Publicidad

Ecuador, 23 de Septiembre de 2024
Ecuador Continental: 12:34
Ecuador Insular: 11:34
El Telégrafo
Comparte

Gobierno y economía del país más poderoso a merced de un “tuit”

Gobierno y economía del país más poderoso a merced de un “tuit”
25 de abril de 2013 - 00:00

El clásico “Hola, por favor lea el siguiente artículo” fue el mensaje electrónico que recibieron los empleados de Associated Press (AP) antes de que la cuenta en Twitter de la agencia de noticias  fuera hackeada para emitir un tuit falso sobre un ataque a la Casa Blanca, suficiente para hacer temblar Wall Street.

El método utilizado para cometer el ilícito se denomina “phishing”, uno de los más usados por los delincuentes cibernéticos para obtener información confidencial de forma fraudulenta.

Los empleados recibieron un mail en el que se les pedía que hicieran click en un enlace del Washington Post que les solicitaba sus credenciales para leer la noticia, según detallaron los propios periodistas en sus cuentas en la red social.

Minutos después, AP envió otro mail a sus empleados advirtiéndoles sobre el hecho. Pero ya era tarde. Según el periodista Mike Baker, el hackeo tomó menos de una hora tras haber recibido el mail sospechoso.

Lo que ocurrió luego fue que el mensaje se esparció rápidamente al ser retuiteado miles de veces, y los mercados bursátiles registraron una auténtica caída en picada.

Eduardo Palacios, gerente técnico de Ecudatos, señala que uno de los problemas radica en el usuario, que da voluntariamente sus datos sensibles a una fuente aparentemente confiable, lo cual nunca debe hacerse a través de correo electrónico. “Pecaron de inocentes los periodistas al revelar sus datos de acceso mediante un enlace que llegó por mail”, aseguró.

Por otro lado, Palacios considera que parte de la responsabilidad recae también en Twitter, que tiene que implementar mayor seguridad, pues no es la primera vez que sus cuentas han sido vulneradas. “Twitter también debería implementar algún tipo de autenticación de doble factor, así como lo tiene Gmail o algunos bancos, que además de la contraseña piden una respuesta a una pregunta secreta o asocian una imagen a la contraseña”.

Además, el experto explica que cuando es un ataque de ingeniería social como éste, basta con que el atacante sepa cómo levantar un sitio web que parezca legítimo, para que la víctima sea engañada e ingrese confiada sus datos. “En este caso tuvo que haber imitado una aplicación de Twitter que pide el usuario y contraseña para autorizar alguna aplicación y luego remite al usuario al sitio original”, apuntó.

"Es muy común que cuando el usuario instala una aplicación en Twitter al momento de autenticar la aplicación sea llevado a otro sitio que tiene los colores de Twitter y que dice: la siguiente aplicación necesita autorización para tener su acceso a la información y requiere que usted vuelva a ingresar sus datos de usuario", añadió.

FBI investiga

La información falsa también puso en alerta a los servicios de seguridad de Estados Unidos, país recientemente golpeado por los atentados de Boston. El FBI señaló que investiga el hecho, pero no ha dado mayores detalles.

Mientras tanto, un grupo de piratas supuestos seguidores del presidente sirio, Bashar Al Asad, se atribuyó la responsabilidad, algo aún no confirmado. Sin embargo, un portavoz de esa organización denominada El Ejército Electrónico sirio le dijo a la agencia Russia Today que protegen las "fronteras electrónicas" del país.

Según el portavoz, tanto AP como otras agencias de noticias occidentales "están directamente involucradas en la guerra de información contra Siria". 

Otros casos

En 1998 la página del New York Times fue cambiada por hackers, lo que también afectó las bolsas de valores, asegura en su portal web el diario británico The Guardian.  

En septiembre de 2011, la cadena estadounidense NBC News sufrió el pirateo de su cuenta de Twitter cuando fue utilizada para anunciar otro ataque con un avión contra la "Zona Cero" en Nueva York.

Otro caso fue el ocurrido en días pasados. Un tuit del programa “60 Minutos” de la cadena CBS afirmaba: “Exclusiva: el terror golpea #EEUU y #Obama está descaradamente en la cama con Al-Qaeda”. El mensaje fue posteriormente borrado y CBS News afirmó estar teniendo problemas con sus cuentas en Twitter.

Quizás el caso más reciente es el del ataque contra la maratón de Boston. Tras el atentado que causó la muerte a tres personas y heridas a casi dos centenares, internet se pobló con cientos de imágenes tomadas por los ciudadanos antes, durante y tras las explosiones.

Mientras los servicios de seguridad estadounidenses investigaban quién podía haber lanzado el ataque, un ejército de aficionados analizaba las imágenes colgadas en internet en busca de claves para descifrar la identidad de los terroristas.

El miércoles 17 de abril, cuatro días después del ataque, algunos foros de internet creían haber identificado a los terroristas: dos jóvenes, claramente de origen magrebí, con grandes bolsas una de las cuales al menos parecía ser similar a la utilizada en una de las explosiones.

El jueves, "The New York Post" colocó en portada la imagen de los dos jóvenes y afirmó que la policía estaba buscándolos. El grave problema es que ni la policía les consideraba sospechosos ni fueron los responsables del atentado.

El experto Dan Gilmour considera que en una época en que la velocidad de la información y el volumen están creciendo, los periodistas y las audiencias a las que sirven están tomando decisiones importantes a velocidades que, en el mejor de los casos, aumentan el riesgo de equivocarse.  

Gilmour también se cuestiona cómo los cambistas de Wall Street hacen decisiones erradas “de un microsegundo a otro, basándose en información no confirmada”, según escribió en el análisis de The Guardian. Concluye que ello da más razón a la ciudadanía para asumir que también el sistema financiero es corrupto.

En general, los expertos coinciden en que los medios de comunicación, en ocasiones, son víctimas y cómplices de desinformación divulgada a través de internet, especialmente desde que los periodistas usan las redes sociales como fuente de información para investigar sus historias. No obstante aconsejan a los comunicadores mantener su integridad profesional, así como verificar las fuentes de información.

 

Contenido externo patrocinado

Ecuador TV

En vivo

El Telégrafo

Pública FM

Noticias relacionadas

Social media