¿Quién está tras la mirada del Gran hermano?

Un integrador de sistemas descubre un virus espía en el sistema de una de las cámaras utilizadas por la policía.

iPower, una empresa que se encarga del servicio de almacenamiento en la nube para las agencias gubernamentales, descubrió, para su sorpresa, un virus espía en el sistema de una de las cámaras utilizadas por policías.

Who looks through Big Brother's eyes

La gente se está volviendo cada vez más precavida en los temas que conciernen al derecho a la intimidad y, en cierta medida, esto se debe a la continua vigilancia del gobierno. De hecho, en los países más desarrollados, los sistemas de videovigilancia están instalados prácticamente en todas partes y se pueden utilizar para rastrear a cualquier persona que se desplace alrededor de la ciudad, localizando su punto de partida, la estación de metro en la que se subió, la estación en la que dejó los sistemas de transporte y hacia donde se dirige.

Hace poco, la mirada omnipresente del Gran hermano recayó en el cuerpo de policía, aunque en este caso, las intenciones eran buenas. En teoría, esta forma de vigilancia adicional tenía como objetivo disminuir las preocupantes cifras de violencia policial, registrando todas sus acciones. En la práctica, el acceso a las grabaciones realizadas por esta pequeña cámara policial estaban a disposición tanto de las autoridades locales como de los cibercriminales.

Los expertos en iPower, descubrieron con sorpresa este tema, ya que trataban de identificar el servidor que almacena los datos de vigilancia. Uno de los dispositivos que suministraba las grabaciones al servicio era una cámara Martel que llevaba consigo un oficial. En cuanto esta cámara se conectaba a un ordenador, el antivirus se introducía en el sistema. Al final resultó que la cámara portátil estaba infectada por el Win32.Conficker.B!inf.

Asombrados por este descubrimiento, los expertos de iPower comenzaron a investigar este tema y descubrieron algunos datos muy interesantes. En primer lugar, no se trataba de un caso aislado: varias cámaras Martel sobre las que iPower realizó la prueba, se habían visto comprometidas. En segundo lugar, un ordenador actualizado con un antivirus vigente fue capaz de detectar de inmediato y poner en cuarentena el malware, pero iPower utilizaba un PC con Windows XP y sin ninguna protección antivirus. Con un entorno tan favorable para el malware, los investigadores observaron lo que era capaz de hacer el virus.

En la instalación de los drivers, el PC considera a la cámara Martel como una unidad extraíble ordinaria. Si se abre con Windows Explorer, el PC queda infectado.

Para observar la actividad del virus y rastrear la actividad en la red, los empleados de iPower utilizaron Wireshark. Descubrieron que el virus primero se establece en la red local, aplica la fuerza bruta para conseguir las contraseñas de los equipos conectados e infectarlos también, y luego intenta conectarse a Internet con el mismo propósito. Además, el Win32.Conficker.B!inf bloquea deliberadamente las páginas web de antivirus: en su intento por visitar la página web de un antivirus, el usuario vería el mensaje “Servidor no disponible”.

Muchos usuarios de PC ya se han encontrado con Win32.Conficker.B!inf: se trata del mismo virus autoejecutable que te habrá hecho que desactives la ejecución automática de una vez por todas. No tiene ninguna influencia en Windows 7 o superiores; sin embargo, XP, Vista, Windows Server 2003 y 2008, entre otros sistemas operativos, sí son susceptibles a este malware, donde se siente como en casa.

Hay ciertas medidas a tomar a este respecto. La primera, y más importante: Microsoft desaconseja totalmente a los usuarios el uso de sistemas sin soporte. En caso de no seguir esta esta recomendación, lo primero que debes hacer es instalar una fuerte solución antivirus. Cualquier antivirus decente es capaz de detectar este malware. En segundo lugar, debes escanear todos tus dispositivos de almacenamiento extraíbles en busca de virus y, en tercer lugar, desactiva la función de ejecución automática.

De hecho, iPower, hizo lo correcto. Los expertos grabaron un vídeo al estilo de Discovery Channel mostrando el comportamiento del virus. Lo puedes ver aquí:

No solo subieron el vídeo a YouTube y un archivo a Virus Total, fueron aún más lejos, también escribieron un blog para atraer más atención hacia este tema. Es comprensible, dado que el Internet de las cosas está cada vez más presente en nuestras vidas, y la mayoría de los dispositivos se producen en China, donde puede suceder cualquier cosa.

Como conclusión, podemos decir que la responsabilidad de la seguridad de los dispositivos wearables debe ampliarse para incluir tanto a los fabricantes de equipos originales como a los diseñadores. Por desgracia, el problema de la seguridad sigue siendo ignorado por todos. Por ejemplo, los investigadores de iPower contactaron con Martel en primera instancia, pero nunca lograron ponerse en contacto con la empresa.

Muchos afirmarán que la vigilancia total puede ser beneficiosa, por ejemplo, en la prevención de ataques terroristas. Algunos incluso plantean la posibilidad de que las autoridades tengan acceso cualquier protocolo de cifrado mediante el uso de una “llave maestra”.

Pero, ¿quién nos asegura que estas “llaves maestras”, además de acceder a los datos de las cámaras de vídeo de la policía, no acaban en manos equivocadas?

Consejos