hackearme para demostrar de lo que es capaz, aunque podría hacerlo a cualquiera que tenga un teléfono inteligente en busca de una red o una computadora portátil que se conecte a una red WiFi.
Todo, con muy pocas excepciones, se puede descifrar.
La idea de que las redes WiFi públicas no son seguras no es exactamente una noticia. Sin embargo, son noticias que no pueden repetirse con la suficiente frecuencia. Actualmente hay más de 1,43 mil millones de usuarios de teléfonos inteligentes en todo el mundo. Encuentre los números más recientes aquí y más de 150 millones de propietarios de teléfonos inteligentes en los Estados Unidos. En los Estados Unidos, más de 92 millones de adultos estadounidenses tienen una tableta y más de 155 millones. El censo tiene números propios un ordenador portátil. Cada año aumenta la demanda mundial de más computadoras portátiles y tabletas. En 2013, se vendieron alrededor de 206 millones de tabletas y 180 millones de computadoras portátiles en todo el mundo. Probablemente, todos los que tienen un dispositivo portátil se hayan conectado una vez a una red WiFi pública: mientras toman un café, en el tren o en un hotel.
Todo, con muy pocas excepciones, se puede descifrar.
La buena noticia es que algunas redes están mejor protegidas que otras; Algunos servicios de correo electrónico y redes sociales utilizan métodos de cifrado que son más seguros que sus competidores. Pero pase un día caminando por la ciudad con Wouter Slotboom, y encontrará que casi todo y todos los que estén conectados a una red WiFi pueden ser pirateados. Un estudio Lea el estudio aquí de la consultoría de inteligencia de amenazas, Risk Based Security, estima que más de 822 millones de registros estuvieron expuestos en todo el mundo en 2013, incluidos los números de tarjeta de crédito, fechas de nacimiento, información médica, números de teléfono, números de seguridad social, direcciones, nombres de usuario , correos electrónicos, nombres y contraseñas. El sesenta y cinco por ciento de esos registros provienen de los EE. UU. Según la firma de seguridad de TI Kaspersky Lab, en 2013 se estima que 37,3 millones de usuarios en todo el mundo y 4,5 millones de estadounidenses fueron víctimas de intentos de phishing o pharming, lo que significa que los datos de pago fueron robados de computadoras pirateadas , teléfonos inteligentes o usuarios de sitios web.
Informe tras informe muestra que el fraude de identidad digital es un problema cada vez más común. Los hackers y los ciberdelincuentes actualmente tienen muchos trucos diferentes a su disposición. Pero la prevalencia de redes WiFi abiertas y sin protección hace que sea extremadamente fácil para ellos. El Centro Nacional de Seguridad Cibernética, una división del Ministerio de Seguridad y Justicia, no emitió el siguiente consejo en vano: “No es aconsejable utilizar redes WiFi abiertas en lugares públicos. Si se usan estas redes, el trabajo o las actividades financieras relacionadas deberían evitarse mejor “.
Slotboom se llama a sí mismo un “hacker ético”, o uno de los buenos; un aficionado a la tecnología que quiere revelar los peligros potenciales de internet y la tecnología. Asesora a individuos y empresas sobre cómo protegerse mejor a sí mismos y a su información. Hace esto, como lo hizo hoy, generalmente al demostrar cuán fácil es infligir daño. Porque realmente es un juego de niños: el dispositivo es barato, el software para interceptar el tráfico es muy fácil de usar y está disponible para descargar. “Todo lo que necesitas son 70 euros, un coeficiente intelectual promedio y un poco de paciencia”, dice. Me abstendré de desarrollar algunos de los aspectos más técnicos, como equipos, software y aplicaciones necesarios para piratear personas.
Sesión 2: Búsqueda de nombres, contraseñas y orientación sexual
Armados con la mochila de Slotboom, nos mudamos a una cafetería que es conocida por las hermosas flores dibujadas en la espuma de los lattes, y como un lugar popular para los trabajadores independientes que trabajan en computadoras portátiles. Este lugar ahora está lleno de personas que se concentran en sus pantallas.
Slotboom enciende su equipo. Nos lleva a través de los mismos pasos, y en un par de minutos, aproximadamente 20 dispositivos están conectados a los nuestros. Nuevamente vemos sus direcciones Mac e historial de inicio de sesión, y en algunos casos los nombres de sus propietarios. A petición mía, ahora vamos un paso más allá.
Slotboom lanza otro programa (también disponible para descargar), que le permite extraer aún más información de los teléfonos inteligentes y computadoras portátiles conectados. Podemos ver las especificaciones de los modelos de teléfonos móviles (Samsung Galaxy S4), la configuración de idioma para los diferentes dispositivos y la versión del sistema operativo que utiliza iOS 7.0.5).
Esta última puede ser información extremadamente valiosa para un hacker malicioso. Si un dispositivo tiene un sistema operativo desactualizado, por ejemplo, siempre hay “errores” o agujeros conocidos en el sistema de seguridad que pueden explotarse fácilmente. Con este tipo de información, tiene lo que necesita para ingresar al sistema operativo y hacerse cargo del dispositivo. Una muestra de los clientes de la cafetería revela que ninguno de los dispositivos conectados tiene instalada la última versión del sistema operativo. Para todos estos sistemas heredados, un error conocido aparece en línea.
Vemos que un visitante tiene la aplicación de citas gay Grindr instalada en su teléfono inteligente.
Ahora podemos ver parte del tráfico real de Internet de quienes nos rodean. Vemos que alguien con un MacBook está navegando por el sitio Het laatste nieuws het eerst op NU.nl. Podemos ver que muchos dispositivos envían documentos usando WeTransfer, algunos se conectan a Dropbox y otros muestran actividad en Tumblr. Vemos que alguien acaba de iniciar sesión en FourSquare. También se muestra el nombre de esta persona y, después de buscar en Google su nombre, lo reconocemos como la persona que se sienta a pocos metros de nosotros.
La información llega, incluso de visitantes que no están trabajando activamente o navegando. Muchos programas y aplicaciones de correo electrónico constantemente hacen contacto con sus servidores, un paso necesario para que un dispositivo recupere nuevos correos electrónicos. Para algunos dispositivos y programas, podemos ver qué información se envía y a qué servidor.
Y ahora se está volviendo muy personal. Vemos que un visitante tiene la aplicación de citas gay Grindr instalada en su teléfono inteligente. También vemos el nombre y el tipo de teléfono inteligente que está usando (iPhone 5s). Nos detenemos aquí, pero sería muy fácil saber a quién pertenece el teléfono. También vemos que el teléfono de alguien está intentando conectarse a un servidor en Rusia, enviando la contraseña junto con él, que podemos interceptar.
Sesión 3: Verificación de estudios, pasatiempos y problemas de relación
Muchas aplicaciones, programas, sitios web y tipos de software hacen uso de tecnologías de cifrado. Estos están ahí para garantizar que la información enviada y recibida desde un dispositivo no sea accesible para ojos no autorizados. Pero una vez que el usuario está conectado a la red WiFi de Slotboom, estas medidas de seguridad pueden eludirse con relativa facilidad, con la ayuda del software de descifrado.
Para nuestra sorpresa compartida, vemos una aplicación que envía información personal a una empresa que vende publicidad en línea. Entre otras cosas, vemos los datos de ubicación, información técnica del teléfono e información de la red WiFi. También podemos ver el nombre (nombre y apellido) de una mujer que usa el sitio web de marcadores sociales, Delicious. Delicious permite a los usuarios compartir sitios web (marcadores) que les interesan. En principio, las páginas que comparten los usuarios de Delicious están disponibles públicamente, sin embargo, no podemos evitar sentirnos voyeurs cuando nos damos cuenta de cuánto podemos aprender sobre esto. mujer sobre la base de esta información.
Primero buscamos en Google su nombre, lo que nos permite determinar de inmediato qué aspecto tiene y en qué lugar del café está sentada. Nos enteramos de que nació en un país europeo diferente y que recientemente se mudó a los Países Bajos. A través de Delicious descubrimos que ha estado visitando el sitio web de un curso de holandés y ha marcado un sitio web con información sobre el curso de integración holandés.
En menos de 20 minutos, esto es lo que hemos aprendido acerca de la mujer sentada a 10 pies de nosotros: dónde nació, dónde estudió y que tiene interés en el yoga.
En menos de 20 minutos, esto es lo que hemos aprendido sobre la mujer sentada a 10 pies de nosotros: dónde nació, dónde estudió, que tiene interés en el yoga, que marcó una oferta en línea para un mantra antirronquidos. , visitó recientemente Tailandia y Laos, y muestra un notable interés en sitios que ofrecen consejos sobre cómo salvar una relación.
Slotboom me muestra algunos trucos más de hackers. Usando una aplicación en su teléfono, puede cambiar palabras específicas en cualquier sitio web. Por ejemplo, cada vez que se menciona la palabra “Opstelten” (el nombre de un político holandés), la gente ve la palabra “Dutroux” (el nombre de un asesino en serie condenado) en su lugar. Lo probamos y funciona. Intentamos otro truco: cualquiera que cargue un sitio web que incluya imágenes puede ver una imagen seleccionada por Slotboom. Todo esto suena divertido si buscas alguna travesura, pero también hace posible cargar imágenes de pornografía infantil en el teléfono inteligente de alguien, cuya posesión es un delito penal.
Contraseña interceptada
Visitamos otro café más. Mi último pedido a Slotboom es mostrarme qué haría si realmente quisiera hacerme daño. Me pide que vaya a Iniciar sesión (el sitio de correo electrónico de Microsoft) e ingrese un nombre de usuario y contraseña aleatorios. Unos segundos después, la información que acabo de escribir aparece en su pantalla. “Ahora tengo los detalles de inicio de sesión de su cuenta de correo electrónico”, dice Slotboom. “Lo primero que haría es cambiar la contraseña de su cuenta e indicar a otros servicios que utiliza que he olvidado mi contraseña. La mayoría de las personas usan la misma cuenta de correo electrónico para todos los servicios. Y esas nuevas contraseñas se enviarán a su buzón, lo que significa que también las tendré a mi disposición ”. Hacemos lo mismo para Facebook: Slotboom puede interceptar el nombre de usuario y la contraseña que ingresé con relativa facilidad.
En 20 minutos, obtuvo los detalles de inicio de sesión, incluidas las contraseñas de mis cuentas de Iniciar sesión, SNS Bank, Facebook y DigiD.
Otro truco que usa Slotboom es desviar mi tráfico de internet. Por ejemplo, cada vez que intento acceder a la página web de mi banco, él me ha dado instrucciones a su programa para que me redirija a una página de su propiedad: un sitio clonado que parece ser idéntico al sitio de confianza, pero de hecho está completamente controlado por Slotboom. Los hackers llaman a esto falsificación de DNS. La información que ingresé en el sitio se almacena en el servidor propiedad de Slotboom. En 20 minutos, obtuvo los detalles de inicio de sesión, incluidas las contraseñas de mis cuentas de Iniciar sesión, SNS Bank, Facebook y DigiD.
Nunca más me conectaré a una red WiFi pública insegura sin tomar medidas de seguridad.
Todas las imágenes y el contenido pertenecen únicamente a De Correspondent.