Por muchas medidas de seguridad que tomes y por muchos antivirus, cortafuegos y utilidades que tengas en tu ordenador, siempre que tengas una conexión, es posible entrar en tu sistema.
La única manera de estar seguro de que no te van a 'hackear', es desconectando el cable de Internet. Eso es lo que se conoce en el sector como "air-gap" (espacio de aire), ordenadores que no están conectados a la red para evitar que un posible atacante consiga acceder al sistema.
Los ordenadores "air-gapped" son especialmente útiles en grandes empresas y gobiernos, y suelen almacenar información muy importante o cumplir funciones vitales; es precisamente eso lo que los convierten en objetivos tan jugosos para un atacante.
Robar datos sin conexión
Sin embargo, la única manera hackear un ordenador desconectado es hacerlo en persona, entrando en las instalaciones y en la habitación en la que está... ¿o no? Hackear un ordenador desconectado es un desafío, pero sigue siendo posible con métodos que pueden parecer extravagantes.
La clave está en fijarse en detalles que normalmente pasarían desapercibidos, y el último estudio de los investigadores de la Universidad Ben Gurion en Israel así lo demuestra. Con el ataque que diseñaron, fueron capaces de obtener datos de un ordenador desconectado de la red, basándose en el brillo de la pantalla.
El código que crearon está diseñado para realizar pequeños cambios en el brillo de las pantallas LCD que suelen estar conectadas a los ordenadores; estos cambios son tan sutiles, que el ojo humano no los nota a simple vista. Sin embargo, sí que pueden ser capturados por una cámara, analizando cada fotograma.
El ataque consiste básicamente en usar una especie de código morse para enviar un mensaje usando estos pequeños destellos de la pantalla; el algoritmo lee esos mensajes y los transcribe en forma de información obtenida en el ordenador.
De película de Hollywood
Es impresionante que a alguien se le haya ocurrido algo semejante, aunque en realidad sólo sea una pieza de un ataque mayor. Porque por si solo, este algoritmo no hace nada.
Para empezar, el ordenador objetivo debe ser infectado con el malware; conseguir eso puede ser otro desafío. Un tipo de ataque muy común consiste en infectar una memoria USB usada por uno de los empleados, por ejemplo. La otra parte del plan supone hackear una cámara de seguridad en la habitación, que sea capaz de registrar los cambios en el brillo.
Por lo tanto, no es un ataque sencillo, y depende no solo de uno, sino de tres vectores de ataque diferentes. Parece un plan salido de una película de Hollywood, la idea del típico personaje "geek" que usa dos teclados al mismo tiempo; pero a ese nivel tienen que llegar los hackers y los expertos en seguridad.
Por ejemplo, otro tipo de ataque ideado por los investigadores de Ben Guiron implicaba leer las luces de nuestro ordenador para obtener los datos.