¿Por qué nadie puede detener al hacker de las famosas?

¿Por qué nadie puede detener al hacker de las famosas?

Cada vez es más común ver fotos de celebridades desnudas. Kate Upton, Jennifer Lawrence y Kim Kardashian son algunas de las que están en el ojo del huracán.

Por:
octubre 04, 2014
¿Por qué nadie puede detener al hacker de las famosas?

Poco les ha importado a los hackers el llamado al respeto a la intimidad luego de las recientes filtraciones de fotos de actrices, cantantes y demás famosas desnudas. En lugar de acabar con estas filtraciones los hacker difundieron una lista de cerca de cien mujeres cuyas fotos desnudas supuestamente están en su poder y piden dinero a cambio de difundirlas. Candice Swanepoel, Erin Heaherton o Cara Delevinge, son solo algunos de los nombres que, si los hackers quieren, podrían ser noticia en los próximos días.

No hay duda de que el 2014 será recordado como el año del “CelebGate” o del “Fappening” como ha sido bautizado este escándalo. Todo empezó el 31 de agosto cuando una primera tanda de fotos fue difundida. El 20 de septiembre siguió otro grupo y tan solo seis días luego remataron con el último hasta el momento.

Las imágenes en cuestión llegan a la web por medio de sitios como 4chan o reddit, en dónde los usuarios pueden publicar contenidos de forma anónima. Una de las razones por las que es casi imposible evitar estos ataques a la privacidad de las famosas es porque las fotos llegan de forma tan rápida que cuando el sitio se percata, estas ya se han viralizado por toda la red.

Hay una lista de cien famosas que supuestamente han sido hackeadas y entre estas han habido todo tipo de reacciones. Algunas como Ariana Grande han negado rotundamente que las imágenes sean de ella, otras han sido más calmadas como la modelo de Victoria´s Secret, Candice Swanepoel, quien dijo estar totalmente despreocupada por la filtración de fotos suyas desnuda pues por su trabajo ya está acostumbrada a posar con muy poca ropa. Por su parte Jennifer Lawrence aseguró a través de sus representantes que esto era una “violación flagrante a la privacidad”. Como si no fuera suficiente con las fotos, hay un hacker que amenaza con difundir un supuesto video íntimo de la actriz el cual duraría solamente dos minutos y solamente muestra sus senos en él.

foto

2 - ¿Por qué nadie puede detener al hacker de las famosas?

La forma exacta en que las imágenes fueron a parar en manos de los piratas cibernéticos es un misterio pero todo parece indicar que la teoría más acertada sería aquella según la cual esto fue gracias a la vulnerabilidad de las cuentas de iCloud, que habrían sido hackeadas. Ahora bien, iCloud es un servicio de almacenamiento de archivos online de Apple, que permite subir y descargar contenidos desde y hacia diferentes dispositivos como iPod´s, iPad´s, iPhone´s entre otros.

Siendo así, Apple tendría gran responsabilidad en este caso. Ibrahim Balic, experto inglés en seguridad digital asegura haber advertido a la empresa sobre fallas en el sistema de seguridad de iCloud, que lo hacían vulnerable a ataques de piratas cibernéticos, desde principios de marzo de 2014, casi seis meses antes de las filtraciones de fotos. Según unos correos electrónicos difundidos por Bralic, este enseña una conversación en donde advierte a empleados de la empresa sobre las mismas fallas que posteriormente habrían sido aprovechadas por hackers y dichos empleados, no le habrían prestado mayor atención a sus advertencias.

3 - ¿Por qué nadie puede detener al hacker de las famosas?

En efecto, las reacciones de la compañía de la manzana no se han hecho esperar. En primer lugar aseguró que si el hackeo fue por medio de iCloud, esto habrá sido por malas contraseñas o descuidos de las usuarias, más que por fallas en su sistema de seguridad. Es posible que estas hayan sido víctimas de phishing, método en dónde se confunde al cibernauta para que él mismo proporcione sus contraseñas.

Como reacción ante este escándalo por parte de la empresa también se destaca que Tim Cook, presidente de esta ha reiterado en múltiples ocasiones el “compromiso con la privacidad de los usuarios” luego del lanzamiento del iPhone 6. Gracias al IOS 8, sistema operativo que por defecto viene en el teléfono, Apple no podrá acceder a los contenidos de sus usuarios ni siquiera con orden judicial, como sucedía antes. Valga la pena recordar que Edward Snowden declaró que esta era una de las compañías que más colaboraban con el FBI.

A pesar de que parece ser una tarea complicada, las esperanzas por encontrar a los responsables directos aún no se pierden y el tema está siendo investigado. Marty Singer, abogado de las estrellas en Hollywood envió una carta a Google, en dónde advertía que estaba representando a doce víctimas y que estas estaban dispuestas a demandar por $100 millones de dólares al gigante web, si este no eliminaba las imágenes de sus búsquedas y plataformas. Claro está, aunque Google acceda a las peticiones de Singer, este no puede suprimirlas definitivamente de la web.

El hecho de que algunas víctimas de los piratas web estén reclamando tal suma a Google ha sido fuertemente criticado. Primeramente porque Google no es dueño de internet ni es responsable de que estas hayan sido difundidas. En últimas, todo este escándalo se hubiera podido evitar si alguien le hubiera explicado a estas famosas que cuando una persona no quiere que una imagen íntima suya sea de conocimiento público, lo más lógico es no tomársela y mucho menos guardarla en la web, poniéndola al alcance de cualquier hacker. En especial, sabiendo que se es una figura pública cuya privacidad representa todo un botín para algunos.

@enriquecart

Sigue a Las2orillas.co en Google News
-.
0
El poderoso nevecón que está a mitad de precio en Olímpica; se ahorra varios millones

El poderoso nevecón que está a mitad de precio en Olímpica; se ahorra varios millones

Cómo logró el uruguayo Sebastián Viera levantar al Real Cartagena y ponerlo cerca de la A

Cómo logró el uruguayo Sebastián Viera levantar al Real Cartagena y ponerlo cerca de la A

Los comentarios son realizados por los usuarios del portal y no representan la opinión ni el pensamiento de Las2Orillas.CO
Lo invitamos a leer y a debatir de forma respetuosa.
-
comments powered by Disqus
--Publicidad--