Anuncio

Lo que la violación de mensajes íntimos de Jeff Bezos nos enseña sobre la seguridad digital

Share

El mes pasado, el National Enquirer compartió los textos íntimos que Jeff Bezos, fundador de Amazon, dueño del Washington Post y el hombre más rico del mundo, había enviado a Lauren Sánchez, una ex presentadora de televisión, en el transcurso de su relación extramatrimonial de meses.

“Te amo, chica viva”, envió Bezos a Lauren Sánchez en un mensaje de texto, según publicó el tabloide. “Te lo demostraré con mi cuerpo, y mis labios y mis ojos, muy pronto”.

Hace unos días, Bezos publicó una asombrosa acusación contra la compañía matriz de Enquirer, American Media Inc., diciendo que era amenazado con publicar fotografías comprometedoras, incluyendo una selfie de desnudo en un baño, con el fin de coaccionar al multimillonario para que cancelara una investigación sobre cómo el tabloide adquirió sus comunicaciones privadas.

Anuncio

Las teorías abundan.

Gavin de Becker, que dirige la investigación de Bezos sobre las filtraciones, ha dicho que está investigando al hermano de Sánchez, Michael, como una posible fuente de la filtración “por motivos políticos”. Michael Sánchez, que tiene relaciones personales y profesionales con Roger Stone y Carter Page, asociados del presidente Trump, ha respondido con la teoría de que el propio De Becker trabajó para filtrar la información en un intento de terminar la relación.

De Becker dijo más tarde al Washington Post que Bezos no fue hackeado, pero que un “organismo gubernamental podría haberse apoderado de sus mensajes de texto”. El post en línea de Bezos no llegó a denunciar la participación directa del gobierno en las filtraciones, pero mencionó con frecuencia los vínculos de American Media con el gobierno saudita y la Casa Blanca.

El Hollywood Reporter y el sitio de chismes Page Six, mientras tanto, citaron fuentes anónimas para sugerir que las comunicaciones fueron simplemente filtradas por amigos de Lauren Sánchez.

La debacle ha planteado una cuestión más apremiante incluso para las personas que no son ejecutivos de tecnología con equipos de seguridad profesionales a su disposición: Si Bezos no puede mantener sus textos y fotos en privado, ¿qué posibilidades tenemos nosotros?

Un asaltante podría tomar una serie de rutas de alta tecnología para extraer información privada de un teléfono. Pero el enfoque de baja tecnología para invadir la privacidad de alguien sigue siendo el más simple.

“Sospecho que la manera más común en que esto sucede es que la gente envía fotos desnuda o mensajes de texto embarazosos a otras personas, y esas personas guardan las fotos y las envían a otras personas”, dijo Cooper Quintin, experto en tecnología de alto nivel de la organización sin fines de lucro Electronic Frontier Foundation.

No importa el método, sin embargo, hay algunas medidas fáciles que la gente puede tomar para asegurar que sus comunicaciones personales sigan siendo personales.

Un conjunto de tácticas de hacking se basa en el acceso al dispositivo en sí y la instalación de software de espionaje que proporciona una forma de rastrear remotamente lo que sucede en el teléfono.

Quintin dijo que la amenaza más común en este ámbito proviene del “stalkerware” o del “spouseware”, que a menudo se comercializa entre cónyuges sospechosos o padres preocupados como una forma de controlar la actividad de una pareja o hijo. Estos programas pueden tomar y enviar capturas de pantalla a fisgones, rastrear y grabar llamadas e incluso encender la cámara y el micrófono para grabar lo que está sucediendo cerca (y son ilegales en la mayoría de las circunstancias en los EE.UU.).

La instalación de estos programas requiere acceso físico y, una vez descargados, son intencionalmente difíciles de detectar. La mejor defensa es mantener los teléfonos cerca y protegidos por contraseña.

Las aplicaciones aparentemente inocentes que se descargan a través de los canales oficiales también pueden servir como vehículos para el malware, que podría ser potencialmente tan invasivo como cualquier otro programa acosador. Quintin dice que es más probable que la mayoría del malware telefónico se despliegue para ganar dinero rápidamente, ya sea robando información de inicio de sesión para aplicaciones bancarias, vendiendo datos a empresas de marketing o secuestrando teléfonos para extraer criptomonedas.

Limitar el uso de las aplicaciones conocidas, dijo Quintin, y mantener los teléfonos actualizados con la versión más reciente de sus sistemas operativos, que a menudo contienen parches para protegerlos contra nuevos virus.

La conexión de un teléfono a una red más amplia también puede servir como punto de entrada para robar comunicaciones privadas. Los hackers pueden configurar redes Wi-Fi malignas para espiar el tráfico de datos. Las torres de telefonía móvil simuladas, a menudo denominadas Stingrays, el nombre del modelo comercial más común, pueden interceptar mensajes y llamadas entrantes y salientes.

Afortunadamente, la solución para este problema está en las aplicaciones de mensajería más populares: el cifrado. “Signal, WhatsApp, iMessage y otras aplicaciones de mensajería están encriptadas de principio a fin”, dijo Quintin. “Incluso si estás en una red Wi-Fi maliciosa o en un simulador de sitio celular muy avanzado, no pueden romper una buena encriptación”.

Pero las probabilidades de que alguien se esfuerce tanto por robar sus mensajes privados son bajas, dijo Quintin, “El 99% de la gente no tiene que preocuparse por esto”.

Quintin también recomienda usar contraseñas seguras y cambiarlas regularmente. Si los hackers pueden adivinar su almacenamiento en la nube o su contraseña de correo electrónico (o encontrarlos en una violación de datos anterior), ni siquiera necesitan interactuar con su teléfono para acceder a sus fotos y mensajes. Los cientos de fotos de celebridades desnudas filtradas en el hacking masivo de 2014 fueron accedidas con ataques de suplantación de identidad (phishing), en los que los hackers engañaron a las celebridades para que compartieran sus contraseñas de iCloud.

Porque el eslabón más débil de cualquier sistema de comunicación, sin importar cuántos ceros tengas en tu cuenta bancaria, es siempre el usuario con acceso a aplicaciones en línea.

“La persona que se encuentra al otro lado siempre puede estar capturando la pantalla, escribiendo sus mensajes de texto o grabando su llamada”, dijo Quintin. “La encriptación es tan confiable como la persona con la que hablas”.

Si quiere leer este artículo en ionglés, haga clic aquí

Anuncio