Famosas expuestas en la nube: no te conviertas en una víctima

Negocios
1 0 No hay comentarios

Vic Hargrave, arquitecto de software de Trend Micro, desvela en este artículo los secretos del escándalo de iCloud y cómo evitar volver a ser vícima.

Cuando me enteré de que los hackers habían robado fotos de famosas donde aparecían desnudas pirateando sus cuentas de la nube, para después publicarlas en el dudoso tablón de AnonIB, no puedo decir que me sorprendiera. A pesar de que el almacenamiento de fotos comprometedoras en la nube parece una práctica de riesgo, siento cierta empatía con la vergüenza que han tenido que pasar estas celebrities. Después de todo, sus datos personales han sido robados y expuestos sin su consentimiento. Creo que dadas las facilidades que tienen y ofrecen las firmas de informática móvil y almacenamiento de archivos y datos en la nube, también deberían asumir parte de la responsabilidad que se tiene en este asunto. Se pueden crear cuentas de almacenamiento de datos en la nube utilizando una contraseña muy débil. Dependiendo de la aplicación móvil, copiar fotos, música o documentos a la nube, puede producirse de manera automática, incluso cuando uno no está prestando atención. Una vez los archivos están ahí, los álbumes de fotos en el dispositivo móvil podrían desincronizarse con lo que se ha publicado en la nube. Creo que no está claro para muchos usuarios lo que está pasando con sus datos en la nube o en algunos casos incluso la forma en que llegan allí.

Apenas otro día de hacking en la nube

Parece que el hacker conocido como “OriginalGuy” fue el responsable de entrar en iCloud y robar las fotos de celebrities. El primer paso del hacker fue obtener la dirección de correo electrónico asociada a la cuenta iCloud de la víctima mediante la introducción de varias direcciones de correo electrónico posibles en la página de Apple “My Apple ID-create an Apple ID”.

Si se introduce una dirección de correo electrónico que está actualmente en uso, la página le indica al usuario la introducción de otra dirección válida. En este punto, el hacker sabe que tiene la dirección de correo electrónico de una cuenta existente. A continuación, puede intentar iniciar sesión con esta dirección de correo electrónico intentando adivinar la contraseña. Si la contraseña es débil, entonces eso hace que el trabajo de entrar en la cuenta sea más fácil. Esta técnica funciona en más servicios además de iCloud. También se puede utilizar para Box.com, DropBox, y cualquier otro servicio que le diga al hacker que esa dirección de correo no está asociada a una cuenta existente al crear una nueva cuenta.

Compartir datos en el móvil puede ser muy fácil

La mayor parte de las aplicaciones de almacenamiento en la nube permiten cargar automáticamente imágenes desde el smartphone en la cuenta de almacenamiento cloud del usuario. Si usted tiene varias cuentas que hacen esto, no es difícil perder la pista sobre qué imagen se almacena y cuándo.

Últimamente me he dado cuenta de que cuando hago fotos con mi iPhone éstas se trasladan automáticamente a mi cuenta de DropBox, ya sea a través de WiFi o cuando conecto mi teléfono en el puerto USB de mi portátil. Y no recuerdo haber configurado mi aplicación de Dropbox para que haga esto. Simplemente empezó a hacerlo un día. Debió de empezar cuando actualicé la aplicación de Dropbox, o tal vez sin saberlo, habilitando esta función. Pero cada vez que sucedía, no tenía claro el resultado de las acciones de mi software.

Y esa es la cuestión: me considero una persona entendida y diestra en lo que a tecnología se refiere, siendo incluso un desarrollador de software que está en contacto diario con la tecnología informática, móvil o de cualquier otro tipo. Pero de alguna manera he perdido la cuenta de cómo una foto de mi smartphone puede subirse automáticamente a Dropbox.

Tuve que ir a mi configuración de aplicaciones móviles para desactivar manualmente esta “función”. Partiendo de esta base, no me resulta difícil imaginar a famosas menos informadas y significativamente más distraídas sin darse cuenta de que sus fotos están siendo enviadas a lugares desconocidos (para ellos o ellas).

iCloud añade un matiz interesante en todo esto. Resulta que iPhone sincroniza archivos a iCloud sólo cuando el dispositivo está bloqueado, conectado a una red WiFi y si se está cargando. Si alguien que utiliza un iPhone no se da cuenta de esto (que levanten la mano, las celebrities también, aquellos que no lo sepan) es posible que tenga fotos subidas a iCloud a través del WiFi en algún momento, y después borrarlas desde el iPhone pero no en la red WiFi. El resultado, fotos potencialmente embarazosas subidas a iCloud que la famosa piensa que se han borrado de su iPhone cuando uno o más de los tres criterios no se cumplieron. Esto podría sucederle a cualquier persona.

¿Qué debe hacer un usuario móvil?

Hay varias cosas que los usuarios pueden hacer para mejorar la seguridad de su contraseña de iCloud, tal y como explica el Vicepresidente de Investigación de Seguridad de Trend Micro, Rik Ferguson, en el post de su blog sobre celebrities desnudas reveladas por “hackear iCloud”. Se recomienda a todas aquellas personas que tengan un smartphone la lectura de este artículo.

Es bueno saber cuánto más mejor sobre la configuración de las aplicaciones de almacenamiento en nuestros móviles. Asegúrese de que puede activar o desactivar la transferencia automática de fotos a su servicio de almacenamiento en la nube.

Pero lo más importante, sigan el consejo de Rik: “dejen de hacerse fotografías desnudas” (al menos con un smartphone).


Leer la biografía del autor  Ocultar la biografía del autor