Definitivamente no estamos seguros ante nada.
No señores, no estamos a salvo con los datos en nuestro computador si no contamos con una conexión a Internet. Varios son los métodos o sistemas con los que los hackers pueden recopilar la información de los equipos que dispongamos, a tal punto de que hasta podemos sufrir una filtración incluso gracias al sonido que emite nuestro disco duro.
¿Cómo es esto posible? Según reveló Ars Technica, con base a una publicación de ArXiv, existe DiskFiltration, creado en la Universidad Ben-Gurion de Israel, y que básicamente se trata de una técnica fundamentada en la recolección de documentos a través de señales acústicas.
En profundidad, corresponde a un método en el que se manipula los movimientos del actuador del disco duro, para que así genere sonidos que permiten transmitir información relevante, ya sea claves, datos sensibles, entre otros, los que son recogidos por un micrófono cercano, siendo en este caso (como se puede ver en el video) el de un teléfono celular.
A pesar de que tiene un campo de alcance limitado, DiskFiltration puede lograr capturar esta información en un rango de dos metros y a una velocidad de 180 bits por segundo, lo que permitiría, por ejemplo, robar una contraseña de cifrado de 4.096 bits en 25 minutos.
Sin embargo, más allá de que con este método queda demostrado que los equipos aislados de Internet pueden ser vulnerados totalmente, no todo es tan simple. Sucede que para que funcione DiskFiltration, el sistema debe estar infectado con un malware, lo cual involucra un trabajo más “silencioso”, en el sentido de que se debe llevar a cabo un proceso de instalación de este software malicioso sin levantar sospechas.
Además, este método funcionaría de manera eficiente en un ambiente en el que solo el ruido del disco duro sea el que esté siendo percibido por el micrófono, por lo que se está expuesto a cualquier otro sonido que en definitiva terminaría saboteando la operación. Además, el sistema no funciona con discos SSD.
De todas formas, no deja de sorprender que, así como avanzan los sistemas de seguridad, también se están desarrollando técnicas más llamativas para poder penetrar estas barreras.