Los mejores consejos de un 'superhacker'
Mitnick explica las precauciones b¨¢sicas que debe tomar el propietario de un ordenador
Nada parece broma cuando lo cuenta el ex hacker norteamericano Kevin Mitnick. Que alguien entre en nuestro ordenador, husmee en nuestra vida privada o nos llene el equipo de virus es una amenaza real que conoce de primera mano, pues lo hizo con frecuencia en el pasado. Podemos ser el objetivo final o s¨®lo un enlace, un paso intermedio que usar¨¢ el criminal para saltar de un ordenador a otro, para lanzar un ataque de correo basura o para obtener una pieza de informaci¨®n que en su rompecabezas final tendr¨¢ sentido, aunque nos parezca que nada nuestro pueda interesarle.
Todo es f¨¢cilmente asaltable para el conocido como "el hacker m¨¢s famoso del mundo". Nadie est¨¢ a salvo. Conoce el poder de la inform¨¢tica y las telecomunicaciones y sabe que con ellas se puede conseguir casi todo... si se tienen los conocimientos. As¨ª lo ense?a en las demostraciones pr¨¢cticas que cuajan sus cursos y conferencias, los dedos volando sobre el teclado del ordenador o el tel¨¦fono, mostrando lo f¨¢cil que es enga?ar a la gente, entrar en sus sistemas, robarles lo que sea. El mundo ha cambiado desde que Mitnick, un joven autodidacto, fue el azote de grandes empresas que ten¨ªan cosas, normalmente programas propietarios, que ¨¦l anhelaba. Hoy, el objeto de deseo de los cibercriminales es m¨¢s materialista: contrase?as y n¨²meros de cuentas que llevan al dinero ajeno. Desde su nueva vida, pagadas las deudas con la justicia, Mitnick se encarga de avisar a la gente sobre los peligros que tan bien conoce. Y c¨®mo evitarlos.
Sobre los ordenadores port¨¢tiles, recomienda encarecidamente no dejarlos en el coche, pues son objetos "altamente codiciables"
"Hacer copias de seguridad es muy ¨²til en caso de desastre, como cuando se borra un programa, se estropea el sistema, virus, etc¨¦tera", dice Mitnick
Mitnick visit¨® esta semana Barcelona, y este diario le pidi¨® consejos b¨¢sicos de protecci¨®n inform¨¢tica. Lo hizo sin pensarlo dos veces. Se lo sab¨ªa de memoria.
En sus tiempos, el arma m¨¢s temible de Mitnick contra las empresas fue la llamada ingenier¨ªa social, el arte de persuadir con enga?o a los empleados para que, casi sin darse cuenta, den informaciones vitales a un desconocido. Informaciones que, hilvan¨¢ndose la una con la otra, permiten llegar al objetivo: "Con s¨®lo diez llamadas puedes asaltar una empresa. La ingenier¨ªa social funciona mejor con las grandes compa?¨ªas, porque los empleados no se conocen entre s¨ª y puedes hacerte pasar por ellos. En general, la ingenier¨ªa social es una t¨¦cnica m¨¢s r¨¢pida que ponerte a buscar vulnerabilidades en sus ordenadores", explica. Hoy, esta t¨¦cnica sigue siendo el principal tal¨®n de Aquiles de la seguridad empresarial. La raz¨®n es, asegura, "la estupidez de la gente. Se hizo una prueba en una estaci¨®n de metro de Londres, donde se regalaba un bol¨ªgrafo a quien revelase la contrase?a de su ordenador. El 70% de personas acept¨® el cambio".
Otras razones que enumera son: "La gente se cree invulnerable, que a ella no la van a enga?ar. Tambi¨¦n tiene tendencia a confiar en los otros, querer ayudarles y evita tanto como puede quedar mal. Adem¨¢s, no suele entender el valor de la informaci¨®n que manejan ni las consecuencias de sus acciones".
Para evitar este serio peligro, Mitnick recomienda a las empresas "tomarse en serio a sus empleados, implicando tambi¨¦n a los directivos. Crear protocolos de actuaci¨®n con normas sencillas, f¨¢ciles de recordar y cumplir, implicar a la gente, mostr¨¢ndoles qu¨¦ puede pasar si se dejan enga?ar y, sobre todo, ense?arles que est¨¢ bien negarse a hacer o decir algo si no lo ven claro". Adem¨¢s, el experto aconseja no tirar a la basura informaci¨®n importante que alguien pueda encontrar en los contenedores, ni publicar datos en Internet, como directorios de tel¨¦fonos, muy valiosos para un atacante.
La ingenier¨ªa social es tambi¨¦n una de las principales amenazas con las que se enfrentan los usuarios de a pie, que cada vez m¨¢s frecuentemente reciben mensajes de correo donde se les quiere persuadir para que visiten una web fraudulenta e introduzcan sus datos bancarios, llamen a un tel¨¦fono que simula ser el de su banco y tecleen su contrase?a, o pinchen en un archivo adjunto que en realidad instala un virus en el ordenador.
Adem¨¢s de estar atentos a los intentos de enga?arles, Mitcnik tiene otros consejos: "Hacer copias de seguridad que son muy ¨²tiles en caso de desastre, como cuando se borra alg¨²n programa, se estropea el sistema operativo, ataques de virus, etc¨¦tera".
Adem¨¢s recomienda "usar siempre un programa antivirus, otro que detecte los programas esp¨ªa y un cortafuegos que controle tanto el tr¨¢fico que sale como el que entra en el ordenador". Tambi¨¦n es de vital importancia tener siempre los programas actualizados y aplicar con celeridad los parches de seguridad que vayan apareciendo: "No hay que dejarlo para dentro de tres meses", avisa.
Recomendaciones
Mitnick recomienda igualmente "minimizar el n¨²mero de servicios abiertos en el ordenador, tener s¨®lo los programas necesarios". Y a?ade importantes recomendaciones para las personas que utilizan el sistema operativo Windows: "No usen Internet Explorer, es mejor y m¨¢s seguro el navegador libre Firefox. Y en caso de usar Internet Explorer, desactiven los controles ActiveX, excepto cuando visiten sitios fiables. Adem¨¢s, habiliten el servicio DEP (Data Execution Prevention), una prevenci¨®n que Windows lleva para evitar la ejecuci¨®n de datos en su ordenador".
El experto tiene tambi¨¦n un buen consejo para las personas que usan conexiones inal¨¢mbricas, por ejemplo para comunicar un port¨¢til con su enrutador casero: "No utilicen el sistema de cifrado WEP (Wireless Encryption Protocol), pensando que as¨ª est¨¢n protegidos. WEP es f¨¢cilmente atacable, puede romperse en 10 minutos, no vale la pena ni activarlo. Es mejor usar otro sistema de protecci¨®n: WPA (Wireless Protected Access)". En cuanto a los ordenadores port¨¢tiles, recomienda encarecidamente no dejarlos en el coche, pues son objetos "altamente codiciables".
Aunque se han escrito m¨²ltiples libros, art¨ªculos e incluso una pel¨ªcula sobre la vida de Kevin Mitnick, su biograf¨ªa est¨¢ llena de medias verdades y mentiras. A ello han contribuido dos libros: Takedown, de John Markoff y Tsunomu Shimomura, y The fugitive Game, de Jonathan Littman. Escritos ambos a principios de la d¨¦cada de los noventa, Takedown narra los esfuerzos del FBI por cazar a Mitnick, pint¨¢ndolo como un criminal sin escr¨²pulos. Por contra, The fugitiveg game, una recopilaci¨®n de conversaciones con el hacker mientras escapaba de la justicia, muestra su lado m¨¢s humano.
Mitnick naci¨® en un pueblo del sur de California en 1963. Creci¨® como un chico retra¨ªdo y curioso. Su primer hack no tuvo nada que ver con la inform¨¢tica, sino con el sistema de transportes de Los ?ngeles: descubri¨® un fallo en la validaci¨®n de los billetes de autob¨²s y se dedicaba a viajar gratis. En el instituto conoci¨® a un chico experto en telefon¨ªa que jugaba a hacer llamadas gratuitas y a saltar de centralita en centralita. Mitnick destac¨® pronto en este campo. El siguiente paso fue hacer lo mismo con ordenadores. Son incontables los sistemas que ha asaltado Mitnick, gracias especialmente a su mejor arma: la ingenier¨ªa social.
La habilidad de El Chacal
LA HABILIDAD DE MITNICK, apodado El C¨®ndor y tambi¨¦n El Chacal de la Red, creci¨® al mismo tiempo que sus frecuentes estancias en correccionales, a veces producto de delaciones de sus propios compinches. A los 25 a?os fue procesado por intentar robar el c¨®digo fuente de un sistema operativo de la Digital Equipment Corporation. Este arresto le encumbr¨® como hacker de leyenda, los peri¨®dicos le llamaban terrorista electr¨®nico y aseguraban que era capaz de provocar un holocausto nuclear s¨®lo con un tel¨¦fono. Estuvo en prisi¨®n ocho meses, aislado en una celda de m¨¢xima seguridad. Su abogado consigui¨® reducir la pena, aduciendo que no era un criminal, sino un adicto a los ordenadores, y Mitnick pas¨® un a?o en un centro de rehabilitaci¨®n de drogadictos. Al salir volvi¨® a frecuentar las viejas amistades, que le llevaron otra vez a las andadas: Motorola, Nokia, Sun, Fujitsu, ninguna empresa digital estaba a salvo de la curiosidad de Mitnick.
En el a?o 1992 se emit¨ªa una orden de b¨²squeda contra el joven, por romper la libertad condicional, al haber accedido supuestamente a un ordenador de la Pacific Bell. Empez¨® entonces un juego del rat¨®n y el gato, con Mitnick viajando de una ciudad a otra, cambiando de empleo y de identidad. Finalmente, el FBI le deten¨ªa en febrero de 1995. Pasar¨ªa m¨¢s de cuatro a?os en prisi¨®n, sin juicio ni fianza, lo que provoc¨® una amplia campa?a en Internet a favor de su liberaci¨®n. Sali¨® en el a?o 2000, con la condici¨®n de no tocar ning¨²n equipo inform¨¢tico ni tel¨¦fonos m¨®viles hasta 2003.
Actualmente, Mitnick tiene su empresa de seguridad inform¨¢tica, da cursos por todo el mundo, participa en programas de radio y televisi¨®n en Estados Unidos, escribe art¨ªculos y libros e incluso aparece como personaje en los videojuegos Grand theft auto y Vampire.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.