En la Tierra a lunes, diciembre 23, 2024

El lado oscuro de Internet: ¿Dónde se vende el material sensible que nos roban?

Todos conocemos el Celebgate. Hablamos del robo que, en 2014, provocó una histeria colectiva entre las ‘celebrities’ de Hollywood. Jennifer Lawrence, Kirsten Dunst o Kate Upton fueron algunas de las víctimas del hacker que, con Internet como continente, y concretamente a través de 4Chan, cargó instantáneas comprometidas (y mucho en algunos casos) de todas estas famosas, robadas de sus dispositivos móviles (Iphone y Ipad en concreto). Se trató, por tanto, de una vulneración de la privacidad (de las mayores que se conocen) que, hasta para estas estrellas, resultó excesiva. Así, a día de hoy, ya conocemos al culpable. Se llama Ryan Collins, tiene 36 años y se declaró culpable, a mediados de marzo, de esta intromisión.

Más allá del ‘Celebgate’

Sin embargo, el problema no ha terminado, ya que este es un caso, aunque grave, de los muchos que se ejecutan a lo largo del año en Internet. Y es que, el robo de material sensible tiene más seguidores de lo que nos podemos imaginar. Y no todos son hackers. Así nos lo asegura Txema Alonso. Él, es amplio conocedor de la ‘cara b’ de Internet y una voz autorizada para opinar, sin pelos en la lengua, al respecto. Con ello, y en base a su experiencia, estos ataques no nacen, en todos los casos, de un experto: “La gente se confunde. Y es que, el que se usen técnicas de hacking en la ejecución de un delito es circunstancial”. De hecho, argumenta que: “Su uso no convierte al usuario en un hacker”.

Aun así, y dejando la denominación a un lado, el peligro está ahí, acechándonos sin que apenas le veamos. Se agazapa para saltar cuando menos lo esperamos. Y no lo hace de un modo completo sino bajo métodos “simples”, como bien nos comenta Txema: “Los conocimientos necesarios para hacer un ataque de Phishing y robar una contraseña de iCloud son bastantes fáciles de adquirir. Cualquier persona con un poco de inquietud y habilidad podría hacerlo”. Esto, irremediablemente, saca a relucir nuestro instinto de protección. Ese que, a pesar de la vida que llevan, las famosas tiene dormido (por lo visto). Nuestro experto nos da unas pequeñas recomendaciones: “Hay que utilizar Segundos Factores de Auteticación, instalar un antivirus en nuestro terminal (si tienes Android), actualizar el software de nuestro sistema operativo, tener cuidado con dónde hacemos el backup de las fotos, evitar hacer clics en correos electrónicos no solicitados o sospechosos y aprender a manejar las medidas de seguridad de nuestras tecnologías”. Como se puede ver, la seguridad tiene un pecio. Eso sí, el que diga que no se puede estar razonablemente seguro… ¡Miente! Al menos, eso nos ha trasladado Txema.

Nadando en la Deep Web

Este material sensible del que hablamos, llega a Internet por tantas vías que, en muchos casos, cuesta localizarlo. De hecho, en la mayoría de los casos, se entierra a tal profundidad, para su venta, que sólo los “profesionales” son capaces de acceder a él. Hablamos de individuos que tienen vía libre a mercados como: “Los foros de la Deep Web, por ejemplo. También, en la red TOR, hay muchos. Esos que, al final acaban llegado a lugares como 4Chan, que fue donde saltó el famoso Celebgate”. Un contenido que es carne jugosa para un colectivo que nada en busca de material con el que hacer sangre. Y no hablamos de los conocedores de la red: “El que las tiene, puede venderlas a revistas, a coleccionistas o a extorsionadores que estén dispuestos a pagar por ellas“. De hecho, como bien nos comenta Txema: “Existen encargos para este tipo de trabajo, o lo que es lo mismo, los ataques a las famos@s pueden ser dirigidos”.

Sin embargo, y dada la sensibilidad de este material, no dura mucho en manos de su vendedor: “Hay un periodo de anuncio en foros de la Deep Web”. Rincones que, a día de hoy, son difícilmente rastreables (tanto el lugar como sus dueños): “Debido a las tecnologías de anonimato, y a la legislación, es difícil que se pueda investigar quién está detrás con diligencia“. Lo que si está claro es que, una vez se haya realizado la transacción y, más aún, desde el momento en el que se hacen públicas: “Permanecen para siempre”. Así, este tesoro (para muchos), cuenta con un valor económico, el cual: ” Depende del material”. Eso sí, se paga en Bitcoins. Estamos en Internet.

Trabajo de uno… ¡O de varios!

En resumen, ataques como el Celebgate o los anteriores, sufridos por Sony PSN (con 77 millones de usuarios en peligro), Evernote (50 millones) o Yahoo! Japón (22 millones), dejan al descubierto por un lado la poca seguridad de las aplicaciones (en general) y, por otro, las escasas medidas que tomamos para protegernos (preferimos lamentarnos luego). ¿Cambiará esta tendencia algún día? De momento, seguimos en sus manos. Y es que: “Una sola persona puede hacer un ataque tranquilamente“, aunque no siempre es así: “A veces se junta un grupo y lo hacen coordinadamente, pero no es necesario que sean muchos”. Independientemente de esto, debemos andarnos con ojo. Podemos ser los siguientes.

Seguiremos Informando…

NOTICIAS RELACIONADAS

Relacionados Posts

Premiados de la XX edición de 'Los mejores de PR'

Noticias recientes

Newsletter
Logo prnoticias

Suscríbete a nuestro newsletter!

Recibirás nuestro boletín de noticias y contenido exclusivo.