Policía y hackers usan los mismos recursos; responsables del “celebgate” comparten software

05/09/2014 - 12:00 am
Las imágenes de celebridades desnudas que aparecieron en la red pudo haberse facilitado gracias a un sistema que también usan algunos organismos de inteligencia. Foto: Shutterstock
Las imágenes de celebridades desnudas que aparecieron en la red pudo haberse facilitado gracias a un sistema que también usan algunos organismos de inteligencia. Foto: Shutterstock

Ciudad de México, 05 de septiembre (SinEmbargo).- Las autofotos filtradas en los últimos días de decenas de celebridades del mundo del espectáculo ha representado, sin duda, un escándalo de grandes dimensiones como nunca antes se había visto en internet. Ahora, se cree que el escándalo de hackeo de fotos de desnudos podría haber sido causado por los hackers que utilizaron una sofisticada pieza de software diseñada para las agencias de inteligencia del gobierno, junto con un programa de violación de contraseñas de código abierto.

Apple emitió un comunicado esta semana que confirma que después de 40 horas de investigación, los ingenieros de la compañía habían encontrado que ninguna violación de datos se había producido en cualquiera de sus sistemas, incluyendo iCloud o Find My iPhone (Buscar mi iPhone).

Sin embargo, lo cierto es que en el escándalo ahora conocido como “celebgate” ciertas cuentas iCloud pertenecientes a celebridades fueron comprometidas por “un ataque muy específico sobre los nombres de usuario, contraseñas y preguntas de seguridad”, publicó International Business Times en su versión británica.

Anon-IB es un popular tablero de imágenes de internet anónimo que muchos hackers utilizan para publicar autofotos robadas de desnudos, y los miembros han estado aconsejándose unos a otros cómo utilizar un programa llamado Elcomsoft Phone Password Breaker (EPPB).

EPPB es una herramienta creada por Elcomsoft, una firma de análisis de seguridad forense con sede en Moscú y viene en tres ediciones: home, professional y forensic.

“Todo lo que se necesita para tener acceso a las copias de seguridad en línea almacenadas en el servicio en la nube son las credenciales del usuario original, incluídas Apple ID o Live ID acompañada con la correspondiente contraseña”, escribió Elcomsoft en la página de EPPB.

A pesar de que Apple se deslindó de los ataques, preocupa el uso de las herramientas que normalmente usa la ley. Foto: Apple
A pesar de que Apple se deslindó de los ataques, preocupa el uso de las herramientas que normalmente usa la ley. Foto: Apple

“Los datos pueden ser accesados sin el consentimiento o conocimiento del propietario del dispositivo, haciendo a Elcomsoft Phone Password Breaker una solución ideal para la aplicación de la ley y los organismos de inteligencia.”

Sin embargo, ahora parece que también se convirtió en la herramienta ideal para los hackers.

Por otra parte, incluso aunque Apple no sea cómplice del escándalo de fotos filtradas no hace que la herramienta de Elcomsoft sea menos peligrosa, mencionó Matt Blaze, profesor de ciencias informáticas en la Universidad de Pennsylvania y crítico frecuente de métodos de espionaje del gobierno, publicó el sitio Wired.

“Lo que esto demuestra es que, incluso sin puertas traseras explícitas, la policía cuenta con potentes herramientas que no siempre pueden permanecer dentro de la ley,” dijo. “Tienes que preguntarte si confías en la policía. Pero incluso si confías en las fuerzas policiacas, tienes que preguntarte si otras personas tendrán acceso a estas herramientas, y cómo van a utilizarlas”.

La versión de la herramienta para profesionales y forenses tienen un costo de 328 y 656 dólares (cuatro mil 294 y ocho mil 588 pesos) respectivamente, que le permite al usuario acceder y crear una copia de los respaldos de seguridad protegidos por contraseña para los teléfonos inteligentes y dispositivos que se ejecutan en iOS de Apple o BlackBerry.

La pesadilla de seguridad de Apple comenzó el fin de semana pasado, cuando los hackers comenzaron a filtrar en la red fotos desnudas que incluían tomas de Jennifer Lawrence, Kate Upton, y Kirsten Dunst. Entonces, la comunidad de seguridad señaló rápidamente al software iBrute, una herramienta lanzada por el investigador de seguridad Alexey Troshichev, diseñada para tomar ventaja de una falla en la aplicación Find My iPhone de Apple.

en Sinembargo al Aire

Opinión

Opinión en video

más leídas

más leídas