'mails' sin encriptar y teléfonos desprotegidos

iPhones y 'hackeos': cómo la tecnología está dinamitando las elecciones en EEUU

La campaña de la candidata demócrata se ha visto salpicada por algunos escándalos con un denominador común. ¿Cuánto daño harán los 'hackeos' de móviles y de correos?

Foto: (Reuters)
(Reuters)

Parece que lo tiene hecho, pero la campaña de Hillary Clinton (y del partido demócrata) ha sufrido algún que otro revés por el lado de la tecnología que no deja en demasiada buena posición a la que podría ser próxima presidenta de Estados Unidos. En los últimos días se ha hecho público que el jefe de campaña de Clinton, John Podesta, ha sido víctima de un ataque que ha hecho públicos sus datos personales, incluido su número de la seguridad social o, más importante, su correo electrónico. No ha sido el único caso. Meses atrás, antes de la convención demócrata, miles de correos se filtraron en un escándalo que puso a la candidata contra las cuerdas.

"Da igual qué se ataque. Siempre se buscan los mismos puntos débiles: romper la mayor vulnerabilidad que existe, que son los usuarios", afirma Amador Pérez, CEO de New Vision SoftLan, empresa especializada en seguridad informática. El hecho de que la última víctima haya sido el jefe de campaña de una de las personas que aspira a tener mayor poder en el planeta no significa nada. "Todo es 'hackeable'. Puede ser fácil o difícil, pero desde luego es técnicamente posible en todos los casos", sentencia Miguel Ángel Juan, socio fundador de S2 Grupo, otra firma especializada en seguridad.

El caso de Podesta tiene especial relevancia por el cargo que ocupa. El jefe de campaña de Hillary Clinton fue víctima de una filtración de datos personales realizada por Wikileaks. Entre esos datos se encontraban las palabras de acceso para iCloud o incluso de su cuenta de Twitter. Algunos usuarios de 4Chan han utilizado esa información para ejecutar un borrado a distancia del iPhone y el iPad del jefe de campaña.

John Podesta, jefe de campaña de Hillary Clinton, lee la prensa en un viaje en plena campaña electoral. (Reuters)
John Podesta, jefe de campaña de Hillary Clinton, lee la prensa en un viaje en plena campaña electoral. (Reuters)

"No está muy claro si se trata de un teléfono privado o si tenía supervisión de una consultora de seguridad", ilustra Pérez. El experto en seguridad recuerda, para prevenir estos casos, siempre es importante la prudencia y la concienciación: "Por mucho que tengas una cuenta en iCloud da igual, porque no se usa un doble factor de autenticación. El usuario nunca piensa que va a ser la víctima, más en determinadas edades que no son nativos digitales".

La noticia ha puesto en evidencia que iOS es una plataforma tan vulnerable como Android. Juan recuerda que aunque se puede considerar que el sistema operativo de Apple es "más seguro", ese dato no lo convierte en infalible. Y recuerda, una vez más, que todas las tecnologías son "susceptibles de ser atacadas con mayor o menor dificultad".

"Tiene pinta de haber sido una maniobra orquestada por uno o por muy pocos ciberdelincuentes", opina Amador Pérez sobre el ataque a John Podesta

En el caso de Podesta, el líder sufrió una Amenaza Persistente Avanzada (APT en sus siglas en inglés), un ataque "a una persona concreta, sobre un medio concreto y para hacer un daño concreto", explica Pérez. No es un ataque como los que han protagonizado titulares en las últimas semanas (Yahoo, Dropbox) sino que se basa en la recopilación de información de la víctima y en el uso de armas que, de manera continuada en el tiempo, permitan acceso a sus sistemas.

"Tiene pinta de haber sido una maniobra orquestada por uno o por muy pocos ciberdelincuentes", opina Pérez. "'Hackear' a una persona puede ser más fácil que 'hackear' un banco", opina Juan. El tipo de ataque, el individuo y su conciencia tecnológica son factores que delimitan la dificultad de la maniobra.

Aunque Wikileaks asegura que no reveló información sensible de Podesta, las prácticas del grupo en el pasado no apuntan en esa dirección, ya que no han dudado en hacer públicos datos personales sensibles.

Una maniobra básica para encriptar correos

En el caso de la filtración de correos previa a la convención demócrata, que puso en un serio aprieto a Hillary Clinton, la maniobra se podría haber evitado con una sencilla medida de seguridad: encriptación.

Aquella ristra de mensajes del aparato del partido demócrata demostró que, lejos de permanecer neutral en la pugna entre Clinton y Bernie Sanders por hacerse con la nominación para la Casa Blanca, se había favorecido a la antigua secretaria de Estado. Bastaba con utilizar una capa de protección como PGP para que cualquiera que hubiera tenido acceso a ese intercambio de mensajes se hubiese enfrentado a una ristra de ceros y unos que le hubiera llevado años descifrar.

Un cifrado como PGP, que se puede utilizar de manera gratuita, habría evitado el escándalo de la filtración de correos de la convención del Partido Demócrata. (Reuters)
Un cifrado como PGP, que se puede utilizar de manera gratuita, habría evitado el escándalo de la filtración de correos de la convención del Partido Demócrata. (Reuters)

"No se 'hackeó' nada, solo había que poner el oído para escuchar", bromea Pérez cuando recuerda el incidente. El CEO de New Vision SoftLan pone un ejemplo muy gráfico de cómo se podría haber evitado que esos correos salieran a la luz: "Cuando mandas una carta, va en un sobre para que nadie pueda leerla. Si cifras un correo, pones una capa pública de PGP". Esa capa es la que actúa a modo de sobre y es gratuita.

En el caso del teléfono de Podesta, Pérez todavía alberga dudas sobre la magnitud del daño sufrido por el jefe de campaña de Clinton. "No tengo constancia de que sea un teléfono federal, porque tienen unas capas de cifrado para que las comunicaciones no sean legibles", puntualiza Pérez. Como siempre que surge alguna información sobre 'hackeos' y vulnerabilidades informáticas, el consejo es el mismo: concienciación y tratar de poner el mayor número de trabas posibles a los piratas mediante métodos de doble autenticación, siempre que sea posible.

Tecnología

El redactor recomienda

Escribe un comentario... Respondiendo al comentario #1
3 comentarios
Por FechaMejor Valorados
Mostrar más comentarios