“Es más fácil hackear a una persona que a una máquina”

Ariel Torres, periodista y autor de libro Hackearán tu mente, habló con Infobae sobre los trucos de ingeniería social que se emplean para llevar ciberataques. Además, compartió algunas estrategias para cuidarse de los piratas informáticos

Guardar

En mayo de 2000, un virus se escondió detrás de un correo electrónico con el mensaje "Te amo". Tenía como adjunto una supuesta carta de amor que, en realidad, era un ejecutable con un código malicioso. Afectó a 50 millones de computadoras y provocó pérdidas millonarias. Fue el ataque informático más grande de la historia y para distribuirse buscó atacar una vulnerabilidad humana: la necesidad de ser amados.

Sobre éstos y otros trucos de ingeniería social se habla en el libro Hackearán tu mente (editorial Planeta) de Ariel Torres, periodista de La Nación especializado en Tecnología.

En diálogo con Infobae, Torres habló sobre algunos de estos temas que hacen al mundo digital y que marcaron un antes y un después en forma de vivir y relacionarse con el entorno. Analizó algunos casos emblemáticos, compartió anécdotas y algunas herramientas para disminuir las chances de ser víctima de la piratería informática.

-El libro se centra en el aspecto psicológico. Hablás de cómo se empiezan los ciberataques tratando de aprovechar algún punto vulnerable del usuario: un miedo, una inseguridad. ¿Podrás explicar un poco más de qué se trata eso?

-Más del 90% de los ataques informáticos arrancan hackeando a la persona, no hackeando a la máquina. Yo puedo entrar a una máquina aprovechando a una vulnerabilidad, pero es mucho más fácil hackear a una persona: sus codicias, miedos, zonas sensibles. Éste es el punto de partido los ataques informáticos: voy a vos, a una persona para que vayas a un sitio, descargues un software, le des click a un link o doble click a un adjunto. El peor ataque informático de la historia, que costó 25 mil millones de dólares, era un script de Visual Basic bastante berreta que se llamaba Love Letter y todos estamos expuestos. Una carta de amor por internet en ese año que recién empezaba, y entendes, era "wow". 25 mil millones de dólares, y no era ultra alta tecnologa pero seguía la ingeniería social. Esos trucos de manipulación mental entraron en Internet y se quedaron para siempre.

-Como dice la canción: "Todo lo que necesitás es amor"

-Exacto, Los Beatles tenían razón: "todo lo que necesitas es amor", pero está probado. Y como eso muchas cosas: si vos estás con un problema serio de guita y de pronto aparece un cupón de descuento en algún sitio de comercio electrónico, es probable que entres, el libro habla de eso y te dice también cómo evitar entrar.

 

-¿Cuál es la estrategia más alocada que hacés para cuidar tu seguridad?

-Si voy a conversar algo tremendamente importante o íntimo, porque realmente cuenta mi privacidad con mi mujer, en ese caso el teléfono se va, lo pongo en modo avion o lo apago, pero esto no pasa todos los días, ni cerca. Así que no hay estrategias demasiado alocadas. Y en cuanto al libro Hackearán tu mente, es verdad que muestra unas cuantas estrategias diversas y redondamente retorcidas que tienen los pirata informáticos, pero también te da herramientas. Seguramente después de leerlo, vos ya tenés una serie de mandamientos, que no quiero decirlos acá para no "spoilearlos", pero te da ciertas herramientas o reglas que te quedan como una segunda naturaleza frente a la inminencia de un ataque informático.

LEA MÁS: Cómo preservar la privacidad en la era digital

-¿Tapas la cámara de tu notebook?

– Tapar la cámara de la notebook la verdad no, porque en casa casi no uso la notebook. Tengo una en la cocina por si no me acuerdo cómo hacer una receta, pero mi computadora es una computadora de escritoria que no tiene ninguna cámara ni micrófono conectado. Y en el diario lo mismo. Y como hablábamos recién detrás de cámara: ¿qué es lo peor que podrían ver: mi cuello? Yo no estoy hablando cosas absolutamente impublicables todo el tiempo y con todo el mundo. Y mucho menos cuando estoy en mi casa o trabajo.

-¿Qué otras cosas medidas de precaución tenés?

-Hay cosas que prefiero no hablar por teléfono. Me parece que eso excede la revolución digital, todo el mundo debería tomar una precaución de ese tipo, como en el caso de cosas muy íntimas o patrimoniales. Hay gente que revela cosas muy íntimas, peleas familiares en Facebook. Hay una cosa de exposición excesiva y además yo no tengo ganas de leer todo esto. Si van a pelearse entre amigos o hermanos no lo hagan delante mío, apenas soy un contacto o un amigo. Además es darle información muy sensible al pirata informático. Muy jugosa, muy útil.

El ransomware, que implica encriptar
El ransomware, que implica encriptar archivos y volverlos inaccesibles para luego solicitar dinero a las víctimas, es una de las formas de ataques más utilizadas en la actualidad.

-¿Tenés una casa inteligente? ¿Un parlante, una heladera inteligente o al menos un router? Y si los tenés, ¿cómo te cuidás?

-Hace poco tuve que comprar los aires acondicionados para casa y me ofrecieron inteligentes y dije que no, de ninguna manera, porque si hay algo que es inseguro es la Internet de las cosas. Router sí tengo pero lo suficientemente bien configurado como para que mis vecinos no puedan entrar, al menos en principio, porque todo puede ser hackeado. Pero no vivo en un barrio de hackers, así que espero que ninguno se ponga juguetear. Incluso evito los televisores inteligentes, no porque estén mal, pero prefiero tener una computadora conectada a mi televisor y tener algún grado de control sobre lo que es "inteligente". Mi televisor tiene una muy buena pantalla pero no tiene micrófono, cámara ni Android, no se puede intervenir. Tengo una computadora donde sé lo que estoy haciendo.

LEA MÁS: Cómo ocultar tu ubicación en las redes sociales

-Minimizás las puertas de entrada, digamos

-Es un Linux bin configurado, actualizado, que se apaga solo cuando no se usa. ¿Para qué multiplicar, como se dice en la seguridad informática las superficies de ataque? Hoy podés entrar a la casa por el router, el aire acondicionado, el televisor inteligente. Tengo amigos hackers que se han metido en todos los routers del edificio, cambiaron las contraseñas y después las volvieron a poner en cero porque les daba pena. Esto se puede hacer. Todo el mundo está hablando de lo insegura que es la Internet de las cosa y espero que la industria se ocupe porque sino tenemos un gran problema. El ataque informático más grande que se conoce con 1 Terabyte por segundo sobre un proveedor de hosting francés, hace unos meses, fue usando 170 mil cámaras IP. La gente dice "es sólo una cámara IP". No, es una computadora, tiene cerebro electrónico, memoria RAM, espacio de almacenamiento y una cámara. Podés usarla para amplificar un ataque o para espiar. Son cosas que están pasando.

-Más allá de las precauciones que se tomen, todos podemos ser hackeados y siempre hay algo de la privacidad que se quiere ocultar.

-El problema no pasa por ahí. Si vos hacés las cosa bien en tu vida, no pasa por ahí. En mi caso ¿qué no querría que se sepa? Algo que no hago. Como cuento en el libro: una vez me dicen que hay unas fotos mías reveladores y al principio mi reacción fue de susto, porque es de susto. Somos humanos y, como dice el doctor López Rosetti somos emocionales antes que nada. A la razón le toma unos segundos entrar en escena y después del susto dije: si nunca me tomé fotos comprometedoras de nada. ¿Acaso alguien encontraría una grabación donde yo estoy aceptando plata de una empresa para publicar una nota? No, porque no lo hago y esto es lo que la gente espera de mí, que no haga eso. El problema de esto es el patrimonio, no que revelen datos tuyos. Si tienen algo tuyo, como la gente que se saca fotos íntimas con el celular. En el libro digo, si vas a sacar fotos con el celular, te digo cómo hacerlo pero no es una súper idea. En ese caso te pueden extorsionar para sacarte tu patrimonio. Salvo que seas un pedófilo, un delincuente o un asesino serial, las personas no estamos en riesgo de que se sepa algo de nuestras vidas impublicable.

Los routers y cámaras IP
Los routers y cámaras IP si no se configuran de manera adecuada pueden ser utilizados para amplificar ataques y espiar (iStock)

Quizás le pueda pasar a un político corrupto, a un empresario o funcionario corrupto, pero el resto de nosotros…. El problema es que desaparezca dinero del banco, te dupliquen la tarjeta. Lo peor de todo es la sustitución de identidad. Podría hacer cincuenta libros con anécdotas tremendas sobre eso. Todos tenemos una intimidad, una privacidad que queremos preservar pero lo que cuenta, en última instancia, es la billetera y tu propia identidad, con eso pueden sacar un préstamo en un banco y cuando entrás en eso es difícil salir.

LEA MÁS: Cómo eliminar aplicaciones espía del teléfono

-Si se encontrara algo que uno no quiere que se sepa, ¿qué se debería hacer?

-Depende de lo que uno haga en el mundo. Vamos a suponer que se trata de un predicador que chorrea moralina y resulta que en realidad después el tipo es infiel o peor que infiel, y bueno está embromado, que se retire porque no le van a creer más. Si es un particular, tiene un problema en su matrimonio, que lo asuma y trate de resolverlo de la mejor manera posible. Yo cuento en el libro la historia de Ashley Madison, el sitio para infieles, porque la gente que estaba acostumbrada a hacer trampa sistemáticamente cayó en la trampa del sitio, donde no había prácticamente mujeres: el 99,9% eran hombres, según un estudio que hicieron después sobre la base de datos que les robaron. Creo que depende de cuál es tu rol.

-Una opción sería negarlo

-Si se sabe algo vos podes tener la cara muy dura y negarlo. Decir éste no es mi video, no es mi voz porque eso ya se puede hacer eso y cada vez se va a poder más. Yo no soy consejero de nadie pero si un amigo me preguntara diría asumí que te equivocaste, es más fácil eso que mentir toda tu vida, es muy feo vivir en una mentira. Igual no me gusta pensar que le puedo dar un consejo a alguien salvo que sea alguien cercano, porque no conozco el contexto para opinar.

Jennifer Lawrence fue víctima de
Jennifer Lawrence fue víctima de un ciberataque que consistió en robar fotos que la actriz había tomado con su iPhone pesonal y que estaban alojadas en la nube iCloud

-A veces una filtración puede jugar a favor porque, como decís en el libro, la gente no siempre quiere toparse con sujetos perfectos. Algún error puede servir para humanizar, ¿o no?

-Es lo que pasó con Jennifer Lawrence: ¿le han quitado contratos para películas? No ¿Sigue siendo la misma diva? Sí. Entonces, ¿qué pasó? Apareció desnuda. Estamos en el siglo XXI. Si vos aparecías desnuda y fumando en el siglo XIX te crucificaban y 300 años antes te prendían fuego en la hoguera. Hoy Jennifer Lawrence, una chica muy linda, atractiva, una diva, apareció desnuda y a nadie le importó demasiado. Nos importó a los periodistas, a mí me importó particularmente porque es muy raro que una Millennial caiga en la trampa. Está demostrado que hay una fractura muy grande con la digitalización, pero no pasó nada Ahora fijate lo que paso con Tiger Woods que cuando descubrieron que le estaba siendo infiel a su mujer, su carrera como que medio terminó. Después empezó a tener otros problemas. A mí, como analista, me gustaría conocer todo el contexto en que esto pasó, pero fijate que son casos distintos: un deportista y una actriz. A una actriz, tarde o temprano, la vas a ver desnuda. En el contexto en que vivimos, es casi inevitable. Es más, ponemos titulares en las secciones de de Espectáculos: "La escena hot" de no sé quién.

-¿Se podría decir que el contexto es clave entonces?
-El contexto depende mucho. Ahora si vos tenés algo que cuidar entonces no lo pongas en las redes sociales o en una computadora. Hay que aprender que estamos en una divisoria de aguas en la historia de la civilización. Todo lo que llamamos informacione son números que pueden circular libremente por las redes. Se pueden filtrar. Internet es totalmente porosa, no hay forma de sellar algo, no existe. Es algo de lo que yo hablo largo y tendido en el libro en uno de los capítulos.

LEA MÁS: 

Privacidad en la mira: qué son los perfiles en la sombra y cómo los utilizan las redes sociales

Qué es el smishing y por qué pone en jaque la privacidad

5 consejos para evitar ser espiado en WhatsApp

8 consejos para cuidar la privacidad en Facebook

Guardar