Para poder entender qué significa en Internet “robar” debemos cambiar un poco el chip de nuestra mentalidad, porque en Internet no hay nada tangible, más bien, y nunca mejor dicho, se cambia de lugar y sin permiso un archivo, sin modificar el original. Así que, más bien, se trata de una “copia fraudulenta”, aunque moralmente y en muchos casos jurídicamente, lo tratemos como un hurto. En el caso de modificar el original estaríamos hablando de un ataque malicioso, de un virus que contamina dicho archivo y que puede llegar a dañar el procesamiento de nuestra computadora. En la actualidad todos estos ataques son clasificados por un mismo autor: un hacker, un especialista en programación y códigos que es capaz de “entrometerse” en los códigos fuente de cualquier página web que le interese (si puede). Hace pocos días Yahoo ha reconocido ser víctima de uno o varios hackers y que han sido reproducidas las cuentas de sus 1.000 millones de usuarios. ¿Es eso posible?

El pasado día 14 de diciembre el Portavoz de Yahoo Bob Varettoni difundió en Twitter la noticia de que se habían sustraído datos personales de más de 1.000 millones de usuarios: nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas y preguntas y respuestas de seguridad, asegurando que están a salvo datos bancarios y otro tipo de información encriptada con más barreras de seguridad. Se desconoce hasta el momento quién o quiénes efectuaron el ataque, pero se está colaborando con la Agencia de Protección de Datos y especialistas de las Policía (fuerzas de seguridad en general).

Se me ocurren varias preguntas que me efectúo a mi mismo y al hacker en particular: ¿para qué quiere esos datos? A menos que lo almacene en la “nube”, ¿para qué quiere almacenar cientos de Gbs sobre más de 1.000 millones de personas? Una posible respuesta sería la de seleccionar un número determinado de cuentas (grandes empresarios, políticos influyentes, famosos de todos los ámbitos, etc) para intentar sonsacar e incluso manipular información confidencial con la intención de procurarse algún beneficio (chantaje, uso de información privilegiada en negocios, etc). Creo que es la respuesta lógica y que todos pensamos. Pero también se me ocurre algo más maquiavélico.

Lo más probable es que Yahoo realice un Back Up periódicamente de todo su sistema. Es lo lógico para un mantenimiento óptimo de un “Aparato” de tal envergadura, pues nunca se sabe si una catástrofe inesperada puede provocar cortes de electricidad o averías masivas en servidores, etc. Se puede pensar que el ataque se ha realizado “desde dentro”, es decir, algún empleado descontento o incluso por algún exempleado con ánimo vengativo. Pero supongo que eso es lo primero en investigarse y a estas alturas se habría filtrado alguna noticia al respecto.

Otra posibilidad es que todo esto sea un montaje. En primer lugar me parece sospechoso que un “robo” de tal envergadura se filtre por Twitter y no en una rueda de prensa oficial. Bien es cierto que luego se convoca a los medios para su difusión, con las típicas preguntas y respuestas (inútiles pues no aclaran nunca nada), pero no es muy normal el proceder. Por eso se me ocurre “el mundo al revés” y todo esto no es más que dar “carta blanca” al FBI y al Gobierno Norteamericano y satélites para acceder a las cuentas de más de 1.000 millones de usuarios bajo el pretexto de la investigación criminal. Las sutilezas en Internet aparecen en todas sus formas y colores, vulnerando la seguridad y privacidad de las personas ya de manera sistemática. Nos queda como solución dos variantes: la del avestruz escondiendo la cabeza, o la de la cebra, que se ampara en una gran manada de miles de millones de usuarios con la esperanza de que el león ataque al vecino.

César Metonio.

Please follow and like us:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.