'

lunes, 20 de agosto de 2012

¡Lo fácil que se asesinó digitalmente a un usuario de iPad, iPhone y Mac!

Cuando un blog desde un país tercermundista, advierte que Apple no cuenta con procesos de seguridad suficientes al momento de realizar un borrado remoto a nuestros dispositivos usando iCloud, muy pocas personas la toman en serio. 

Y sucede igual cuando esa misma mujer, explica el por qué los usuarios no deberían utilizar la misma cuenta de correo para Twitter, Amazon, iCloud, etc.

Sin embargo la historia es distinta cuando siete meses después la suma de ambos factores asesinan digitalmente a un periodista de la famosa revista estadounidense WIRED. Ahora sí todos los usuarios de Apple están consternados e indignados, porque es así como trabaja la psicología humana. 

No voy a entrar en los detalles precisos de cómo un hacker accedió a la cuenta del periodista Mat Honan y borró remotamente toda la información de su iPad, iPhone y MacBook Air en menos de una hora. Ya que el propio Mat lo describe punto por punto tanto en Wired como en su blog personal

Solo pretendo explicar cómo aún sabiendo que Internet está plagado de amenazas, confiamos a ojos cerrados en que nuestra información está a salvo en él. Y aún los más expertos suelen cometer errores sobre la base de entender que nunca se verán afectados... hasta que un día les sucede. 


Mat solo cometió el error más común en la mayoría de nuestros amigos: usar la misma cuenta de correo para todo. Además de asociar su cuenta @me a su cuenta de Gmail, ¿este cuadro no les parece conocido?

Todo esto sucedió porque un hacker quería tomar la cuenta de Twitter de @Mat. Buscando en Internet consiguió su dirección de correo de gmail, le tendió una trampa y pudo acceder a esa cuenta para luego desde ella (por ser la misma cuenta con la que se registró en Twitter) pedir un cambio de clave por olvido de su contraseña. Y aunque esa no era la idea, una vez dentro de Gmail notó que Mat también tenía una cuenta @me asociada y para conseguir la clave se valió de ingeniería social y datos sobre este periodista que consiguió simplemente googleando. 

El hacker escribió a Amazon haciéndose pasar por Mat solo para obtener los últimos 4 números de la tarjeta de crédito que éste tenía asociada a su cuenta. 

Y bien, cuando obtuvo esos 4 dígitos llamó por teléfono a Apple haciéndose pasar nueva vez por Mat y solicitó el reseteo por olvido de la contraseña de su cuenta de iCloud. ¿Lo increíble?, el único dato que Apple pidió para confirmar su identidad, además de su nombre y correo electrónico, fueron los últimos cuatro dígitos de la tarjeta de crédito asociada a la cuenta. 

Ya con la clave de la cuenta @me, el hacker accede a la cuenta de iCloud de Mat Honan y como ya a ese nivel Apple no requiere una segunda verificación antes de borrar todo en un dispositivo, en menos de tres minutos selecciona realizar un borrado remoto al iPhone, Mac y al iPad en esta cuenta. 

Aún mi estómago se estremece leyendo a Mat narrar en su blog el momento tan amargo que vivió cuando su iPhone se reinició solo borrando todo su contenido y minutos después abre su Mac pero ya mucha de su información tampoco estaba. Y lo mismo sucedió al intentar usar su iPad. 

Este caso demostró que borrar toda la información que poseía el dueño de una Mac, iPhone o iPad y asesinarlo digitalmente es más sencillo de lo que cualquiera imaginó. Aunque a partir de este inconveniente Apple no solo acaba de cambiar sus políticas, sino que también agregará una segunda autenticación antes de borrar remotamente un dispositivo.

El caso de Mat también pone sobre el tapete hasta donde debemos confiar en que todos nuestros datos están "a salvo" en la nube. 

Además sirvió para entender cómo funciona el mundo. Bien dije al inicio los problemas de seguridad en Apple estuvieron ahí desde hace mucho tiempo antes, pero solo se solucionaron cuando un famoso como Mat Honan es víctima de ellos. 

¿Cual es la moraleja? Que si se trata de seguridad ninguna medida, por arbitraria y absurda que se considere debe desestimarse. Porque en definitiva, si evaluamos cada uno de los pasos que dio el hacker, en lugar de grandes conocimientos técnicos demostró usar el sentido común más que cualquier otra herramienta. 

6 comentarios:

  1. Oh rayos. Yo simpre he subestimado la privacidad digital. Uso correos y contraseñas diferentes para cosas importantes como la cuenta de Amazong, Dropbox y etc. Pero es que uno nunca llega a pensar que le puede pasar. Ahora mismo, como estoy frikeado, comenzaré a cambiar todo xD

    ResponderEliminar
  2. Es como dijo un gran amigo, uno siempre cree "y quien se va a poner a eso", pero si en realidad uno pudiera a partir de su conducto adivinar cómo actuarán los demás, en el mundo no habrían asesinos, gente mala, etc. El error está en subestimar!

    ResponderEliminar
  3. Esta será una lectura obligatoria para pasar mañana a mis compañeros de trabajo. Excelente Amandysha.

    ResponderEliminar
  4. ¡Muy fuerte! ¿Qué les queda a los que usan a estas alturas contraseñas como123456? O.o
    Excelente Amandysha. :D

    ResponderEliminar
  5. ¡Muy fuerte! ¿Qué les queda a los que usan a estas alturas contraseñas como 123456? O.o
    Excelente Amandysha. :D

    ResponderEliminar

Copyright © 2012 Amandysha.
Blogger Template by Clairvo