Especialistas en ciberseguridad y aficionados viajaron en el «trencito de la alegría hacker» por las calles de la Ciudad de Buenos Aires para detectar las vulnerabilidades en las redes wifi corporativas, del hogar y públicas, en el marco de la décimo octava edición Ekoparty, la convención de hackers más grande de habla hispana.
El «trencito» partió a las 15 desde el Centro de Convenciones Buenos Aires (CEC), ubicado en Av. Figueroa Alcorta 2099, al ritmo de la música, luces de colores y dos muñecos de Minions bailando, mientras que estudiantes de informática, ciberseguridad, y hackers miraban las pantallas de sus celulares, computadoras y controlaban las antenas.
#Wardriving
¡A punto de salir!15.30 arranca 🚌 pic.twitter.com/BbLgAV44HK
— Ekoparty | Hacking everything (@ekoparty) November 2, 2022
La experiencia, denominada «Wardriving», consiste en la búsqueda de redes inalámbricas desde un vehículo en movimiento, donde se evalúan cuáles son los protocolos con respecto a las contraseñas que se usan, para luego realizar un mapeo demográfico de la seguridad en las redes de Buenos Aires, detalló a Télam Agustín Osorio, coordinador del wardriving de Ekoparty.
«Es una actividad no disruptiva, es decir, solo vemos el nombre de las redes de la ciudad y el protocolo de seguridad que están utilizando, no capturamos información sensible de ningún tipo, ni entramos a las redes, es decir, no vamos a hackear nada», explicó Osorio.
Agregó que de esta actividad puede participar cualquier persona y que los requisitos técnicos son una computadora que tenga «algún sistema embebido que permita reconocer los procesos y un software adecuado» o un celular al que hay que descargarle una aplicación llamada Wiggle.
Los protocolos de protección que utilizan las redes wifi son el «open, o red abierta, más conocida como OPN, que es la que utilizan los aeropuertos, los bares, y que te conectas sin contraseña. Luego le siguen las WAP que es un protocolo muy anticuado y que ya no está casi en uso, porque es muy sencillo hackaerlo», y los más nuevos y seguros son WAP2, y WAP3, explicaron los coordinadores del evento.
Sentado en el último asiento se encontraba Horacio Deliavali (22), analista informático, quien dijo a Télam estar ahí porque «quería vivir la experiencia», mientras sostenía su celular, donde se podían ver 3.000 redes wifi, algunas con candados verdes para marcar su seguridad, otras con color rojo para denotar lo fácil que pueden ser hackeadas, y su nivel de alcance a medidas que el tránsito se mueve.
«Yo recomiendo no conectarse a una red pública para no hacer transacciones que sean sensibles, como ingresar al homebanking, y si se hace utilizar programas llamados VPN que bloquean los datos que uno usa», detalló el joven.
«Es una actividad no disruptiva, es decir, solo vemos el nombre de las redes de la ciudad y el protocolo de seguridad que están utilizando, no capturamos información sensible de ningún tipo, ni entramos a las redes, es decir, no vamos a hackear nada»Agustín Osorio
A su lado viajaba su amigo Ricardo Pacheco (26), que estudia ingeniería informática y trabaja como soporte técnico.
«Me interesa lo que es la ciberseguridad y por eso venimos a ver de qué trata el evento», mencionó, y contó que tuvo una vez que hackear una computadora porque la persona se olvidó la contraseña y no podía ingresar.
«Si usas una red pública estás bastante expuesto, pueden entrar hasta a leer los mails de tu trabajo», indicó Pacheco.
Mientras un personaje de Minions bailaba en el medio del trencito, al ritmo de la música reggaetonera, Danilo Berazo (26) y su novia Joe Anteño (28), de nacionalidad ecuatoriana, viajaban sentados con una antena conectada a su notebook, viendo cómo aparecían en la pantalla las redes wifi.
«El objetivo de esto es ver si podes obtener la clave de la red wifi. Muchas veces buscas modelos de router en Internet y te salen las claves por defecto del modelo, entonces vas probando la combinación y quizás en segundos podes quedarte con el acceso de esa red», expresó Berazo, que estudió programación pero se define como un «autodidacta» y «gran aficionado», aunque actualmente es ethical hacking, es decir, las empresas lo contratan para hackear su propio sistema para corroborar su seguridad, habiendo firmado un contrato de confidencialidad.
«Es como contratar a un ladrón que entre a tu casa pero que no te va a robar de verdad, sino que te dice ‘mira puedo entrar por acá'», bromeó.
Y agregó que lo que realizan «los hackers malos» es duplicar los nombres de los wifi y que «todo el tráfico de información de la gente pase por su servidor», obteniendo las claves de tarjetas de crédito si se hicieron transacciones desde los teléfonos, las fotos y vídeos que se envían.
David (28) y Yasmin (27) viajaron desde Chile para participar del evento. De todos los participantes del recorrido alcanzaron a localizar 6.800 redes wifi, siendo 2.000 de dispositivos como tablets o celulares, gracias a sus dos antenas conectadas a la computadora, que tienen un amplio alcance.
«Si algo he aprendido es que todo se puede hackear», aseguró la joven, quien estudió ingeniería y conectividad en redes.
Recordó que hace unos años intentaron hackearle el teléfono, y que él pudo ver el origen de donde se estaba conectando, pudiendo «hackear al que lo estaba hackeando».
«Esta actividad se hace desde hace 15 años, y con el tiempo fuimos descubriendo qué tanto tardamos y cuánta importancia le damos a la adaptación de las tecnologías y seguridades de web. En Argentina se está mejorando pero va a un ritmo lento y descuidado, ya que, al consumidor promedio no le importa o no se queja hasta que no le ocurre algo; y el proveedor tiene que invertir mucho dinero en tecnología nueva», aseguró Osorio.
Recomendaciones para tener mayor ciberseguridad
Como recomendación para preservar la ciberseguridad, recomendó generar contraseñas «seguras», es decir, tener un mínimo de 12 caracteres, con mayúsculas, minúsculas, y algún punto.
Además, no conectarse a redes wifi públicas, «porque si hay una persona maliciosa conectada a la misma red, puede escanear el tipo de información que estás utilizando y capturar contraseñas».
Por ende, hizo hincapié en que habría que «concientizar al usuario de lo que puede generar usar estas redes, o indicarle que ‘no nos hacemos cargo de que te roben información cuando estés conectado a esta red’, lo que es un anti marketing», indicó.
En esta edición, que duró un poco más de una hora, se recorrieron las zonas de Barrio Norte, Palermo Chico, Puerto Madero y 9 de julio.
Fuente: Telam