Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.

¿Qué une al Condado de Huelva con Wall Street? La piratería informática

Fernando Vicente

El lunes, la página web de los vinos onubenses de la Denominación de Origen Condado de Huelva apareció suplantada por una imagen y un texto en la que un supuesto grupo islamista marroquí lanzaba amenazas a diestro y siniestro.

El martes, la suplantación afectó a la pagina en twitter de agencia de noticias estadounidense Associated Press. Un supuesto tuit lanzado por la agencia daba cuenta de que dos explosiones en el interior de la Casa Blanca habían dejado herido al presidente Obama. Dos minutos después, el índice Dow Jones había caído 127 puntos de golpe.

Ayer miércoles, la Policía Nacional puso en marcha la tercera fase del conocido como Caso Pitiusa, que pretende desmantelar una red nacional de compraventa de datos personales y empresariales en la que estarían implicados funcionarios y empresarios de toda España. En esta ocasión, la operación policial se cerró con una treintena de detenciones en Barcelona, Cantabria, Madrid, País Vasco, Aragón y Andalucía. E incluyen a policías nacionales, guardias civiles, y funcionarios de la Agencia Tributaria.

Entre los detenidos figura, nada menos, el presidente de la multinacional Unilever España, Jaime Aguilera. Según la Agencia EFE, habría participado en la contratación de un hacker para espiar a trabajadores de su empresa de los que se sospechaba que vendían información confidencial.

Los tres casos ilustran a la perfección lo que está ocurriendo en el mundo de Internet. Según los datos de la recientemente publicada Memoria de la Fiscalía 2012, la Fiscal de Sala Coordinadora en materia de Criminalidad Informática (Cap.III. 7.11) tramitó en 2011 un total de 6.532 procedimientos, o lo que es lo mismo, 18 casos al día. De ellos, algo más del 6% se refieren a casos relacionados con lo que se conoce como piratería informática (daños, sabotaje, acceso sin autorización, descubrimiento y revelación de secretos).

La gran mayoría son casos de estafa; el 64%. Pero dentro de ellos se esconden también muchos actos previos de piratería, necesarios para cometer la estafa, y que ya no se contabilizan como tales (por ejemplo, para sustraer dinero de una cuenta bancaria digital, primero obtienen las claves de seguridad).

Expertos del sector explican a eldiario.es/andalucía que, dejando a un lado los ataques a cuentas bancarias, la mayor parte de los casos de intromisión en la intimidad son temas de revelación de secretos de empresa. Gente que accede a la base de datos de una empresa para obtener información confidencial. Ex trabajadores, o ex direrctivos, que se la llevan a la competecia, o “empresas punteras de un sector que roban la base de datos de clientes de la competencia. Eso es muy habitual”, aseguran esas fuentes.

Por su parte, el último Estudio sobre el fraude en Internet que periódicamente publica el Instituto Nacional de Tecnologías de la Información (Inteco), dependiente del Ministerio de Industria, afirma que, en el primer cuatrimestre de 2012, un 53% de los españoles aseguraba haber sido objeto de un intento de fraude a través de Internet, y que en el mes de abril del año pasado, casi el 40% de todos los ordenadores españoles alojaba algún tipo de troyano. (programa informático malicioso que se infiltra en un ordendor, de Caballo de troya).

Esas son las cifras oficiales. Las que manejan las empresas de seguridad informática son aún mayores, pero son siempre puestas en cuarentena ya que se considera que ellas son las principales beneficiarias de un hipotético estado de alarma por la falta de seguridad informática.

Así, según el también recién publicado Informe Anual 2013 de robo, o violación, de datos personales de Verizon, en 2012 se registraron más de 47.000 “incidentes de seguridad” protagonizados por hackers en el mundo, de los que al menos 621 tuvieron éxito (incluyen ataques en los que se inunda una web para provocar su caída). El 37% de estos ataques se dirigieron a compañías financieras, y otro 24% a comercios. Pero otro 20%, a todo tipo de empresas industriales, de transporte y servicios públicos, y el resto a empresas de servicios.

Para los expertos en seguridad informática estos últimos casos ilustran muy bien la situación de descontrol de las redes informáticas mundiales. Para Paloma Llaneza, de Razona Legaltech, el ataque a la página twitter de Associated Press “es muy inteligente por su sencillez”. Los hackers, en lugar de atacar estructuras complejas con sistemas de seguridad sofisticados, como los de la Bolsa de Nueva York, optaron, explica, por ir a lo menos seguro, las redes sociales, “que son fácilmente atacables a través de sus aplicaciones”.

Por su parte, Carlos Sánchez Almeida, de Bufet Almeida, destaca la absoluta indefensión que genera la interconexión global de los distintos sistemas. Wall Street utiliza programas informáticos capaces de gestionar de forma automatizada miles de transacciones en segundos, tomando como base para sus decisiones informaciones que recoge y procesa también en cuestión de segundos. Así, el procesamiento de un falso tuit de una agencia de noticias estuvo cerca de tumbar la economía financiera mundial. “La bolsa es el caos; lo que gobierna el sistema es el caos”, resume Almeida.

En esta ocasión, el ataque, al parecer reivindicado por una supuesta organización ciberterrorista, Syrian Electronic Army, puede tener fines políticos como el ataque a la Denominación de Origen Condado de Huelva. Pero también puede esconderse una intención de lucro, como en el caso de la operación Pitiusa. Si el que lanzó el falso tuit compró justo cuando el Dow Jones se hundió, dos minutos después era multimillonario.

Etiquetas
stats