9013885648_1d0c82a020_z

El vicepresidente de Estados Unidos, Dick Cheney, cambió hace poco la configuración del marcapasos que lleva implantado para que nadie pudiese manipularlo remotamente. Cheney lo explicaba, a finales de octubre, en una entrevista para la cadena CBS donde aseguró que creía posible que un grupo terrorista tratase de asesinarlo “hackeando” su marcapasos.

Las declaraciones de Cheney han dejado a más de uno clavado en el sofá, especialmente a los cuatro millones de personas que, como él, llevan marcapasos. Aunque hace años que se habla del peligro de que hackers maliciosos asalten dispositivos médicos implantados en cuerpos humanos, hasta ahora se tomaba más como ciencia-ficción que realidad. Pero esto acabó: la Agencia gubernamental norteamericana para la Alimentación y las Drogas emitía este verano una circular donde conminaba a los fabricantes de dispositivos médicos a mejorar su seguridad.

Lo contó el periodista de investigación Xavier Vidal en el congreso No cON Name (NcN), celebrado en Barcelona el pasado fin de semana. Ante un público formado por unos 400 hackers y similares, Vidal explicó que una empresa de California, Nanostim, comercializa unos marcapasos que, como el de Cheney, pueden manipularse a distancia, de forma inalámbrica. Teniendo en cuenta que son caros y, por tanto, quienes los llevan implantados son personas de alto nivel adquisitivo, Vidal no descarta que en el futuro haya chantajistas al estilo “dame todo lo que tengas o te apago el marcapasos”.

En este mundo cada vez más parecido a una novela ‘cyberpunk’, una posibilidad así ya no suena irreal. El pasado verano, un hacker norteamericano moría en extrañas circunstancias.

Barnaby Jack, como se apodaba, estaba a punto de explicar en un congreso que era posible -y cómo- matar remotamente a alguien que llevase un marcapasos. Barnaby había demostrado anteriormente que se podían parar a distancia los dispensadores de insulina de las personas con diabetes. Y, explicó Vidal, cuantos más mecanismos introducimos en nuestro cuerpo, como los nanorobots, más estamos en peligro.

La charla del periodista despertó la curiosidad y muchas preguntas de los asistentes a la NcN, algunos de los cuales le dieron la razón en la poca seguridad de los dispositivos médicos, además de los ordenadores y aparatos de hospitales, donde es más prioritario ser operativos durante una urgencia que tener contraseñas seguras. Otra interesante presentación fue la de Daniel Fernández Bleda, quien mostró un programa, creado por su socio en Internet Security Auditors, Vicente Aguilera, que geolocaliza a personas a partir de sus ‘tuits’. Tinfoleak coge los datos GPS que aparecen en los ‘tuits’ de personas que usan programas de Twitter con esta funcionalidad activada y los pone en Google Earth.

Como ejemplo, Fernández Bleda mostró dónde estaban físicamente políticos como Javier Solana, Paco de la Torre, Pere Navarro, Xavier Trias, el ministro de Cultura José Ignacio Wert, la cantante Soraya o el profesor Enrique Dans, a partir de los datos GPS que aparecían en los últimos mensajes que habían mandado a Twitter.

La afición se lo pasó pipa en esta presentación, donde algunos famosos no estaban dónde decían estar y otros desvelaban peligrosamente la localización de sus lujosos domicilios, excepto el veterano hacker norteamericano Steve Wozniak, quien según sus mensajes estaba en un McDonald’s. Sorprendió también que el alcalde de Barcelona mandase ‘tuits’ desde un cementerio, hasta que alguien recordó que aquel día era 1 de noviembre.

La NcN es el congreso público de la comunidad hacker más antiguo de España. Este año, en su décima edición, por primera vez se celebró un concurso de hacking de forma paralela a las conferencias. Participaron equipos de España, Japón, Rusia y Bulgaria. En total, 10 grupos, de 3 o 4 personas cada uno.

Los más jóvenes eran cuatro adolescentes japoneses que tuvieron que acudir acompañados de un tutor. Después de una lucha encarnizada, hackers contra hackers, ganaron los catalanes”Festucs”.

No es esta la primera vez que se celebra un concurso de hacking, del tipo llamado “Capture The Flag”, en un congreso de seguridad informática en España, pero sí fue el primero con participación internacional. La primera vez que se realizó algo parecido fue en el Hackmeeting celebrado en 2007 en Gernika y, posteriormente, en la RootedCon de 2010, en Madrid.

Desde principios del nuevo siglo estos concursos se han impuesto en la comunidad hacker como forma de demostrar la pericia y practicar el hacking sin saltarse las leyes y ponerse en peligro. Cuando nació la No cON Name, en 1999, estos concursos justo empezaban a popularizarse.

Fuente | El Mundo