La comodidad de una red WiFi gratuita en una cafetería o un aeropuerto esconde un peligro que la mayoría desconoce por completo. Te conectas para mirar el correo o las redes sociales y, sin que te des cuenta, un desconocido puede estar leyendo tus mensajes privados en tiempo real, una vulnerabilidad inherente a casi cualquier conexión inalámbrica pública que no esté protegida. Lo peor es que no necesitas ser un objetivo importante ni una celebridad; basta con ser un usuario confiado que busca un respiro en su tarifa de datos. La trampa es sutil, silenciosa y, como hemos podido comprobar, terriblemente efectiva. ¿Crees que a ti no te pasaría?
La demostración de cómo vulnerar una red WiFi en directo fue escalofriante y nos dejó con una sensación de vértigo digital difícil de olvidar. El experto en ciberseguridad, con solo un teléfono móvil y un pequeño dispositivo en el bolsillo, tardó menos de un minuto en ejecutar el ataque, y el hacker clonó la red del local y en menos de un minuto tenía acceso a las contraseñas guardadas en el móvil de la víctima, todo gracias a la confianza ciega en ese punto de acceso gratuito que prometía internet sin coste. Verlo en acción cambia para siempre la forma en que miras esa pequeña icona de la cobertura en tu pantalla. Es un riesgo real que ignoramos cada día.
2EL ATAQUE DEL «GEMELO MALVADO»: ASÍ ROBAN TUS DATOS EN SEGUNDOS

La técnica que presenciamos, y una de las más comunes en lugares públicos, se conoce en el argot de la seguridad como ‘Evil Twin’ o ‘gemelo malvado’. Su ejecución es brillante por su simplicidad. El ciberdelincuente crea un punto de acceso WiFi con un nombre idéntico o muy similar al legítimo del establecimiento (por ejemplo, ‘HOTEL_PLAZA_WIFI’ en lugar de ‘Hotel_Plaza_WIFI’), pero esta nueva señal, a menudo más potente para atraer a los dispositivos, está completamente bajo su control. Tu móvil o portátil, diseñado para hacerte la vida más fácil, se conectará a ella sin preguntar.
En cuanto tu dispositivo se conecta a la red impostora, el desastre ya ha comenzado aunque todo parezca funcionar con normalidad. Tu móvil, en su afán por conectarse automáticamente a redes conocidas o abiertas, podría elegir la señal falsa por ser más potente, y desde ese instante todo tu tráfico de internet pasa a través del ordenador del atacante, que actúa como un discreto intermediario mientras registra cada pulsación, cada contraseña y cada página que visitas. Es como si un carterista te hubiera puesto un espejo a la espalda para ver el PIN que marcas en el cajero, pero a escala digital y mucho más devastador.