Aunque inseguras, las contraseñas se niegan a morir

Primero se apagó el teléfono. Luego, no pudo ingresar a su Gmail. Para Mat Honan, periodista y escritor de la revista de tecnología Wired, esos dos episodios, que ocurrieron en dos minutos, terminaron con toda su vida digital. Fotos, aplicaciones, correos electrónicos y Twitter. Toda su información quedó destruida en menos de una hora. A principios de agosto, Ho nan jugaba en el piso con su hija. Echó un vistazo al celular y notó que se había apagado. Como tenía que hacer una llamada, lo enchufó y apareció la pantalla de la configuración inicial. Había perdido todos los archivos almacenados. No importa, hago un respal do todas las noches en iCloud servicio de almacenamiento en la nube de Apple, pensó. Fue al computador, intentó abrir su correo y no pudo. El usuario no existía. A esas alturas, intuyó que algo andaba mal. Estaba siendo hackeado. Llamó al soporte técnico de Apple y trató de descifrar con ellos qué había pasado. No era la primera llamada que habían hecho en su nombre ese día. Un hacker llamado Phobia sólo tuvo que ver su perfil de Twitter e ingresar a la página web personal publicada para encontrar el correo Gmail de Mat. Luego, intentó recuperar la clave. Ahí, apareció una cuenta de correo de Apple que funcionaba como una dirección alternativa para rescatar la contraseña. Le bastó llamar a Amazon y hacerse pasar por Mat para que le entregaran los cuatro últimos dígitos de su tarjeta de crédito, información vital para que Apple le restableciera una clave provisoria y pudiera ingresar a todo. El soporte telefónico de la manzana entregó los datos en bandeja, a pesar de la incapacidad del interlocutor de responder las preguntas de seguridad y con sólo dos simples datos que el pirata informático entregó, información que cualquier persona con Internet y un teléfono puede descubrir fácilmente. Con esos simples pasos, y en menos de una hora, ya habían restablecido la contraseña de Gmail para poder entrar al Twitter de Mat, el objetivo inicial del hacker. Para terminar de perjudicar a la víctima utilizaron la aplicación Find My iPhone para borrar de manera remota los datos de su teléfono, del iPad y de su Macbook. Lo siguiente fue eliminar la cuenta de Google. Fotos irreemplazables de mi familia, del primer año de mi hijo y parientes que fallecieron no eran el objetivo. Tampoco fueron los ocho años de men sajes de mi cuenta de Gmail. El objetivo fue siempre Twitter, escribió Honan. La cuenta de esta red social fue utilizada para...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR