Mientras Twitter intentaba combatir los bulos, le surgi¨® un problema incluso mayor
El ¨²ltimo ciberataque sufrido por Twitter termin¨® con las cuentas de Obama, Musk o Biden hackeadas por un adolescente desde la casa de sus padres. Lo hizo sirvi¨¦ndose de la llamada 'ingenier¨ªa social'. ?Qu¨¦ es eso? ?C¨®mo se combate?
El pasado mi¨¦rcoles 15 de julio, Twitter, la que se consideraba la red social m¨¢s segura del planeta, la fortaleza inexpugnable de Jack Dorsey, sufri¨® el peor ciberataque de su historia y se derrumb¨® como un castillo de naipes. El asalto fue obra de un peque?o grupo de hackers an¨®nimos de entre 17 y 21 a?os que se coordinaron de manera espont¨¢nea, desde distintas ciudades de Gran Breta?a y Estados Unidos.
No fue un acto de terrorismo inform¨¢tico a gran escala perpetrado por potencias hostiles como Rusia, Corea del Norte, Ir¨¢n o la Rep¨²blica Popular China. Tampoco el elaborado complot de alguno de los rivales comerciales de la red de Dorsey. Su autor intelectual y principal responsable fue, al parecer, un menor de edad llamado Graham Clark que vive en casa de sus padres en Tampa, Florida, y que consigui¨® reclutar a un par de c¨®mplices a trav¨¦s de Discord, una plataforma de mensajes frecuentada por aficionados a los videojuegos y la inform¨¢tica.
Clark fue detenido el s¨¢bado 1 de agosto. Se le acusa de hasta 30 delitos de estafa, violaci¨®n de la intimidad de las comunicaciones y fraude organizado. Se ha metido en un l¨ªo, pero no ingresar¨¢ en prisi¨®n y acaba de convertirse en el ¨ªdolo de la comunidad internacional de hackers, una tribu urbana de aspirantes a forajidos de la inform¨¢tica que sue?a con hacer caer torres tan altas como Twitter, una red social con 1.300 millones de cuentas registradas y un promedio mensual de 340 millones de usuarios activos, seg¨²n datos de Statista.
Durante unas horas, Clark tuvo pleno acceso a las cuentas verificadas de grandes personalidades como Joe Biden, Barack Obama, Jeff Bezos, Elon Musk, Kanye West, Warren Buffet o Michael Bloomberg. Las utiliz¨® para pedir donaciones en la criptomoneda bitcoin bajo el hashtag #cryptoforhealth y, aunque cueste creerlo, lleg¨® recaudar m¨¢s de 100.000 d¨®lares en menos de tres horas. En total, seg¨²n ha reconocido Twitter en su blog corporativo, Clark y su peque?o escuadr¨®n pirata dirigieron sus ataques contra ¡°130 cuentas, consiguieron cambiar la contrase?a de acceso y enviar mensajes desde 45 de ellas y pudieron descargar la informaci¨®n de ocho, incluidos los mensajes privados¡±. Twitter reconoce que entre las ocho cuentas pirateadas hasta la m¨¦dula est¨¢ la de un alto cargo del gobierno de los Pa¨ªses Bajos.
Hecho es f¨¢cil
?C¨®mo lo consiguieron? Seg¨²n explica en su blog el experto en seguridad inform¨¢tica Brian Krebs, recurriendo a la llamada ¡°ingenier¨ªa social¡±. Es decir, ¡°manipulando, enga?ando, chantajeando o extorsionando¡± a un n¨²mero indeterminado de trabajadores de Twitter para conseguir sus credenciales profesionales, con las que accedieron a las herramientas de gesti¨®n de usuarios de la red. Haciendo uso, en definitiva, ¡°del factor humano¡±. Twitter reconoce que las credenciales obtenidas les permit¨ªan acceder ¡°potencialmente¡± a la cuenta de cualquiera de los usuarios e intentar controlarla. Durante horas, los piratas camparon a sus anchas por las entra?as de la red. Twitter desconoce a¨²n qu¨¦ otras ¡°actividades maliciosas¡± desarrollaron en ella al margen de publicar tuits en nombre de usuarios VIP para intentar recaudar dinero.
Tal y como explica Nick Bilton en un muy citado art¨ªculo en The New York Times, All is fair in love and Twitter (En el amor y en Twitter, todo vale), la red naci¨® en 2006 como herramienta para que usuarios an¨®nimos les contasen en tiempo real y de manera muy breve (un m¨¢ximo de 140 caracteres) a sus amigos c¨®mo se encontraban y qu¨¦ estaban haciendo. Uno de sus creadores, Evan Williams, explic¨® poco despu¨¦s de lanzarla en qu¨¦ consist¨ªa el invento en el programa de Oprah Winfrey. Gracias a esa publicidad televisiva, la red consigui¨® varios millones de nuevos usuarios en muy pocos d¨ªas.
Durante horas, los piratas camparon a sus anchas por las entra?as de la red. Twitter desconoce a¨²n qu¨¦ otras ¡°actividades maliciosas¡± desarrollaron en ella al margen de publicar tuits en nombre de usuarios VIP para intentar recaudar dinero
Jack Dorsey vio as¨ª el potencial de crecimiento de su nuevo juguete si se le daba un enfoque VIP y empez¨® a esforzarse por atraer a famosos que estuviesen dispuestos a compartir su vida cotidiana y sus reflexiones a trav¨¦s de Twitter. El matrimonio que formaban por entonces Ashton Kutcher y Demi Moore se subi¨® a la red y contribuy¨® a crear una tendencia de crecimiento imparable. Tal y como explica el experto en tecnolog¨ªa Enrique Dans en su libro Viviendo en el futuro (Deusto, 2019), ¡°con el tiempo, Twitter pas¨® de ser una constante jaula de grillos a convertirse pr¨¢cticamente en el sistema nervioso del planeta¡±. La herramienta utilizada ¡°por cualquier famoso para comunicarse con sus fans, por pol¨ªticos y estadistas para hacer anuncios importantes o por peri¨®dicos para difundir sus noticias¡±.
Un arma cargada
En No mires a los ojos de la gente, el cap¨ªtulo que Dans dedica en su citado ensayo a las redes sociales, el experto recuerda c¨®mo ya en 2013, ¡°un grupo de hackers denominado Syrian Electronic Army logr¨® mediante ingenier¨ªa social acceder a la cuenta de Associated Press¡± y publicar en ella un tuit sobre un (falso) atentado en la Casa Blanca en el que habr¨ªa resultado herido de gravedad el presidente Barack Obama. Eso, seg¨²n recuerda Dans, desencaden¨® una ca¨ªda de 145 puntos en los ¨ªndices burs¨¢tiles ¡°en aproximadamente dos minutos¡±, lo que se tard¨® en desmentir la noticia y retirar de la circulaci¨®n el tuit incendiario.
Dorsey y su equipo no pueden decir que no fuesen conscientes de lo peligrosa y vol¨¢til que resulta el arma que tienen entre manos. Por ello, lleva esforz¨¢ndose desde 2018 por pulir las aristas del que algunos consideran un entorno ¡°t¨®xico¡± para perseguir, por ejemplo, los comportamientos antisociales, las injurias o el acoso a determinados usuarios, as¨ª como el uso de cuentas m¨²ltiples. La asignatura pendiente parec¨ªa ser la difusi¨®n sistem¨¢tica de noticias falsas por parte de fuentes interesadas, un c¨¢ncer que ya ha hecho met¨¢stasis y resulta muy dif¨ªcil de extirpar, porque la red se propuso desde el principio no tomar medidas que limitasen la libertad de expresi¨®n y ahora es prisionera de su propia l¨®gica.
Hoy sabemos que la seguridad de la red es tambi¨¦n un serio problema. En la madrugada del 15 de julio, un tal ¡®Kirk¡¯ empez¨® a presumir en Discord de que trabajaba en Twitter y ten¨ªa pleno acceso a las herramientas de gesti¨®n de cuentas. Eso llam¨® la atenci¨®n de otros dos usuarios, ¡®lol¡¯ y ¡®ever so anxious¡¯, que acabar¨ªan convirti¨¦ndose en c¨®mplices no del todo reticentes de sus actividades delictivas. Aunque nunca se llegaron a creer que su interlocutor fuese verdaderamente un empleado de Twitter, lo cierto es que s¨ª ten¨ªa acceso a las v¨ªsceras de la red social, y seguirle el juego resultaba una tentaci¨®n irresistible.
Kirk les pidi¨® ayuda en su intento de vender online lo que en el argot inform¨¢tico se llama ¡°cuentas primigenias¡±, es decir, nombres de usuario muy breves y, por tanto, dif¨ªciles de conseguir y muy cotizados en el entorno hacker. Entre todos, haciendo uso de las herramientas de gesti¨®n de que dispon¨ªa Kirk, accedieron a cuentas como @y o @6 y las ofrecieron en subasta, consiguiendo vender varias de ellas. Uno de los compradores, ¡®PlugWalkJoe¡¯, fue identificado como Joseph O¡¯Connor, brit¨¢nico de 21 a?os residente en Espa?a. Entrevistado por The New York Times d¨ªas despu¨¦s del asalto a Twitter, O¡¯Connor asegur¨® no haber participado en los hechos: ¡°Que me arresten si quieren. Me reir¨¦ en sus caras. Soy inocente¡±.
Varias horas despu¨¦s, a las 15.30 de la costa atl¨¢ntica de Estados Unidos, Kirk complet¨® su magistral asalto empezando a acceder a cuentas VIP verificadas y lanzando desde ellas los (un tanto chapuceros) tuits con los que pretend¨ªa hacerse rico. A esas alturas, tal y como ellos mismos contaron al experto en tecnolog¨ªa y finanzas de The New York Times Nathaniel Popper, ¡®lol¡¯ y ¡®ever so anxious¡¯ se hab¨ªan desmarcado ya de la cruzada solitaria de Kirk.
Hasta ahora, ¨¦ramos conscientes de que ya viv¨ªamos inmersos en la pesadilla orwelliana de la p¨¦rdida total de privacidad, pero no sab¨ªamos hasta qu¨¦ punto los colosos a los que hemos confiado toda esa informaci¨®n sensible tienen los pies de barro
Twitter recuper¨® el control pasadas las 18 horas. Su red hab¨ªa sufrido unas diez horas de ataque silencioso seguidas de dos y media de completa anarqu¨ªa en las que hasta Jeff Bezos se convirti¨® en c¨®mplice (involuntario, por supuesto) del timo de un adolescente enloquecido por su ¨¦xito. Brian Krebs cree que deber¨ªamos ¡°aprender la terrible lecci¨®n¡±: la red que ¡°el presidente de los Estados Unidos utiliza para comunicarse con el mundo es vulnerable¡±. Est¨¢ a expensas de un error humano, ¡°de una indiscreci¨®n, un paso en falso de un empleado¡±, y no todos los piratas inform¨¢ticos capaces de acceder a su c¨®digo y subvertir su funcionamiento normal van a ser adolescentes hiperventilados pero (relativamente) inofensivos, como Graham Clark, el presunto Kirk de nuestra historia. Nathaniel Popper considera poco menos que espeluznante que bastase con el esfuerzo conjunto de tres o cuatro j¨®venes ociosos para ¡°poner en jaque la red que utilizan los l¨ªderes pol¨ªticos, las principales empresas y la ¨¦lite cultural del planeta¡±. El problema no es que una red como Twitter sea vulnerable, sino que todos los que nos hemos asomado a ella, an¨®nimos o famosos, lo somos tambi¨¦n.
Nadie est¨¢ a salvo
Enrique Dans cita en su libro unas palabras pronunciadas por el CEO de Apple, Tim Cook, en la Universidad de Stanford en junio de 2019. Cook dec¨ªa que, si nos resignamos a la vigilancia digital permanente, ¡°a que todo lo que escribes, todo lo que dices, cada tema, cada curiosidad, cada pensamiento perdido, cada compra compulsiva, cada momento de frustraci¨®n o de debilidad, cada queja, cada reclamaci¨®n, cada secreto compartido en confianza¡± est¨¦n permanentemente expuestos a la curiosidad universal, ya sea maliciosa o benigna, acabaremos viviendo en un mundo ¡°peque?o e inimaginable¡±. Cook opina que ¡°nos merecemos algo mejor, te mereces algo mejor¡±.
Hasta ahora, ¨¦ramos conscientes de que ya viv¨ªamos inmersos en la pesadilla orwelliana de la p¨¦rdida total de privacidad, pero no sab¨ªamos hasta qu¨¦ punto los colosos a los que hemos confiado toda esa informaci¨®n sensible tienen los pies de barro, no son capaces de desarrollar una estrategia coherente y seria para proteger lo que saben de nosotros. Incluso los mensajes privados de un candidato a presidente de los Estados Unidos como Joe Biden pueden ser pirateados. Y no hace falta que lo haga un servicio secreto que conspira por la destrucci¨®n de Occidente. Un pirata de agua dulce nacido en Florida hace 17 a?os se basta y se sobra para asaltar cualquier fortaleza inexpugnable y sembrar el caos.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.