CIENCIA
POLICIAL
62
accedió de forma no autorizada a las bases de datos de la NSA, y logró
recuperar un listado de
exploits
que esta guardaba de los principales
fabricantes de
hardware
y
software
informático que les permitía explo-
tar vulnerabilidades ya existentes para acceder a dispositivos de forma
remota, presumiblemente de investigados.
Utilizar un repositorio de vulnerabilidades existentes, ninguna
0-Day
5
, como el que emplea la NSA, sería otra de las opciones a tener
en cuenta, aunque en este caso, habría que realizar primero ciertas
comprobaciones policiales como conocer qué dispositivos, sistema ope-
rativo, navegador y otro tipo de
software
utiliza el investigado.
Por otro lado, como segunda opción, técnicamente viable, pero, en
la práctica, muy compleja de ejecutar, se optaría por la instalación de
un
software
en el dispositivo del investigado que nos permita recibir
de forma remota la información contenida en el mismo tal y como el
criminal la teclea, visiona o recibe en tiempo real en su terminal. Las
aplicaciones que permiten este tipo de acciones en remoto son un tipo
de
malware
denominado troyano,
spyware y keyloggers
6
.
En la práctica, este tipo de aplicaciones «espía» sirven para acceder
de forma remota, sin acceso físico directo, a un dispositivo informático y
obtener información «a distancia». El motivo de la inclusión de este tipo
de sistemas no es otro que eludir la vigilancia de los investigados para ob-
tener información de sus terminales informáticos sin que estos se perca-
ten que, de forma remota, se está accediendo a sus archivos informáticos.
Como ya se puede ir intuyendo, a pesar de que sea esta una práctica
bastante habitual en el mundo ciberdelincuencial (la infección mali-
ciosa de dispositivos mediante
malware)
no lo es tanto cuando lo que
se pretende es obtener ciertas pruebas sobre un terminal concreto. Es
decir, la infección remota de dispositivos que vemos en la práctica cri-
minal va dirigida a explotar una vulnerabilidad de
software
o
hardware
previamente conocida. Partiendo de ello, el sistema de infección de
estos dispositivos se hace de forma masiva, no dirigida a un objetivo
the ShadowBrokers? The Chinesehad them a year before”
, publicado el 7 de mayo de 2019. Disponible
en:
https://www.theregister.co.uk/2019/05/07/equation_group_tools/5 Fuente:
https://www.welivesecurity.com“¿Qué es un 0-day? Explicando términos de seguridad”
, publi-
cado el 25 de febrero de 2015.
6 Fuente:
https://www.malwarebytes.com/keylogger/“What is a keylogger?”
.