¿Cuáles son las redes wifi más vulnerables de CABA? Un grupo de hackers responde

El "trencito de la alegría" hacktivista, en la décimo octava edición de Ekoparty, la convención de hackers más grande de habla hispana.

elDiarioAR

0

Especialistas y aficionados en ciberseguridad viajaron a bordo del “trencito de la alegría hacker” por las calles de la Ciudad de Buenos Aires, para detectar las vulnerabilidades en las redes wifi del hogar, corporativas y públicas. Lo hicieron ayer miércoles, en el marco de la décimo octava edición de la Ekoparty, la convención de hackers más grande de habla hispana.

Hackearon la Legislatura porteña y pidieron no usar las computadoras ni el WiFi

Hackearon la Legislatura porteña y pidieron no usar las computadoras ni el WiFi

El “trencito de la diversión” partió a las 15 horas desde el Centro de Convenciones Buenos Aires (CEC)en Av. Figueroa Alcorta al 2099, al ritmo de la música, luces de colores y muñecos de minions bailando. Al mismo tiempo, hackers, estudiantes de informática y ciberseguridad miraban sus pantallas y controlaban las antenas.

La experiencia llamada “Wardriving” es la búsqueda de redes inalámbricas desde un vehículo en movimiento, desde donde se evalúan cuáles son sus protocolos de contraseñas que se usan. Luego, realizarán un mapeo demográfico de la seguridad en las redes de Buenos Aires, detalló a Télam Agustín Osorio, coordinador del wardriving de Ekoparty.

El coordinador explicó: “Es una actividad no disruptiva, es decir, solo vemos el nombre de las redes de la ciudad y el protocolo de seguridad que están utilizando, no capturamos información sensible de ningún tipo, ni entramos a las redes, es decir, no vamos a hackear nada”. Osorio agregó que cualquiera puede participar, y que los requisitos técnicos son una computadora que tenga “algún sistema embebido que permita reconocer los procesos y un software adecuado” o un teléfono que pueda descargar una aplicación llamada Wiggle.

Los protocolos de protección de las redes wifi son el “open, o red abierta, más conocida como OPN, que es la que utilizan los aeropuertos, los bares, y que te conectas sin contraseña. Luego le siguen las WAP que es un protocolo muy anticuado y que ya no está casi en uso, porque es muy sencillo hackaerlo”, y los más recientes y seguros son WAP2, y WAP3, explicaron los coordinadores del evento.

En el último asiento, se encontraba sentado Horacio Deliavali, analista informático de 22 años, quien dijo a Télam estar ahí porque “quería vivir la experiencia”. Sostenía su celular, donde se podían ver 3.000 redes wifi, algunas con candados verdes que verifican su seguridad, otras con color rojo para denotar lo fácil que pueden ser hackeadas, y su nivel de alcance a medida que el tránsito se mueve. El joven recomendó: “No conectarse a una red pública para no hacer transacciones que sean sensibles, como ingresar al homebanking, y si se hace utilizar programas llamados VPN que bloquean los datos que uno usa”..

A su lado viajaba su amigo de 26 Ricardo Pacheco, quien estudia ingeniería informática y trabaja como soporte técnico. “Me interesa lo que es la ciberseguridad y por eso venimos a ver de qué trata el evento”, mencionó, y contó que tuvo una vez que hackear una computadora porque la persona se olvidó la contraseña. “Si usas una red pública estás bastante expuesto, pueden entrar hasta a leer los mails de tu trabajo”, indicó.

Danilo Berazo y su novia Joe Anteño de 26 y 28 años, ambos de nacionalidad ecuatoriana, viajaban sentados con una antena conectada a su notebook viendo cómo aparecían en la pantalla las redes wifi, mientras un personaje de la película Minions bailaba en el medio del trencito al ritmo de la música reggaetonera. “El objetivo de esto es ver si podes obtener la clave de la red wifi. Muchas veces buscas modelos de router en Internet y te salen las claves por defecto del modelo, entonces vas probando la combinación y quizás en segundos podes quedarte con el acceso de esa red”, comentó Berazo.

El joven estudió programación, pero se define como un “autodidacta” y “gran aficionado”, aunque actualmente hace ethical hacking, que significa que las empresas lo contratan para hackear su propio sistema para corroborar su seguridad, habiendo firmado un contrato de confidencialidad. “Es como contratar a un ladrón que entre a tu casa pero que no te va a robar de verdad, sino que te dice 'mira, puedo entrar por acá'”, bromeó.

Lo que realizan “los hackers malos”, agregó, es duplicar los nombres de los wifi y que “todo el tráfico de información de la gente pase por su servidor”, obteniendo así las claves de tarjetas de crédito si es que se hicieron transacciones desde los teléfonos, además de las fotos y vídeos que se envían.

David (28) y Yasmin (27) viajaron desde Chile para participar del evento. De todos los participantes del recorrido, ellos alcanzaron a localizar 6.800 redes wifi, 2.000 de ellas de dispositivos como tablets o celulares, gracias a sus dos antenas conectadas a la computadora, que tienen un amplio alcance. “Si algo he aprendido, es que todo se puede hackear”, aseguró la joven que estudió ingeniería y conectividad en redes. David recordó que hace unos años intentaron hackearle el teléfono, y que pudo ver el origen la conexión, logrando “hackear al que lo estaba hackeando”.

Esta actividad se hace desde hace 15 años, y con el tiempo fuimos descubriendo qué tanto tardamos y cuánta importancia le damos a la adaptación de las tecnologías y seguridades de web. En Argentina se está mejorando pero va a un ritmo lento y descuidado, ya que, al consumidor promedio no le importa o no se queja hasta que no le ocurre algo; y el proveedor tiene que invertir mucho dinero en tecnología nueva”, detalló Osorio.

Recomendaciones para mayor ciberseguridad

Para preservar la ciberseguridad, Osorio recomendó generar contraseñas “seguras”, lo que significa que deben tener un mínimo de 12 caracteres, con mayúsculas, minúsculas, y algún punto. Es importante no conectarse a redes wifi públicas, “porque si hay una persona maliciosa conectada a la misma red, puede escanear el tipo de información que estás utilizando y capturar contraseñas”.

El organizador hizo hincapié en que habría que “concientizar al usuario de lo que puede generar usar estas redes, o indicarle que 'no nos hacemos cargo de que te roben información cuando estés conectado a esta red', lo que es un anti marketing”, indicó. En esta edición que duró un poco más de una hora, se recorrieron las zonas de Barrio Norte, Palermo Chico, Puerto Madero y la Avenida 9 de Julio.

LC con información de agencia Télam

Etiquetas
stats