viernes, 25 de agosto de 2017

agosto 25, 2017
Alessandro Longo / La Repubblica / 25-VIII-17

Dame tu celular y me apoderaré tu mundo. Es el principio detrás de un boom de robo de teléfonos celulares recientemente reportado por las autoridades de EE.UU.. Y es cada vez es más común en Italia, en lo que se refiere a los trabajadores.

En esencia, los piratas informáticos son capaces de tomar el control de un número de teléfono celular y luego de una cuenta bancaria o de bitcoin, una cuenta de Facebook, de fotos privadas, por ejemplo. Todo esto porque el número de móvil es, cada vez más, una puerta de entrada a un mundo de contenidos y servicios muy importantes. Al igual que la cuenta corriente, a partir de la cual el atacante puede hacer una transferencia a su favor.


Al día de hoy, muchos servicios están protegidos por sistemas de autenticación dual que dependen de un número de teléfono celular. Es necesario usar un código, que normalmente viene a través de sms, para acceder a una cuenta. Y hay servicios como Whatsapp o Snapchat que están directamente vinculados a nuestro número de teléfono celular, que también nos permitirá activar un iPhone a partir del próximo otoño.

El teléfono celular tiende a convertirse en nuestra contraseña universal para el mundo de los contenidos y servicios digitales. El problema es que "para un atacante bien determinado, es posible obtener un control temporal de un número telefónico y a partir de éste, ver todos los sms que llegan", explica Luca Bechelli, del consejo de administración del Clusit, la Asociación Italiana de Informática.

Se denomina "secuestro telefónico" ("phone hijacking") y es un fenómeno en fuerte crecimiento, como reportó por vez primera la Comisión Federal de Comercio de los Estados Unidos, duplicándose los casos en tres años.

Como el de Chris Burniske, un fuerte inversor de bitcoin, a quien le robaron de esta manera el equivalente (en bitcoins) de 150,000 euros de su propia cartera digital. Peor fue para el empresario Joby Weeks, que perdió el equivalente a 1 millón de dólares, a pesar de haber activado medidas adicionales de seguridad para su número de teléfono. Con la misma técnica, el fundador del movimiento por los derechos de los afro-estadounidenses Black Lives Matter sufrió recientemente el robo de su cuenta de Twitter. Ligado al hilo (frágil) de un número de teléfono celular está un mundo de intereses públicos y privados; no sólo económicos, sino también políticos. Y todo esto, por supuesto, atrae a los piratas informáticos.

Incluso en Italia, "donde frecuentemente el robo del número celular se convierte en el negocio de los operadores", explica Bechelli. "Sucede así -continúa. Un delincuente entra en una tienda, dice que le han robado el teléfono celular y la cartera con sus documentos y que necesita tener acceso inmediato a su propio número -para una emergencia, que puede inventar. Entonces procede a convencer al vendedor para inhabilitar la vieja tarjeta SIM y de darle una nueva con ese número. Un proceso que se lleva a cabo en unas pocas horas."

"Otra forma es llamar al call center del operador hasta encontrar a un empleado bastante ingenuo o desprevenido para convencerlo de activar un reenvío de llamadas y sms a un número que esté al alcance del criminal", continúa. Tarde o temprano, lo intenta una y otra vez,  será capaz de aprovecharse de la buena fe del empleado. En cualquier caso, se accede así a los códigos, a través de sms, para autorizar una transferencia monetaria o de bitcoins. "Algunos bancos hacen llegar la contraseña anterior a través de sms. Otros tienen una aplicación para generarla, pero es un sistema manejable para aquellos que tienen control sobre un número celular. Un criminal puede usar un código SMS para habilitar esta aplicación en su propio celular.

"También se puede tomar el control de un buzón, que a su vez nos da acceso a otros servicios y contenidos". Las crónicas reportan casos de robo de fotos privadas para usarlas en chantajes. "Hay un montón de datos,  por ejemplo los datos de salud de una persona, a los que se puede acceder si se tiene el control del correo asociado con el servicio. El propósito es usar los datos para estafas o chantajes".

Básicamente, sucede que "los operadores permiten a los empleados hacer excepciones a las reglas de seguridad que están detrás del control de un número de teléfono. Y esto se debe a que, por un lado, sería costoso implementar sistemas de seguridad más estrictos, y por el otro, que la condena por un hurto es baja: a lo sumo tendrán que devolver el crédito telefónico utilizado por el malviviente". Es una lástima, sin embargo, que ahora el valor del número celular ya no sea sólo el crédito telefónico, sino todo un mundo de servicios y contenidos que van desde nuestra cuenta corriente hasta nuestros datos más privados. (Traducción de Libertad de Expresión Yucatán)

0 comentarios:

Publicar un comentario