Hazte premium Hazte premium

El robo de fotos a famosos revela la frágil seguridad de los «smartphones»

Los piratas han sustraído fotos de los móviles de 50 «celebrities» de Hollywood. La seguridad de los teléfonos inquieta también a políticos y empresarios

El robo de fotos a famosos revela la frágil seguridad de los «smartphones» PETE SOUZA

J. F. ALONSO

El FBI tiene un nuevo caso entre manos, tan complejo, nuevo y sugerente como la última tecnología. Piratas informáticos se han colado en los móviles de medio centenar de estrellas de Hollywood, entre ellas Vanessa Hudgens, Ali Larter, Busy Philipps, Scarlett Johansson, Miley Cyrus, Jessica Alba, Emma Caulfield, Addison Timlin y Renee Olstead, según la lista publicada por la página web de cotilleos TMZ. Los «hackers» les han robado fotos, agendas, conversaciones, y algunas de ellas, como las imágenes de Vanessa Hudgens o de Scarlett Johansson, desnudas, circulan por la Red desde hace varios días.

El caso de los móviles y las famosas es un filón para las web tipo TMZ, pero también alimenta un creciente debate sobre la seguridad de los «smartphones» (teléfonos inteligentes). La sombra de la duda sobrevuela el mundo de la política, los negocios y, claro, el del famoseo, territorio en el que abunda el material sensible. De hecho, no es la primera vez que a Vanessa Hudgens le roban fotos comprometedoras, de esas que quiebran su imagen de «chica Disney».

Los «smartphones» son ordenadores, algunos muy potentes, susceptibles por tanto de atraer a piratas osados, como puede haber ocurrido en el caso de Hollywood, o de mafias especializadas en crear virus maliciosos. En la pequeña historia de los teléfonos inteligentes apenas se han creado unos seiscientos virus específicos para esos terminales, muy pocos si tenemos en cuenta que cada día circulan por la Red unos 73.000 ejemplares de amenazas informáticas, según datos de la compañía de antivirus Panda. Y, sin embargo, el temor de directivos y políticos aparece aquí y allá...

La OTAN y el Consejo Europeo, por ejemplo, han recomendado a su personal que no utilice iPhone (prefieren Blackberry), y el presidente de Estados Unidos, Barack Obama, sufrió una auténtica odisea a la hora de elegir el terminal adecuado. Obama era un adicto confeso a la Blackberry, un peligro en potencia. «Poner la información sensible o clasificada en una BlackBerry es una propuesta arriesgada», dijo entonces Greg Shipley, jefe de tecnología de la consultora Neohapsis. En aquellos primeros días en la Casa Blanca tuvo que intervenir la Agencia Nacional de Seguridad, que recomendó finalmente una combinación de teléfono y PDA creado por la empresa General Dynamics, capaz al parecer de mantener a buen recaudo archivos encriptados.

La Agencia Europea de Seguridad de Información y Redes (ENISA), con sede en Grecia, ha publicado recientemente un amplio informe sobre los riesgos de seguridad de los móviles inteligentes para consumidores, empresas y gobiernos. A lo largo de más de sesenta páginas de recomendaciones y sospechas se refleja un hecho: el tiempo de los teléfonos relativamente «inocentes», que solo servían para hablar, ha pasado. El poder y el dinero mueven sus datos con más o menos control en «smartohnes», un tipo de teléfono caro pero tentador: solo en el tercer trimestre de 2010 se vendieron unos 80 millones de unidades en el mundo. Y, según la consultora Deloitte, en 2011 se colocarán en el mercado 375 millones de terminales.

Los expertos consultados por ABC explican que el problema, por ahora, está en las aplicaciones. «La batalla de los nuevos teléfonos se está centrando en dos sistemas operativos, Apple/iPhone y Android, que cada vez crece más rápido —afirma un especialista en virus—. El ecosistema de Apple es muy cerrado y poco permeable, pero en la tienda de Android es más fácil colgar aplicaciones falsas que pueden ser una vía de fuga de correos, fotos, claves... Antes, los piratas atacaban el sistema operativo Symbian, pero ya no les resulta rentable».

El sistema del engaño

Las posibilidades de infiltrarse en un teléfono-ordenador son muchas, pero la vía más frecuente es la del engaño, el «phishing». El usuario descarga una aplicación que no es lo que parece, capaz de recoger y enviar al delincuente la información que busca. Y lo mismo ocurre con SMS que esconden «malware». El acceso a datos, como nuestra agenda, por parte de las aplicaciones no requiere a menudo de permiso explícito. «Solo una tercera parte del software que instalan los usuarios ha sido controlado», apunta Marnix Dekker, coautor del informe de la ENISA.

El ataque de los piratas en los móviles tiene dos frentes, el espionaje (se puede saber la posición de cualquier persona, leer su correo, darle de baja en un servicio...) y el mencionado «phishing», con el que, por ejemplo, pueden robarnos las claves de acceso a nuestro banco. Aguarda, sin embargo, una tercera vía, que llegará con la anunciada avalancha de sistemas de pago con el móvil. Los piratas robarán entonces dinero real, como hacen ahora con las tarjetas de crédito.

Esta funcionalidad es sólo para suscriptores

Suscribete
Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación