¡Atención! 5 Hackeos informáticos reales que ni siquiera sabías que fueran posibles

0
282

Todo lo que un hacker necesita es una película de Duro de matar y una computadora para hacer estallar eso como una erupción volcánica. ¿Cómo se utiliza un teléfono inteligente? Un hacker lo suficientemente hábil puede detonar la cosa como una granada de mano.

A todos nos gusta señalar y reírnos de los ridículos delitos informáticos de Hollywood, pero aquí está la cosa: con todo a su alrededor, desde pistolas a doctores y aviones, creciendo cada vez más conectados a los tipos de red llamados “internet de las cosas”, para Hollywood “todo es hackeable”. Por ejemplo: …

5 – Las vallas electrónicas pueden ser fácilmente hackeadas (para mostrar pornografía)

Las vallas publicitarias electrónicas, también conocidas como la perdición de los desgraciados que van a trabajar en un turno que requiere conducir a casa después de la puesta de sol, se están extendiendo gradualmente a cada intersección en Norteamérica. Normalmente la imagen que está punzando en su retina le está informando donde comprar un nuevo Ford o la cantidad de aperitivos que puede conseguir en TGI un viernes por tan solo $10, pero en un sábado de primavera de 2015 en un barrio de lujo de Atlanta, los viajeros y comensales en una pizzería conjunta fueron sorprendidos con la imagen perturbadora de un trasero.

Un conductor preocupado llamó al 911 para reportar la “imagen totalmente asquerosa”, y el FBI inició una investigación inmediata, porque al parecer el tiempo del FBI es mucho menos valioso de lo que previamente asumimos. Resulta que todo lo que se necesita para introducirse en uno de estos grandes asadores de ojos es localizar su interfaz web, escribir una contraseña que el propietario de la señal probablemente, nunca ha cambiado desde el predeterminado, y ¡boom! Usted es libre de poner una imagen grotesca en exhibición para la gloria del mundo, más grande que la vida del LED.

atencion-5-hackeos-informaticos-reales-siquiera-sabias-fueran-posibles-3

Y esto no es un incidente aislado. Retrocediendo al 2010, el tráfico del centro de Moscú llegó a un punto muerto cuando en una valla publicitaria gigante aparece porno hardcore y los conductores se encontraron con una repentina escasez de manos para conducir. Más recientemente, una valla publicitaria en una parada de autobús en Suecia muestra una imagen en que se observan a un grupo hombres acurrucados entre sí (pero no demasiado cerca, porque eso sería raro). Más recientemente, un hacker conocido sólo con el nombre de Johnny Coockring utilizó las credenciales predeterminadas antes mencionadas para introducirse en dos vallas de Alabama y subir imágenes con Photoshop del entonces candidato presencial Marcos Rubio haciendo porno gay:

Así que, sí – todo lo que necesitas es un conjunto de credenciales de acceso por defecto y un nombre adorable de hacker y puedes entrar en una de estas monstruosidades electrónicas y realmente alegrar la tarde viaje de alguien.

4 – Los robots remotos de cirugía pueden ser hackeados y asesinarte en mitad de la operación.

Es un elemento básico de la ciencia ficción que el futuro los robots realicen las tareas, ya que un cirujano electrónico probablemente no puede ir durante tres días a Kahlua bender justo antes de cavar dentro de la sensible carne de tu corazón. Y aunque no estamos en el nivel de los médicos totalmente robóticos, sin embargo, estamos haciendo grandes avances en esa dirección. Por ejemplo, los cirujanos no pueden estar siempre donde se necesita una cirugía, pero pueden jugar con sus entrañas desde miles de millas de distancia mediante robots operados por control remoto. El primer procedimiento de este tipo tuvo lugar en 2001 (un año apropiado para los avances tecnológicos), cuando un cirujano en Nueva York retira una vesícula biliar de un paciente en Estrasburgo, Francia. Eso es un próximo nivel de Capitán Picard.

Por suerte para ese paciente, no había ningún hacker de pie junto a él para tallar su nombre con Xbox Live en el hígado del paciente. Pero mientras que la especial conexión de fibra que se utiliza para la cirugía habría evitado este tipo de travesuras, esto ha demostrado que el internet es un método mucho más económico de vinculación. ¿Y cuándo se ha confiado en internet ha ido siempre muy mal?

atencion-5-hackeos-informaticos-reales-siquiera-sabias-fueran-posibles-6

Los investigadores dirigidos por Tamara Bonaci en la Universidad de Washington demostraron que, con algunos bastantes simples travesuras de secuestro remoto, podrían hacer que los brazos de un robot quirúrgico cuervo II se contrajesen como si no hubiera recibido su dosis de metanfetamina digital. Peor aún, podrían fácilmente hacerse con el control total del robot utilizando su conocimiento del Protocolo de Telecirugía Interoperable… las especificaciones de los cuales son de libre acceso a cualquier persona al azar que le gustaría repasar los pros y contras de rebanar y cortar a larga distancia.

Esto significa que, en lugar de su vida estar en manos de un médico con años de entrenamiento, usted podría estar a merced de un hacker misántropo, un amante despechado en busca de venganza en sus trozos de diversión, o un adolescente aburrido que busca utilizar su agitado carcasa para jugar un simulador de cirujano pero sin la parte de “simulador”.

Como bono adicional, el equipo de Bonaci descubrió que la alimentación de vídeo del robot era accesible al público. Lo que muestra la más horrible perspectiva de todo es que alguien pueda interceptar su cirugía de hemorroides, ponerlo en la canción de Selena Gómez “Hands To Myself”, y convertirlo en una sensación viral de YouTube (o ponerlo en una valla electrónica).

3 – Las ondas sonoras pueden obtener datos de su computador.

Teniendo en cuenta el entorno online de hoy de desnudos, infracciones en las cuentas de las tarjetas de crédito y hospitales enteros bloqueados por sus propios sistemas informáticos de ransomware, es probable que haya entre ustedes quienes añoren los viejos tiempos, cuando conseguir internet significaba soportar los gritos de muerte de su módem gritando al AOL, para poder consultar amorosamente su correo electrónico. Si quieres pasar de estar en ese campo, tenemos malas noticias para ti: Incluso si usted parte el router de Wi-fi en pedazos irreconocibles de plástico en un vigoroso intento de convertirse en un recluso digital, no será suficiente. No cuando cada equipo viene equipado con la capacidad de divulgar su información más sensible a un hacker nefasto.

De nuevo en 2013, investigadores alemanes del Instituto Fraunhofer para la Comunicación, Tratamiento de la información, y la Ergonomía producen un malware de prueba capaz de transmitir datos a través de ondas de sonido fuera del rango normal de la audición humana. Usando altavoces estándares de portátiles, los investigadores fueron capaces de transmitir datos sensibles como contraseñas a distancias de hasta 65 pies. Eso puede no parecer demasiado impresionante, pero este rango aumenta en gran medida cuando se emplean múltiples dispositivos infectados para repetir sus susurros entre sí en una “red de malla acústica,” como un juego de teléfono en el que la recompensa final no es una historia hilarante confusa, sino su cuenta de banco y el número de la Seguridad Social.

atencion-5-hackeos-informaticos-reales-siquiera-sabias-fueran-posibles-5

Luego, en 2015, el experto en seguridad Ang Cui empujó el concepto un paso más allá, eliminando por completo la necesidad de altavoces y también doblando la tecnología resultante “Funnema”. Mediante la inserción de sólo siete líneas de código en el escaso cerebro de una impresora láser off-the-shelf, Cui fue capaz de jugar con sus componentes electromecánicos y efectivamente transformar la impresora en un transmisor de radio.

Aunque la señal resultante era débil (las impresoras fueron diseñados para producir copias impresas de los informes de la escuela y la poesía adolescente, no señales de radio de salida), podría ser fácilmente recogida desde el exterior de un edificio por un receptor de radio AM o un geófono – un dispositivo de fácil acceso en Amazon para su uso en caza de fantasmas, de todas las cosas. Por supuesto, el único fantasma perseguido en este caso es el de Ben Franklin. Por lo que un hacker emprendedor podría teóricamente robar cada pieza de datos en el ordenador. Por lo que un pirata informático podría robar emprendedora teóricamente cada pieza de datos en el ordenador usando nada más que los altavoces en su interior, y que ni siquiera lo oiría cuando sucede.

2 – Un rifle de francotirador puede dirigirse y desactivarse a través de wi-fi.

Convertirse en un francotirador requiere una formación rigurosa, la condición física de Tip-Top, una visión perfecta, y un cerebro como una calculadora para factorizar incluso las variables ambientales más minuciosas en cada plano. Por supuesto, si usted tiene una necesidad incontrolable de perforar de forma remota las cosas y las cantidades de dinero de

autos usados haciendo un agujero en tu cuenta bancaria, también usted podría acabar comprando un rifle de francotirador computarizado de TrackingPoint, porque al ser capaz de ordenar un asesinato por internet a millas de distancia es el mundo en que vivimos ahora.

Cada rifle de impulsión en línea de TrackingPoint’s Linux viene equipado con un alcance de alta tecnología que es un arma matemática para usted. Al igual que un contador depende de QuickBooks para hacer toda la contabilidad real, estos rifles utilizan “la misma tecnología de la cerradura y puesta en marcha que se encuentra en aviones militares” para “ayudar a los tiradores de cualquier nivel de habilidad a disparar mejor que los mayores tiradores que han existido”, según su página web. Debido a que las armas no eran aparentemente bastante fáciles de usar. Mientras que en sí mismo suena francamente mal, sí que ha detectado la mención de “Linux-powered” Hace un momento usted probablemente ya habrá deducido que el verdadero peligro no proviene del hombre que sostiene el arma sino del conocimiento de tecnología de un vecino.

atencion-5-hackeos-informaticos-reales-siquiera-sabias-fueran-posibles-2

Los investigadores de seguridad y una pareja felizmente casada Runa Sandvik y Michael Auger (porque la pareja que hackea junta permanece junta) pasó un año hackeando un par de fusiles automáticos TrackingPoint de $13.000 con el objetivo de sólo ver lo que podrían hacer. Y los resultados son alarmantes: Después de comprometer el rifle a través de su conexión de Wi-fi (de los que se preguntan por qué un rifle tiene Wi-Fi: es porque puede trasmitir un video de su tiro a Facebook, lo que estamos seguros es el séptimo sello), los investigadores fueron capaces de jugar con variables tales como el viento, la temperatura y el peso de la munición de forma remota para reorientar el rifle donde quiera.

En una demostración, causaron que el rifle perdiese un objetivo previsto por más de dos pies simplemente aumentando el valor de peso de la munición. La pareja no podría ni remotamente desactivar el percutor del arma, esencialmente, transformándola en el más caro accesorio de Metal Gear Solid de cosplay. Una cosa que no podía hacer, por suerte, era en realidad disparar el rifle de forma remota – hay un mecanismo que requiere un gatillo manual para que el arma dispare. Porque, ya sabes, la seguridad primero.

1 – Un avión puede ser secuestrado en pleno vuelo (con un ordenador portátil)

En las películas, un ordenador portátil es como una especie de talismán encantado. Con él, usted tiene el poder de hacer que las señales de tránsito sucumban a su voluntad. Puede inflar su cuenta bancaria con sólo pisar contundentemente la techa Enter. Puede hacer que el avión comercial en la que está sentado se devuelva hacia Siracusa para recuperar los pantalones de disco olvidados.

OK, podemos alcanzar el pináculo de lo absurdo, del hackeo con esto último. No hay manera posible de simplemente poder sacar de repente un ordenador portátil para comandar de forma remota los controles de vuelo de un avión comercial… a menos que seas el (ex)asistente de seguridad cibernética Chris Roberts, quien puede hacer exactamente eso.

atencion-5-hackeos-informaticos-reales-siquiera-sabias-fueran-posibles-5

Después de conseguir con entusiasmo tomar un vuelo de United Airlines en abril de 2015 para twittear en broma su intención de cortar el avión y activar sus máscaras de oxígeno de emergencia, previamente Roberts había discutido con el FBI en relación con sus preocupaciones acerca de la hackeabilidad desenfrenada de los vuelos comerciales por los pasajeros salieran a la luz. De hecho, se detalla en una orden de registro del FBI cómo Roberts irrumpió en los sistemas de entretenimiento de vuelo de varios aviones hasta 20 veces entre 2011 y 2014.

Si está pensando que sólo quería ver la costa del Pacífico, sin usar sus millas de viajero, se equivoca. Usted ve, en ciertos modelos de avión, los sistemas de entretenimiento en vuelo estaban conectados inexplicablemente a los sistemas de control de la cabina, que a su vez estaba conectada aún más inexplicablemente a los sistemas de aviónica de la aeronave. Así es como, de acuerdo con los documentos del FBI, Roberts fue una vez capaz de emitir una orden de ascenso a uno de los motores del avión “, lo que resulta en un movimiento lateral o de lado del avión durante uno de estos vuelos.” Así es – Roberts, utilizando un ordenador portátil desde su asiento en autobús, era capaz de hacer que el avión se moviera.

atencion-5-hackeos-informaticos-reales-siquiera-sabias-fueran-posibles-8

Por su parte, Roberts afirmó que él sólo ha accedido a los controles del motor en las simulaciones de vuelo, mientras que a bordo de aviones reales llenos de combustible para aviones y un centenar de pasajeros no lo hace. Pero entonces eso es precisamente lo que es de esperar que un tipo que aceleró un motor a reacción apenas para reírse.