En los bajos fondos de la internet están aquellos expertos informáticos que se pasaron al lado oscuro.

TECNOLOGÍA

El boom de los mercenarios de la red

En el mundo de la informática existe un 'lado oscuro' al que pertenecen expertos que optan por usar sus habilidades para robar información a través de la red y luego venderla al mejor postor, ya sean miembros del gobierno, empresas o particulares.

Alianza BBC
14 de agosto de 2012

¿Quieres saber qué trama tu competencia? ¿Fisgonear en los emails de tu mujer? ¿Obtener datos de tarjetas de crédito?
 
"Hay un mercado negro muy lucrativo de este tipo de servicios y cada vez es más descarado", explicó a BBC Mundo el informático forense y presidente de la Federación de Ingenieros Informáticos de España.

"En nuestro caso, es habitual que nos llamen clientes para cometer delitos. Sobre todo robos de identidad en internet o robo de cuentas de correo electrónico. En disputas matrimoniales por ejemplo, se instalan programas para espiar o rastrear el celular de la pareja".

En ocasiones este tipo de servicios ilegales se ofrecen abiertamente en la red. Es el caso de páginas como hiretohack.net en donde la oferta de trabajos incluye "crackear" teléfonos celulares, cuentas de correo electrónico o modificar bases de datos.

"Una vez tengamos los resultados deseados, te mandaremos un par de pruebas y las instrucciones de pago. Cuando recibamos te daremos la información deseada. De forma directa y transparente", aseguran en la página.

"No hace ni falta contratar a un cracker"
 
Pero según explica Graham Cluley, de la firma de seguridad Sophos, la realidad es que no hace falta contratar a un cibercriminal para perpetrar este tipo de robos. Muchas de estas páginas, cuenta, lo que hacen es suministrar programas y sistemas actualmente disponibles en el mercado.

Prueba de ello, señaló, es lo sucedido en el llamado caso Leveson, que investiga en Reino Unido a los periodistas de News International sospechosos de acceder ilegalmente a cuentas de correo electrónico y teléfonos celulares de celebridades, policías, militares e incluso miembros del gobierno.

"Hay aparatos muy baratos que puedes conectar entre tu teclado y la conexión USB que recolecta cada impresión que haces", cuenta Cluley, "también están los programas spyware, que no solo detecta el tecleo sino hasta puede tomar fotos de la pantalla. Pueden incluso grabarle a la víctima con su webcam sin que se den cuenta".

¿Quiénes son entonces estos delincuentes cibernéticos?

Según Dmitry Bestuzhev, director del equipo de Investigación y Análisis Global de Kapersky Labs, son precisamente aquellos que desarrollan estos programas con fines delictivos.

"Muchos proceden de países de habla rusa, países de la exUnión Soviética. También de China y en América Latina hay países muy activos como Brasil y otros más nuevos como Perú. Muchos peruanos fueron a estudiar a Rusia, donde obtuvieron un alto nivel de matemáticas", apunta Bestuzhev.

Lo que valen nuestros datos
 
Kapersky Labs ha cuantificado cuánto dinero puede hacer un pirata informático vendiendo en el mercado negro la información que extrae de internet.

De acuerdo a los cálculos realizados por la firma, un pirata informático puede llegar a vender los datos de una tarjeta de crédito por US$10, la imagen de un pasaporte escaneado por US$25 y un pasaporte hecho en base a ese escaneo por US$1.000.

Las cifras se multiplican a medida que los cibercriminales infectan no cientos sino miles de computadoras. "Todos ganan excepto la víctima", explica Bestuzhev.

Pero tal y como señalan los expertos, más allá del cibercrimen digamos "tradicional" están los nuevos 007, espías que en lugar de tirarse en paracaídas actúan sentados frente al computador.

Hablamos de los expertos informáticos y principales actores de las actuales guerras cibernéticas.

Científicos a sueldo

Uno de los ejemplos más notorios de la obra de estos personajes en la sombra es el gusano informático Stuxnet, un virus espía que saboteó y que se cree retrasó considerablemente el programa nuclear iraní.
 
En 2011 el diario The New York Times, citando a expertos militares y de inteligencia estadounidenses, identificó a Israel y Estados Unidos como responsables del agresivo virus.

De acuerdo Kapersky Labs, Stuxnet pasará a la historia por iniciar una auténtica carrera armamentística en el ciberespacio y ahí es donde entra en juego la figura del pirata informático "patrocinado".

"Algunos países tienen sus propias divisiones de ataque", explica Bestuzhev "la gente que trabaja para estos gobiernos suelen ser en general buenos científicos, gente muy brillante e inteligente que trabaja en el desarrollo de ciberarmas".

"En algunos casos", apunta Dmitry, "estos ni siquiera saben lo que están desarrollando. Los ponen en equipos y cada uno está a cargo de módulos específicos".

"Pero no todos los gobiernos tienen suficientes recursos humanos para desarrollar sus propias ciberarmas, es por ello que tratan de comprar programas maliciosos listos para usar y entrenamiento".

"Muchos países usan el internet para espiarse los unos a los otros porque es más fácil", dice Cluley por su parte, "es más barato y más seguro que métodos tradicionales de espionaje".

"Pero debido a la complejidad de internet es muy difícil dilucidar quién es responsable de un ataque", finalizó.