¿Wifi gratis? Pensalo dos veces

¿Wifi gratis? Pensalo dos veces

El wifi gratis está presente en todos lados: en restaurantes, en hoteles, en aeropuertos. Incluso se ofrece en ómnibus interdepartamentales, en taxis y en algún carro de chorizos del Centro. ANTEL dispone de, al menos, 119 zonas libres en todo el país. A muchas de estas redes se accede mediante una contraseña -un poquito más seguras?, pero otras no le preguntan nada al usuario. Esas son las más fáciles de quebrantar. Si alguien quiere hacerlo, lo hará sin despeinarse; aquellas que requieren autenticación lo harán demorarse unos minutos más. ¿El riesgo? Ser presa de un hacker.
“Vulnerar una red pública no requiere conocimientos (técnicos) demasiados avanzados. Basta con que tenga conocimientos básicos de redes y de protocolos de comunicación para hacer un ataque y es tan sencillo como leer un tutorial”, advirtió Andrés Gómez, director de Nexa IT, una empresa de seguridad informática. Miles de páginas en Google y miles de videos en YouTube enseñan cómo hacerlo, incluso hasta en “30 segundos”.
cc110615k004f08_crop1434016111757.jpg_1328648940
Un caso de red pública es la del Plan Ceibal, la que está disponible en cientos de escuelas, liceos, plazas, clubes y otros espacios en todo el país. Solo en Montevideo hay más de 270 hotspots (puntos de acceso) en lugares públicos. “El tráfico va abierto. Cualquiera que lo intercepte lo puede ver”, explicó Pablo Giordano, director de Arcanus. En teoría, solo se pueden conectar las XO, pero en internet se puede conseguir un manual para hacerlo “sin problemas” a partir de la descarga de algún que otro software gratuito.
Por ejemplo, el hacker ético que consultó Cromo para ver qué tan sencillo era “esnifar” una red utilizó WireShark, sin costo. Ese es el término informático para la travesura más simple de hacer: capturar la información que viaja por una red abierta. Y eso incluye desde fotos personales hasta los usuarios y contraseñas y datos de una tarjeta de crédito. Las redes se lo ponen demasiado fácil.

Cinco minutos y cinco pasos
El hacker debe cumplir con cinco fases para realizar un robo de identidad en una red abierta. ¿Cuánto tiempo le lleva? No más de cinco minutos. En ese tiempo, el técnico consiguió las especificaciones técnicas de un dispositivo -por ejemplo, su sistema operativo y su dirección de IP-, del que arrebató el login y contraseña de la cuenta de Linkedin del usuario -permitiéndole adueñarse de su currículo laboral y, en definitiva, de su reputación online-, reprodujo en su navegador las fotos que vio durante su estadía en la red e incluso vio que buscó información turística sobre Estados Unidos y del hotel donde se alojará durante su viaje. Si el usuario hubiera hecho la reserva durante esa conexión, el hacker se hubiera apoderado de su tarjeta de crédito. Si hubiera buscado su nombre en Google, por ejemplo, podría haber accedido a su vida entera.
Lo primero que hace un hacker es clonar la red. Genera un servicio de wifi con la misma configuración y nombre. Por ejemplo, lo llama “plazadecomidas2” para atrapar a las víctimas de un lugar específico que solo quieren conectarse a la frecuencia de mejor señal sin gastar de su paquete de datos móviles. Si es abierta, el atacante ya está leyendo lo que hace el usuario desprevenido. Si este accede a un servicio encriptado, por ejemplo, Facebook, le llevará unos minutos más, puesto que deberá romper ese filtro de seguridad. Pero lo hará. Un desafío no mucho más complicado implica vulnerar un router.
Una lista somera de posibilidades incluye robo y suplantación de identidad, espionaje, infección (y posible control remoto del dispositivo), utilización del equipo del usuario con fines ilegales (por ejemplo, pornografía infantil o robo de tarjetas de crédito). Un ataque frecuente es lo que se conoce como Man In The Middle, es decir, el hacker programa un sitio que oficia como peaje entre el usuario y su destino final y captura todo el tráfico.
Un estudio realizado por la empresa de asesoría en gestión de riesgos Risk Based Security calculó que más de 822 millones de registros fueron revelados alrededor del mundo en 2013 por estos métodos.
Gómez les advirtió a los proveedores de wifi público: si su red es utilizada para atacar a una empresa, el damnificado puede iniciar un proceso penal en su contra, dado que es responsable por su uso. Pero prevenir resulta caro.
Así como se accede con facilidad a tutoriales en la web, el hacker interesado en profesionalizarse tiene a su disposición un gran arsenal de herramientas. En materia de software, Cain & Abel y Ettercap, entre otros, prometen ser útiles para interceptar y recuperar contraseñas, escanear redes y practicar ataques Man In The Middle. Estos programas fueron descargados 400 mil y 800 mil veces, respectivamente. También se puede comprar por u$s 99 lo que se conoce como wifi Pineapple, un dispositivo simple, pequeño y portátil para apoderarse de una red pública.
“El nivel de inconciencia es bastante grande. Con tal de no pagar, los usuarios hacen de todo en una red pública”, comentó Pablo Giordano, director de Arcanus Giordano fue rotundo: “El usuario común no puede evitar los riesgos”. Pero puede cuidarse (ver recuadro). “Un mecanismo de defensa es desactivar el wifi. Los smartphones guardan todas las redes inalámbricas a las que se conectaron en algún momento; de esta forma, siempre está intentando acceder a alguna de ellas”, recomienda.
EL CRONISTA