El supuesto hacker de famosos, Emmanuel Ioselli, de 22 años, que apareció en televisión revelando que era el Camus Hacker que difundió en Twitter fotos íntimas de Coki Ramírez, Sergio Maravilla Martínez y Wanda Nara, entre otras celebridades, parece haber derrumbado las paredes de los derechos individuales. El inclasificable hacker confirmó lo que la comunidad de usuarios de redes sociales ya suponía: estamos ante el fin de la intimidad.

Víctimas de hackers al acecho, con deseos de fama para figurar en los Trending Topics en la cuenta del pajarito, parecerían ser el costado frívolo de esta problemática. Sin embargo, al tratarse de un derecho inviolable como la privacidad de las personas –el delito de “acceso ilegítimo” está contemplado en el artículo 153 bis del Código Penal e introducido en la Ley de Delitos Informáticos 26.388 de 2008–, el eje del flagelo pasa por la seguridad informática ante esta clase de atentados cibernéticos.

En un mundo virtual donde un señuelo para caer en la trampa puede significar tan sólo un click de parte de un usuario improvisado o poco afín a las normas de seguridad a la hora de mandar o recibir un link de invitación para ingresar a un sitio determinado, los hackers parecen estar a la orden de un ejército a punto de desatar una guerra fría desde las webcams, como se presume habría ocurrido con Camus Hacker.

El interrogante ante estos atentados surge de inmediato: ¿cómo funcionan esta clase de hackeos, en base a qué instrumentos se logran y cuáles son los niveles de influencia en la red? Claudio Caracciolo, CSA en ElevenPaths y Especialista en Seguridad de la Información, explica el fenómeno: “La técnica más normal, pero no la única, es a partir del uso de ingeniería social sumada a alguna herramienta tecnológica. La ingeniería social define a las técnicas por las cuales un atacante, a través del estudio de sus víctimas, convence –en buenos términos o no– al usuario para que ejecute determinado tipo de acciones o brinde determinado tipo de información” argumentó el especialista a Veintitrés. Y agregó: “Si lo pensamos en base a esto, lo más normal es que una persona analice los datos públicos de su víctima y le envíe un correo electrónico, un mensaje por Facebook o Twitter, o cualquier otro medio con un link que despierte su interés. Al acceder a dicho link, obviamente malicioso, podría comprometer la PC de varias formas diferentes permitiendo al atacante, controlarla o simplemente acceder a determinado tipo de información”, detalla Caracciolo. “Incluso un atacante que haya comprometido un equipo dentro de la casa de una persona, podría utilizar ese mismo equipo para atacar y comprometer otros equipos dentro de la red. Por eso también es común que muchos ataques ocurran a través de personas que viven o trabajan con la víctima que quizás tengan menos medidas de control implementadas”.

LEÉR MÁS  Falleció Dolores O’Riordan vocalista de The Cranberries

¿Qué es lo que define a un hacker? “Es un sujeto que está motivado por la curiosidad y el desafío constante. La mayoría tiene un humor ácido y, por supuesto, un nivel de inteligencia superior al común”, describe la perfiladora criminal María Laura Quiñones Urquiza. “Algunos son tan jóvenes que además de ser nativos digitales, comienzan a los 12 años. Hay casos como el del italiano Raoul Chiesa, que comenzó con una consola de juegos y a los 15 hackeó la banca italiana y hoy es uno de los asesores de la Dirección de Combate al Ciberdelito de la ONU. Actualmente, el término ‘hacker’ está criminalizado: cualquier delincuente informático que posea estas habilidades es llamado hacker. Esto no es bien visto en la comunidad donde los hackers éticos utilizan sus conocimientos, por ejemplo, para penetrar sistemas informáticos y avisar cuáles son las fallas y vulnerabilidades de seguridad y reportarlas al administrador. O directamente crackear, es decir, destruir páginas de pornografía infantil, formen o no parte de las fuerzas policiales”, argumentó Urquiza.

LEÉR MÁS  Investigan una extorsión a Susana por 4 videos hot de su nieta

Una PC comprometida puede ser afectada de muchas maneras. “Si el atacante es experto, tratará de permanecer lo más sigiloso posible para lograr su cometido; si es alguien que sólo está molestando, es muy probable que sea más llamativo, que cambie de lugar los archivos, los fondos de escritorio, que aparezcan mensajes extraños en el equipo o se encienda la luz de la cámara web”, advierte Caracciolo.

¿Es posible que una webcam sea la herramienta para comprometer otra webcam? “No aún –avisa el experto en seguridad–. Hasta ahora, la webcam no tiene un sistema operativo propio, por lo cual no podría atacar a otra. Pero sí cualquier otra cosa que tenga sistema operativo como un smartphone, tablet, smartTV, así como también los dispositivos inteligentes que se conecten a Internet como las nuevas heladeras, cafeteras, lavarropas y hasta los autos. Sin embargo, si dos personas se comunican por webcam, y una tiene la computadora comprometida, sí se podría comprometer a la otra pero no por culpa de la webcam, sino porque son dos computadoras conectadas entre sí. Si el atacante tiene interés y conocimiento puede hacerlo, incluso ayudándose de técnicas de ingeniería social”, detalló.

LEÉR MÁS  Investigan una extorsión a Susana por 4 videos hot de su nieta

En el caso del hacker fan de Camus, el fiscal para delitos informáticos Ricardo Sáenz pidió que Interpol intervenga para que la red social Twitter colabore con información que permita identificar al responsable de @camushacker_. Pero difundir la intimidad de las personas a través de Twitter no es tratado de la misma manera que las redes de pedofilia, ya que no se cancelan esta clase de cuentas. La distribución de pedofilia es un delito en casi todas partes del mundo, y el filtrado de ese tipo de cuenta forma parte del acuerdo que hace Twitter con las fuerzas de la ley. En cambio, “la invasión a la privacidad no es delito en todos lados, y sería muy difícil para Twitter verificar cuándo es invasión y cuándo no. Y en ultima instancia, mayormente se lo considera un delito menor”, explica Caracciolo.

Tantos los famosos como los ignotos deberán saber que los delincuentes informáticos están siempre activos. Como en la vida misma. Existen todo tipo de ataques. Sin embargo, el objetivo mayor, desde hace unos años, ya no son los lugares de acumulación de dinero, como los bancos. Las medidas de protección dispuestas cambiaron la mira hacia nuevas víctimas: los usuarios de esos bancos o los famosos que guardan videos o fotos y no se preocupan demasiado por la seguridad. Hasta que algo les ocurre.

Fuente: InfoNews

Dejar respuesta

Please enter your comment!
Please enter your name here