
Cada día aparecen nuevas
denuncias de famosos, y no tanto, por violación de la intimidad en
Internet. Hackear un smartphone, o una computadora, está al alcance de
cualquiera. Los responsables pueden ser localizados, pero la
documentación queda online de por vida. “En Internet se escribe con
sangre, y lo que se sube, se queda ahí”.
Una computadora, acceso a Internet y
el smartphone de la víctima, es todo lo que se necesita. Hackear es tan
fácil como tener a mano estos tres elementos. Entrar y robar información
de un dispositivo móvil puede estar al alcance de casi todo el mundo.
“Hay
una proliferación de teléfonos y los hackers van por la vida diseñando
aplicaciones para infectarlos. La usabilidad de los aparatos es de tan
mala calidad, que da pie a estas acciones maliciosas” explica Marc
Rivero, hacker e ingeniero informático en seguridad y cibercrimen. Tras
el último ataque y sustracción de fotos y vídeos que algunos famosos
guardaban en sus teléfonos móviles y que estaban almacenados en la nube,
se puso de nuevo en duda la seguridad de Internet.
Culpa del usuario
No
es la primera vez que ocurre. “Ya pasó en otros servicios. La gente
pone contraseñas que casi dan risa, del tipo 1,2,3,4. O para la
recuperación de passwords un famoso no puede poner el nombre de su perro
porque todo el mundo lo va a saber”, advierte Rivero.
La Policía
Nacional detectó un aumento sensible de denuncias por violación de la
intimidad de las personas en Internet. “Hay más hechos porque la gente
no toma precauciones y remite fotos íntimas a personas que no conoce”,
asegura el Inspector Carlos Morán, Jefe del Grupo de Delitos por
Internet del cuerpo policial de Granda, España.
Además, muchas
son las webs o blogs que explican cómo se pudieron producir otros
ataques, que son de fácil ejecución. “Cuando hay un fallo de seguridad,
hay un montón de listas de correo, foros… donde se comenta la jugada. Y
normalmente lo que dicen los medios de comunicación está bastante
alejado de la realidad”, destaca Marc Rivero.
Los malos son otros
“A
los hackers malos se les llama crackers. Un hacker es un investigador y
un creador, un apasionado al que le gusta lo que hace, que investiga”,
aclara Marc. “El cracker tiene los mismos conocimientos pero destruye
las cosas, elimina datos, los roba, los vende…”, añade.
Sin
embargo, este experto en seguridad no puede evitar la morbosidad que el
término despierta y asegura que muchas veces le pidieron realizar
acciones ilegales pero que siempre se negó.
Por detrás del delincuente
Entrar
y espiar un dispositivo o un ordenador ajeno es una práctica más
habitual de lo que pensamos. Los “malos” diseñan aplicaciones y las
cuelgan en los stores (almacenes) de descargas y los usuarios la bajan a
su dispositivo sin pensarlo. Por desgracia, la evolución de la pericia
de los crackers precede a la seguridad informática. “Quien ataca siempre
irá por delante de quien defiende. Ellos sacan algo, nosotros una
medida de protección… y ellos le buscan la vuelta a la cosa”, relata.
Todos
los expertos consultados coinciden en la facilidad de acceder a
nuestros datos y en el habitual interés lucrativo de estos hechos
delictivos. “Yo lo hago por vicio, varias entré en móviles y ayudé a
amigos a hacerlo”, declara Dani (nombre ficticio), un hábil informático
que prefiere guardar el anonimato. Muchas fotos de estos famosos
quedarán para siempre rondando por la inmensidad de la red. “En Internet
se escribe con sangre, y lo que se sube, se queda ahí”, dice Marc
Rivero.
Sicarios en la red oculta
Si
nuestras habilidades informáticas son nulas, existen maneras de acceder
a quién pueda hacer un encargo de estas características. “Hay webs
específicas para pedirlo”, comenta Marc. ¿Dónde? “Eso se queda en
secreto”, afirma. Lo cierto es que tan solo usamos un diez por ciento de
la red.
Tras los recursos habituales existe “otra Internet”
denominada TOR (The Onion Router) que es como una autopista paralela
donde los usuarios pueden navegar e intercambiar información sin que se
revele su identidad. “Ahí es donde está el peligro, porque te podes
encontrar con un sicario hasta un mercenario, e incluso encontrar
pederastas”, cuenta Dani.
Marc también confirma que se puede
“comprar pasaportes y documentación falsos o droga. Está claro que
cuando das una herramienta a la gente hay una parte de la sociedad que
la va a usar para cometer un fin delictivo”. Por suerte “nadie es
anónimo en Internet. El anonimato total no existe”, asegura.
La huella del crimen
En
argot informático, perseguir un cracker se denomina “tracking” o
“traceo”. Se trata de vestigios o señales que uno de estos delincuentes
va dejando de servidor en servidor, de país en país. Estas pistas serán
las que en este último caso mediático siga la policía, como ya ocurrió
por ejemplo en el de las fotos robadas a Scarlett Johansson y que
terminó con la detención y juicio al autor de los hechos. “Será
complicado, pero siempre tenemos medios para seguir los rastros”,
explica el Inspector Carlos Morán.
Todo dependerá de la pericia
del atacante informático. “Tienen muchos conocimientos y usan
herramientas para hacerlo de forma anónima, a través de muchas redes,
pero siempre hay una IP o un correo electrónico que nos permite seguirlo
e identificarlo”, relata el Inspector.
Denuncia y prevención
Tanto
los hackers consultados como la Policía insisten en la pedagogía que
hay que seguir haciendo para mejorar la seguridad informática. Lo básico
es “tener antivirus incluso en el móvil, tener contraseñas seguras y no
conectarse a redes wifi no conocidas. Incluso en un hotel porque pueden
controlar tus datos”, asevera Carlos Morán.
Junto a la Policía,
también trabajan los ingenieros que realizan peritajes en todo tipo de
casos relacionados con la delincuencia informática. Desde el Colegio
Oficial de Ingeniería Técnica en Informática de Catalunia, en España,
Assumpció Guasch, vicedegana de relaciones institucionales, afirma que
siempre se pueden dar consejos técnicos de seguridad pero “hay que ver
cuál es tu situación, cuál es tu riesgo”. “No hay que dejar nunca tu
dispositivo sin control, sin supervisión, ni presumir de lo que se lleva
dentro. Y si el pasado no es importante, hay que destruirlo, porque
siempre puede volver”, concluye.
Fuente: La Vanguardia