El acceso a una red WiFi se ha convertido en una necesidad básica en la sociedad moderna, tan indispensable como el café que nos tomamos por la mañana en nuestra cafetería de confianza. Nos conectamos en aeropuertos para matar el tiempo de espera, en hoteles para trabajar o en centros comerciales para consultar una simple reseña. Esta conectividad constante nos ofrece una comodidad innegable, pero al mismo tiempo nos expone a un peligro invisible y silencioso. Cada vez que pulsamos «conectar» en una red pública, estamos abriendo una puerta de par en par para que los ciberdelincuentes accedan a nuestra vida digital, a menudo sin que seamos conscientes del riesgo hasta que es demasiado tarde.
La confianza es nuestro mayor enemigo en este escenario. Damos por sentado que la red con el nombre del establecimiento es segura, una extensión del servicio que nos ofrecen. Sin embargo, esta suposición es la base de una de las estafas más efectivas y rápidas que existen. Los atacantes no necesitan complejos conocimientos de hackeo ni equipos sofisticados, solo un poco de ingenio y la apatía generalizada de los usuarios. La cruda realidad es que cualquiera con un simple dispositivo y un software accesible puede robarte los datos en menos tiempo del que tardas en pedir un segundo café, aprovechando la facilidad con la que un atacante puede crear una réplica exacta de una red legítima para engañarnos.
2‘MAN-IN-THE-MIDDLE’: ASÍ ACTÚA EL LADRÓN DIGITAL

La técnica empleada se conoce en el argot de la ciberseguridad como ‘Man-in-the-Middle’ (MitM), u «Hombre en el Medio». La metáfora es perfecta y escalofriantemente precisa. El atacante interpone su propio dispositivo (un portátil o incluso un móvil) entre nuestro teléfono u ordenador y el punto de acceso legítimo a internet. A todos los efectos, nosotros creemos que estamos navegando por la red WiFi del aeropuerto, pero en realidad, todo nuestro tráfico de datos está siendo canalizado a través del dispositivo del ladrón, que actúa como un cartero indiscreto que abre, lee y copia toda nuestra correspondencia antes de enviarla a su destino.
Una vez que estamos conectados a su red WiFi falsa, el atacante tiene control total. Puede ver cada página web que visitamos, cada búsqueda que realizamos en Google y, lo que es más grave, cada dato que introducimos en un formulario. Esto incluye nombres de usuario y contraseñas de nuestro correo electrónico, redes sociales o, peor aún, los datos de nuestra tarjeta de crédito al realizar una compra online. El delincuente simplemente captura esta información en tiempo real, almacenándola para usarla más tarde o venderla en los mercados negros de la ‘dark web’. Todo esto ocurre en segundo plano, sin que notemos absolutamente nada anómalo en nuestra conexión.