Si tienes algo que esconder, USBKill te protege de fisgones (gubernamentales o no)

Si tienes algo que esconder, USBKill te protege de fisgones (gubernamentales o no)
10 comentarios Facebook Twitter Flipboard E-mail

Un programador con el alias "hephaestos" ha creado un pequeño programa llamado USBKill que monitoriza el estado de los puertos USB y actúa en consecuencia. Al ejecutar el código en nuestro ordenador -y esto es distinto del reciente BadUSB- nos encontraremos con un singular mecanismo de seguridad: si algo cambia en los puertos USB de esa máquina, el ordenador queda inutilizable para posibles fisgones.

Eso es al menos lo que promete este desarrollador que asegura que el proyecto sigue en marcha y quiere implementar nuevas mejoras, pero que también afirma que "funciona y es efectivo". Las razones de su creación son claras: proteger a aquellos que guardan datos sensibles ante posibles inspecciones por parte de quien quiera acceder a esos datos. Eso sí: ante todo hay que usar cifrado completo del disco duro.

Esa es la única forma de que este mecanismo sea realmente funcional, ya que en caso contrario podrían acceder a esos datos por otras vías. El desarrollador de este software indica que esta herramienta hubiera sido perfecta para Ross Ulbricht, que fue el creador de Silk Road y que fue arrestado en una redada en la cual su portátil fue decomisado mientras aún estaba encendido.

Para evitar que se apagara la policía utilizó un mouse jiggler, un pequeño dispositivo que evita que el salvapantallas o el modo de suspensión entre en acción, y precisamente en esos casos la utilización de usbkill -que detectaría que alguien ha insertado un dispositivo de este tipo en un puerto USB- funcionaría perfectamente.

El creador de este código también apunta a su uso a la inversa: nos atamos una llave USB a la muñeca con un cordel o pulsera, lo conectamos al portátil y empezamos a trabajar. Ejecutamos el script y si nos apartamos del ordenador el pendrive se desconecta y eso hace que el programa note el cambio y lo proteja. Perfecto para curiosos que aprovechan que no estamos cerca del ordenador.

Por supuesto, negarse a colaborar con los cuerpos de seguridad sin son estos los que tratan de ganar acceso a nuestro ordenador puede ser aún más problemático que lo que puedan encontrar, pero para otros posibles escenarios este código en Python podría resultar muy útil.

Vía | The Register
Más información | GitHub
En Xataka | BadUSB, el malware "casi invisible" que se puede ocultar en el firmware de los USB

Comentarios cerrados
Inicio