Entrevistas

“La gente tiene que entender que Internet no es gratis: pagas con tus datos”

Hablamos con Chema Alonso, "el hacker más famoso de España", de secuestros online, Snapchat y por qué el espionaje en la red nos afecta a todos

I. Que viene el lobo

“En internet hay lobos y corderos. Si no eres lobo, te toca ser cordero”.

Con esta frase se presenta Chema Alonso ( @chemaalonso), el hacker más famoso de España.

“Ahora estoy preparándome para ser el más famoso del universo”, bromea cuando nos referimos a él del mismo modo que programas como Salvados o El Hormiguero. “Realmente, esta clasificación se basa en una encuesta c errada realizada en un blog”, dice. Pero en cuanto a repercusión mediática, no hay nadie que se le compare.

Chema Alonso va con cabello largo, gorro de rayas azules y camisetas de superhéroes y es el CEO de Eleven Paths, una empresa filial de Telefónica que lleva actuando desde 2013.

"Un hacker es una persona que ama la tecnología, investiga y la lleva a límites más allá de lo que inicialmente fue concebida"

“Un hacker no tiene que ser un criminal, ni siquiera dedicarse a la seguridad informática. Es una persona que ama la tecnología, investiga y la lleva a límites más allá de los que inicialmente fue concebida”, explica.

Para ello, explica que lo importante es esclarecer la diferencia entre los tres tipos de perfiles que aparecen en el mundo de la seguridad informática:

1- Hackers: Investigadores y desarrolladores de nuevas mecánicas de seguridad.

2- Cibercriminales: Personas que utilizan el hacking para lucrarse. Ya sea para conseguir dinero u otros objetivos personales.

3-  Hacktivistas: Personas que realizan actividades digitales delictivas basadas en ideales personales.

En este último perfil se clasificaría, por ejemplo, Elliot Anderson, el personaje que interpreta Rami Malek en la famosa serie Mr. Robot. “ Él es una especie de Robin Hood que intenta resolver los problemas de la sociedad a través de la informática. Por el día es un pentester, un empleado que busca las debilidades de seguridad informática de las empresas, como yo mismo lo he sido. Pero por las noches es hacktivista”, argumenta Alonso.

Pero, pese al parecido que tiene la serie con la realidad, el hacker detesta la imagen prototípica que se repite sobre la figura del hacker: “No me gusta nada que en Hollywood al hacker le ponga un rol de drogadicto o marginado. La gente debe entender que hay hackers de todo tipo. Las universidades están llenas de profesores que son hackers”.

II. La letra pequeña

Con la informática ocurre como con el derecho. No leer la letra pequeña te puede llevar a entregar tu alma al diablo. Del mismo modo, el problema de la privacidad en internet llega desde que aceptamos los Términos y Condiciones, esa casilla que marcamos al registrarnos en cualquier sitio web.

Lo que hay que hacer entender a la gente es que todo lo que hay en los Términos y Condiciones es lo que hace que el servicio no sea gratis. Allí normalmente apruebas la pérdida de privacidad, porque estás autorizando a que se lleven todos tus datos. Y esos datos tienen muchísimo valor”, comenta Alonso, si bien remarca que “independientemente de que los aceptes, si los términos son ilegales en tu país no tienen validez”.

Y es que al final todo se basa en el desconocimiento del usuario. La inconsciencia de los mismos que envían por Whatsapp cadenas del tipo “¡Mañana Whatsapp será de pago a no ser que envíes esto a 14.345 contactos!” es aprovechada tanto por empresas como por gobiernos y, por supuesto, por cibercriminales.

“La facilidad con la que puedes activar un Troyano en el ordenador de alguien que no tenga muchos conocimientos tecnológicos es pasmosa. Y sirve para todo. Si quiero ver qué haces delante del ordenador me basta con piratear tu webcam. Bajándote un programa del Emule que venga con un troyano puede hacerse. Además, puedes desactivar la lucecita y así no sabes que te están viendo”, advierte.

III. Hackeos de vida o muerte

En el caso de una webcam basta con poner un post-it delante, como ya hace Alonso en su portátil. Pero el peligro puede llegar a ser mucho mayor cuando se llevan a cabo prácticas como el secuestro informático o “ransomware”.

“Es algo que ocurre muchísimo. El ransomware se ha convertido en una verdadera lacra durante los últimos meses. Tengo mogollón de mensajes de personas que me piden ayuda porque les han cifrado los ordenadores. Consiguen entrar en los ordenadores de la gente y les piden un rescate económico para liberarlos”, denuncia.

Pero, aunque el robo de fotografías íntimas ya es un problema grave, los secuestros informáticos pueden provocar conflictos mucho peores. Incluso acabar con vidas humanas:

“Ha habido casos de hospitales que han sufrido secuestros. Es bastante creepy ver cómo centros médicos tienen problemas de seguridad de este tipo. Les extorsionan directamente, amenazando con que si no sueltan grandes sumas de dinero pueden acabar con sus pacientes. Y lo peor es que pueden hacerlo. Solo tienen que hacer que las máquinas de cuidados intensivos dejen de funcionar. Hay que recordar que también funcionan con Windows”.

"Con apagar las máquinas de cuidados intensivos, los cibercriminales pueden acabar con la vida de la gente. Hay que recordar que los hospitales también funcionan con Windows"

No son casos aislados. Un hospital de Los Ángeles tuvo que pagar un rescate por un ransomware que cifró los archivos de sus servidores. Para evitar problemas graves y recuperar documentos como radiografías o análisis de pacientes, tuvieron que acabar pagando lo que pedían los secuestradores.

“Estos problemas ocurren por descuidos enormes. A nivel particular, lo mejor es tener una buena fortificación de la seguridad del ordenador, tener el software actualizado y sobre todo hacer copias de seguridad. No entiendo cómo en la actualidad tenemos problemas de borrones de archivos por no haber hecho una copia”.

IV. En la oscuridad

El pasado enero aparecía el primer gran medio de comunicación que actúa en la Deep Web, esa parte oculta de la red que no se indexa por los motores de búsqueda y permite un total anonimato gracias a navegadores como Tor. La noticia se celebró por todo lo alto, ya que permitirá a ciudadanos de países con controles gubernamentales en la red acceder a información libre.

Sin embargo, utilizar este navegador no es tan sencillo como usar Google Chrome o Mozilla Firefox. En el anonimato los cibercriminales tienen vía libre.

“Si te conectas a una red Tor tienes que saber que tus datos pasarán por varios servidores, que alguno de ellos puede ser malicioso, que los servidores de salida pueden ser peligrosos, etc. Tor tiene sus mecanismos de seguridad y sus ataques. He investigado mucho sobre ello y hasta he hecho ataques en esta red, algo que es muy recurrente. Por lo que si no sabes muy bien cómo funciona, mejor mantente al margen”, aclara el hacker.

Los ataques que te pueden ocurrir con más facilidad en Tor son los llamados “The man in the middle”, que consisten en que alguien se introduce en la comunicación entre tu dispositivo y otro para que todo el tráfico pase por él y así poder desencriptar datos, contraseñas, etc. “ Basta con darse de alta en un nodo en Tor, por lo que todo lo sale por ese nodo acababa infectado. Así de sencillo”, aclara.

Además, no importa si la contraseña utilizada es compleja o básica, porque con uno de estos ataques solo dependerá del tiempo que tenga el delincuente para encontrarla. “Para tener protegidas nuestras cuentas, lo que hay que hacer es segundos factores de autenticación: un pin + un sms al móvil, un pin + biometría… lo que sea, pero hay que estar protegidos y más cuando navegamos por lugares poco usuales”.

V. "Está chupado hackear Snapchat sin que se entere nadie"

Uno de los motivos por los que se ha popularizado tantísimo la red social Snapchat es por el tiempo limitado que pueden verse las fotografías. La aplicación te permite aplicar una serie de segundos a cada imagen que compartas, por lo que el resto solo tendrá ese tiempo concreto para verla. Además, si realizan una captura de pantalla te aparece un mensaje advirtiéndote de ello, por lo que muchos usuarios lo han aprovechado para enviar fotos íntimas que no compartirían por cualquier otro lugar.

Pero, de nuevo, no es más que una falsa sensación de seguridad:

“Está chupado hackear Snapchat sin que se entere nadie. Es una trivialidad. Si el mensaje llega al destinatario, el destinatario puede hacer con él lo que le dé la gana. Existen muchos métodos para hacerlo. Basta con utilizar programas como Reflector, que te permite duplicar la pantalla de tu iPhone en el ordenador, con toda la calidad que necesites. Una vez en el ordenador ya puedes hacer lo que te venga en gana sin que nadie te pille”.

Lo mismo ocurre con Telegram, el servicio de mensajería tipo WhatsApp que también te garantiza poder enviar mensajes o imágenes con un tiempo limitado. Con una estrategia básica que cualquier persona puede utilizar, las barreras de estas aplicaciones se levantan sin más.

"Igual que se estudia seguridad vial, hay que estudiar seguridad en internet"

Teniendo en cuenta la facilidad que existe para realizar hackeos de este tipo, se vuelve a abrir el tabú que existe en torno al sexo en internet. Porque, al fin y al cabo, en la red la privacidad siempre es limitada.

“La gente puede disfrutar de su vida sexual por internet sin problemas. Lo que hay que hacer entender a esas personas, sobre todo a las que reciben un vídeo o foto y las comparten, es que están cometiendo un delito. Hay muchos chavales que están teniendo problemas legales por esto. Tienen que entender qué es lo que se puede hacer y lo que no”, observa Alonso.

Pero, para conseguir este objetivo, se necesita una educación de base que en la actualidad se obvia:

Igual que se estudia seguridad vial, hay que estudiar seguridad en internet. Es un medio en el que los adolescentes están conviviendo. Su vida física y su vida digital van en paralelo. Saber cruzar un semáforo es importante, pero las veces que vemos a alguien atropellado por cruzar en rojo son muy pocas. Sin embargo, vemos más a menudo a gente a la que le han robado la contraseña, la cuenta, sus fotos… Debería establecerse una educación seria al respecto”.

VI. "La Tercera Guerra Mundial ha comenzado y las batallas se luchan en internet"

"Existe una guerra encubierta que empezó hace varios años", lanza Alonso. " En la actualidad nos encontramos en una fase de agresividad tecnológica no reconocida públicamente. Se trata de una guerra de supremacía por el liderazgo mundial impulsada por las empresas tecnológicas. Se enfrentan unas con otras y controlan la economía como nunca antes se había hecho", argumenta.

Según sus palabras, se trata de una "Tercera Guerra Mundial" cuyas batallas "se luchan en internet". Los ataques de las empresas son evidentes, y sus armas son los datos de la gente. Al parecer, se trata de una especie de Guerra Fría donde nadie parece saber nada pero lo que se juega es el beneficio de las empresas más punteras del mundo, la gran mayoría afincadas en Estados Unidos. Y una de las mayores evidencias de ello es el espionaje.

“El espionaje gubernamental se ha dado y se sigue dando. Lo vimos por parte de la NSA gracias a Edward Snowden. Se ha espiado en todo el mundo y desde muchos países . Y, cuando vemos estos casos, nos creemos que todos estamos a salvo, pero yo mismo salí en uno de los documentos de Snowden", explica Alonso.

"Existe una guerra encubierta de supremacía por el liderazgo mundial impulsada por las empresas tecnológicas"

Aun así, remarca que el conflicto del espionaje no se encuentra en que puedan entrar en tu intimidad, sino en lo que pueden conseguir sabiéndolo todo sobre una sociedad al completo:

"Cuando hablamos de seguridad en internet, la gente suele decir 'bueno, ¿a mí que más me da que me espíen, si no tengo nada que ocultar? Pero el problema no es personal. Es algo que se hace a muchas personas y a muchas empresas a tu país, con el fin de controlar absolutamente todos los datos, públicos y privados, de una sociedad. Al hacerlo, se pueden llevar a cabo estrategias que hundan a empresas o ataquen directamente a la estructura económica de un país, lo que acaba repercutiendo en la calidad de vida de cada uno de nosotros".

¿Te ha gustado este contenido?...

Hoy en PlayGround Vídeo:

Ver todos los vídeos

Hoy en PlayGround Video



 

cerrar
cerrar