¿Por qué es tan fácil hackear las redes sociales?
La cuenta de Twitter de Patricia Bullrich fue vulnerada y hace apenas unos días un especialista en informática alertó sobre un importante descuido de seguridad en la cuenta de Donald Trump. Fallas en el manejo de la información, la conexión y los dispositivos son algunos de los problemas mencionados por tres especialistas consultados por Infobae
Hace apenas unos días, un especialista en seguridad informática escribió desde su cuenta de Twitter WauchulaGhost, que la cuenta oficial del Presidente de los Estados Unidos, @POTUS, estaba vinculada a una cuenta de Gmail particular.
Si algún hacker tuviera acceso a ese correo, entonces también podría ingresar a la cuenta de Twitter de Donald Trump con tan sólo enviar una solicitud para restablecer una contraseña.
La única medida para evitarlo sería que la cuenta tuviese activada la verificación en dos pasos, algo que se estima esencial, sobre todo cuando se trata de usuarios con perfil alto.
Fuera de eso, el tan solo hecho de que se optara por vincular la cuenta a un correo personal de Gmail deja en evidencia que no se tomaron medidas de seguridad adecuadas.
Ayer la cuenta de Twitter de la ministra de seguridad Patricia Bullrich fue hackeada durante varios minutos. El tema se viralizó en pocos segundos y se hicieron memes alusivos.
Los funcionarios son uno de los blancos más buscados por lo cibercriminales y por ende deberían ser, también, quienes más recaudos tomen. ¿Pero realmente lo hacen? ¿Qué medidas de seguridad se deberían tomar para evitar ser víctimas de estos ataques?
"Es muy raro que un ministro tuitee él mismo, pero si lo hace, el elemento que use, ya sea una computadora o teléfono, tiene que estar dentro de la zona de control, y no puede, por ejemplo, conectarse a una Wi Fi pública", explicó a Infobae Marcelo Torok , ingeniero en informática y perito forense.
El experto atribuyó el ataque de ayer a dos grandes cuestiones: un descuido del manejo de la información y al hecho de que el equipo posiblemente estuviera vulnerado.
Por otro lado, destacó que el dispositivo que se use para acceder a la red debe contar con un programa de seguridad robusto que proteja y alerte sobre cualquier tipo de malware, en tiempo real.
"Tiene que tener restricciones como cualquier máquina que uno usa dentro de una órbita de seguridad, de modo tal que no permita abrir links sospechosos ni ingresar a páginas que puedan exponer al usuario a un ataque", añadió el especialista.
¿Es más seguro un iPhone que un Android? "Hay una versión de Android que es mucho más segura que la estándar y es muy buena. El iPhone también es seguro pero el problema es, según se vio, que cuando en una investigación se solicita a Apple que provea información, la empresa se niega y, desde el punto de vista del usuario, depender tanto de un proveedor es malo", analizó Torok.
En lo que respecta al ciberataque al que estuvo expuesta Bullrich, Torok subrayó que no se trató de un simple delito sino que hubo algo más.
"Sería muy ingenuo en primera instancia culpar a un perejil, para mí fue algo más serio. Es más que nada una lucha de poder que otra cosa", concluyó.
También remarcó que la legislación vigente para delitos informáticos fue un logro cuando se aprobó (en el 2008) pero hoy está desactualizada. "En ese momento no existía la portabilidad de conexión que existe hoy en día. Tampoco se habla de redes sociales en el texto", dijo.
"El delito que se le podría computar como máximo es de cuatro años de prisión", concluyó el perito.
Pero antes de pensar en la pena es necesario encontrar a el o los culpables. En este sentido, llevar adelante una investigación rigurosa resulta esencial.
El abogado Martín Elizalde, socio de Foresenics explicó cómo es el procedimiento que se lleva adelante para hallar pruebas digitales en el caso de un delito informático:
-Definir el campo de la intervención. Definir lo que se busca es fundamental. Uno puede estar tentado de descubrir hechos ajenos a lo que en verdad es materia de prueba. La práctica indica, por ejemplo, que solo el 5% de los correos electrónicos que se encuentran almacenados en las computadoras, celulares o servidores es realmente conducente como evidencia en el proceso.
-Identificación de los usuarios. Habrá que definir quién usaba qué computadora, quiénes eran los titulares de los celulares (y tablets) corporativos u oficiales, cuáles fueron los servidores donde se encuentra la información, por ejemplo la referente a los encuentros entre investigados.
-Adquisición de dispositivos. Para todos los dispositivos identificados, habrá que realizar una copia forense de la información. Esto vale tanto para las computadoras como tablets, celulares o cualquier otro dispositivo electrónico.
-"Hashing". Este procedimiento, previo a la revisión, consiste en eliminar de la búsqueda todos los archivos que son parte del Sistema Operativo y de los programas comerciales conocidos, de modo de acotar el universo de documentos sobre los cuales buscar.
-Revisión de los documentos digitales. Si se trata de correos electrónicos, los filtros "de" y "para" permiten indicar qué mensajes proceden de cada uno de los usuarios investigados. En esta etapa también hay que eliminar los documentos duplicados, proceso que toma muy poco tiempo. Los investigadores también podrán buscar la raíz de muchos de los documentos. Entonces, hay que revisar solamente los documentos filtrados. Existen herramientas para analizar todos los archivos e identificar los mensajes de WhatsApp, Skype, navegación, etc.
-Palabras clave y etiquetado. Se trata de colectar, mediante determinadas palabras en común, a aquellos documentos que realmente sean pertinentes. Algunos documentos también se revisarán manualmente y se etiquetarán los relevantes para clasificarlos. De modo que queden dos conjuntos: uno es el de los documentos relevantes para la investigación. El otro, es el de los documentos que no son relevantes, porque sencillamente no están relacionados con ella.
-Análisis. Una vez que se separaron y clasificaron todos los documentos relevantes, corresponde realizar el análisis de los mismos y su cotejo con otras fuentes de la investigación.
-Datos legibles. Hay que presentar la información de un modo claro y amigable para su lectura, teniendo en cuenta que los que los van a leer –fiscales y jueces- a veces no son especialistas en tecnología.
-Preservación de la cadena de custodia. Esto implica que hay que explicarle al juez todos los pasos que se tomaron para que quede constancia de que no se alteró la evidencia. Se hace un informe por escrito explicando todo esto.