Robando identidades digitales gracias al subconsciente

Imaginemos por un momento que usted está disfrutando del nuevo capítulo de su serie preferida en la página “En Directo” de la cadena que la retransmite. Imaginemos que es usted una persona trabajadora, que llega tarde y cansado a casa, y que los continuos parones para anuncios acaban por desesperarle.

subconsciente

En este hipotético caso, quizás se vea impedido a continuar esperando el devenir de su capítulo, más cuando el espacio para publicidad que ofrece la cadena en su versión digital está vacío, y se encuentra cada veinte o treinta minutos esperando otros quince con una pantalla en negro.

Quizás entonces, el cansancio acabe por vencerle, y sin saber cómo, acabe quedándose dormido. Nada raro, sea usted audiencia digital o televisiva, el quedarse dormido delante del televisor. El problema viene después.

Qué pasaría si a eso de las dos o las tres de la mañana, súbitamente, su monitor empezara a reproducir un programa de esos del fraude telefónico (llámele ruleta de palabras, o como bien desee). Qué pasaría si los tiempos en los que el presentador habla, los pasa hostigándolo, ya no solo a que llame, sino a que se registre en una página de encuestas online. Unos tiempos profundamente controlados, entre hablar, llamada telefónica “aparentemente real” y musiquilla petarda, insuficiente para despertarle, pero suficiente para inculcar en su subconsciente una idea: la del registro en esa página.

Está claro que para entonces usted no podría hacer una llamada telefónica, y posiblemente tampoco podría completar un registro, pero ¿qué hay de todos esos espectadores sonámbulos? Quizás ellos si podrían ¿Y si esto se repite noche tras noche, qué pasaría cuando por casualidad llegase usted a esa página? ¿Cómo reaccionará al encontrarse con ella?

¿Qué todo esto es solo una ilusión? Sin duda, pero viene motivado por una experiencia personal. Hablamos de sueños, como no, pero todo lo mencionado al principio es real. Ese programa que aunque no he visto, sé que existe (en alguna ocasión me he levantado a apagarlo) y en el que me animan a registrarme en una página de dudosa veracidad. El quedarme dormido viendo “El Directo” de una serie, y después de varias horas de inactividad, que el ordenador vuelva a reproducir este programa. El haberme despertado súbitamente al darme cuenta que estaba, eso sí, en sueños, insertando mis credenciales de acceso en un registro ficticio en esa página de encuestas. Porque sí, esto último era un sueño, pero los datos que metía eran los de mi cuenta personal.

¿Por qué escribo sobre ello entonces? Porque si a un servidor se le ha ocurrido, dudo que haya sido el único. Piense entonces en todas las aplicaciones, reales esta vez, que tendría el uso del subconsciente para ataques de phishing, robo de identidades, o algo mucho peor. Desde grupos terroristas reteniendo físicamente a algún cargo importante, obligándole a ver sin descanso un supuesto programa donde siempre se repitiera la misma idea. Lo suficientemente sutil para activar el subconsciente. Lo aparentemente inocuo para evitar que se activen sus defensas. Y luego permitirle dormir, con ese ruido de fondo, y animarle a que desvele el secreto que guarda. Desde troyanos encargados de dejar migas de pan por nuestros navegadores. Publicidad engañosa, destinada no solo a robarnos los datos, sino a que acabemos por creernos la mentira ¿Para qué zombificar un dispositivo, cuando podemos zombificar a su poseedor?

Los ataques de siempre, sofisticados. Hablo de no ir directamente al trapo, sino zizagueando, como sin rumbo, para no levantar sospechas. Un timo del Nigeriano en el que la víctima sea quien encuentra al supuesto hombre rico, y no al revés. Dejar que el usuario siga creyendo que tiene el control de la situación. Hablo de los ataques del futuro, porque en el pasado, y con diferentes objetivos, ya los hemos vivido. El paso siguiente de la ingeniería social: Ataques silenciosos, indetectables, pacientes. No hay prisa. Puede dormir tranquilo :).