Tecnología

"Con 3.000 dólares se pueden alquilar 400.000 PC para atacar webs y personas"

Ricardo Arjona empezó a hackear en los 80 y ahora, frisando el medio siglo, lo hace con la misma ilusión. Lo único que ha cambiado, amén de los equipos que hackea, es que ahora lleva traje y corbata.

  • Alfonso Arjona, hacker y consultor senior en Outpost24.

"La gente confunde el hacking con la ciberdelincuencia, y no es lo mismo. Hackear es saber cómo funcionan las cosas, pero no utilizar ese conocimiento para hacer el mal", dice Alfonso Arjona, hacker y consultor senior en la empresa Outpost24, con la mirada de un niño encerrado en el cuerpo de un casi cincuentón.

Empezó a hackear cuando el Spectrum, con 64Kb de memoria, era lo que el Macbook Pro ahora -o incluso más-. "Todo empezó cuando, trabajando en una empresa, alguien accedió ilegalmente a nuestros sistemas informáticos. El servidor se calentó muchísimo y lo desconectaron del sistema. Yo nunca había visto algo así y pedí por favor que me dejaran el equipo, en lugar de tirarlo, para ver qué había pasado. Quería saber cómo habían conseguido entrar y qué habían hecho", asegura. Y ahí empezó todo.

Los ataques zombis no son solo coto vedado a series como The Walking Dead. También se denomina así a los ataques que se realizan desde ordenadores infectados con virus o malware. Se utiliza en su denominación la palabra zombi porque, una vez contagiados, actúan al dictado de quienes los han infectado.

Ni loco compraría un coche conectado. El mío tiene 20 años y no lo cambio por nada".

"A través de un enlace que el usuario activa o de falsas aplicaciones que se instalan desde las tiendas de aplicaciones de Apple y Android, los ciberdelincuentes se apropian de los dispositivos sin que su dueño se entere y los convierten en zombies. Con ellos se realizan ataques a páginas web para poner en entredicho la credibilidad de determinadas empresas. Se trata de coordinar a todos los ordenadores para que entren a la vez en una página web. Al final, la página se colapsa y los usuarios reales que necesitan entrar no pueden hacerlo. Todo sin que los propietarios de los equipos zombis sepan lo que se está haciendo con ellos", asegura.

Un tipo de 'servicio' que se puede contratar a través de la Deep Web, una suerte de Google de la delincuencia no es accesible a todo el mundo porque hay que realizar modificaciones en el PC para poder entrar. Arjona concluye este apartado de la entrevista con un par de datos que son los que dan el titular a esta artículo: "Por 3.000 dólares cualquiera puede contratar esta clase de servicios y disponer de una red de hasta 400.000 móviles y ordenadores para echar abajo páginas web. También es posible atacar a personas concretas colapsándoles el correo mediante el envío de cientos de miles de mails".

El coche autónomo

No tiene pelos en la lengua, tampoco, cuando es preguntado sobre la fiebre que se ha desatado alrededor del coche autónomo. "Ni loco compraría un coche conectado. El mío tiene 20 años y no lo cambio por nada. El problema es que todo aquello que esté conectado a Internet puede ser vulnerado. El freno del vehículo ya no es algo mecánico. En estos coches es un botón electrónico. Ya hay experiencias de hacking en estos coches, a los que se ha manejado a distancia cuando sus dueños conducían: subir la calefacción, cambio de emisoras... Incluso activar o desactivar el sistema de frenado".

¿Phising? A cualquier cosa se le pone un nombre en inglés y parece nueva. No es más que la suplantación de identidad para robar información y contraseñas que ha existido toda la vida

La forma de ciberdelinquir ha cambiado mucho, pero hay clásicos que sobreviven al tiempo. "Lo que ha vuelto a estar de moda es el phising o, lo que es lo mismo, la suplantación de identidad. Se hacen pasar por una entidad o persona de confianza y consiguen claves del usuario".

Arjona piensa lo mismo que muchos no se atreven a decir. No hay que dejarse engañar por nomenclaturas rimbombantes. Cuando se habla de phising, asegura que hay mucho marketing detrás. "Parece algo nuevo pero es lo que se ha venido haciendo durante mucho tiempo. Conseguir información para utilizarla de forma ilegal. Lo que pasa es que a cualquier cosa a la que se le pone un nombre en inglés con un poco de sonoridad parece nueva, cuando en realidad es una práctica común y que lleva realizándose desde hace mucho tiempo".

Por esa regla de tres, un término como el de hacker no sería, ni más ni menos que alguien con curiosidad por aprender. Pero en según qué círculos no es lo mismo hablar de un hacker que de un curioso. Y lo sabes. Claro que no.

 

Apoya TU periodismo independiente y crítico

Ayúdanos a contribuir a la Defensa del Estado de Derecho Haz tu aportación Vozpópuli