Un ordenador vendido por un particular en Ebay contenía datos confidenciales sobre un tipo de vehículo blindado del ejército alemán y sobre todo un método para destruirlo.
¿Quién habría pensado en encontrar datos militares confidenciales al comprar un ordenador en una subasta en Ebay?
Eso es lo que G-Data, una empresa alemana de ciberseguridad, descubrió cuando compró un portátil de varias décadas de antigüedad por 90 euros. En el interior del dispositivo había información vital y mal protegida del blindado Wiesel 2 Ozelot: un vehículo del ejército alemán especializado en defensa aérea.
Este ordenador es uno de los productos que podrías, por ejemplo, comprar de segunda mano en Compra-Venta.es
Diseñado por el Grupo Rheinmetall, el Wiesel 2 Ozelot es un monstruo de acero que pesa más de 4 toneladas. Equipado con radar y misiles aéreos de corto alcance, el vehículo blindado está diseñado para destruir los helicópteros enemigos y proteger las bases del ejército alemán. «El ordenador que adquirimos contiene datos técnicos detallados sobre el vehículo, incluyendo su correcto funcionamiento y mantenimiento», dijo G-Data al New York Times.
Peor aún, la empresa también encontró un archivo que describe los puntos débiles del vehículo y los métodos para destruirlo en caso de que caiga en manos enemigas.
Interrogado por el diario Der Spiegel, el Ministerio de Defensa alemán no sabe cómo este portátil y sus valiosos datos terminaron en una web de subasta y productos de segunda mano.
«Normalmente, los discos duros siempre se retiran de los ordenadores utilizados por el ejército. Estamos investigando para averiguar de dónde vino la laguna en nuestro sistema de reventa y reciclaje de ordenadores sobrantes», dijo un portavoz del ministerio. El gobierno tendrá que resolver el problema rápidamente.
El vendedor de la computadora en cuestión afirmó haber vendido 15 dispositivos similares en esa web de subasta.
Las soluciones de G Data ofrecen una protección integral frente al secuestro de datos personales gracias a la combinación de varios procesos que funcionan en paralelo –firmas, protección de correo electrónico, detección de ‘exploits’, protección web y análisis de comportamientos de archivos– y a una tecnología específica ‘antiransomware’. Esta última se encarga de detener el cifrado espontáneo de los archivos y bloquear los procesos que intentan modificarlos. Además, al no depender de las tradicionales firmas, es eficaz «incluso con ‘ransomware’ nuevo y/o desconocido».