Un Hacker a Donald Trump: reconfigura tu cuenta de Twitter
CNN Expansión
Laurie Segall
25 de enero de 2017
El mismo hacker que irrumpió en 500 cuentas de miembros del grupo terrorista ISIS en Twitter tiene una recomendación para el presidente Donald Trump: cambie sus configuraciones de Twitter tan pronto sea posible.
De acuerdo con una persona que se identifica a sí misma como WauchulaGhost, el presidente, el vicepresidente y la primera dama son especialmente vulnerables a los hackers debido a una configuración de seguridad básica para Twitter que no están usando.
WauchulaGhost se comunicó este sábado con Laurie Segall, de CNN, para hablar de esos problemas. El reportero pasó los últimos tres días tratando de comunicarse con la Casa Blanca para que comentara sobre la versión de WauchulaGhost. Envió varios correos electrónicos, entre ellos, varios directamente a Dan Scavino, el encargado de medios sociales de Donald Trump.
La noche del lunes, WauchulaGhost llevó las cosas más lejos, publicando en Twitter los correos electrónicos asociados con las cuentas, acompañados del mensaje “cambien sus correos electrónicos y arreglen sus configuraciones”.
En junio pasado, WauchulaGhost acaparó los titulares cuando hackeó las cuentas de simpatizantes de ISIS y reemplazó su contenido con pornografía y mensajes de orgullo gay. Indicó que no tiene interés en hackear al presidente, pero que sus configuraciones de seguridad lo dejan vulnerable ante otros hackers.
De acuerdo con WauchulaGhost, las cuentas @POTUS, @FLOTUS y @VP son más vulnerables porque no han seleccionado una característica básica de seguridad de Twitter que requiere que el usuario verifique su identidad ingresando un número de teléfono o correo electrónico. La actual configuración de seguridad para esas tres cuentas permite que cualquiera haga click en la opción de “clave olvidada” y escriba @FLOTUS, @POTUS o @VP. La siguiente pantalla dice “encontramos la siguiente información relacionada con su cuenta” y presenta un correo electrónico incompleto al cual enviará un enlace para recuperar la clave.
WauchulaGhost dice que completar la dirección de correo electrónico y deducir la dirección del correo de alguien es el primer paso que los hackers toman cuando tratan de entrar en una cuenta.
“No es difícil para nosotros el determinar ese correo”, dijo a CNNTech, en un mensaje en Twitter. “Me he apoderado de 500 cuentas del Estado Islámico”.
WauchulaGhost dijo que encontró el correo más probable que pudiera estar asociado con la cuenta de Melania Trump en apenas 20 minutos. Agregó que el correo asociado con el Twitter del vicepresidente, Mike Pence, fue fácil de deducir tan pronto vio la versión incompleta, vi***************@gmail.com. WauchulaGhost determinó que era vicepresident2017@gmail.com. Desde entonces el correo del presidente y el de la primera dama permanecen sin cambios. Y además, la cuenta del vicepresidente, en Twitter, no tiene aún dicho mecanismo de seguridad extra.
CNNTech trató de comunicarse varias veces con la Casa Blanca y Scavino para alertarlos sobre la falta de seguridad en las cuentas. Pero para la mañana del martes no se había recibido respuesta alguna.
UNA CUENTA DE TWITTER INSEGURA
De acuerdo con WauchulaGhost, una vez que se tiene la dirección de correo electrónico de una cuenta de Twitter, el siguiente paso es obtener acceso a ese correo. Las tácticas comunes incluyen malware, aplicaciones que adivinan varias claves a la vez o usar información acerca de una persona para obtener la clave.
“Todo lo que tengo que hacer es adivinar el correo. Lo que he hecho bastante bien”, dijo WauchulaGhost a CNNTech por medio de Twitter. “Luego se verifica si existe el correo. En ese momento tomas la cuenta, reseteas la clave de Twitter y ¡bang!… Yo controlo al presidente. No digo que lo vaya a hacer.. ja ja. Pero es muy fácil para algunos”.
Sin embargo, es algo más complicado que eso. Un representante de Twitter dijo que la empresa no comenta sobre cuentas individuales, pero señaló que la Agencia de Comunicaciones de la Casa Blanca maneja los protocolos de las cuentas de la residencia, las que, de acuerdo con Twitter, requieren una autenticación superior a la verificación con correo electrónico o número telefónico. Y ese nivel de autenticación basta para hacer difícil que un hacker asuma el control de sus cuentas de Twitter.
Pero de acuerdo con un exasesor de alto nivel del Departamento de Estado, Chris Bronk, la ausencia de este nivel de seguridad en las cuentas de la Casa Blanca deja abiertas varias puertas peligrosas.
“¿Esta una vulnerabilidad grave? Probablemente no. Pero es enseñar tus cartas. Cada fragmento de evidencia que pueda obtener (un hacker) para determinar tu perfil puede ser usado en una campaña de ataque”, dijo Bronk.
E incluso una violación temporal puede tener consecuencias al largo plazo.
“Estas son cuentas que pueden afectar la seguridad nacional de Estados Unidos en este momento o los resultados del Dow Jones”, agregó.
Reporte Índigo
Julio Ramírez
26 de enero de 2017
México está a la espera de una nueva ley que proteja y haga homogéneo el manejo de los datos personales que utilizan las dependencias públicas y los particulares.
En México hace falta trabajar en la protección de los datos personales, pero sobre todo en las dependencias públicas, pues la protección de esta información en poder de empresas y particulares está vigente en entidades privadas desde hace seis años.
La Ley General de Datos Personales en particulares “fue una hazaña” que el Poder Legislativo demoró en ella casi dos años en su construcción, afirmó Francisco Javier Acuña Llamas, comisionado del Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos.
“Ha habido muchísimas reacciones en el ámbito del Estado y del mercado, me refiero a los poderes públicos, los propios organismos privados, las empresas, los particulares, en resistencia o en inquietud porque indudablemente esta ley los obliga a una homogeneización de la normatividad para proteger la privacidad, la confidencialidad y los datos personales de las personas”, indicó el comisionado.
La falta en el desarrollo de mecanismos de protección en los datos personales se acentúa más en las instituciones públicas.
En el ámbito privado ya hay registro de 5 millones de sujetos responsables de tratamiento de datos personales y que tienen aviso de privacidad, es decir, aquellas empresas que manejan información personal en negocios diversos como consultorios médicos, hoteles, spas, bufetes de abogados y empresas medianas y grandes, entre otros.
“Hoy por hoy las (entidades) públicas están más rezagadas en lo que es ponerse al valor del sector privado. Por alguna razón, el legislador federal en México decidió en 2010 emitir la Ley Federal de Datos Personales entre Personas Particulares que atañe a las empresas y las personas físicas, y por esa razón hay seis años de ventaja del sector privado, y lo que debiera ser ponerse al día para asegurar y garantizar un respeto adecuado de los datos personales de los clientes, de los proveedores, de las personas con las que generan relaciones comerciales privadas o profesionales”, explicó.
Señaló que el presidente Enrique Peña Nieto está por promulgar la Ley General de Protección de Datos Personales en Posesión de Particulares.
El factor tecnología
El respeto a la vida privada es uno de los temas más preocupantes en el mundo, afirmó el comisionado. Por ello se conmemora en todo el planeta la protección de los datos personales.
“En el ámbito público hay bases de datos enormes, como la del INE, que es el padrón electoral, tiene 90 millones de elementos relacionados con personas. Están las del IMSS, ISSSTE, SAT, bases de datos enormes de los programas sociales en todo el sector público, en todas las dependencias federales y estatales correspondientes a sus planes de acción y de función”, añadió Acuña Llamas.
Todas las dependencias públicas guardan datos personales, pero hasta hoy en el país se carece de una legislación que regule el manejo de estas bases de datos.
“Todo ciudadano que acuda a una institución pública a cualquier servicio, desde el más simple hasta el más complejo, debe y puede (…) preguntarle a la institución ‘qué datos personales guardas míos’. Si la respuesta no es satisfactoria viene con nosotros y echamos a andar un procedimiento de verificación, sobre todo si la información que se tiene puede ser falsa”, sentenció.
Advirtió que uno de los mayores problemas es que en esta correcta protección de los datos está implicada la tecnología, lo cual conlleva riesgos.
“Todas las instituciones, la más simple, tiene un ordenador en donde guarda la lista de usuarios, clientes, proveedores, responsables… el problema es que no hay garantía de las medidas de seguridad. La otra (batalla) es la reclamación que vaya haciendo la gente sobre el derecho de conocer cómo están sus datos y el ejercicio de su derecho a la debida protección, y esto va a ir de la mano porque hay muchos incidentes que obligan a las personas a tomar medidas al respecto, la clonación de tarjetas, la usurpación de identidad… todos estos fenómenos se están viendo y están en el ámbito público y en el privado”, añadió.
Advierten los riesgos en línea
Este año, el INAI llama a reforzar las medidas para proteger los datos personales de ciudadanos que realizan trámites por Internet.
Vinculados con la educación, salud, seguridad social, las oficinas de gobierno ofrecen diferentes servicios públicos vía Internet que requieren de tratamiento de datos personales, algunos de carácter sensible.
Los sitios requieren de datos relacionados con su identidad, nombre, domicilio o correo electrónico El Ins.
El instituto encargado de la transparencia advierte que las instancias públicas están obligadas al correcto tratamiento de dichos datos bajo condiciones que garanticen la seguridad de los ciudadanos y su derecho fundamental a la protección de datos personales.
La normatividad vigente establece que las autoridades podrán tratar datos personales cuando estén facultadas para ello, o cuando dicho tratamiento sea necesario para la prestación de un servicio público, siempre con la precaución de no solicitar más datos de los indispensables.
0 Comments