Así serán los delitos tecnológicos del futuro

Así serán los delitos tecnológicos del futuro

La tecnología es, básicamente, una herramienta. Y como toda herramienta, puede usarse para hacer el bien... o el mal. Una impresora 3D sirve para imprimir un juguete a un niño, pero también una pistola de plástico que dispara balas de verdad. Un drone puede utilizarse para llevar medicinas a una zona remota... o para introducir contrabando en las cárceles.

No es ciencia-ficción, ni el guión de la próxima película de Hollywood. Son posibles actos delictivos que en estos mismos momentos están siendo evaluados por el FBI, según unos documentos internos a los que ha tenido acceso el periódico The Guardian.

La tecnología nos facilita la vida, pero también ofrece nuevas herramientas a las delincuentes, que pueden dar lugar a nuevos delitos tecnológicos. Algunos se están cometiendo en estos momentos. Otros son mera especulación, o no podrán llevarse a cabo hasta dentro de unos años. Pero las policías de todo el mundo ya los están evaluando, para intentar anticiparse a ellos. ¿Lo conseguirán?

Nuevos hackeos y espionajes

Estamos acostumbrados a oír hablar del hackeo de páginas webs, las apps y los servicios de Internet. En los próximos años serán comunes los secuestros de gadgets y objetos conectados a Internet que pondrán en jaque la privacidad de nuestro hogar o de cualquier entorno público.

Secuestrar tu casa inteligente

  • Peligrosidad: Alta

ciberdelitos

Las smart houses permite controlar distintos electrodomésticos a través de Internet, desde el móvil. Expertos contratados por la revista Forbes descubrieron que el sistema de automatización Insteon se podía hackear simplemente accediendo al puerto del hardware, para controlar las luces, el televisor, la calefacción, o más peligroso aún: abrir la puerta del garaje. ¡El sueño de cualquier ladrón!

Espiar a familiares y conocidos

  • Peligrosidad: Alta

Delitos tecnológicos

Los miniordenadores programables como el Raspberry Pi, del tamaño de una tarjeta de crédito, ya permiten crear dispositivos de espionaje portátiles propios de un espía profesional. CreepyDOL es uno de ellos. Permite registrar todos los datos que circulan en una red WiFi mal protegida, o de la que se conocen sus claves, y recopilar páginas webs, nombres, direcciones, correos, y otros datos de las personas que usan dicha red. Sin que se enteren, y sin dejar rastro. Algunas personas lo usan para espiar las webs o los mensajes de sus hijos o su pareja, en la red WiFi familiar.

Hackear tus pantallas

  • Peligrosidad: Baja

Delitos tecnológicos

Cada vez tenemos más pantallas a nuestro alrededor. Por ejemplo, ahora podemos enviar vídeo desde nuestro smartphone a la tele con Chromecast. El experto en seguridad Den Petro ha conseguido hackearlo con un dispositivo Raspberry Pi para emitir lo que él quiera, incluso aunque no esté en la misma red WiFi. Con el miniordenador Raspberry Pi inunda al Chromecast con paquetes de desautentificación, una función contemplada en el estándar WiFi. Cuando Chromecast recibe demasiados comandos de este tipo se reinicia y entra en modo Setup. Es entonces cuando el hacker puede tomar el control, configurarlo con los parámetros de su red WiFi, y emitir el vídeo o las imágenes que desee.

Con este sistema nada impide que tu vecino se conecte a tu Chromecast y emita un vídeo suyo. ¿Te imaginas que lo están usado los niños y el hacker retransmite contenido no apropiado para ellos?

El mismo principio se aplica al contenido de Internet que se recibe en un Smart TV. Se han visto demostraciones en conferencias de hackers de televisiones inteligentes hackeadas con contenido externo, mediante la inserción de software maligno.

15 trucos y usos poco convencionales de Chromecast

Espiar tus webcams

  • Peligrosidad: Media

Delitos tecnológicos

Antes se restringían al ordenador, pero ahora tenemos webcams en el móvil, en las tablets, en el jardín, o en los dispositivos de vigilancia de los bebés, que se conectan a Internet. Hace unos meses, usuarios de las cámaras de vigilancia Foscam y Trendnet denunciaron que oían voces en la habitación de sus hijos. Se descubrió que las habían hackeado y no sólo podían ver la habitación, sino también hablar por el comunicador.

Esta misma semana, miles de webcam privadas se podían visionar en una web rusa. Los hackers ni siquiera tuvieron que hackearlas. Sus dueños no habían cambiando las contraseña de fábrica, que son públicas. ¡La seguridad empieza por nosotros mismos!

Las nuevas estafas

Desde el timo de la estampita hasta el del falso revisor del gas, los estafadores siempre se han sabido adaptar a los nuevos tiempos. Ellos también se aprovechan de las nuevas tecnologías para seguir engañando a los incautos.

Robar electricidad... desde su coche

  • Peligrosidad: Muy baja

Ciberdelitos

Los coches eléctricos serán algo común en los próximos años. Y sus dueños se las ingeniarán para recargarlos... gratis. Kaveh Kamooneh fue detenido por la policía por dejar cargando su coche eléctrico Nissan Leaf en un enchufe la escuela, mientras veía jugar a su hijo al tenis. En media hora apenas robó 5 céntimos de electricidad, pero la policía tuvo que arrestarlo para cursar la denuncia.

Robar las claves WiFi

  • Peligrosidad: Alta

Ciberdelitos

Basta con hacer un simple búsqueda en Google para encontrar programas que generan claves por defecto de los routers de las principales operadoras. Si usas la clave WiFi que viene en la pegatina de tu router, un vecino insistente acabará descubriéndola con el software adecuado. ¡Cámbiala por una clave creada por tí!

El falso técnico de Microsoft

  • Peligrosidad: Alta

Ciberdelitos

La asociación Facua llama la atención sobre el timo del Técnico de Microsoft, un tipo de delito tecnológico cada vez más común. Recibes la llamada de un supuesto empleado de Microsoft que ha detectado un virus en tu ordenador. Te convence para que instales un programa que en realidad es un troyano que robará tus datos bancarios o te bombardeará con publicidad.

Usurpación de identidad

  • Peligrosidad: Alta

Delitos tecnológicos

Quizá ahora mismo, en algún lugar del mundo, alguien se está haciendo pasar por tí. Troyanos roban datos personales, tarjetas de crédito, o claves de Twitter y Facebook. Delincuentes usan tus datos para comprar en Internet, apostar u otras actividades aún peores, y luego lo cargan a tu cuenta. También hay hackers que roban cuentas sociales y se hacen pasar por su dueño, para contactar con sus amigos y obtener sus datos personales. O para hacerte quedar mal ante otras personas. ¡Cambia tus claves sociales a menudo!

 

¡Tu iris o tu vida!

  • Peligrosidad: Media

Ciberdelitos

Las contraseñas biométricas están de moda. Huellas dactilares, iris ocular, incluso el latido del corazón. Pero tienen un problema: son contraseñas físicas. Una persona te puede obligar a prestarle tu huella o iris para romper la contraseña de tu smartphone. También puede esperar a que te duermas o usar cloroformo para robar tus datos biométricos.

Además también se pueden piratear. El grupo hacker CCC ha conseguido engañar al lector del huellas del iPhone 5S imprimiendo huellas falsas en una plancha de silicona, que después colocan sobre un dedo real.

¡Me han robado mi cartera... virtual!

  • Peligrosidad: Alta

Ciberdelitos

Uno de los delitos tecnológicos más en boga es el robo de monederos virtuales. Las monedas criptográficas, con el Bitcoin a la cabeza, han llegado para quedarse. Los monederos virtuales donde se almacenan son blanco de hackers y troyanos que intentan robarlos. De hecho los expertos aconsejan guardar los bitcoins en ordenadores no conectados a Internet y con todos los antivirus en alerta máxima. Si te roban, al tratarse de monedas (el que las posee es el dueño), lo tendrás muy difícil para demostrar que te las han quitado.

Cuestión de vida o muerte

Las cosas se ponen serias. Hemos visto nuevos delitos tecnológicos que roban el dinero, o te espían. Pero las nuevas tecnologías pueden facilitar el daño material, e incluso el asesinato. Es un tema muy serio que el FBI y otras agencias de seguridad ya están evaluando.

Drones contrabandistas

  • Peligrosidad: Alta

Delitos tecnológicos

Los drones más avanzados, además de volar de forma autónoma y silenciosa, pueden transportar hasta 40 kilos de carga. En Georgia (Estados Unidos) pillaron a un drone transportando tabaco de contrabando. En Canadá introducía droga en el patio de la cárcel. En Halesowen (Reino Unido) los equipan con cámaras infrarrojas para detectar plantaciones de marihuana clandestinas y después extorsionan a sus dueños para robarles la droga. También se utilizan para crear redes WiFi móviles y abiertas, y a cualquiera que entra en ellas, le roban sus datos.

El coche-bomba kamikaze... sin conductor

  • Peligrosidad: Muy alta

Ciberdelitos

El periódico The Guardian ha tenido acceso a un documento del FBI en donde reflejan los futuros delitos tecnológicos asociados a los coches autónomos sin conductor. Citan la posibilidad de que un fugado pueda disparar a dos manos mientras huye en el coche, o usar un ordenador o un móvil al mismo tiempo, pues no tiene que conducir. Más alarmante es la opción de esconder una bomba en un coche autónomo, y programarlo para que conduzca solo y se estrelle en un determinado lugar.

Secuestrar tu coche... ¡en marcha!

  • Peligrosidad: Muy alta

Todos los vehículos actuales utilizan algún tipo de sistema informático. Las tecnologías CarPlay de Apple y Android Auto de Google llevarán Internet y las apps a todos los coches en la próxima década.

Dos ingenieros de Twitter e IOActive han conseguido hackear los sistemas informáticos de un Ford Escape y un Toyota Prius para realizar acciones como acelerar el motor, desconectar los frenos, descargar la batería o cambiar los indicadores de velocidad para hacer creer al conductor que va muy lento, o muy rápido. Acciones que pueden provocar accidentes mortales.

Electrodomésticos asesinos

  • Peligrosidad: Media

Delitos tecnológicos

El Internet de las Cosas promete conectar cualquier objeto a Internet, para controlarlo desde el móvil: el horno, la cafetera, el aire acondicionado...

Con kits de programación como LittleBits puedes crear tu mismo los objetos conectables. Y como cualquier otro dispositivo conectado a Internet, puede ser hackeado y controlado a distancia. Una cafetera iKettle conectada a Internet que te prepara un café hirviendo cuando lo has pedido templado, la calefacción que deja de funcionar en pleno invierno, congeladores que se apagan, haciendo que pierdas toda la comida... Las posibilidades para una mente (maligna) son infinitas...

Hackear el GPS

  • Peligrosidad: Muy alta

Una antena, un portátil, y un “burlador de GPS”, que cuesta unos 3000 €, es todo lo que necesitas para engañar al GPS de un barco, un avión o un drone, para que crea que avanza en una dirección, cuando en realidad ha cambiado de rumbo. Así lo han demostrado expertos de la Universidad de Texas en un experimento con un barco de 64 metros de eslora. Este delito tecnológico podría conseguir que un barco se estrellase contra la costa, o que un avión cambiase de rumbo sin que el piloto se entere.

Imprimir tus propias armas

  • Peligrosidad: Alta

Ciberdelitos

Las impresoras 3D están llamadas a revolucionar el mercado en los próximos años. Con ellas puedes imprimir cualquier cosa. Liberator fue la primera pistola impresa que dispara balas de verdad. La posibilidad de crear armas, cuchillos, ganzúas, trampas y otros objetos usados en delitos, al alcance de menores o de cualquiera que se baje los planos de Internet, inquieta a las policías de todo el mundo.

Mercados negros virtuales

  • Peligrosidad: Muy alta

Las redes de anonimización como Tor protegen nuestra privacidad y son vitales para que perseguidos políticos y periodistas puedan denunciar abusos. Pero como su uso es libre, también las emplean los delincuentes para montar mercados clandestino de ventas de droga, armas, o tráfico de datos robados en Internet. Se estima que casi el 20% de los drogadictos americanos compran sus drogas online.

Grams es un buscador de drogas y otros artículos ilegales que usa Tor para ocultarse de las autoridades.

Delitos tecnológicos

No se trata de ser alarmistas, sino de saber a lo que nos enfrentamos. Sólo así podremos poner en marcha las medidas de seguridad que nos permitirán contrarretar estos nuevos delitos tecnológicos.