Atrás quedaron los días en que las escuchas son solo cosas de espías y chismes de la ciudad. De hecho, ha evolucionado para convertirse en el pasatiempo favorito de todos . Gracias a Internet, ahora es más fácil, ahora que nunca, pasar inadvertido y atrapar información jugosa que presionar la oreja contra la pared de su vecino.
Si bien podemos perdonar y olvidar fácilmente a los oyentes que se encuentran lo suficientemente cerca de nuestro vecindario cuando estamos teniendo conversaciones en público, el espionaje digital, por otro lado, eleva la bandera roja de privacidad a nuevas alturas. Y esto puede hacerse rápidamente aprovechando dos cosas: una, nuestra inclinación para conectarnos a redes Wi-Fi (ya sean inseguras o no, ya sean de uso público o privado); y dos, la explotación de esa red Wi-Fi. Basta con decir que el espionaje digital no es ni debe considerarse un pasatiempo, especialmente si tienes las habilidades y los medios para hacerlo.
Y cuando se trata de escuchar en línea, el término que inmediatamente viene a la mente es man-in-the-middle , esencialmente un escenario en el que una tercera persona se ubica en el medio de dos partes comunicándose entre sí. Una tercera rueda, por así decirlo. Sin embargo, esta persona o entidad no es vista por las dos partes. De hecho, ni siquiera saben que están en compañía de una tercera rueda.
Si bien sabemos que escuchar a escondidas es generalmente un ejercicio pasivo: la persona C asume el papel de oyente-observador y no se involucra con la persona A y la persona B mientras chatean: los ataques de MitM son todo lo contrario. Además de fisgonear, se requiere controlar la conversación; por lo tanto, el contacto con los objetivos es inevitable. Esto hace que un ataque MitM sea un ejercicio activo. Y tal actividad interferente exige inventiva, atención, paciencia, astucia y la voluntad de participar tan profundamente como sea necesario para alcanzar su objetivo.
Los ataques de MitM pueden ser agresivos, siempre subrepticios e invasivos.
Por no mencionar preocupante y espeluznante. ¿Cómo pueden los actores de amenazas hacer esto, y por qué incluso hacerlo?
Los ataques MitM implican el uso indebido de una red para explotar transacciones, conversaciones y transferencias de datos sobre la marcha. Los actores de amenazas pueden hacer esto aprovechando las debilidades de una red o de cualquiera de sus elementos, como el software (navegador, VoIP, etc.).
Muchas organizaciones practican lo que son esencialmente tácticas de MitM, ya sea que afirmen que lo saben o no, para que puedan controlar a sus empleados. Algunos lo hacen con fines publicitarios, como en el caso de Superfish , una pieza de software preinstalada en los productos de consumo de Lenovo.
Los gobiernos también son conocidos como operadores de ataques MitM para espiar de manera proactiva a sus ciudadanos, eludir las medidas de seguridad de las tecnologías , espiar a los países enemigos para robar información clasificada y robar dinero de instituciones financieras basadas en otros países para financiar sus proyectos .
Además, hemos visto que MitM utilizó en gran parte el modus operandi de un grupo delictivo para robar esencialmente a los clientes de empresas europeas privadas a las que apuntaban. Lo hicieron infiltrándose en las redes objetivo para obtener acceso a las cuentas de correo electrónico, monitoreando las solicitudes de pago de estas compañías y luego poniéndose en medio de la conversación por suplantación de identidad, instruyendo a los clientes a enviar pagos a las cuentas bancarias que controla el grupo criminal.
Sobre el autor