Restringido

Hackers, jaque a la intimidad

La publicación de fotos de actrices desnudas robadas de sus móviles por un «pirata» subrayan las lagunas de la red

Las imágenes de la actriz Jennifer Lawrence se distribuyeron por la red a gran velocidad
Las imágenes de la actriz Jennifer Lawrence se distribuyeron por la red a gran velocidadlarazon

La nube hace aguas. La gran nevera de datos es vulnerable. Un festín para los piratas informáticos. Son capaces de moverse por las cuentas personales como el caco que es capaz de abrir la puerta de su casa con una radiografía. Algo de experiencia, un par de segundos y todo está bajo su poder. Es lo que le bastó a «4chan», el «pirata» informático que filtró en internet las fotografías privadas, supuestamente pirateadas, de algunas «celebrities» desnudas o en poses sensuales, entre ellas Jeniffer Lawrence, Ariana Grande, Rihanna, Victoria Justice, Kim Kardashian, Kate Upton, Lea Michelle, Mary Kate Olsen y Kirsten Dunst. Algunas, por miedo o por convicción, fueron saliendo a la palestra digital para desmentir que las imágenes publicadas fueran las suyas. Otras no han tenido más remedio que admitir que son ellas las protagonistas. «Se trata de una flagrante violación de la privacidad», dijo el portavoz de Lawrence , quien aseguró que ya ha contactado a las autoridades «y perseguirán a cualquiera que publique fotografías robadas» de la actriz de «Los juegos del hambre». La polémica que se generó fue tal que diarios digitales del mundo del «cuore», como PerezHilton, tuvieron que retractarse en la publicación de algunas de las imágenes. Y eso que ésta suele ser una web que deja al descubierto a menudo secretos no menos vergonzantes que estas fotografías. Sin embargo, tuiteros e internautas parecían haberse aliado en masa frente a la publicación de información confidencial, hasta tal punto que Twitter ha bloqueado las cuentas que publicaron las imágenes de Lawrence. Unos y otros llegaron tarde. Las imágenes ya habían sido difundidas por todo el orbe catódico, vistas y archivadas.

Todo, por un fallo de seguridad en iCloud, el sistema de almacenamiento en la nube de la empresa fundada por Steve Jobs. Al parecer «4chan» utilizó lo que se conoce como «ataque de fuerza brutal», una intromisión de tipo criptográfico que permite obtener información encriptada como las passwords. Así, el pirata habría aprovechado un fallo en la seguridad del servicio «Find My iPhone» –que permite localizar el móvil cuando está perdido– para poder colarse en iCloud y robar miles de archivos. «Find my iPhone» debería haber enviado una alerta ante este tipo de ataques, pero por algún motivo la misma no se activó. Marian Rojo Setién, abogada de Nuevas Tecnologías, defiende que Apple es una «gran empresa utiliza medios muy avanzados para proteger la información que contienen sus servidores, así como la privacidad de sus usuarios (Uso de contraseñas, cifrado de datos, etc.), sin embargo, en un medio como Internet, la seguridad absoluta no puede garantizarse. Aún es pronto para saber qué ha ocurrido en este caso concreto, pero el uso de las nuevas tecnologías conlleva una serie de riesgos que el usuario ha de tener siempre en cuenta».

Rojo Setién, que trabaja para Empel.com, considera que «aún es demasiado pronto para saber lo que ha ocurrido exactamente en este caso y no podemos adelantarnos a los acontecimientos, ni a un hipotético fallo judicial que pueda producirse en el futuro. También habrá que tener en cuenta qué legislación ha de aplicarse al caso concreto, en función de la competencia territorial según la nacionalidad de los agentes implicados». En este sentido, plantea que «aunque el responsable directo sería la persona o personas que han burlado las medidas de seguridad y difundido las fotografías, la compañía titular del servidor también podría compartir responsabilidad si se llegara a demostrar una falta de diligencia en la conservación de los datos». En este sentido, la letrada recuerda que la imagen está considerada por la ley como un dato personal (En España la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal) y por lo tanto, el uso de la misma sin la autorización del titular podría ser denunciado ante la autoridad competente (en España, la Agencia Española de Protección de Datos). Además, el acceso a un sistema informático burlando las medidas de seguridad sin autorización del titular, está tipificado como delito en el Código Penal pudiendo el autor ser condenado a una pena de prisión de 6 meses a un año.

Ayer fueron un puñado de famosas, anteayer secretos del Pentágono, hace unos meses teléfonos de personalidades... Los ataques cibernéticos a los personajes públicos saltan a la palestras. Pero la realidad es que la vulnerabilidad de los grandes contenedores de información en red se ha revelado como un problema al que no parece haber un muro lo suficientemente alto o un candado lo suficientemente fuerte como para escapar de los piratas. A pesar de la alarma, el abogado de Nuevas Tecnologías, Miguel Gómez Martínez, hace hincapié en que lo que ha sucedido con las famosas «no es una situación que suela pasar ya que se invierte mucho en seguridad». En este sentido, afirma que "dependiendo de las aplicaciones que tengamos en nuestros móviles estaremos más o menos seguros». Y es que «empresas como Facebook o Google tienen acceso a muchos datos, por ello se debe vigilar los permisos que aceptamos al descargar aplicaciones».