Las personas, no las computadoras, crean amenazas informáticas. Los depredadores informáticos victimizan a otros para su propio beneficio. Dale a un depredador acceso a Internet, y a tu PC, y la amenaza que representan para tu seguridad aumenta exponencialmente. Los piratas informáticos son usuarios no autorizados que ingresan a los sistemas informáticos para robar, cambiar o destruir información, a menudo instalando malware peligroso sin su conocimiento o consentimiento. Sus tácticas inteligentes y sus conocimientos técnicos detallados les ayudan a acceder a la información que realmente no desea que tengan.
1. ¿Cómo funciona el ‘hacking’?

El 91% de todos los ‘hacks’ empieza con un ataque de phishing simple, en el que un correo electrónico llega que contiene un mensaje que parece completamente legítimo. Muchas veces se trata de comunicación que parece venir de una empresa conocida y se pide al receptor hacer clic en un enlace o abrir un documento (adjunto). El vínculo o el adjunto contienen el malware. Cuando una de las cientas personas en una empresa o una agencia del gobierno no se da cuenta del truco y hace clic en el vínculo o el adjunto, el ordenador baja automáticamente el malware, dando acceso al hacker por una puerta atrás a la red completa de la organización. Otros hacks empiezan con spear-phishing: un correo electrónico más personalizado que parece venir de un amigo o compañero. Finalmente hay correos electrónicos en el que se pregunta al receptor llenar datos personales en una página web que parece ser de una empresa no sospechosa o una instancia igual.
2. ¿Quiénes son los mayores ofensores?

No existe una respuesta simple en esta pregunta. Algunos ataques lo hacen colectivos de hackers, como Anonymous, a quienes les gusta ser una clase de Robin Hood digital. Dos de estos grupos reclamaron el parálisis del internet americano, en que las páginas web como Twitter, Netflix y Amazon fueron bloqueadas por un tiempo. Sin embargo, la gran mayoría de los hacks son iniciados por potencias extranjeras, y los nombres de China y Rusia salen cada vez más. Los hackers chinos de la unidad 61398, que forman parte del Ejército Popular de Liberación chino, ya habrían entrado con éxito por 141 veces en los sectores industriales americanos, como la industria de petróleo y gas. Los agrupamientos rusos Cozy Bear y Guccifer 2.0 sobre todo se dirigen hacia los críticos del presidente Vladimir Poetin. En diciembre 2015 lograron paralizar una parte de la red eléctrica ucraniana.
3. ¿Donde estamos bien protegida contra ‘hacking’?

Ningún país en el mundo es una presa más fácil para los hackers que Bélgica, según un informe de este verano sobre un escaneo hecho por la empresa de seguridad Rapid7 en los servidores de ordenador. Dicen los investigadores que han determinado que el internet belga tiene una gran cantidad de puntos de conexión, a través de los cuales se puede conectar con un ordenador externo.
En la lista de Rapid7 , Bélgica está seguida por Tayikistán, Samoa, Australia y China. En la lista de los veinte países menos seguros también hay países más ricos como Hong Kong (6), Francia (13), Estados Unidos (14), Japón (16) y Rusia (19). Rapid7 admite que las puertas abiertas no son en sí una indicación de inseguridad y que también se pueden proteger los datos por cifrado, pero que sí puede sugerir un riesgo aumentado de potenciales problemas.
Según la empresa de seguridad Zion Security de Lovaina, se puede adscribir el problema a la fuerte actividad de actividades pequeñas y medianas, en que la protección informática no suele ser una prioridad. También la gran cantidad de conexiones domiciliarias belgas podrían, según Zion Security, explicar una parte del problema. Sobre todo los usuarios de sistemas operativos más viejos correrían riesgo.
4. ¿Los hacks pueden hacer mucho daño?
Absolutamente, tanto económicamente como políticamente y físicamente. En 2015 lanzaron desde Corea del Norte un ataque contra Sony Pictures Entertainment, después de lo cual se hizo pública una serie de correos electrónicos vergonzosos. (La información pirateada mostró que a Jennifer Lawrence y su compañera femenina Amy Adams les prometieron 7% menos de las ganancias de la película La Gran Estafa Americana que a los actores masculinos de la película: Bradley Cooper, Christian Bale y Jeremy Renner.) Pero hubo mucho más: el ataque destruyó todos los ordenadores y se estima el daño completo a unos 100 millones de dólares.
Un escenario de pesadilla verdadero sería un ciberataque en una red eléctrica (solo en los EEUU hubo 79 intentos fallados en 2014), por lo cual millones de personas no solo perderían la conexión con electricidad y agua, pero también tendrían problemas los mástiles de teléfonos móviles, trenes y aviones. Esta es la clase de daño con que sueñan los grupos de terror como ISIS. Según el director del FBI, James Comey, hoy en día los hackers ‘sobre todo han intentado promover ciertas ideas, pero ¿qué si ganan el control sobre una empresa química o un banco de sangre a través de ordenadores?’
5. ¿Las personas privadas corren peligro?

Claro. Investigadores del grupo tecnológico chino Tencent lograron en septiembre hacerse cargo de distancia de un ejemplar del modelo S del fabricante de automóviles americano Tesla. Mientras que el coche estaba aparcado, los hackers lograron de distancia abrir el techo corredizo, cambiar la silla del conductor y abrir las puertas. Pero el impacto más grande en la seguridad fue cuando descubrieron que también era posible activar los frenos del coche desde una distancia de 19 kilómetros. También los ordenadores de aviones se pueden piratear desde la tierra. El año pasado los visitantes de hoteles fueron un blanco nuevo para los hackers, pero sin duda son las conexiones de wifi no protegidas que son las peores. Un hacker no necesita mucho material. Un portátil estándar y una antena/un rúter muy pequeño que puedes comprar por 70 euros en cada negocio de electrónica ya es más que suficiente para llegar a conocer los detalles más privados de la vida de otra gente a través de una conexión no protegida .
6. ¿Los gobiernos pueden hacer algo?

El vicepresidente Joe Biden avisó recientemente para un contraataque después de que habían pirateado los servidores del Democratic National Committee en el principio de las elecciones americanas: ‘Mandaremos un mensaje a Putin,’ dijeron. Por ejemplo, los americanos podrían liberar pruebas de que Putin tiene miles de millones de dólares en bancos extranjeros.
7. ¿Puede escalar a una ciberguerra?

Es posible, pero sería muy destructivo. De esta manera ambos países podrían bloquear el acceso al Global Positioning System (GPS) y así perturbar el control del tráfico aéreo, pero también redes de electricidad, internet, etc. Además podría llenar páginas web populares de propaganda – causando caos y pánico. Según Martin Dempsey, el presidente general previo de Joint Chiefs of Staff, una ciberguerra es la única clase de guerra en que los EEUU no tienen una ventaja clara en comparación con sus enemigos: ‘Tal guerra puede evolucionar hacia cualquier lado o no será ganada necesariamente por el mejor. Esto da una sensación muy incómoda.’