| El lado oscuro de Internet también está en Facebook:click acá!
Tan pronto salieron del parqueadero en el que estaban ubicados, se desplegó un aviso en el monitor del laptop: «SOMA Airnet», queriendo decir que ya habían detectado la primera red inalámbrica; el equipo de Shipley, con el software adecuado, ubicaba la longitud y la altitud de la fuente de la señal, su fuerza, el nombre de la red y otras estadísticas. Y, en segundos, continuaron detectando más y más redes mientras se desplazaban por la ciudad.
A los 15 minutos habían detectado 17 redes; a la hora de haber empezado la tarea, ya eran 80. Y comentaba Shipley: «estas compañías deben gastar miles de dólares en firewalls y aún permanecen desprotegidas». Las comunicaciones en esta clase de redes van a través del estándar 802.1x, que usa el Wired Equivalent Protocol (WEP), un estándar de cifrado de datos, y que debería hacer más difícil el acceso a los atacantes (digo debería, porque han sido descubiertas vulnerabilidades que disminuyen su efectividad).
Ahora bien, en Bogotá, entre otras ciudades del país, las conexiones wi-fi abundan ya; conexiones en hogares, empresas y hotspots instalados por comerciantes para ofrecer un momento agradable, y productivo, a sus clientes. Esto, siendo un indicador interesante, tiene el lado negativo que Poulsen y Shipley resaltaron: pocas de esas conexiones están adecuadamente aseguradas.
Esto quiere decir que irse de war driving por Bogotá es muy, pero muy, fructífero para quien quiera aprovecharse de la ignorancia, o la negligencia, de quienes no han tomado medidas preventivas mínimas. Ángelo Rodríguez (artículo acá), consultor en seguridad de la información, se tomó hace un tiempo, y con fines eminentemente investigativos, la molestia de recorrer la ciudad, entre las calles 78 y 134 y entre la Carrera Séptima y la Autopista Norte, buscando conexiones inalámbricas, protegidas o no; los resultados que encontró, si bien pueden hoy estar algo desactualizados, no dejan de ser preocupantes:
– Solamente el 22% de todas las redes que detectó estaban adecuadamente protegidas (vía WEP).
– Casi todas las redes tenían aún los parámetros predeterminados de fábrica (configuraciones by default).
– El alcance y la fuerza de la señal, en el 67% de las redes que detectó, eran suficientes para mantener una conexión estable.
Afortunadamente para los dueños de esas conexiones, Ángelo no quería aprovecharse de ellos; un atacante real habría podido, entre otros, acceder a sus computadores y leer todos sus archivos, borrarlos, difundirlos, etc.; ocupar todo su ancho de banda y dirigir ataques contra cualquier tercero. ¿Y quiénes habrían sido los primeros sospechosos de cualquier actividad inmoral/delictiva que ese atacante hubiera podido desplegar? Pues las mismas víctimas de Ángelo quienes, sin saberlo, le habrían prestado a ese delincuente su computador y todo su ancho de banda, para que él hiciera con ellos lo que a bien tuviera.
Vale la pena resaltar la importancia que tiene el ancho de banda para un atacante; entre más información viaje por segundo, mucho mejor (un ejemplo simple de esto: en los warez groups, uno de los criterios para subir de escalafón dentro de sus estructuras jerárquicas consiste en aportar al grupo conexiones T1). A mayor velocidad más rápido puede dirigir sus ataques; así que si un atacante encuentra que una familia, en plena calle 93, tiene una conexión desprotegida con un buen ancho de banda, podrá parquear su automóvil frente a esa casa durante un tiempo prudente para poder atacar, de forma muy segura para él, a cualquier persona. Y todos los miembros de la familia muy tranquilos, viendo el noticiero… mientras sus bienes son usados abusivamente para dañar a otros.
El ejemplo típico del atacante que está buscando conexiones es el joven en jeans, tennis y morral en su espalda, que va caminando desprevenidamente por la calle, comiendo papas Pringles y oyendo música con audífonos. En realidad, no hay papás en el tubo, no está oyendo a Good Charlotte ni lleva libros en el morral: tiene un sistema completo de detección de señales, cuyo costo puede no superar los $70.000.
La antena de recepción de las señales está en el tubo de papas; cuando las detecta se agacha para «amarrar los cordones de sus zapatos» y hacer una marca en el piso, indicando la dirección desde la que provenía la señal. Luego, a una hora prudente, se va de tour recorriendo todos los puntos que marcó en el piso y conectándose a través de las redes de nuestros hogares o empresas para hacer todo lo que a bien tenga.
Así que, como indica Andrés Velázquez, consultor mexicano en seguridad de la información y cómputo forense, «no se trata solamente de liberarnos de los cables; si pensamos solamente en estos beneficios, nos podremos exponer a riesgos muy graves para nosotros y para otras personas».
Artículo original de SecurityFocus acá.
Carlos S. Álvarez
blogladooscuro @ gmail.com
——–