Quizás no haya sido muy buena idea permitirle al nuevo presidente de EE.UU. conservar su Blackberry con los conocimientos de expertos en seguridad informática como Lisbeth Salander
Al nuevo presidente de Estados Unidos le han permitido conservar su Blackberry - miniordenador más móvil-y utilizarla para enviar correos electrónicos. Su equipo de seguridad tomará precauciones, dicen, para que nadie piratee sus mensajes. Quizás no haya sido muy buena idea. Con expertos en seguridad informática como Lisbeth Salander, coprotagonista del libro de Stieg Larsson Los hombres que no amaban a las mujeres, las comunicaciones de Barack Obama están en grave peligro. Las ciberperipecias de Salander ilustran en qué medida son vulnerables los ordenadores conectados a internet. Hacker o no - hacker es una persona muy experta, no sólo alguien que entra en una máquina, en este caso se trata de un Lammer o script-kiddie, con ciertos conocimientos y herramientas se puede entrar casi en cualquier ordenador.
¿Por qué Lisbeth sólo usa Mac?
En el libro se hacen referencias constantes al iBook donde Mikael Blomkvist guarda sus trabajos, o al magnífico PowerBook que tanto le cuesta conseguir - demasiado-a Lisbeth Salander. Con esa máquina, la hacker logra adentrarse en los secretos digitales de cualquiera. Los protagonistas no utilizan otra cosa que no lleve impreso el símbolo de la manzana. Aparte del toque de glamur que da Apple, muchas de las personas que se dedican a temas de seguridad o espionaje informático trabajan con Mac porque su sistema operativo es parecido a Linux - el estandarte del software libre-.David Barroso, director de la unidad de e-crime de la empresa de seguridad informática S21sec, explica que la mayoría de las herramientas de ataque e intrusión digital se crean con Linux, aunque se espía a través de cualquier sistema operativo.
Lisbeth Salander es una de los mejores hackers de Suecia,...
pero ni siquiera tiene el graduado escolar, como deja claro el autor ya en la página 51. Nada raro. Aunque no está reñido con la formación reglada, no existe una manera específica de convertirse en experto en seguridad o espionaje informático. No hay "cursos de hacker"en la universidad o cosas por el estilo. Los hackers son básicamente autodidactas, personas imaginativas que experimentan continuamente, que investigan, que se cuestionan, que se pasan las horas probando tácticas en sus máquinas. El perfil de experto en seguridad informática es muy variado, afirma Marcos Gómez, subdirector de e-Confianza del Instituto Nacional de Tecnologías de la Información (Inteco). Desde personas sin formación determinada hasta ingenieros informáticos.
Lisbeth consigue fácilmente cualquier documento que esté guardado en un soporte digital conectado de alguna manera a la red. Un informe médico confidencial de un centro de mujeres maltratadas, la declaración de la renta de Mikael, el comunicado de prensa que la revista Millenium prepara y que guarda el periodista en su ordenador... Da la sensación de que un buen hacker puede entrar en cualquier plataforma informática, y en gran medida es cierto. Incluso la desde ahora ultraprotegida Blackberry de Obama podría ser susceptible de sufrir una intrusión. Con el uso de troyanos - software del tipo virus que se instala escondido en otro programa en apariencia inofensivo-y rootkits - programas para controlar el ordenador sin que el propietario de la máquina se dé cuenta-es posible entrar en un ordenador y hacerse con su contenido y control. Los delincuentes también aprovechan puertos de conexión a la red abiertos para introducirse en la máquina. "Digamos que hay maneras de ponerlo difícil, pero no hablaría de impedir totalmente la entrada", reconoce David Barroso. Y la manera de ponerlo difícil es utilizar antivirus - detectan programas peligrosos-,cortafuegos - impiden la entrada en el ordenador de elementos extraños-y contraseñas y cifrados. Capas y capas de seguridad. Aun así, un hacker experto siempre encontrará la manera de meterse en el ordenador. Por muy protegido que esté, sólo hay que esperar a un fallo de factor humano.
¿Qué es el programa cifrado PGP?
Desde que Mikael conoce las habilidades técnicas de Lisbeth, decide enviar sus programas de correo electrónico - y los de toda la redacción de Millenium-cifrados (encriptados) con el programa PGP. Se trata de un programa criptográfico que cifra el contenido elegido yque sólo el destinatario - que también ha de tener instalado el programa-puede descifrar. En la red hay una versión gratuita del programa para descargar, aunque también existen otras versiones comerciales más sofisticadas. Se usa principalmente en empresas o instituciones, personas que trabajan con altos secretos, o que son muy celosas de su privacidad. Resulta casi imposible - pero no imposible del todo-que un intruso descifre el mensaje. En otra ocasión, Lisbeth menciona que romper la contraseña con la que se protegen los documentos de Word es demasiado fácil. Esto era cierto hace unos años. Un problema en los algoritmos de Word lo hacía muy vulnerable. "Ahora han arreglado el fallo y sólo queda la opción de romperlo con la fuerza bruta",asegura David Barroso. La fuerza bruta consiste en un programa de descifrado que prueba todas las combinaciones posibles hasta dar con la clave. Cuanto más larga es la contraseña, más complicado y lento es dar con ella.
¿Cómo logra piratear el ordenador enemigo?
Lisbeth consigue piratear el ordenador de trabajo del empresario Hans-Erik Wennerström. Habla de un "manguito" instalado en el cable de la conexión a internet que desvía la información que entra y sale de la máquina del empresario. Aquí empiezan las lagunas, pues el narrador en ningún momento explica cómo instala ese "manguito". Aun así, es cierto que se utilizan estrategias de este tipo para "pinchar" una conexión a internet. Por ejemplo, se podría bifurcar el cable de la conexión a la red para que la información también vaya a parar a un servidor preparado por el ciberespía. Otra opción sería crear un punto de acceso wireless en la conexión de la "víctima". David Barroso explica que en S21sec se han encontrado con casos de este tipo. Lisbeth continúa explicando que ha logrado crear un disco espejo - copia-del disco duro del ordenador de Wennerström. Esta vez el autor acierta. La creación de discos espejo es común, sobre todo como copia de seguridad. La manera en cómo Lisbeth dice crearlo es más cuestionable. Afirma que mediante un programa instalado en el navegador Internet Explorer ha descargado un programa aún mayor cuya función es tomar el control total del ordenador de Wennerström y enviar toda la información que almacena. Sería factible a través de troyanos y rootkits, pero muy lento.
¿Qué dice Lisbeth cuando habla?
Mikael descubre que Lisbeth ha entrado en su ordenador y ella se extraña. Sólo un experto en seguridad informática de alto nivel la habría descubierto en el caso de que estuviera escaneando el disco duro de Mikael en el mismo momento en el que ella entró, dice. En realidad, el término escanear el disco duro que utiliza el autor no tiene mucho sentido, según David Barroso. Lo que se hace para descubrir una eventual intrusión es monitorizar toda la actividad del ordenador. De esta manera se podrían descubrir actividades sospechosas dentro de la máquina. En general, un buen cibercriminal borraría todo su rastro después de deambular por el ordenador de otro, aunque Marcos Gómez asegura que los expertos en análisis forense informático son capaces de descubrir rastros de intrusiones incluso cuando se ha hecho un borrado absoluto del disco duro de un ordenador y pone como ejemplo al famoso hacker Kevin Mitnik, que fue pillado mientras entraba al ordenador de un japonés llamado Tsutomu Shimomura. No tuvo en cuenta que Shimomura también conocía a fondo las entrañas del ordenador. Lisbeth usa además un vocabulario particular. Con el término hostil takeover se refiere a tomar el control total de un ordenador con fines oscuros y cuando habla de crash-bang job indica que se va a realizar una quedada virtual para perpetrar un ciberataque.