Kate Fazzini CIBERDELINCUENCIA La mujer que piratea a los 'hackers'

Es un mundo turbio, inquietante y en auge. Los ciberdelitos están en constante crecimiento, pero la mayoría no llegan a ser denunciados. Para los delincuentes, la ganancia compensa los riesgos. Pero ¿cómo lo hacen? La ‘hacker‘ Kate Fazzini arroja luz sobre el mundo del fraude digital y la extorsión a particulares y empresas.

Lunes, 08 de Noviembre 2021, 13:03h

Tiempo de lectura: 8 min

Hace tiempo, me llegó un inquietante correo electrónico firmado por alguien llamado Julian Diggle. Diggle aseguraba haber dado con la contraseña que yo utilizaba para entrar en un portal pornográfico.

«Veo que has estado entrando en este portal para divertirte», 

escribía. Diggle decía que había hackeado mi ordenador, que se había hecho con el control de la cámara web y que había producido un pequeño vídeo en el que yo aparecía ante la pantalla. «Vaya, vaya… ¡Hay que ver qué cosas son las que te gustan!».

«Tienes dos alternativas», agregaba. Si hacía caso omiso a su e-mail, enviaría el vídeo a todas las personas en mi agenda de contactos. La otra opción era pagarle mil dólares en bitcoins.

No me lo creía, la verdad. Pero lo cierto es que este individuo tenía mi contraseña. ¿Y si Diggle me grababa boquiabierto ante el ordenador y lo mezclaba con secuencias sacadas de algún portal para adultos? ¿Qué hacer?

«El e-mail de la página porno –me comenta Kate Fazzini– es uno de los timos más corrientes. Un caso de sextorsión, como solemos llamarlo».

Fazzini cree que, si conociéramos a los ‘hackers’, nos darían menos miedo. “No son unos monstruos”, dice. Lo que sí son es unos paranoicos

Fazzini es profesora de ciberseguridad. Kate conoce a muchos de los hackers en las filas rivales: los ‘tarjeteros’ que roban números de tarjetas de crédito, los grupos que se dedican al secuestro de datos… Escrito en tono casi novelístico, su  libro –titulado Kingdom of lies (‘El reino de las mentiras’)– describe el modo en que estas bandas de hackers, que ya pueden estar en China o en Rumanía, extorsionan a las personas como yo y a los gigantes bancarios de Wall Street. También describe a los hackers ‘buenos’ que combaten a estos sujetos capaces de poner a las multinacionales más poderosas de rodillas o montar campañas digitales para dirigir a la opinión pública en el sentido deseado.

Fazzini me explica cómo funciona el timo del e-mail de la página porno. Los piratas informáticos lanzan un ataque masivo contra una red social, un sitio web o el portal de un banco y se hacen con un gran botín de direcciones de correo electrónico y contraseñas que a continuación venden en la dark web o red oscura, aquellas regiones de Internet en las que se opera de forma encriptada.

Factorías de extorsión. Algunos países del Este albergan a ‘hackers’ expertos en crear auténticos negocios pidiendo pequeñas cantidades de dinero a particulares y empresas, que no suelen denunciar las extorsione.

Kate explica que Diggle y sus colegas se han limitado a entrar en un foro de la red oscura y comprar contraseñas. Y ahora dicen que se han infiltrado en nuestros ordenadores personales y espían todo cuanto hacemos. «En realidad no los han hackeado. Pero tenemos tanto pánico a la posibilidad de que el ordenador esté mirando y controlándonos que nos creemos todas esas falacias que nos cuenta el chantajista. Y el miedo nos empuja a pagarle». Añade que los correos de este tipo suponen un negocio floreciente. «Estamos hablando de miles de millones de dólares».

Entre espías anda el juego

El libro Kingdom of lies empieza por describir, de forma sucinta, a todo un elenco de personajes vinculados a este mundo. Nos habla de un alemán llamado Sig Himelman (Fazzini ha cambiado nombres de personas y de compañías). Himelman está considerado como «un hacker influyente» establecido en Rumanía, uno de los epicentros de la piratería informática que están brotando por toda Europa del Este. Allí funda una empresa de tecnología que va a por bufetes de abogados estadounidenses. Proceden a ‘secuestrar’ sus archivos, impidiendo que los usuarios habituales puedan abrirlos y a continuación exigen entre 500 y 5000 dólares por una clave digital que les permitirá acceder a los archivos. Junto con la clave, la firma de Himelman envía una interesante presentación en PowerPoint que explica lo que el bufete en cuestión puede hacer para no ser víctima de otros piratas.

Los piratas atacan los archivos de los bancos para descubrir fusiones o adquisiciones. Ganan millones de dólares invirtiendo en Bolsa con esa información privilegiada

En el otro bando de las ciberguerras se encuentran los hackers conocidos como ‘analistas’, los buenos de esta película, empleados en los equipos de seguridad de los grandes bancos y empresas para defender sus sistemas contra los ataques. Muchas de estas personas también son antiguos espías.

Los ciberdelitos no paran de crecer.Las bandas de hackers están por todas partes, extorsionan a particulares y a los gigantes bancarios de Wall Street. Fazzini también desribe en su libro a los hackers 'buenos' que combaten a estos tipos que ponen entre las cuerdas a las multinacionales más poderosas.GETTY IMAGES

Fazzini nos presenta a un hombre llamado Charlie Mack que parece sacado de un episodio de Homeland: licenciado en Derecho por Harvard y antiguo funcionario de inteligencia en Libia.

Después, Mack trabajó en ciberseguridad para una gran institución neoyorquina que Fazzini enmascara con el nombre de NOW Bank. Los directivos de este banco estaban haciendo frente a un masivo ciberataque que los especialistas a su servicio llamaban con el nombre en código Venecia. Lo más frecuente es que los piratas utilicen los datos procedentes de los archivos internos de un banco para descubrir próximas fusiones y adquisiciones empresariales y así invertir sobre seguro, basándose en la información privilegiada. Esta argucia, antaño reservada a los empleados que tenían dicha información, hoy facilita que los hackers se saquen cientos de millones de dólares invirtiendo en Bolsa, o eso asegura Fazzini. En las páginas del libro, Charlie Mack comenta a su jefe que «estos tipos consiguen explotar todas las ventajas de la información privilegiada sin tener que pasarse media vida hablando con banqueros, abogados o funcionarios del Gobierno. Se lo han montado de puta madre».

Los extorsionadores compran contraseñas en la ‘dark web’, la red oscura. No necesitan ‘hackear’ nuestros ordenadores; basta con crearnos pánico para que paguemos

Fazzini creció en Ohio. De niña tenía un ordenador personal Commodore 64 y aprendió a programar juegos. Mientras estudiaba Literatura Inglesa en la universidad entró a trabajar en la tienda de artículos de informática del campus, frecuentada por «todos los frikis de los ordenadores». A la tienda iba a parar el hardware de desecho de las facultades. «Cajas y más cajas… Me pasaba el día trasteando en ellas».

Después de la universidad logró un empleo en JP Morgan Chase. «Pronto me asignaron a lo que entonces llamaban ‘gestión de riesgos y seguridad de la tecnología de la información’», cuenta. El banco le pagó un máster en «aplicación estratégica de la ciberseguridad». Explica que «todo esto se me daba bien, y lo sabía».

Hackerville en Rumanía.En Rumanía operan numerosos ciberdelincuentes dedicados al fraude ditigal, como relata el libro de Fazzini. En la foto, la ciudad de Ramnicu Valcea, conocida como Hackerville, titulo de una serie alemana sobre el tema.Adobe Stock

Luego llegó el divorcio y se convirtió en madre soltera con dos hijos. En su libro subraya que, si consigues manejarte con esta clase de problemas, entonces estás preparada para manejarte con la ciberseguridad. Muchos suponen que lo fundamental es ser un niño prodigio de la informática, pero Kate escribe que no: «¿Sabes usar un teléfono inteligente? ¿Hacer una presentación en PowerPoint? ¿Pensar con dos dedos de frente? ¿Organizar una salida con los amigos el viernes por la noche? ¿Tuviste las agallas necesarias para divorciarte de alguien que te maltrataba? En tal caso habla conmigo. Necesito a una persona como tú en mi equipo de ciberseguridad».

Cuestión de reputación

Fazzini dice que es lo mismo que necesitas para convertirte en un hacker. Gran parte del negocio se basa en la ingeniería social, como indica el caso del correo que Diggle me envió sobre las páginas porno. Nuestra entrevistada explica que algunos de los coaccionadores envían a sus víctimas un reloj cuyas manecillas van corriendo, para recordarles que la cuenta atrás sigue inexorable y que cada vez falta menos para que pierdan sus datos. Con frecuencia, las empresas de extorsión se las dan de muy serios y profesionales, y no por casualidad. «Muchas de estas organizaciones criminales tienen una reputación establecida entre las firmas legales especializadas en ciberdefensa. Es frecuente que los representantes de estas firmas recomienden pagar a la firma chantajista y olvidarse del asunto, porque la conocen y saben que cumplirá y desbloqueará los datos. La firma se ha ganado fama de seriedad, por así decirlo. En estos casos, las aseguradoras también recomiendan pagar lo exigido, una suma que el seguro cubrirá».

No cree que la ciberseguridad requiera ser un prodigio tecnológico. Gran parte del negocio, asegura, se basa en la ingeniería social, en gestionar relaciones y emociones

De forma paradójica, Fazzini ahora lo tiene más difícil para obtener información, pues todos saben que se ha convertido en periodista. Sus antiguas fuentes, los que charlaban con ella tomando unas copas, hoy la miran con prevención.

«Hace un tiempo asistí a un congreso del FBI. Nada más llegar, me dieron una gran chapa con la palabra ‘prensa’ bien visible –explica–. Me tropecé con algunos viejos conocidos que me habían contado cosas interesantes. Ahora hacían lo posible por no verme».

Kate aspira a que el lector se ponga en el lugar de los protagonistas del libro, que llegue a sentirse parte de ese mundillo. «Lo que quiero es disipar algunos de los miedos más habituales, más que nada». Indica que, si el lector conociera a los ciberpiratas en persona, «no necesariamente simpatizaría con ellos, pero sí los miraría de otra manera, con menor hostilidad. Porque verían que no son unos monstruos, son unos seres humanos como los demás». Es más, Fazzini afirma que todos los hackers son unos paranoicos de cuidado.

Tras hablar con ella, ¿me sirve de consuelo pensar que Diggle, el que me envió el correo de las páginas porno, sea un hombrecillo paranoico? Bueno, algo es algo.

Lo que más me alegra es un pequeño detalle. Kate dice que Sig Himelman, el hacker con base en Rumanía, tiene tanto pavor a que lo sigan a través del teléfono móvil que no lo usa ni para leer las noticias. A la hora de informarse, recurre a una interfaz que no registra tus movimientos o amenaza con borrar tus datos, y también es más cálida al tacto: el periódico.

@The Sunday Times Magazine

Este contenido es exclusivo para suscriptores

Accede todo un mes por solo 0,99€

MÁS DE XLSEMANAL