No, no estamos fumando marihuana al nivel de la paranoia. Sucede que más en más de una ocasión me habría encantado tener una pastilla como esta. Los motivos son varios. Desde que alguien no encuentre algo que no quiero que encuentre hasta generar un serio daño en alguna oficina o institución.
Imaginate cuán divertido puede ser tirar abajo la computadora de la caja del supermercado, un cajero automático, o garantizarte que alguien no se lleve tu información. Imaginate que irrumpe en tu casa un equipo de policías guiadas por el mismísimo Juan Carlos Caleri y decomisan los 10 discos en mp3 que tenés en tu computadora. Y encima te enganchan bajando una película. ¡Estás muerta! Vas a tener que comerte una causa, cárcel preventiva -porque salvo que seas una de las fiscales, funcionarias o militares que permitieron, ejecutaron, presenciaron o callaron las torturas y desapariciones en la dictadura, jamás te levantan la prisión preventiva en Mendoza- algo verdaderamente atroz.
Imaginate también que pasás 5 horas haciendo cola para que te atienda alguna de las burócratas de la provincia frente a un trámite, o para que alguna gerente te amenace, o lo que fuere. Imaginate que luego de reprimirte la necesidad de dar una respuesta acorde al trato o la situación y en lugar de eso, simplemente sacás tu pendrive y asesinás su computadora. ¡Genial! ¡Y nadie ha muerto ni recibido golpes!
Bueno, eso existe, pero no es el caso de hoy. Una pena.
Pero el caso de hoy es bastante interesante también, se basa en uno de los conceptos de Tails OS -creo- y está inspirada en un hecho nefasto.
Ross Ulbricht era quien administraba la nefasta Silk Road, web especializada en el comercio de personas, partes de cadáveres, órganos, drogas, mercenarias y afines. Fue detenido dentro de una biblioteca con la notebook encendida. Ulbricht había previsto una serie de claves en su computadora para cada vez que, pasado un tiempo de inactividad, se bloqueara. Lo que hizo el FBI en este caso fue colocar un dispositivo que mueve constantemente el mouse con el objetivo de que la máquina nunca se bloqueara.
Así fue que hephaest0s pensó que si Ulbricht hubiera podido simplemente tirar de un pendrive, habría zafado de la prisión pues, no habrían podido hacerse con la información que contenía su máquina y desarrolló el script de hoy que aunque tenga una inspiración nefasta tiene aplicaciones geniales.
Hoy te traigo una joyita de la informática.
Se trata de USBKill un soft publicado en GitHub y desarrollado por hephaest0s cuya función es esperar cualquier cambio en el estado de los puertos USB y en cuanto detecta algo, asesina inmediatamente tu máquina. Estos «cambios de estado» en realidad se refieren a una llave USB que puede ser introducida o quitada (esta última es mejor opción pues no requiere de mucho pensar ni buscar, ni acomodar un pendrive).
hephaest0s recomienda además enlazar el pendrive de tal manera de que pueda también ejecutarse un asesinato en remoto.
Técnicamente el funcionamiento es muy simple: se trata de un script (un conjunto de órdenes) en Python (un lenguaje) que asesina tu PC y es bastante efectivo siempre y cuando se den las condiciones que requiere.
El requisito en cuestión es más bien sencillo: el disco rígido de tu computadora debe estar cifrado. Nada más. Esto se debe a que si tu disco no está cifrado y alguien secuestra tu PC, tiene muchas alternativas para obtener tus datos, pero si el disco está cifrado no. El pendrive en este caso funciona como una llave que abre o cierra tu máquina.
Motivos para usarlo según la desarrolladora:
«En caso de que la policía u otras matonas vengan a reventarte la máquina (o robar tu computadora portátil cuando estás en una biblioteca pública como le sucedió a Ross).
No querés instalar puertas traseras o malware en tu máquina y querés evitar que alguien use los puertos usb para invadirla.
Deseas mejorar la seguridad de tu computadora o servidor (por ejemplo, tu raspberry)».
Hay mejores motivos, pero esos son muy buenos.
Una gran alternativa para protegerte ante el ataque de Caleri.
¡Probalo!
¡Happy Hacking!