No se trata de gente traicionera sino de dispositivos inteligentes que conforman la llamada “Internet de las Cosas”. Todos ellos son una amenaza de seguridad, según lo sugiere un experimento de la BBC.
La Internet de las Cosas (IoT) funcionaría en paralelo con la Internet de la Gente, que nos permite comunicarnos con otras personas a través de diferentes tecnologías.
Esta nueva red promete conectar mecanismos y dispositivos digitales para que nosotros podamos controlarlos de forma remota, pero la preguntas es quién controla qué.
¿Inteligentes?
Ya es posible en la actualidad adquirir todo tipo de electrodomésticos inteligentes: termostatos, refrigeradoras, hornos, máquinas de lavar ropa, aire-acondicionados, equipos de música, monitores para bebés, lámparas, enchufes y más.
Los entusiastas de la tecnología dicen que estos objetos son mejores que sus antecesores, porque nos permiten controlarlos sin necesidad de estar en frente de ellos.
Por ejemplo, con un horno conectado a internet, es posible asegurarse de que su cena está cocinada a la perfección cuando llega usted a su casa, en lugar de que esté quemada o fría solo porque usted no pudo comunicarse con el artefacto.
Pero la BBC reunió a expertos informáticos que se han especializado en estos dispositivos inteligentes para averiguar cuántos de ellos pueden vulnerar. Al final, pudieron infiltrarse en todos. “Con la mayoría de estos (dispositivos) pasa lo mismo, si puedes conectarte a ellos, los puedes poseer”, indicó James Lyne, jefe de seguridad de Sophos.
Casa tomada
El experimento consistió en llenar una casa con diferentes objetos inteligentes y pedirle a los expertos que demostraran cuán fácil era vulnerar sus sistemas de seguridad.Liam Hagan, investigador de la firma de seguridad Nettitude, dijo estar “impactado” ante lo mal que protegen ciertos dispositivos como monitores para bebes y cámaras wi-fi las imágenes y los sonidos que graban.
“Uno de los principales problemas es que una cámara de video se vuelve disponible en internet más allá de la protección que uno tenga, cualquiera que conozca la dirección IP de su computadora puede acceder a la pantalla para ingresar a su cámara”.
Utilizando un nombre y una clave estándar, el experto logró entrar al sistema y ver las imágenes que el dispositivo estaba capturando.
La vulnerabilidad del mecanismo se encuentra en el mismo programa básico que le permite subir las imágenes a la red. Programa que utilizan actualmente más de cinco millones de objetos conectados a Internet.
Otra cámara vulnerada por el experto era aún más peligrosa ya que permitía al intruso el insertar su propio código en el dispositivo. Esto, indicó Hagan, le ofrece al pirata informático la posibilidad de espiar qué otro aparato está conectado a la red y vulnerar otros mecanismos más interesantes como computadoras, teléfonos inteligentes y tabletas.
Investigadores del Grupo NCC, por su parte, lograron tomar el control de varios objetos electrónicos, incluyendo enchufes inteligentes, el sistema de música y el reproductor de películas.
Felix Ingram, representante de esta firma, dijo que la gente puede sentirse molesta si fallan estos dispositivos, pero otras vulnerabilidades pueden ser mucho más que una molestia, como por ejemplo, perder el control del micrófono de la televisión inteligente.
“Nosotros fuimos capaces de ´pinchar´ toda una sala a través de este micrófono. Ése es el momento en que los dispositivos empiezan a hacer más cosas que las que uno piensa que hacen o que uno quiere que hagan”, sostuvo Ingram.
Futuras víctimas
Para Lyne, de la firma Sophos, hasta el momento el peligro es menor, sin embargo, las nuevas tendencias en crímenes informáticos sugieren que no siempre será así.
El trabajo que realizan las compañías productoras de computadoras y programas informáticos para que sus códigos sean cada vez más difíciles de vulnerar ha hecho que los cibercriminales busquen otros horizontes.
Esto explica, según Lyne, el incremento en los fraudes con las ofertas de apoyo técnico y los ataques a las computadoras utilizando las redes de conexión a internet públicas.El experto concluyó que la “ridícula facilidad” con la que es posible vulnerar muchos dispositivos inteligentes los convierte en candidatos ideales para ser atacados en un futuro próximo.