Domingo 15 de Diciembre - 2024
VENEZUELA
Escoge tu edición de 2001online.com favorita
Venezuela
América

Hombre desarrolló biohackers para extraer información

Viernes, 22 de mayo de 2015 a las 07:30 pm
Suscríbete a nuestros canales

Redacción 2001.com.ve / Agencias 

Como si se tratara de uno de eso trucos de ilusionista de feria, si le das el teléfono a Seth Wahle puede robarte tus fotos, claves y cualquier información simplemente con tocarel equipo.

Wahle era soldado de Estados Unidos y ahora trabaja como ingeniero en una compañía llamada APA Wirless.

Lo que más llama la atención es descubrir que es miembro de esa creciente comunidad de portadores de chips capaces de sustraer información, conocidos como biohackers.

Los biohackers son personas a las que les gusta jugar con los límites del cuerpo. En el caso de Whale, el objetivo es explorar el futuro de la ciberseguridad.

Wahle pasó mucho tiempo investigando los diferentes tipos de chips RFID disponibles.

Los RFID (radio frequency identification o identificación por radiofrecuencia) son pequeños dispositivos que pueden almacenar un volumen reducido de información y comunicarla a otros dispositivos que se encuentren cerca.

El ingeniero le pagó luego a un artista aficionado a los tatuajes para que le inyectara el chip en su mano, en el espacio entre el pulgar y el índice.

“Por un momento el dolor llegó a ser realmente insoportable, pero cesó tan pronto como sacó la aguja”, cuenta Wahle.

El proceso de hackear el teléfono de alguien con el implante funciona de la siguiente manera: el chip RFID tiene una antena para comunicaciones a corta distancia (Near Field Communications o NFC por sus siglas en inglés).

Esa antena genera una frecuencia de radio que permite la comunicación con equipos como teléfonos inteligentes, que también cuentan con antenas NFC.

De modo que cuando el celular está en la palma de la mano, el chip envía una señal al teléfono y se abre una ventana de diálogo pidiéndole al usuario que abra un vínculo.

Si el usuario lo abre, el vínculo instala un archivo maligno que conecta el teléfono a un servidor remoto donde alguien puede tener acceso a la información.

“Una vez que tengo esa respuesta del usuario, ya ese teléfono es mío”, dijo Soto.

Con el teléfono en la mano de Wahle y Soto en la computadora remota, en minutos se obtiene cualquier información.

2015-05-23