LA HISTORIA DE MATT HONAN, EL HOMBRE QUE PERDIÓ TODA SU VIDA DIGITAL EN 15 MINUTOS

 

Publicado el: Ago 14, 2012

Fuente: La Tercera/ CAMPUS MEXICO

Por Axel Christiansen Z.

El viernes de la semana pasada, mientras jugaba con su hija, el teléfono de Mat Honan se apagó súbitamente. El periodista de tecnología de Wired se mostró preocupado, pero sabiendo que a veces las tecnologías fallan, no perdió la calma.

El teléfono partió de cero, como si recién se hubiese comprado. “No importa”, se dijo, “cada noche hago un respaldo, así que puedo recuperar los datos”. El respaldo lo tenía en “la nube”, es decir, alojado dentro de un servidor al que se puede acceder desde internet.

Pero tampoco funcionaba. Su clave no era reconocida. Intentó desde el computador, el cual le avisó que su información de Gmail estaba equivocada. Ahora sí que algo andaba mal. En sólo 15 minutos su correo, su teléfono, su computador y su twitter habían desaparecido. Un hacker ingresó de la forma menos pensada a sus cuentas, según le contó él mismo en detalle días después, a cambio de que retirara los cargos en su contra. Para ello se aprovechó de una serie de malas decisiones tomadas por el periodista de las que hoy se arrepiente, pero que sirvieron para levantar el debate sobre la seguridad y la utilidad de la información guardada en la nube. Esta es parte de la historia que escribió en su blog y en Wired para prevenir a los usuarios.

Trabajo elaborado

¿Cómo es posible que una persona haya podido ingresar a toda la información digital de una persona, experta en tecnología, y eliminarla en sólo 15 minutos? El proceso es más fácil de lo esperado, según le relató el propio hacker a Honan.

El pirata, quien se llama a sí mismo como Phobia, no llegó a su clave a través de un correo electrónico o de un virus, sino que simplemente llamando por teléfono. Phobia partió de la forma más simple: buscando datos de Honan en internet. Llegó a su perfil de twitter y encontró un link a su página personal donde aparecía su correo de contacto. Desde allí simplemente fue a Gmail, la página donde alojaba su correo y pidió recuperar la contraseña, como si la hubiera perdido. Allí el hacker se dio cuenta que necesitaba algo más: tener acceso al correo personal que el periodista tenía en Apple, pues Gmail le mandaría la contraseña a ese segundo correo registrado.

Para eso, tenía que conseguir más datos personales. Eso fue la parte más fácil, le contó Phobia. Honan entendió por qué. “Si llamas para pedir una pizza estás entregando datos suficientes como para hacerte pasar por otro en la red”, contó Honan en una nota hecha para la revista Wired. Para el hacker no fue problema hallar esos datos en la red.

Con los datos personales de Honan, el hacker convenció a los centros de llamado de Amazon y Apple de obtener la contraseña que “había perdido”. Ellos accedieron y desde allí comenzó todo. ¿Por qué Amazon? Porque al tener esa contraseña podía conocer los últimos cuatro dígitos de la tarjeta de crédito de Honan, uno de los datos que pide Apple para cambiar la contraseña de su sistema desde un equipo web. En ese momento, con tan sólo dos datos, el pirata tuvo acceso a toda la vida digital del periodista: su correo electrónico, su twitter, su teléfono y su computador.

De allí vino el “asesinato digital”. Cambió la clave de su correo y borró sus email, desde twitter accedió tanto a su cuenta como a la de su antigua empresa, realizando twitteos inapropiados. Pero lo peor ocurrió gracias a un sistema que, irónicamente, nació para proteger a los equipos de los robos: el control a distancia. Estos sistemas están hechos para que, a la hora de que se pierda o se extravíe un equipo, el usuario dé la orden de manera remota para que se borren todos los datos.

En los dispositivos Apple se llama “Find my Phone” y “Find My Mac” y se operan, precisamente desde el sistema en la nube de Apple llamado iCloud.

Esto en el papel es bueno, porque permite realizar el bloqueo desde cualquier lugar de manera fácil. Tan fácil, que Phobia simplemente dio la orden -como si le hubieran robado los equipos- para que se realizara y comenzó el proceso inmediatamente. El resultado: un año de aplicaciones, correos, música y fotos de su hija de dos años eliminados, lo que más le duele haber perdido, dijo en Wired.

¿Por qué Phobia hizo esto? En un principio, sólo porque quería apropiarse de su usuario de twitter, que es @mat, pero luego, una vez que se dio cuenta de que tenía acceso a tanta información con tan poco esfuerzo, la tentación fue más fuerte y lanzó su travesura.

Matt Honan hoy se encuentra tratando de recuperar los datos, sobre todo de su computador en una tienda de Apple. Por mientras se da el tiempo de aconsejar a sus usuarios. Lo primero: nunca juntar cuentas tan importantes como la de tu correo de trabajo con la de tu cuenta de Apple, por ejemplo. No usar el mismo nombre de usuario para todos sus correos, porque facilita la tarea al hacker de saber cuál es el siguiente paso que debe tomar. Ni usar el sistema de Find My Mac, porque da demasiado poder a los usuarios. Lo más importante: usar un método de autenticación de dos pasos, sobre todo para recuperar datos o realizar acciones críticas (ver recuadro).

Tras conocer el caso, tanto Amazon como Apple anunciaron que suspenderían sus sistemas de recuperación de claves por teléfono de manera temporal, hasta encontrar formas más seguras de conocer la identidad de alguien. Por ahora Matt espera recuperar algo de sus datos y no volver a confiar tanto en un sistema que parece facilitarlo todo, pero que cuando se vulnera, puede ser devastador.

Comentarios

Entradas populares