
¿Pueden hackearnos el smartphone o la computadora sin conexión a internet ? Para quien no puede o no quiere seguir leyendo, la contestación es Sí. Y ya veremos porque es así y no de otra manera.
El hacking es el nuevo espionaje de la actualidad y, tanto gobierno como organizaciones privadas recurren a estos ardides para hacer labores de inteligencia de la mayor forma posible. En principio no es sencillo y no todos tienen a su alcance este tipo de tecnologías y prácticas, de las cuales describimos sus características generales, no específicas. Un hacker promedio no las maneja, ¿eh?, es solo para excepcionales.
Técnicas y ardides
Algunas de las técnicas empleadas son:
Detección de la radiación electromagnética que emiten los aparatos electrónicos, que puede ser interceptada.
Por ejemplo, las pulsaciones de las teclas pueden ser remotamente rastreadas y con alta precisión a una distancia de 20 metros, independientemente del tipo de teclado, sea este inalámbrica o usb.
Electricidad
Análisis del consumo de energía, la monitorización de la carga y lo voltajes permiten saber exactamente qué dispositivo y a qué hora está funcionando, así mismo permite saber cuando un malware ha sido inyectado al sistema.
Hardware
Los componentes de hardware o del Smartphone tiene, almacena información y la comparte. Por ejemplo el acelerómetro (que rastrea la inclinación y el movimiento de un teléfono) puede darnos información de cuando están escribiendo en una computadora cercana. Este mismo aparato nos da pistas de viajes y recorridos.
Láser
Otra forma es apuntando un láser a un teclado para hacer keylogging.
Ondas de radio
Las ondas de radio interceptadas de las redes más seguras. Para prevenir intrusiones, los equipos con información demasiado sensible, no se conectan a internet, para prevenir amenazas y robos. Sin embargo, con un pequeño aparato en un ordenador de estos o en la red cerrada, se puede inocular malware y acceder a los mismos, enviando la información por ondas de radio que las tarjetas de video de estos aparatos emiten regularmente. Y esto se pone mejor, los smartphones cercanos pueden captar estas señales mediante ondas de FM y transmitir los datos respectivos.
El calor del computador
Usando la radiación convertida en calor de la placa base o mother board se pueden transferir los datos de forma inalámbrica, usando aire comprimido. Se infectan los dos equipos, el objetivo y el emisor; el malware lee los datos clasificados y cambia periódicamente la temperatura del sistema, ajustando el nivel de carga y produciendo una señal de calor modulada, que el segundo ordenador lee, descodifica y transmite a través de internet. Es un método lento, de no más de 8 bits por hora pero funciona.
Paredes blindadas
Puede parecer virtualmente imposible hacerlo pero los metales suelen ser buenos transmisores tanto de calor como de electricidad y ondas en general. Un dispositivo espía puede recibir y transmitir datos desde una habitación cercana al aparato objetivo, mientras que otra está enviando la info de la computadora, desde la habitación protegida. La velocidad de transferencia puede llegar fácilmente a los 12 MB por segundo.
Algunas pautas para terminar
No sobra recordar algunas medidas para proteger su información en equipos que no estén conectados a Internet.
- Utilice un cifrado fuerte que haga sus datos prácticamente inaccesibles.
- Instale software de limpieza-bloqueo remoto. Pero para que funcione tiene que estar conectado a la web, así que para hackers destacados no sería problema.
- Nunca tenga información relevante en una computadora, almacenera en la nube tuya o semi privada. Y si insiste en tenerla en un ordenador, no los deje al alcance de cualquiera.
Leer también: Protección DDoS latinoamérica; Los hackers son buenos o malos, tipos y clasificación básica; ¿Pueden los hackers robarse tu información del móvil?, Los ataques cibernéticos más grandes de la historia
Angel Eulises Ortiz
Latest posts by Angel Eulises Ortiz (see all)
- ¿Hay teléfonos parecidos o semejante al Iphone X? ¿Cuales? ¿De menor precio? Baratos - 10 Abril, 2018
- Por qué Telegram es una alternativa válida a WhatsApp - 24 Febrero, 2018
- Apollo open data platform, el software de Baidu para autos autónomos - 12 Enero, 2018