sábado, 6 de septiembre de 2014

¡Y mis fotos por ahí!

OMG! Mis fotos "sólo mías" están por todos lados...

Esta semana hemos tenido como noticia más mediática, en lo que a seguridad informática se refiere, el "robo" de fotos a famosas de muy buen ver en situaciones comprometidas. Vaya por delante que yo no las he visto ni, por supuesto, he sido el autor de la filtración, aunque no me importaría tener la capacidad de tamaña fechoría, dados los conocimientos que implica tener.

Pero vamos a lo nuestro, que no es lamentarnos de lo que no sabemos sino intentar extraer alguna ensañanza de ello.

Leyendo por aqui y por allí vimos que la culpa en primera instancia se la llevó Apple por una flagrante falla de seguridad en un servicio (find my iPhone) que permitió acceder a su sistema de almacenaje en la nube, iCloud, consistente en que las copias de seguridad de sus dispositivos se hacen sin cifrar, en claro. A lo que se añade que hasta hace poco no han adoptado la autenticación en dos pasos, algo así como una doble contraseña: la "normal" y otra que se genera en el momento en que queremos acceder al servicio y recibimos por un segundo medio (otra cuenta de correo electrónico, una aplicación en el móvil...) Pero esta segunda medida de seguridad no viene "de serie" sino que aunque está disponible hay que activarla sí o sí voluntariamente. Y, claro, eso es un "coñazo" que va en contra de la comodidad de pulsar un botón y que esté todo hecho. ¿Hablamos del almacenamiento en "la nube"? Porque si la doble autenticación nos supone un trabajo excesivo, el mero hecho de buscar un servicio que lo guarde cifrado es un "extra" al que no estamos dispuestos... ¡y no hablemos de cifrar el contenido y subirlo, ya encriptado, a un servidor tipo dropBox, Copy... ¡o Google Drive! sin ir más lejos. Trabajo para chinos, dicho sea con todo el respeto pero en lenguaje de la calle. Eso sólo lo hacen los frikis o los neuras.


Otra línea de opinión se inclina por lo que parece ser una "obra" minuciosa de ingeniería social que ha llevado un tiempo antes de obtener el resultado; vamos, que no ha sido hacer "doble clic" y esperar mientras se hace un café. Aprovechando el descuido con que publicamos nuestra vida en las redes sociales (comentarios de viajes, fotos geolocalizadas, phising y demás) el "malo" ha ido recopilando datos en plan C.S.I. hasta llegar a obtener la primera llave: la cuenta de correo que suele servir de acceso al servicio. Luego, si ese servicio no tiene -o no tenía- un sistema de seguridad tipo SIM de teléfono móvil o PIN de tarjeta bancaria, que a los tres intentos te bloquea, le ha sido suficiente intentar acceder a base de un programita que vaya introduciendo dicha cuenta de correo y una contraseña, una y otra vez, lo que se conoce como ataque de fuerza bruta. Accede, se hace copia de las fotos -o de lo que quiera- y a por la siguiente víctima. Aplicando el mismo método ¡que funciona!. Cuando logran unas cuantas imágenes o vídeos lo suficientemente morbosos lo cuelgan por ahí y... ¡a pedir bitcoins si se quieren más!

¿Qué nos enseña esto? Pues lo primero es que no hay que hacerse fotos íntimas si no queremos que estas lleguen a ser de dominio público, ya que una vez publicadas en Internet son imposibles de eliminar: siempre hay quien se las descarga y las vuelve a publicar, y así... ¡hasta el siguiente escándalo! Evitemos ser nosotros los protagonistas. Y si hay motivos que "justifiquen" hacerse esas fotos, que sean con una cámara fotográfica decente ¡y nunca en un cuarto de baño! El ver de fondo un albornoz y el portarrollos de papel higiénico levanta el estómago.

Lo segundo es que esas fotos, si las queremos conservar para ver lo estupendos que estamos/estábamos, mejor las grabamos en un disco DVD en lugar de dejarlas en alguna carpeta de nuestro ordenador/disco duro/tarjeta de memoria...  Y si las queremos conservar ahí para tenerlas a mano, mejor las guardamos encriptadas con alguna de las muchas aplicaciones que hay por ahí. Que esto también lo podemos aplicar a todo tipo de documentos/ficheros con un contenido "sensible".

Y lo tercero es que cuando usemos algún servicio "ajeno", bien sea para almacenar información o para tener un perfil social o una simple cuenta de correo, empleemos un ratito en buscar un nombre de usuario que no guarde relación directa con nuestra persona y memorizar una contraseña que cumpla con un mínimo de seguridad (www.passgen.org). Y otro ratito en su configuración, lo más restrictiva que podamos aunque esto nos resulte un poco más molesto. Pero pensad en lo que se debe sentir cuando, como en este caso, fotos tuyas muuuuy delicadas andan dando vueltas por ahí tal que, si eres famosillo te pueden aupar un poco más pero si eres una persona normal y corriente -o un niño o adolescente- te pueden causar serios trastornos en tus círculos más cercanos.

Y ya no mencionamos lo de actualizar las aplicaciones -programas-, usar antivirus... porque ya lo hacemos ¿no?

Un saludo.

No hay comentarios: