El FBI detiene y confisca la Laptop de un experto en seguridad informática

 

Se trata de Chris Roberts, un experto perteneciente a la división de inteligencia y seguridad de One World Labs.

La detención se produjo cuando Roberts bajaba de un vuelo en un Boeing 737-800 de United Airleans luego de exponer en Fox News sobre posibles vulnerabilidades en los aviones que permitan la manipulación externa a través de de la red wifi o sistemas de entretenimiento.

Fue interrogado durante 4 horas por los agentes, quienes además incautaron su laptop, inspeccionaron el avión para determinar si había sido manipulado.

Roberts, que viajaba a una conferencia aeroespacial por invitación de una empresa contratista del gobierno, fue crítico con la medida al afirmar que el FBI quema los puentes de las personas como él que trabajan para construir relaciones con la comunidades de inteligencia “para identificar debilidades antes que se conviertan en un problema”.

 

En la Argentina, el 95% de los intentos de ataque es de chicos que están jugando y todo porque Internet creó mucha masividad», dice Ardita. Respecto de los números de los ataques, indicó que algunos de sus clientes «reciben alrededor de 600 ataques por semana».

-Usted dice que el 95% juega, ¿y el otro 5 por ciento?

-Un 4% utiliza herramientas automatizadas, como gusanos. Menos del 1% es el que está intentando algo raro, como robar información. Pero si miras los números, tenemos seis ataques críticos por semana.

-¿Las empresas han tomado conciencia?

-Sí, la mayoría de las empresas tienen sistemas de seguridad.

-¿Cuál es la motivación de ese 95% que juega?

-Hay muchas, pero la principal es tratar de demostrar algo, de llegar de hacer algo. Muchas veces no saben qué es lo que están haciendo, se bajan una herramienta gráfica, ponen una página de Internet y la herramienta corre sola.

-¿Cómo funcionan?

-Hay gente en la Red con un cierto nivel de conocimiento que se junta en la Red. También hay grupos de intrusos.

-¿Cuáles son los más importantes?

-No lo sé, porque continuamente van cambiando, se pelean, se reagrupan, son muy dinámicos. Al principio se reúnen con intereses comunes. La idea es publicar cosas para diferenciarse de los demás, para ser reconocidos. Estos grupos no buscan robar un banco o dinero. Los que hacen daño o buscan robar generalmente son más solitarios.

-Ese uno por ciento que hace ataques críticos, ¿cómo trabaja?

-Depende del nivel de tecnología y de la capacidad que tenga. Es raro que un intruso ataque de un cybercafé porque tiene que tener las herramientas instaladas en la máquina. Una vez que está en la Red, muchas veces atacan directamente a una empresa. Otras, utilizan un puente mediante la conexión a otra empresa y desde allí desactivan todo para que no se los descubra.

-¿Las empresas contratan hackers para defenderse?

-En eso hay mucho de mito. Uno de los lugares desde donde se sacan más expertos son los laboratorios de las universidades.

-¿Cómo trabajan ustedes?

-Tenemos un laboratorio donde probamos los sistemas con las mismas técnicas con las que se los ataca. Tenemos que saber, por lo menos, las mismas herramientas que conocen ellos. Por supuesto que se hacen contratos, convenios de confidencialidad, participa gente de la empresa.

-¿Cuáles son los blancos preferidos de los intrusos en el país?

-Hay de todo. Los bancos reciben muchos ataques, pero en general las empresas que tienen publicidad masiva y si en ella aparece el sitio Web, ese sitio recibe miles y miles de ataques en un día. Otro fenómeno nuevo es que desde hace seis meses a la fecha hay muchos ataques de sitios asiáticos como China y Tailandia.

-¿Hay ataques desde Brasil?

-Sí, hay ataques y además, mucha competencia. Existen intrusos argentinos que entran en las empresas brasileñas y brasileños que atacan las empresas argentinas. Cada vez que juega Brasil-Argentina, se da un fenómeno de ataques antes y después de los partidos de fútbol.

-¿Hay hackers conocidos?

-Yo, en su momento.

-¿Se considera un hacker famoso?

-No, no me considero famoso, simplemente que en su momento mi caso [por el ingreso en la red de la NASA] trascendió bastante.

-¿Hay ataques a sitios del Estado?

-A los intrusos les interesa entrar en sitios militares y del Estado (.mil.ar y .gov.ar). Dentro de su esquema, entrar en ellos les da prestigio.

-¿Lleva mucho tiempo aprender los trucos?

-Hay una pirámide que depende del nivel de cada uno. En la base de esa pirámide está la mayoría. Después hay dos niveles hasta que en la punta están los más evolucionados, que son un 0,3 por ciento.

-¿En que parte de la pirámide se colocaría?

-No me puedo calificar, eso hay que preguntarles a los colegas.