13 Nov Las misiones favoritas de los hackers mexicanos
A pesar de que existen voces que definen a la palabra “hacker” como cualquier tipo de programador capaz de realizar soluciones en Internet, nos cuenta JU (hacker retirado) en entrevista exclusiva que el término describe “delincuencia, es algo indebido; aunque no siempre es así, porque también hay hackeo ético”.
Por supuesto que la adrenalina que provoca sumergirse en servidores ajenos se antoja provocadora, algo así como cuando tus padres no te daban permiso de salir a jugar, pero lo hacías, o como cuando veías películas para adultos mientras los mayores dormían; así se percibe cuando se habla de hackers como Kevin Mitnick El Cóndor, Stephen Wozniak, Julian Assange o Edward Snowden; son como héroes que hicieron lo que muchos no se atrevieron y se burlaron de la justicia; sin embargo en México, más allá de esta idea, cometer delitos digitales “por la clase social tan corrompida que tenemos, eres como un mercenario”, agrega JU.
El crimen organizado y la incansable lucha por el control
Si en México se habla de delitos como el narcotráfico, secuestro y grandes bandas de delincuencia, no había duda que éstas extenderían sus brazos hasta abarcar el mundo digital para seguir controlando el real, y es que de las misiones (en muchos casos) no siempre favoritas de los hackers, pero sí que van en aumento incesante, son las relacionadas con delitos de tráfico de drogas. Incluso JU comenta que “en Tamaulipas tuve unos conocidos que fueron y los secuestraron, supuestamente no los han matado, pero los reclutan para ponerles de antenas para interceptar información”.
De acuerdo con una entrevista publicada en el diario Excélsior en 2011 a Dmitry Bestuzhev, director para América Latina del Equipo Global de Investigación y Análisis de Kaspersky Lab, ya sea por las buenas o por las malas, los piratas informáticos son reclutados para cometer delitos como la clonación de tarjetas, el robo de datos personales y el lavado de dinero. Así como lo lees, el lavado de dinero también es una de las actividades encargadas a hackers quienes lo llevan a cabo al abrir una página web o metiéndose a sitios de subastas en los cuales ofrecen artículos a precios accesibles para que los usuarios envíen el dinero y sin saberlo, obtienen los datos de su tarjeta y compran a su nombre.
Cuando se han dado a conocer los diferentes delitos en robo de petróleo imaginamos que únicamente los delincuentes se meten a los ductos y extraen el crudo, sin embargo no consideramos que tanto las tuberías del energético como las de gas o las plantas de tratamiento de agua cuentan con sistemas de control a través de la adquisición de datos y es aquí donde el trabajo de los hackers adquiere importancia debido a que éstos están instalados sin la ciberseguridad adecuada y al conectarse a internet los convierte en un blanco fácil.
Un ejemplo más, y que merece la comparación con alguna trama de película de James Bond, es lo sucedido en el puerto de Amberes cuando, según una entrevista que hizo Forbes a Eugene Kaspersky, director de la compañía Kaspersky Lab, “un cártel de drogas mexicano estuvo detrás del hackeo de los sistemas del puerto belga, considerado como el segundo más importante de Europa por las toneladas de mercancía que recibe cada año”. Este ciberdelito adquirió importancia en la vida real luego de que las autoridades arrestaran a sospechosos confiscando más de una tonelada de cocaína y de heroína, ya que para lograr su trasiego la banda ocupó los servicios de hackers para acceder al sistema de cómputo de empresas y terminales de contenedores.
Información es dinero
JU considera: “dentro de los hackeos más comunes deben ser el robo de información, yo he conocido casos de políticos que te dicen quiero toda la información de tal periodista que me está atacando, (este tipo de hacking) es muy caro; por esa información de algunas conversaciones de WhatsApp puedes cobrar hasta 300.000 pesos en un trabajo por siete, ocho días, es mucho dinero para un trabajo tan corto, aunque el riesgo es mucho mayor.”
Existen innumerables ejemplos y formas de realizarlo, incluso sin importar a qué niveles tengan que infiltrarse si se trata de dinero, los hackers lograrán su objetivo, como sucedió en 2014 cuando ciberdelincuentes se robaron casi medio millón de dólares de la cuenta bancaria de un gobierno municipal de Veracruz.
También robar datos personales y archivos de empresas es un delito que va en ascenso, según informó el Instituto Mexicano de Ejecutivos de Finanzas (IMEF) al indicar que en 2015 hackers robaron casi 200 millones de archivos de distintas compañías.
Pero aquellos piratas informáticos pendientes de acciones que dejen una repercusión económica a su beneficio, también tienen como objetivo preferido los smartphones, porque luego de que estudios indican que en el país existen más de 40 millones de móviles activos, uno de los ataques ahora es apropiarse de los datos del dispositivo y solicitar rescate con dos objetivos básicos: que el dueño entre a sus cuentas y robar identidad o evitar que su información se haga pública.
La adicción de espiar en la política
El caso del hacker colombiano Andrés Sepúlveda quien, según la entrevista que dio a Businessweek, espió a Andrés Manuel López Obrador y a Josefina Vázquez Mota con la finalidad de robar estrategias de campaña y manipular medios sociales en favor del candidato del PRI al gobierno de México, Enrique Peña Nieto, luego de intervenir móviles, webs y correos electrónicos, fue tan sólo la punta del iceberg de lo que ya ocurre en México en cuanto a las misiones más solicitadas a hackers relacionadas con la guerra política.
Un caso más y que dio cuenta de ello Hipertextual, fue el robo del Padrón Electoral cuando el partido Movimiento Ciudadano admitió que lo había filtrado a los servidores de Amazon y fue robado por hackers profesionales.
Pero el pago por servicios de hacking por parte de políticos y gobiernos en México también están relacionados directamente con los ciudadanos, ya que en 2015, de acuerdo con información publicada en BitTorrent, los gobiernos de los estados de Durango, Querétaro, Campeche, Baja California, Tamaulipas y Yucatán han trabajado en alianza con la compañía italiana Hacking Team, supuestamente con la finalidad de vigilancia.
Aunque no es un asunto directamente relacionado con la política, el caso de hacking que denunció Jorge Vergara, propietario del equipo de futbol Chivas de Guadalajara, luego de declarar que habían detectado hackers interfiriendo las transmisiones de Chivas TV contra su similar de Atlas, es otro botón de muestra de que los trabajos de intervención cibernética clandestina es una de las misiones mejor socorridas para los ciberdelincuentes.
La esencia de un hacker
A diferencia de las versiones tradicionales, en el hacking hablar de su lado B es hablar del enfoque positivo que le dan algunas personas a las acciones que hace un programador en beneficio de una causa, es decir es la otra cara del lado transgresor “natural” de un delincuente cibernético.
Aunque JU, con estudios de maestría en Sistemas, confiesa:
“En Nueva York tuve unos cursos de Microsoft justamente de hackeo ético. Y ahí me di cuenta que está bien saber esas técnicas. Porque cuando entré a una agencia, me mandaron allá porque eran muy vulnerables nuestros sistemas.”
Esto ejemplifica casos como el del doctor Luis Royero Meneses, líder de la institución Capítulo México de Hacking Health, quién organizó un hackatón de sombrero blanco (derivado del hacking ético) con la finalidad de crear software, hardware o una combinación de ambos, que ayudara a resolver enfermedades como la diabetes y la hipertensión.
Otros casos de Hackeo Cívico fueron el que organizó PayPal en 2014 cuando llevó a cabo el hackaton que tenía como premio 100,000 dólares, el de Gobierno Fácil que es un grupo de hackers cívicos que crearon una aplicación para facilitar el uso de los servicios del Instituto Nacional de Estadística y Geografía, INEGI, y el caso del equipo de Cartográfica quienes se especializan en el análisis geoespacial para crear mapas, además de desarrollar las aplicaciones de ayuda a los ciudadanos como ¡Ponle más Gasolina! (para localizar gasolineras) o Border Amigo (para quienes cruzan frecuentemente la frontera).
Sin embargo, más allá del lado positivo con el cual se está definiendo actualmente al hacking, JU recuerda, a través de su historia, que la esencia del concepto tiene que ver con lo clandestino: “lo primero que hice fue cracking, empecé a ver cómo lograba que los programas que me bajaba no tuvieran día de expiración. Luego conocí a varios de un foro que se llamaba Mexican Hackers Mafia y de ahí me hice como un miembro muy activo. El primer golpe fuerte que di fue como a los 22, 23 años en un estado del norte del país, en un municipio dejamos sin telefonía como un día y medio al lugar.”
Pero más allá de considerar al hacker como un matón a sueldo, JU cree que son procesos que viven los que se consideran especiales para este rol:
“En mi caso ha ido mutando. Lo primero sí fue por diversión, primero era como divertido y luego ya era como ya puedo hacerlo, y de pronto ya me robaba cuentas de Hotmail o de Messenger para hacer pendejadas como cambiarles el nick; después vi que había una oportunidad de negocio y ahora lo veo sí como un gran negocio, pero ya mido las consecuencias.
Sí era como adictivo. A pesar de que siempre el hacker es como el justiciero, en México siempre ha sido el dinero como lo que más mueve esto, no hay como una cosa social realmente. El hackeo es una cosa más allá de lo que la gente ve. Está muy cabrón meterse a un sistema, además siempre hay un consejo que nos dan es nunca irrumpas un sistema con sueño, porque si tienes sueño te olvidas de cambiar tu IP, muchas cosas y así a varios les han caído. Hay como varias técnicas que tienes que saber no nada más es estar sentado en una computadora.
Creo que (como hacker) sí hay que mantener el incógnito por muchas razones y es una mentira que cualquier programador pueda hacerlo, todos se pueden poner los tenis de Usain Bolt, pero no todos van a correr como él. Naces como con ciertas cosas, puedes entender distintas cosas de lógica, entonces el hacker es diferente, sí puede entender de programación, pero no todos los programadores pueden entender cómo meterse por un backdoor, no creo que cualquiera pueda.”
Y cierra con una observación de lo que en la sociedad mexicana aún está en pañales, la seguridad de la información en Internet: “Hay gente que de verdad piensa que sólo pasa en películas. Y no consideran que si alguien tiene interés en ti te pueden vigilar, por tu smartphone o por tu computadora, hay que ser más cautelosos.”
[hipertextual.com]