Cuando la gente piensa en piratería informática, se imagina a un individuo encapuchado encerrado en su dormitorio introduciendo contraseñas a distancia. O tal vez al personaje sospechoso de la esquina de la calle que utiliza un smartphone para acceder a señales Wi-Fi privadas.
Pero, ¿qué hay de hackear físicamente la propia red de fibra óptica? Hay millones de kilómetros de estos cables serpenteando por todo el mundo. ¿Son vulnerables a la manipulación? La respuesta podría sorprenderle.
Al fin y al cabo, ¿no está la fibra óptica oculta bajo tierra, lejos de su alcance? Incluso si los piratas informáticos pudieran acceder a los cables físicos de fibra, ¿no necesitarían un equipo especial? Y seguramente estas redes están estrechamente vigiladas y una brecha se detectaría rápidamente.
Este artículo analiza estos y otros mitos que nos hacen creer que la red de fibra es más segura de lo que realmente es.
Mito 1. Hackear la fibra óptica es un mito
Algunas personas simplemente no aceptan que el pirateo de redes de fibra ocurra fuera de Hollywood. Citando muchas de las razones que se exponen a continuación, afirman que se trata de un mito urbano sin base real. Puede que eso les ayude a dormir más tranquilos por la noche, pero es importante ser conscientes de las amenazas antes de poder hacerles frente. La capacidad de piratear cables de fibra óptica no sólo es posible, sino que se ha demostrado claramente en vídeos de fácil acceso en Internet. También hay muchos estudios de casos disponibles para que cualquiera pueda llevar a cabo su propia investigación.
Mito 2. Hackear la fibra óptica requiere conocimientos sofisticados
A menudo se describe a los piratas informáticos como personas muy inteligentes con conocimientos técnicos avanzados. Muchos ciberdelincuentes se ajustan a esta descripción, pero las habilidades necesarias para piratear una red de fibra no requieren tanta sofisticación. De hecho, un ciberdelincuente probablemente trabajaría de forma más eficiente si entrenara a un cómplice para realizar el pirateo manual de la fibra mientras él se centra en gestionar el software que da sentido a los datos robados.
Mito 3. Los piratas informáticos utilizan equipos muy especializados para piratear la fibra
El equipo necesario para piratear una red de fibra óptica es tan básico como los conocimientos. Normalmente se pueden obtener resultados adecuados con un acoplador de clip, un cable de red CAT 5 o 6 y un software analizador de redes. En algunos ataques más avanzados, se puede cortar el cable y conectar los extremos mediante un concentrador, pero éste es probablemente el equipo más avanzado que necesitará un pirata informático.
Mito 4. Las herramientas de pirateo de fibra sólo están disponibles ilegalmente
Siguiendo con el mito anterior, si pensabas que las herramientas y el software necesarios para un hackeo tendrían que obtenerse a través de alguna zona clandestina de la web oscura, ¡piénsalo otra vez! Los programas de análisis de redes, como Wireshark, son utilizados legítimamente por los profesionales informáticos, mientras que los acopladores y el cable forman parte del kit de herramientas de cualquier instalador de cables.
Mito 5. Los piratas informáticos no pueden intervenir la fibra desde dentro de una oficina
¿Podría su empresa correr el riesgo de sufrir ciberdelitos internos? Los empalmes de fibra óptica están muy extendidos en las grandes oficinas y consisten en numerosos casetes que albergan acopladores de fibra óptica. Colocar una escucha en la red no es tan complicado como algunos podrían sugerir, tal y como explica el conocido hacker Kevin Mitnick en este vídeo.
Mito 6. Los cables de fibra óptica externos son difíciles de detectar y alcanzar
Está claro que sería muy difícil excavar grandes tramos de autopista o acera sin llamar la atención de las autoridades, pero las redes de cable suelen atravesar zonas rurales despobladas. De hecho, en algunas zonas del país se han colocado señales para evitar que la gente dañe accidentalmente los cables. Ni siquiera los cables submarinos son completamente seguros. Algunos submarinos están diseñados con aparatos especiales para acceder a ellos y manipularlos con fines de espionaje internacional.
Mito 7. Las empresas se darían cuenta de una intrusión por la debilidad de la señal
En los primeros tiempos de la transmisión por fibra óptica esto podía ser así, pero ahora las redes son tan tolerantes a la pérdida de luz que pueden filtrarse hasta 8 dB de información antes de que el usuario final se dé cuenta de que hay un problema. Es similar a un sistema de fontanería doméstico que puede soportar una fuga significativa antes de que el usuario se dé cuenta de que algo va mal. Ni siquiera un pirateo básico de fibra óptica se acercará a la pérdida general de datos que se produce en la distancia entre la fuente y el destino. Los equipos más intrincados sólo pueden causar una pérdida de datos de unos 0,5 dB. Aunque existe software de detección de intrusiones, puede que no sea lo suficientemente sensible como para detectar una brecha.
Mito 8. Hackear la red de fibra es teóricamente posible pero nunca ocurre
La historia de la piratería de fibra óptica es una lectura interesante. Desde la década de 1990 ha habido numerosos ejemplos de esta práctica:
- Países como Francia y Corea del Norte han sido sorprendidos pirateando la red con fines de espionaje industrial.
- Al-Qaeda ha espiado conversaciones entre EE.UU. y embajadas
- En 2000, las tres principales líneas troncales de Deutsche Telekom fueron violadas
- En 2003, un dispositivo utilizado para acceder a datos financieros confidenciales accedió a la red óptica de Verizon.
Dos cosas que las empresas pueden hacer contra el pirateo informático
Aunque es prácticamente imposible proteger las redes de cable contra la piratería informática, en la mayoría de los casos es bastante sencillo hacer que el pirateo de su flujo de datos sea inútil. Los servicios de consultoría informática y en la nube pueden ayudar a las empresas a implantar un cifrado robusto para que los datos estén protegidos "en vuelo" y no sólo cuando se almacenan en servidores y dispositivos. Mientras que un mensaje de correo electrónico estándar que utilice POP3 puede leerse fácilmente a través de un analizador de red, un mensaje cifrado ofrecerá un galimatías inútil al pirata informático.
Si opera en determinados lugares, también puede invertir en la propiedad de su suministro de fibra óptica, lo que le da la opción de asegurar físicamente y supervisar de cerca su flujo de datos.
Debido al excedente de fibra, sobre todo en las grandes ciudades, muchas empresas están personalizando sus propias redes físicamente seguras y gestionadas mediante la denominada adquisición de fibra oscura. Las empresas especializadas pueden actuar como intermediarios para ayudar a las empresas a tener un control total sobre el diseño de su red.
Como se subraya en la campaña STOP. PIENSE. CONNECT.™, la información personal es como el dinero y debe tratarse como tal. Dado que las empresas manejan los datos de otras personas, deben hacer todo lo posible para protegerlos, asegurándose de que sus ojos están continuamente abiertos a todo tipo de amenazas para la seguridad.
Sobre el autor
Ben Ferguson es arquitecto jefe de redes y vicepresidente de Shamrock Consulting Group, líder en contratación técnica de telecomunicaciones, comunicaciones de datos, centros de datos, contratación de fibra oscura y servicios en la nube.
Desde que abandonó la investigación bioquímica en 2004, ha desarrollado competencias básicas en torno a la arquitectura de redes de área extensa para empresas, la implantación de centros de datos de alta densidad, la implantación de nubes públicas y privadas y la telefonía de voz sobre IP.
Ben ha diseñado cientos de redes de área extensa para algunas de las mayores empresas del mundo. Cuando de vez en cuando deja de diseñar redes, le gusta hacer surf, jugar al golf, hacer ejercicio, probar nuevos restaurantes y pasar tiempo con su mujer, Linsey, y su perro, Hamilton.