¿Cómo se hackea el correo de una candidata a la vicepresidencia?

(PD/BBC Mundo).- Hace unos días la carrera presidencial en Estados Unidos se veía alterada tras conocerse que un grupo de hackers autodenominado Anonymous había conseguido reventar una cuenta de correo privada que la candidata a la Vicepresidencia del país por el Partido Republicano, Sarah Palin, tenía en Yahoo.

La pregunta es, ¿cómo pudo el grupo romper la seguridad de una de las compañías de Internet más grande, popular y, en principio, segura?

Anonymous colgó en diversas páginas web especializadas los pantallazos y pruebas de que habían conseguido entrar en la cuenta de correo que Palin tenía en Yahoo. Gracias a dicha información, según informa la web de la BBC, es posible seguir los pasos de los hackers.

En primer lugar, gracias a la información que aparece en la Wikipedia de la candidata republicana, los atacantes se hicieron con la fecha de nacimiento de la atacada y con su código postal, así como otros datos personales.

Con toda esa información consiguieron engañar al sistema y pedir una nueva contraseña. En toda cuenta de correo, para evitar olvidos inoportunos, existe la opción de resetear la contraseña, esto es, indicarle al sistema que nos envíe una nueva clave para acceder a la cuenta de correo.

Normalmente el sistema preguntará una serie de datos personales para verificar que quien se encuentra al otro lado es realmente la persona propietaria de dicha cuenta.

El problema es cuando se indica a dicho sistema que, en caso de necesitar una nueva contraseña, nos pregunte por datos públicos o que se puede conseguir de manera sencilla: fechas de nacimiento (o combinaciones de ella), número de la seguridad social o del carné de conducir, etc.

Para el ataque, los piratas utilizaron un proxy (en concreto, CTunnel) cuya función es complicar el rastreo de las comunicaciones para impedir que se sepa de dónde pudo partir el ataque.

Sin embargo, los pantallazos publicados en diversos blogs especializados sí muestran la dirección web desde la que se accedió al proxy. Con esta información y los datos de tráfico de CTunnel los investigadores (FBI y servicio secreto) podrían dar con el origen del ataque.

CONTRIBUYE CON PERIODISTA DIGITAL

QUEREMOS SEGUIR SIENDO UN MEDIO DE COMUNICACIÓN LIBRE

Buscamos personas comprometidas que nos apoyen

COLABORA

Lo más leído