NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

BlogWonderHowTo

Consejo de un verdadero hacker: cómo construiría el ojo de Dios de Furious 7

En la película de éxito reciente Furioso 7, la historia gira en torno a la adquisición de un sistema de piratería conocido como “El ojo de Dios” que es capaz de encontrar y rastrear a cualquier persona en tiempo real. Tanto las agencias de espionaje estadounidenses como una agencia de espionaje adversaria (no está claro quién es el adversario, pero la ubicación está “más allá de las montañas del Cáucaso”, lo que podría implicar a Rusia) quieren desesperadamente sus manos en este sistema.

El ojo de Dios fue desarrollado por una hermosa hacker llamada Ramsey (¡habla de romper los estereotipos de los hackers!), Quien fue interpretada por la hermosa Nathalie Emmanuel, que muchos de ustedes recordarán de Juego de Tronos. Esta herramienta podría ser utilizada por estas agencias de espionaje para encontrar a cualquier persona, en cualquier lugar, al acceder a cada teléfono celular y cámara de vigilancia.

Nathalie Emmanuel como Ramsey en Furious 7. Imagen de Scott Garfield / Universal Studios

Desde que salió la película, muchas personas han estado cuestionando y ponderando si el Ojo de Dios es real o podría serlo potencialmente. Expertos y tecnólogos han concluido unánimemente que el Ojo de Dios no es real ni posible.

Pero no estoy de acuerdo, y así es como lo construiría.

1. Recursos y autoridad casi ilimitados

Para empezar, necesitaré apoderarse de recursos casi ilimitados y autoridad legal ilimitada. Algo parecido a 50.000 millones de dólares debería funcionar. Eso es aproximadamente el presupuesto anual de la NSA, o la fortuna de Mark Zuckerberg. Además, necesitaré la autoridad legal ilimitada de la NSA o la CIA. Podría hacerlo sin la autoridad legal, pero es asi que mucho más fácil con él.

2. Recopile todos los datos que atraviesan Internet

El primer paso sería recopilar toda la información que atraviesa Internet. Quizás almacenarlo todo en una enorme base de datos en algún lugar remoto y olvidado como Bluffdale, Utah. Tendrá una capacidad de datos de la escala de los centros de datos de Google, o unos 15 exabytes. Eso costará alrededor de $ 1.5 mil millones.

Una vista del centro de datos ultrasecreto de Utah de la NSA en Bluffdale, UT. Imagen de Rick Bowmer / AP

El siguiente paso es crear una base de datos de la cara de todos. Haría copias de la cara de todos de su perfil de Facebook, fotos de Instagram y mensajes de texto.

Dado que Facebook tiene más de 1.550 millones de usuarios activos, y lo combinaría con las fotos de sus amigos, colegas y familiares en sus perfiles, así como fotos de Instagram y archivos adjuntos de mensajes de texto, eso me daría más de 2.500 millones de caras en mi base de datos. Eso es aproximadamente un tercio de la población del planeta. (Si incluyo esos archivos adjuntos de mensajes de texto, también podría crear una base de datos de otras características biométricas menos vistas).

Luego, construiría un contorno biométrico de la cara de todos a partir de estas imágenes. Con los avances recientes en el software de reconocimiento facial, podría hacer coincidir cualquier imagen, encontrada en cualquier lugar, de esas 2.500 millones de personas con su identidad con un alto grado de certeza.

Imágenes a través de Desconocido, Shutterstock

3. Incruste una puerta trasera en Android e iOS

El siguiente paso sería integrar una puerta trasera en Android e iOS que me daría acceso ilimitado a los dispositivos que ejecutan esos sistemas operativos (Windows Phone y BlackBerry son jugadores pequeños en el mercado de teléfonos inteligentes, así que no me preocuparé por ellos).

Primero, “pediría” amablemente a Apple y Google que coloquen una puerta trasera en sus sistemas operativos con fines de “seguridad nacional”. Siempre aceptan cuando se les pregunta, y estoy seguro de que lo volverían a hacer. La próxima actualización en su teléfono instalaría esa puerta trasera, dándome acceso a todos sus videos, correos electrónicos, mensajes de texto y datos de ubicación GPS.

Todo esto iría a mi mega base de datos. Con todos estos datos de teléfonos inteligentes, puedo predecir dónde estará en cualquier momento a partir de sus patrones de movimientos en el pasado. Por ejemplo, sabría que a las 7:32 am, está en la autopista en dirección al trabajo de lunes a viernes.

Si no aceptaran darme esa puerta trasera, incorporaría una en el kit de desarrollador para que cada aplicación desarrollada y descargada para esas plataformas me diera acceso total a los teléfonos de todos. Recientemente, en China, el kit de desarrollo de OS X para iOS tenía una puerta trasera incorporada que brindaba a los piratas informáticos un acceso casi ilimitado a los iPhones en China. Yo haria lo mismo.

Finalmente, si esos métodos no funcionan, simplemente contrataría con Vupen o uno de los otros escritores de exploits de día cero, para encontrar una vulnerabilidad en esos sistemas operativos y luego explotarlos, dándome acceso. Debería costarme entre 2 y 5 millones de dólares. Eso es realmente un cambio de bolsillo para este proyecto.

4. Construya una supercomputadora para procesar los datos

A continuación, necesitaré una supercomputadora capaz de 20 petaFLOPS para procesar todos estos datos en tiempo real, así como contraseñas de fuerza bruta y algoritmos de cifrado. Con esta potencia, codificaría todas las contraseñas posibles y las pondría en mi base de datos. De esa manera, romper contraseñas con hash sería simplemente una búsqueda en una tabla que tomaría unos segundos.

Esta supercomputadora tendría 150.000 nodos y 2.250.000 núcleos. Consume alrededor de 6 MW de energía (aproximadamente la cantidad de energía necesaria para abastecer de 3.000 a 4.000 hogares) y cuesta aproximadamente $ 1 mil millones.

Dentro del centro de datos de Facebook en Prineville, Oregon. Imagen a través de Open Computer Project

5. Hackear todas las cámaras web y cámaras de vigilancia

A continuación, piratearía todas las cámaras web y las cámaras de vigilancia. Shodan facilita la búsqueda de cualquier cámara web conectada a Internet.

Muchos no tienen seguridad. Aquellos que lo hacen pueden ser pirateados fácilmente mediante la fuerza bruta de sus contraseñas. Con una supercomputadora de 20 petaFLOPS, eso me llevará segundos por cámara.

La información de todas estas cámaras se enviaría directamente a mi base de datos.

6. Configure cámaras de vigilancia en todas partes

En Furioso 7, el ojo de Dios tiene acceso a casi todas las cámaras y micrófonos. Quiero intensificar eso un poco y agregar mis propias cámaras de vigilancia.

Lanzaría dirigibles y drones sobre todas las ciudades importantes con cámaras de alta resolución similares a las de los satélites, pero en lugar de tomar fotografías desde 100 millas de distancia en el espacio, las tomaría desde 1,000 pies. De esa manera, pude discernir todos sus rasgos faciales (incluso ese grano que comienza a emerger en su frente), incluido el color de sus ojos. Estos serían similares al dirigible espía que Raytheon acaba de lanzar sobre Washington, DC y Baltimore, MD para rastrear cada movimiento, de cada uno, en esas áreas. Debería costarme alrededor de otros $ 5 mil millones.

El JLENS, o “dirigible de radar”, fabricado por Raytheon. Imagen vía Raytheon

Estos drones y dirigibles volarán lo suficientemente alto como para que ni siquiera sepas que están allí. Solo serán visibles durante el despegue y el aterrizaje.

Un dirigible militar diseñado para cubrir la región del Atlántico medio a través de un radar; despegando en Pennsylvania. Imagen de harleighwelsh1 / Twitter

Ahora, con un centro de datos, una supercomputadora, 2.500 millones de perfiles faciales, software de reconocimiento facial, acceso a casi todos los teléfonos inteligentes del planeta, acceso a todas las cámaras de vigilancia conectadas a Internet y cámaras de vigilancia adicionales en el cielo y en el suelo, Dios mío. El ojo estaría completo y todavía me quedaría el cambio de mis $ 50 mil millones.

Pensándolo bien, tal vez no necesito construir el Ojo de Dios. Creo que alguien ya lo ha hecho.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar