?C¨®mo se 'hackea' el correo de una candidata a la vicepresidencia?
Los piratas inform¨¢ticos que reventaron la cuenta de Sarah Palin usaron datos de la Wikipedia
Hace unos d¨ªas la carrera presidencial en Estados Unidos se ve¨ªa alterada tras conocerse que un grupo de hackers autodenominado Anonymous hab¨ªa conseguido reventar una cuenta de correo privada que la candidata a la Vicepresidencia del pa¨ªs por el Partido Republicano, Sarah Palin, ten¨ªa en Yahoo.
La pregunta es, ?c¨®mo pudo el grupo romper la seguridad de una de las compa?¨ªas de Internet m¨¢s grande, popular y, en principio, segura?
Anonymous colg¨® en diversas p¨¢ginas web especializadas los pantallazos y pruebas de que hab¨ªan conseguido entrar en la cuenta de correo que Palin ten¨ªa en Yahoo. Gracias a dicha informaci¨®n, seg¨²n informa la web de la BBC, es posible seguir los pasos de los hackers.
En primer lugar, gracias a la informaci¨®n que aparece en la Wikipedia de la candidata republicana, los atacantes se hicieron con la fecha de nacimiento de la atacada y con su c¨®digo postal, as¨ª como otros datos personales.
Con toda esa informaci¨®n consiguieron enga?ar al sistema y pedir una nueva contrase?a. En toda cuenta de correo, para evitar olvidos inoportunos, existe la opci¨®n de resetear la contrase?a, esto es, indicarle al sistema que nos env¨ªe una nueva clave para acceder a la cuenta de correo.
Normalmente el sistema preguntar¨¢ una serie de datos personales para verificar que quien se encuentra al otro lado es realmente la persona propietaria de dicha cuenta. El problema es cuando se indica a dicho sistema que, en caso de necesitar una nueva contrase?a, nos pregunte por datos p¨²blicos o que se puede conseguir de manera sencilla: fechas de nacimiento (o combinaciones de ella), n¨²mero de la seguridad social o del carn¨¦ de conducir, etc.
Para el ataque, los piratas utilizaron un proxy (en concreto, CTunnel) cuya funci¨®n es complicar el rastreo de las comunicaciones para impedir que se sepa de d¨®nde pudo partir el ataque.
Sin embargo, los pantallazos publicados en diversos blogs especializados s¨ª muestran la direcci¨®n web desde la que se accedi¨® al proxy. Con esta informaci¨®n y los datos de tr¨¢fico de CTunnel los investigadores (FBI y servicio secreto) podr¨ªan dar con el origen del ataque.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.