LA
SUPLANTACIÓN DE LA PERSONALIDAD
EN
EMAIL
EL ATACANTE CIBERNÉTICO CAMUFLADO |
La
universalización de internet ha traido consigo el problema de la
seguridad. La tecnología informática se utiliza para todo y supone
un impacto en nuestra vida y civilización , pero comporta también
peligros por que es utilizada dolosamente por desaprensivos ,
criminales, terroristas que atentan contra la sociedad y ante los
cuales los ciudadanos de a pié es dificil resguardarse, ya que
supone disponer de unos conocimientos y medios que no están alcance
de los ciudadanos.
Dentro
de los graves problemas de seguridad informática que afecta a
nuestro derecho constitucional de secreto de nuestra correspondencia
e inviolabilidad de nuestro domicilio, por lo tanto de gran
transcendencia , sobre todo cuando se transgrede dolosamente por
mentes criminales, está la suplantación de la personalidad en el
correo electrónico , ya que coge desprevenido al ciudadano, que,
como mínimo, ve violada su intimidad y no tiene armas para
defenderse, y tampoco las fuerzas de seguridad, ni nuestro sistema
judicial tienen instrumentos eficaces y rápidos para proteger al
ciudadano de a pié, ante ciberataques en nuestro correo , descubrir
, acumular los elementos probatorios e incriminatorios suficientes
y sólidos, castigar al delincuente informático, y reponer el daño
causado, en su caso , con lo cual los sinvergüenzas y criminales se
sienten impunes y campan por sus respectos.
Desde
hace meses estoy concernido indirectamente, en una grave
suplantación de personalidad por correo electrónico utilizando el
IP de la víctima destinataria de los emails y, según informe
forense, sin haber utilizado, como origen, su ordenador ni
impresoras, pero sin haberse podido verificar el verdadero origen de
los correos, ni por supuesto el autor, aunque del contenido doloso
de los correos, se puede facilmente deducir la autoría. La
sensación de desamparo al estar absolutamente inerme ante ataques
cibernéticos es pavorosa , te sientes violado y al albur de actos
de desaprensivos , en tu propio domicilio, sin poder reaccionar.
A
pesar de mi supina incultura informática , limitada a cuatro cositas
como usuario de correo, procesador de textos, facebook, y poco más,
adquirira en cursos para jubilados, me puse a estudiar el fenómeno
de la suplantación de la personalidad en email, para saber a que
atenerme. No soy de los que se conforman con mantenerse en la duda y
la ignorancia de lo que me afecta, aunque me lleve muchísimo tiempo,
e indagué por todos los lados, y para ahorraros tiempo os comento
mis conclusiones ya que pueden ser útiles a mucha gente, por que
este problema es más común de lo que parece.
Por
lógica tenía que haber un organismo dedicado a la seguridad
informática. Efectivamente INTECO ( Instituto Nacional de
Tecnologías de la Comunicación ) organismo dependiente del
Ministerio de Industria, que tiene la misión de detectar los
problemas que afectan a la seguridad de los sistemas o redes y actuar
y coordinar para poner solución a estos problemas , actuando con los
operadores de infraestructuras críticas empresas y ciudadanos; es
punto de contacto y coordinación de incidentes para otros servicios
de seguridad en España . A mi consulta genérica me contesta :
“ El
correo que ha recibido se trata de spam, que aparezca su misma cuenta
como remitente no quiere decir que estén utilizando su dirección de
correo para el envío, se trata de una técnica utilizada por los
spammer denominad"Mail Spoofing". Esta técnica consiste en
la suplantación de la identidad del remitente cambiando las
cabeceras del correo, se suele modificar la cabecera del correo
poniendo la misma dirección en remitente y destinatario. Puede
tratarlo como el resto de spam, marcando el correo como no
deseado.
Puede encontrar más información acerca de esta técnica en el siguiente enlace:
https://www.osi.es/es/actualidad/avisos/2013/08/detectada-nueva-campana-de-spam-con-falsas-ofertas-de-empleo
Puede encontrar más información acerca de esta técnica en el siguiente enlace:
https://www.osi.es/es/actualidad/avisos/2013/08/detectada-nueva-campana-de-spam-con-falsas-ofertas-de-empleo
(osi.es
es el servicio de INTECO para información a los particulares).
No le recomendamos que responda a estos correos, ya que de esta manera se confirma a los spammer que la cuenta es válida y podría recibir mayor cantidad
de spam.”.
No le recomendamos que responda a estos correos, ya que de esta manera se confirma a los spammer que la cuenta es válida y podría recibir mayor cantidad
de spam.”.
Aunque
el problema que me concierne indirectamente , no era exactamente
span, si me abrió el camino al identificar la técnica como
Spoofing (
simulación , engaño, falsificación), y buscando en Google, se me
abrieron una serie de páginas , algunas en español, de las que
saco algunas conclusiones, las primera de ellas es, para mi
asombrosa, ya que el 70% de todos los correos enviados en todo el
mundo son spam, cosa que a los particulares es un tema desconocido y
como simples usuarios no nos protegemos de estos mensajes dolosos,
dejando que los proveedores de correo ( gmail, hotmail ,etc)
dispongan de filtro eficaces.
El
Mailspoofing, para
entendernos, es cuando alguien te envía un correo donde el campo
FROM ( remitente) es falso , para engañarte y decirte que lo envía
el banco X o la empresa Y, o un amigo, a los que se quiere
suplantar. Las técnicas empleadas son diferentes, la más común es
la Ipspoofing, en la que intervienen, como mínimo , tres
ordenadores: el atacante , el/los intermediario/os, y la victima; se
basa el suplantar o falsificar las Ip del equipo víctima, de tal
forma que se oculte la personalidad del atacante . Hay otras
técnicas, pero todas persiguen los mismos fines: ocultamiento del
verdadero remitente y suplantar la IP del remitente. El rastreo e
identificación del atacante es complicado y en algunos casos de alta
dificultad o imposible, por que no utiliza el atacante su correo,
sino una página web, generalmente de paises lejanos, que no
colaboran con nuestra justicia. Aconsejo al curioso o al concernido
por un ataque leer lo más posible aunque no se entere uno de los
términos técnicos. Un buen resumen está en la página “ la
informatka
“, incluso te pone un enlace “ emkel.cz
“ para, cubriendo un sencillo modelo, se pueda enviar un correo
falso, advirtiendo que no se use con fines maliciosos. Pero no es la
única página : “ anonymailer.net
“, “deadfake.com”,
etc. Yo lo he probado, falsificando la identidad de la víctima del
correo en que estoy concernido , enviándole un correo, con su
conocimiento y consentimiento y funcionó. Les aconsejo mucha
prudencia a los lectores, puede facilmente caerse en un delito.
Para
mi que he pasado mis vacaciones infantiles de verano con velas y
candiles de carburo, en la aldea de mi abuela,a solo 15Km de Lugo, a
la que no llegaba la luz eléctrica; que vi en mi juventud nacer la
televisión; la popularidad de las comunicaciones aereas y la
astronáutica ; y que, ya maduro, me cogió tarde el surgir la
informática, luego la de la telefonía móvil, y trenes de alta
velocidad, etc ; me es imposible imaginar el magnífico y
maravilloso mundo que les deparará la vida a mis nietos, pero me
temo que será más inseguro que el presente, en el que ya los
mayores nos sentimos inermes ante los peligros que vienen implícitos
en la tecnológia informática y de comunicaciones.
Está muy bien el post, pero yo hubiera sido más maligna.... Bicos
ResponderEliminarY por cierto, me encantan las fotos... :-)
ResponderEliminar