¿Cómo se filtró el video de Florencia Peña?

"La seguridad en Internet es una sensación", sostiene el abogado en derecho informático Miguel Sumer Elías. El experto explica si es posible llegar a contenidos de una PC sin tener acceso físico a ella
Un video casero de la actriz Florencia Peña acaba de ser subido a la red por gente que lo obtuvo de modo ilegal. ¿Cómo pudo suceder? Un experto consultado por Infobae traza un cuadro inquietante: la protección que creemos tener en nuestras computadoras no es tal. Archivos y sitios web infectados con troyanos, software desactualizado, tentaciones virtuales o técnicos malintencionados son algunos de loscaminos para espiar y robar nuestros contenidos. Miguel Sumer Elías es pionero en la investigación en los temas de derecho, tecnología e Internet, es fundador y director desde el año 2000 de www.informaticalegal.com y se dedica al asesoramiento en la materia junto a sus socios de TLB (TechLawBiz).
¿Es posible capturar a distancia los contenidos de una PC?
“Hackear” podría entenderse como el arte de acceder a contenidos, datos o sistemas informáticos, penetrando barreras de seguridad. En la mayoría de los casos estas acciones se realizan sin consentimiento por lo que se tornan ilegales. Es mucho más sencillo si la computadora está infectada y conectada a Internet. Caso contrario, el riesgo de acceso disminuye considerablemente.
¿Qué pasa con los antivirus?
La seguridad informática es una sensación. La gente cree que con un antivirus está protegida pero después tiene un comportamiento ilógico en la web, infectando su computadora al descargarse programas o juegos desbloqueados de sitios de dudosa reputación o haciendo click en cualquier enlace que tengan enfrente. Venimos además de una vieja concepción del “virus”. Antes era muy frecuente escuchar que a alguien le entró un virus y le borró todo el disco rígido, ¿no es cierto? Hoy esto ya casi no sucede pero no es porque estemos más seguros.
¿Y a qué se debe entonces?
Es porque hoy el negocio es infiltrar y controlar remotamente las máquinas sin que el usuario lo sepa. Hoy ya no se habla de virus sino de malware, que es un nombre genérico que abarca virus, troyanos, gusanos, spywares, etcétera. Se estima que sólo el 2% de todo el malware que circula en la web son virus. La mayoría son troyanos que permiten que uno desde cualquier lugar del mundo controle lo que pasa en una computadora, dispositivo móvil o tableta.
¿De qué otra forma puede robarse contenido?
Lamentablemente es bastante común que te copien los datos si se lleva la computadora a un servicio técnico poco fiable. Pueden hacerlo en un suspiro, sobre todo si se trata de una persona famosa. La tentación es demasiado grande.
¿Y a distancia es fácil?
Depende. Si el dispositivo tiene vulnerabilidades, está conectado a Internet por banda ancha y no se desenchufa nunca el router, es más fácil para el atacante. Tiene que haber una conexión con el mundo exterior. Casi la totalidad de las máquinas, sobre todo las que tienen Windows, tienen vulnerabilidades. El usuario debe aprender mucho en materia de seguridad de la información.
¿Qué cosas debería aprender por ejemplo?
Por lo general, cuando reciben avisos de actualizaciones de software, los usuarios tienden a rechazarlos, porque suelen ser molestos. Eso incrementa el riesgo. Porque los delincuentes estudian cada versión nueva de cada programa para buscar sus vulnerabilidades y, cuando las encuentran, generan un código llamado “exploit” que permite explotar dicha vulnerabilidad y acceder a las máquinas en cuestión. Estos hallazgos se comparten en todos los foros y así simplifican la tarea de infiltrar aquellas máquinas que tengan ese software desactualizado.
¿Y qué pueden hacer una vez que infiltran las máquinas?
Si tienen acceso remoto pueden hacer lo que quieran, casi siempre sin que el usuario se entere. Pueden acceder a los archivos, borrarlos, copiarlos, modificarlos. Todo.
¿Cuál es la finalidad?
Un ejemplo claro es cuando escuchamos que tiraron abajo un sitio web, sobre todo los gubernamentales, de partidos políticos o de grandes compañías multinacionales. Esto se logra a través de algo llamado botnet, que son redes zombie de computadoras infectadas con troyanos. Como cada sitio tiene un ancho de banda determinado, para tirarlo abajo me basta con saber cuál es la capacidad máxima de usuarios o de paquetes de datos simultáneos que toleraría esa conexión. Entonces hago que esas miles de computadoras zombies ingresen simultáneamente y hagan superar ese límite para denegar el servicio a Internet. Esto se conoce como DDoS o ataque distribuido de denegación de servicio. Un usuario puede creer que su computadora está limpia y por ahí en realidad está atacando a un sitio en ese mismo momento sin que él lo sepa.
¿Para qué les sirve hacer eso?
Esto es un negocio millonario pues se alquilan o venden estas botnet ya que hay gente poderosa que paga mucho dinero por sabotear sitios opositores o con intereses distintos. Por ejemplo, un partido político que quiera sabotear el sitio web de un rival, o cuando Anonymous ataca sitios que atentan contra la libertad de expresión o de la independencia de Internet. Según varias fuentes, el negocio de las botnet genera más dinero que el propio narcotráfico.
Pero si quiero infiltrar tan solo una computadora en particular, ¿es posible? ¿y cómo?
Claro que es posible y de hecho sucede con mucha frecuencia. Generalmente existe previamente un interés especial contra el individuo que será infiltrado o atacado, como ser bronca, curiosidad, celos, rencor, espionaje, resentimiento… Ocurre mucho con parejas, ex parejas o en el ámbito laboral, gubernamental o corporativo. Además, poder acceder a las máquinas de los personajes famosos es toda una tentación. Para esto se utiliza una técnica denominada “ingeniería social” que consiste en averiguar los usos y costumbres de la o las personas en cuestión. Si se trata de un político o un intelectual, le mando un mail con una invitación tentadora: un congreso en Brasil en el cual se lo invita a ser disertante en el tema que más le gusta. El correo dice “cliquee aquí para ver el programa” y lo más probable es que hasta un usuario precavido cliquee, creyendo que sólo entra a leer algo y en ese mismo momento se infecta su computadora.
¿Esto es un delito para el Derecho argentino?
Así es. En caso de encontrar al culpable, éste puede ser sancionado desde la justicia penal, civil y hasta contravencional. En materia civil se lo demandará a reparar económicamente los daños y perjuicios ocasionados por su accionar.
¿Y penalmente?
Penalmente también puede ser castigado, porque en 2008 se incorporaron al Código Penal los llamados “delitos informáticos” a través de la Ley 26.388. Entre otras cuestiones se equiparó la correspondencia electrónica a la de papel y se sancionó tanto el acceso ilegítimo informático como la modificación o borrado de datos. Aunque las penas son ínfimas, de 6 meses a 3 años, por lo que difícilmente haya prisión efectiva, a diferencia de lo que pasó con el hacker de las fotos de Scarlett Johanssonhttp://america.infobae.com/notas/33574-Las-fotos-prohibidas-de-Scarlett-Johansson en Estados Unidos, que recibió 10 años de prisión http://america.infobae.com/notas/63339-Condenado-a-10-anos-por-las-fotos-de-Scarlett-Johansson- . Por último, el hostigamiento o el ciberbullying son considerados meras contravenciones.
¿Existe “savoir faire” en Argentina para perseguir estos delitos?
Sí, absolutamente. Hay gente muy capacitada que “sabe hacer” muy bien su trabajo. Existen funcionarios, jueces, fiscales, peritos informáticos y abogados especialistas y dedicados exclusivamente a estos temas. Incluso la Policía Federal Argentina cuenta con una División Delitos en Tecnología y Análisis Criminal y la Metropolitana posee una entrenada División Especial de Investigaciones Telemáticas. Pero se necesita aun más capacitación, financiamiento, reestructuraciones institucionales y vocación política.
¿Esto garantiza el éxito de las investigaciones?
No. Porque a pesar de contar con gente capaz, en la generalidad de los casos la gente no denuncia estos casos por desconocimiento y, una vez denunciado, suelen generarse muchas dificultades en la investigación posterior.
¿Por qué pasa eso?
Por un lado, si los delincuentes son verdaderos profesionales de la seguridad informática, difícilmente dejen huellas rastreables. En cambio, si son amateurs es otra cosa pues a la enorme mayoría de los delitos informáticos los comete alguien no del todo profesional que deja rastros interesantes. Pero contar con estas huellas no es suficiente pues a veces intervienen personas de áreas no especializadas que suelen cometer muchos errores en la recolección de la evidencia que terminan viciando la prueba informática y generando una nulidad en toda la causa.

    Fuente: Infobae

    Comentarios

    1. sin ir mas lejos al coqui le filtraron un video de Saenz Peña que ofertaban por $ 500 y que algunos radicales lo tenían y en la que estaba en una situación bastante complicada, que de ser publicado arrastraría un escándalo sentimental digno de una tele novela

      ResponderBorrar

    Publicar un comentario



    Lo más leído de la semana

    Entrevista a Eduardo Mijno: Resultados de encuesta, liquidación de haberes, licencias médicas e incentivo. Audio.

    Vouchers educativos: conocé cómo acceder al programa nacional

    Arranca el cronograma de pagos en la administración pública provincial

    FEDERACIÓN SITECH SE REUNIÓ CON DIPUTADOS Y SENADORES NACIONALES POR EL FONID

    Extienden el horario de atención en la Dirección de Títulos y Equivalencias