La vulnerabilidad Sarah Palin

Seba Bortnik —  24 septiembre 2008 — Deja un comentario

Ya hablé algunas veces sobre los medios, los periodistas, y las formas para transmitir noticias relacionadas al mundo de la tecnología. Y esta semana la noticia más importante fue el “hackeo de la cuenta de la candidata a vice presidente de los Estados Unidos, Sarah Palin“.

Resumo la situación de la cual pueden leer más aquí: un intruso logró acceder a la cuenta de correo de Sarah Palin, utilizando la opción de “olvidé mi contraseña” en la que, habiéndose olvidado la contraseña el usuario, se le hace una “pregunta secreta” previamente almacenada. En el caso de la integrante de la fórmula presidencial, la respuesta al “¿cuál es mi mascota preferida?” era el nombre de su perro. El intruso ingresó a la cuenta, modificó la contraseña y la publicó. Siguiente paso: la noticia recorrió el mundo.

Para ser más claro, algunos lectores recordarán (contado en “Hackear Hotmail“) que yo utilicé la misma técnica para vulnerar las casillas de correo de dos compañeros míos de la secundaria, y yo tenía menos de 18 años, escasos conocimientos informáticos, y mucho menos de hacking (probablemente no conocía ni la palabra).

Y en esto me quiero focalizar. Si yo utilicé esa técnica siendo un ignorante del hacking, ¿por qué todos hablan de hacking? ¿Por qué los medios no usan palabras más precisas como “intrusión”, “vulnerar”, “acceder”? Claro, porque hacking suena mucho mejor para un periodista.

Sigo: si hubo muchísimos errores de parte del usuario, ¿por qué los medios hablan de que “intervenir el correo de yahoo es sencillo” o de que “yahoo es vulnerable“? ¿por qué no aprovechan el caso para concientizar al público de la importancia de contraseñas y claves de acceso seguras? ¿por qué no concientizar respecto a la importancia de mantener los datos críticos en servicios más privados que un e-mail gratuito? Ah, claro, porque así el titular es mucho “más lindo”.

En fin, la mediocridad de este mundo incluye que el trabajo periodístico consista en “poner lo que mejor queda”, “lo que más venda”; sin importar si esto está más lejos o más cerca de la realidad. Qué pena. Habiendo tanta gente del mundo de la seguridad, dispuesta a “ayudar” a periodistas a clarificar las notas sobre delitos informáticos. ¿tan pocas ganas tienen de aprender cosas nuevas? Una vez más, las grandes noticias (?) son cubiertas de una forma patética por el periodismo internacional.

Unos pocos sitios encontré entre mis feeds, dispuestos a hacer un análisis serio de lo que pasó.

Mi breve conclusión: esto se trata de un modelo de “backup” obsoleto para el mundo en que vivimos y de la bajísima concientización que tienen los usuarios sobre el uso de las tecnologías y los peligros que esto implica.

De lado del usuario, repasemos los principales errores:

  1. Utilizar una cuenta de un servicio gratuito, para fines críticos.
  2. Siendo una persona extremadamente pública, tener un correo electrónico muy simple (era algo así como sarahpalin@yahoo.com.)
  3. Utilizar como pregunta secreta la combinación: “¿Cuál es el nombre de tu mascota favorita?” + (nombre_de_su_mascota).

Por el lado de las prestadoras de correo electrónico, considero que, teniendo en cuenta la suma de factores alto uso + baja concientización, será necesario replantearse este modelo de “pregunta secreta” y la inseguridad que este brinda.

Es decir, esto no se trató de grandes hackers, ni de grandes vulnerabilidades, sino de la suma de un modelo “no tan seguro” y de un usuario “muy inconciente”. Nada más y nada menos. Nada complejo. Nada para asombrarse.

Si Yahoo (o cualquier servicio con esta prestación) hubiera tenido otra funcionalidad, probablemente no hubiera pasado. Si el usuario, hubiera tenido cuidados, por decirlo, “mínimos”, esto tampoco hubiera pasado.

Y si los medios, se hubieran tomado un poquito de tiempo en intentar “transmitir la realidad”, yo no hubiera escrito este post. 😦

Post relacionados:
Sobre IT en los grandes medios
Google Chrome: ¿Cómo te enteraste?
Blog en cuba, ¿censurado?
Anuncios

No hay comentarios

¡Se el primero en comenzar la conversación!

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s