(CNNMoney) – Imagina a los hackers robando documentos ultra secretos de una base militar. Excepto que ellos no necesitan del Internet para extraer los datos de las computadoras de las instalaciones. En vez de eso, ellos simplemente pueden infectar una impresora de la oficina y –solamente con el software– convertirla en una radio.
Esto suena a ciencia ficción, pero ahora es posible. Investigadores de seguridad en un emprendimiento de Manhattan han descubierto cómo hacer que cualquier dispositivo moderno –impresoras, lavadoras, aires acondicionados– transmitan señales invisibles e inaudibles por kilómetros.
Eso es innovador… y un enorme adelanto para los hackers.
La industria de la ciberseguridad de 77.000 millones de dólares y que se expande rápidamente, se trata de proteger los sistemas de computación. Compañías y gobiernos compran productos para estar protegidos. Pero continuamente se quedan sin opciones eficaces de defensa.
¡Prohíbeles la entrada a los hackers! Espera, ¿lograron entrar? ¡Limita el acceso! Espera, ¿han obtenido los archivos? ¡No los dejes escapar!
Allí es donde Ang Cui y su brillante grupo de investigadores entran en escena. Ellos descubrieron una forma de extraer información de una red de computadoras sin levantar sospechas. Es una investigación innovadora, porque incluso da indicios de tener la habilidad para robar información de computadoras que ni siquiera están conectadas al Internet, como las de las instalaciones nucleares.
La semana pasada, el equipo de Red Balloon Security le demostró a varios periodistas cómo funciona.
Ellos infectaron una impresora láser Pantum, jugaron con sus circuitos y lograron que realizara algo para lo que no estaba hecha. Al cambiar rápidamente la energía de salida de un chip, la impresora emitió radiación electromagnética.
¿Y si lo haces muy despacio? En realidad puedes escuchar hasta una melodía funky. ¿Y si mueves la manija hacia arriba? Lograrás recibir ondas de radio. Altos y bajos se convierten en 1s y 0s… el código informático.
El equipo Red Balloon se refiere a ella como una “funtenna”.
Es una corriente increíblemente lenta de información. Piensa en una sola letra por segundo. Pero los cables gruesos –como los que vienen con los servidores en los cuartos de computación masivos– sirven como una especie de amplificador. Eso significa que, contra toda lógica, este robo es el más eficaz en la extracción de información de las computadoras que guardan mucha de ella.
“Tú cuentas con una red de detección, cortafuegos… pero esto transmite la información de una forma en la que ninguna de esas cosas lo detecta”, dijo Cui. “Esto desafía fundamentalmente el hecho de qué tan seguros podemos estar de la seguridad de nuestra red”.
De hecho, una de las únicas maneras de detectar esta táctica tan avanzada es caminando por el lugar con una radio AM en la mano. Si te acercas a un dispositivo y la estática de radio es interrumpida con un pitido fuerte, este está transmitiendo señales de radio de manera secreta.
Cui presentará sus hallazgos el miércoles en la conferencia de hackers “Black Hat” en Las Vegas.