sábado, 8 de noviembre de 2014

LA SUPLANTACIÓN DE LA PERSONALIDAD EN EMAIL



LA SUPLANTACIÓN DE LA PERSONALIDAD
EN EMAIL



EL ATACANTE CIBERNÉTICO CAMUFLADO



La universalización de internet ha traido consigo el problema de la seguridad. La tecnología informática se utiliza para todo y supone un impacto en nuestra vida y civilización , pero comporta también peligros por que es utilizada dolosamente por desaprensivos , criminales, terroristas que atentan contra la sociedad y ante los cuales los ciudadanos de a pié es dificil resguardarse, ya que supone disponer de unos conocimientos y medios que no están alcance de los ciudadanos.

Dentro de los graves problemas de seguridad informática que afecta a nuestro derecho constitucional de secreto de nuestra correspondencia e inviolabilidad de nuestro domicilio, por lo tanto de gran transcendencia , sobre todo cuando se transgrede dolosamente por mentes criminales, está la suplantación de la personalidad en el correo electrónico , ya que coge desprevenido al ciudadano, que, como mínimo, ve violada su intimidad y no tiene armas para defenderse, y tampoco las fuerzas de seguridad, ni nuestro sistema judicial tienen instrumentos eficaces y rápidos para proteger al ciudadano de a pié, ante ciberataques en nuestro correo , descubrir , acumular los elementos probatorios e incriminatorios suficientes y sólidos, castigar al delincuente informático, y reponer el daño causado, en su caso , con lo cual los sinvergüenzas y criminales se sienten impunes y campan por sus respectos.

Desde hace meses estoy concernido indirectamente, en una grave suplantación de personalidad por correo electrónico utilizando el IP de la víctima destinataria de los emails y, según informe forense, sin haber utilizado, como origen, su ordenador ni impresoras, pero sin haberse podido verificar el verdadero origen de los correos, ni por supuesto el autor, aunque del contenido doloso de los correos, se puede facilmente deducir la autoría. La sensación de desamparo al estar absolutamente inerme ante ataques cibernéticos es pavorosa , te sientes violado y al albur de actos de desaprensivos , en tu propio domicilio, sin poder reaccionar.

A pesar de mi supina incultura informática , limitada a cuatro cositas como usuario de correo, procesador de textos, facebook, y poco más, adquirira en cursos para jubilados, me puse a estudiar el fenómeno de la suplantación de la personalidad en email, para saber a que atenerme. No soy de los que se conforman con mantenerse en la duda y la ignorancia de lo que me afecta, aunque me lleve muchísimo tiempo, e indagué por todos los lados, y para ahorraros tiempo os comento mis conclusiones ya que pueden ser útiles a mucha gente, por que este problema es más común de lo que parece.

Por lógica tenía que haber un organismo dedicado a la seguridad informática. Efectivamente INTECO ( Instituto Nacional de Tecnologías de la Comunicación ) organismo dependiente del Ministerio de Industria, que tiene la misión de detectar los problemas que afectan a la seguridad de los sistemas o redes y actuar y coordinar para poner solución a estos problemas , actuando con los operadores de infraestructuras críticas empresas y ciudadanos; es punto de contacto y coordinación de incidentes para otros servicios de seguridad en España . A mi consulta genérica me contesta :El correo que ha recibido se trata de spam, que aparezca su misma cuenta como remitente no quiere decir que estén utilizando su dirección de correo para el envío, se trata de una técnica utilizada por los spammer denominad"Mail Spoofing". Esta técnica consiste en la suplantación de la identidad del remitente cambiando las cabeceras del correo, se suele modificar la cabecera del correo poniendo la misma dirección en remitente y destinatario. Puede tratarlo como el resto de spam, marcando el correo como no deseado.
Puede encontrar más información acerca de esta técnica en el siguiente enlace:
https://www.osi.es/es/actualidad/avisos/2013/08/detectada-nueva-campana-de-spam-con-falsas-ofertas-de-empleo
(osi.es es el servicio de INTECO para información a los particulares).
No le recomendamos que responda a estos correos, ya que de esta manera se confirma a los spammer que la cuenta es válida y podría recibir mayor cantidad
de spam.”.

Aunque el problema que me concierne indirectamente , no era exactamente span, si me abrió el camino al identificar la técnica como Spoofing ( simulación , engaño, falsificación), y buscando en Google, se me abrieron una serie de páginas , algunas en español, de las que saco algunas conclusiones, las primera de ellas es, para mi asombrosa, ya que el 70% de todos los correos enviados en todo el mundo son spam, cosa que a los particulares es un tema desconocido y como simples usuarios no nos protegemos de estos mensajes dolosos, dejando que los proveedores de correo ( gmail, hotmail ,etc) dispongan de filtro eficaces.

El Mailspoofing, para entendernos, es cuando alguien te envía un correo donde el campo FROM ( remitente) es falso , para engañarte y decirte que lo envía el banco X o la empresa Y, o un amigo, a los que se quiere suplantar. Las técnicas empleadas son diferentes, la más común es la Ipspoofing, en la que intervienen, como mínimo , tres ordenadores: el atacante , el/los intermediario/os, y la victima; se basa el suplantar o falsificar las Ip del equipo víctima, de tal forma que se oculte la personalidad del atacante . Hay otras técnicas, pero todas persiguen los mismos fines: ocultamiento del verdadero remitente y suplantar la IP del remitente. El rastreo e identificación del atacante es complicado y en algunos casos de alta dificultad o imposible, por que no utiliza el atacante su correo, sino una página web, generalmente de paises lejanos, que no colaboran con nuestra justicia. Aconsejo al curioso o al concernido por un ataque leer lo más posible aunque no se entere uno de los términos técnicos. Un buen resumen está en la página “ la informatka “, incluso te pone un enlace “ emkel.cz “ para, cubriendo un sencillo modelo, se pueda enviar un correo falso, advirtiendo que no se use con fines maliciosos. Pero no es la única página : “ anonymailer.net “, “deadfake.com”, etc. Yo lo he probado, falsificando la identidad de la víctima del correo en que estoy concernido , enviándole un correo, con su conocimiento y consentimiento y funcionó. Les aconsejo mucha prudencia a los lectores, puede facilmente caerse en un delito.

Para mi que he pasado mis vacaciones infantiles de verano con velas y candiles de carburo, en la aldea de mi abuela,a solo 15Km de Lugo, a la que no llegaba la luz eléctrica; que vi en mi juventud nacer la televisión; la popularidad de las comunicaciones aereas y la astronáutica ; y que, ya maduro, me cogió tarde el surgir la informática, luego la de la telefonía móvil, y trenes de alta velocidad, etc ; me es imposible imaginar el magnífico y maravilloso mundo que les deparará la vida a mis nietos, pero me temo que será más inseguro que el presente, en el que ya los mayores nos sentimos inermes ante los peligros que vienen implícitos en la tecnológia informática y de comunicaciones.

                                            
CAMUFLADO DESPUÉS DEL ATAQUE








2 comentarios:

  1. Está muy bien el post, pero yo hubiera sido más maligna.... Bicos

    ResponderEliminar
  2. Y por cierto, me encantan las fotos... :-)

    ResponderEliminar