Secciones bajar

Hasta la cocina de Twitter: espionaje industrial en la nube

  • Un cracker se cuela en las cuentas personales de correo de empleados de Twitter
  • El popular blog Techcrunch está publicando los documentos internos más reveladores
  • La red debate la seguridad del cloud computing y la ética de desvelar información robada
Por ANTONIO DELGADO (SOITU.ES)
Actualizado 15-07-2009 18:51 CET

Nunca hay que menospreciar a un enemigo persistente. Un tipo que se hace llamar "Hacker Croll" publicó el pasado mes de mayo en un foro francés algunas capturas de las pantallas de administración interna de Twitter, aunque pocos días después las borró (el FBI se había hecho cargo de la investigación). Ahora, "Hacker Croll" ha vuelto a lo grande: ha conseguido acceder a las cuentas de correo de Evan Williams —fundador de Twitter—, su mujer y varios empleados.

Pero Croll no sólo ha reunido en un archivo ZIP 310 documentos con información confidencial y personal sobre Twitter y sus empleados, sino que también se lo ha enviado a Techcrunch (el más popular blog sobre empresas tecnológicas) y también algunos pantallazos a Korben, un blogger francés que se hizo conocido en Internet el pasado mes de febrero tras escribir un artículo teórico que inspiraría una acción de de clickjacking en Twitter. Evan Williams, fundador de Twitter, ha confirmado a TechCrunch que el ataque no compromete la seguridad de twitter.com ni las cuentas de sus usuarios, aunque sí ha reconocido que este tipo de ataques a las cuentas corporativas les resulta familiar.

Derecho a la información

Michael Arrington, el polémico creador de Techcrunch, ha defendido en el blog su derecho a publicar los documentos robados de Twitter como ejercicio periodístico. Al mismo tiempo, deja claro que no van a publicar la parte de información personal que afecta a los empleados de la empresa 'hackeada'. Arrington se justifica diciendo que habitualmente aparecen en los medios filtraciones de empresas y que es probable que esta información acabe tarde o temprano en Internet. Sin embargo, sus usuarios se han manifestado en los comentarios y a través de Twitter en contra de la publicación de esta información. En Twitter, incluso los han bautizado como el "TMZ de los geek", en relación con el famoso sitio TMZ.com dedicado a publicar cotilleos de las celebridades de Hollywood.

La nube es menos segura para los famosos

Los expertos de seguridad siempre dicen que las medidas de seguridad tienen que ir en consonancia del interés de la información que pretendes guardar. En este caso, Twitter, a pesar de ser una pequeña empresa, se ha convertido en una de las mayor relevancia en Internet. Además, parte de sus ejecutivos forman parte del star-system digital, con millones de seguidores diarios en sus respectivas cuentas de Twitter. Demasiada información sensible en la boca de todos. Por la información que ha filtrado el propio Croll, el acceso a los documentos se ha producido a través de una cuenta de correos corporativa gestionada por Google Apps, un servicio de Google que ofrece herramientas ofimáticas vía web.

El talón de Aquiles del sistema ha sido la pregunta predefinida para recuperación de la contraseña, en caso de olvido. La pregunta de recuperación de contraseña (además de información personal que se divulga en redes sociales) es una de las formas más sencillas de ingeniería social para acceder a una cuenta. Paris Hilton y Sarah Palin comparten el honor de ser dos personalidades a las que han accedido a su cuenta a través de la pregunta de seguridad. Los emails de Palin aparecieron entre otros sitios en Wikileaks, un wiki donde cualquier persona puede publicar información de manera anónima y que contiene mas de 1,2 millones de documentos supuestamente filtrados por empresas e instituciones gubernamentales.

La seguridad del "cloud computing" vuelve a estar de actualidad, tan sólo unos días después de que Microsoft anunciara que llevaría Office a "la nube". Son muchas las voces técnicas que alertan sobre los peligros de publicar información sensible en Internet protegiéndola tan solo por una simple contraseña Cuando toda tu información está online, el robo de identidad digital o el fallo de la plataforma que lo aloja puede ser una tragedia real para los usuarios.

¿Pero que contienen los documentos?

En los documentos robados hay de todo. Planes para monetizar el servicio, listados de personalidades famosas en Twitter, notas de reuniones, planes de crecimiento, ingresos, bocetos de merchandising... hasta los planos con la organización de las habitaciones, cocina y despachos de la próxima oficina de Twiiter. El primer documento publicado por Techcrunch trata sobre la creación de un reality en televisión llamado Final Tweet . En los próximos días veremos los documentos más jugosos.

Actualización (16/7/2009): Biz Stone, fundador de Twitter, escribe en el blog de la compañía sobre el robo. Stone descarga la responsabilidad a "la nube" de Google y lo achaca a una mala contraseña. Además reitera que la seguridad de Twitter.com y las cuentas de sus usuarios no se ha visto afectada.



En soitu se ha escrito mucho sobre Twitter. Puedes empezar por aquí.

Di lo que quieras

Aceptar

Si quieres firmar tus comentarios puedes iniciar sesión »

En este espacio aparecerán los comentarios a los que hagas referencia. Por ejemplo, si escribes "comentario nº 3" en la caja de la izquierda, podrás ver el contenido de ese comentario aquí. Así te aseguras de que tu referencia es la correcta. No se permite código HTML en los comentarios.

Di lo que quieras

Lo sentimos, no puedes comentar esta noticia si no eres un usuario registrado y has iniciado sesión.
Si ya lo estás registrado puedes iniciar sesión ahora.

Volver a vidadigital Volver a portada
subir Subir al principio de la página