Actualidad

Así operan los hackers que filtraron las fotos de Jennifer Lawrence desnuda

El 'Celebgate' no solo ha destapado imágenes íntimas

El pasado domingo docenas de fotografiás íntimas de celebridades emergieron en la red. No es la primera vez que sucede algo así —ahí está el célebre caso de Scarlett Johansson—, aunque nunca había ocurrido con esta dimensión. El gran número de famosas afectadas ha multiplicado el alcance del escándalo, al que se ha denominado Celebgate. También se han multiplicado preguntas: ¿de dónde han salido las fotos?, ¿cómo han llegado a la red? ¿quién las ha filtrado?

El lunes, usuarios de Reddit señalaron a un joven de Georgia llamado Bryan Hamade como el responsable de la filtración, después de que éste incluyera información personal en una captura de pantalla con la que pretendía demostrar que estaba en posesión de más imágenes. Hamade, sin embargo, alegó que solo había compartido archivos que había encontrado en la red y reconoció que había intentado estafar a otros usuarios de 4chan para obtener Bitcoins. Aunque lo más probable es que el Celebgate no haya sido responsabilidad de una sola persona, sino de una red de hackers especializada en el hackeo del servicio iCloud de Apple.

El círculo

A pesar de que las imágenes aparecieron por primera vez en 4chan, el origen del Celebgate hay que buscarlo en AnonIB, otro foro de intercambio de imágenes anónimo, en este caso especializado en pornografía, y en especial en fotos robadas o filtradas de chicas anónimas. Tal y como apuntaba Gawker, a principios de la semana pasada un usuario del foro dejó caer en el hilo dedicado a Jennifer Lawrence que algunos de los usuarios del sub-foro /stol/ —especializado en imágenes de desnudos robadas— disponían de imágenes explícitas de la actriz. En un principio, sus afirmaciones fueron recibidas con escepticismo. Pero cuando el domingo las fotografías se filtraron a 4chan, las dudas se disiparon.

Luego las imágenes llegaron al mainstream, y entonces se desató una guerra en AnonIB entre aquellos que habían filtrado las imágenes, y aquellos usuarios furiosos de que su secreto hubiese sido expuesto. Cosa que invita a pensar que, tal y como exponía un usuario de 4chan, lo que ha sucedido ha sido producto de una fisura en una red clandestina de intercambio de desnudos de celebridades que podría llevar años operando.

Sobre el papel, sólo hay una manera de entrar en ese círculo: disponer de imágenes obtenidas por uno mismo que utilizar como moneda de cambio. Sin embargo, existen otras posibilidades. Un lector de Deadspin explicó a la revista que el 19 de agosto un usuario de Facebook con el nombre —presumiblemente falso— de Jason Killan le había ofrecido imágenes de diversas celebridades a cambio de fotografías de su novia desnuda. Las capturas de pantalla de la conversación confirman que el supuesto hacker disponía de las imágenes. Pero no era el único.

La otra manera de obtener esa clase de imágenes es pagando por ellas. Las elevadas cantidades que suelen pedir los hackers, sin embargo, suelen disuadir a la mayoría de interesados. Excepto al auto-denominado “niño rico” que posteó las fotos en el hilo original de 4chan. Aparentemente, el usuario, que se hizo llamar OriginalGuy, habría comprado varias imágenes y destapado la red de intercambio al darse cuenta que su colección tenía mucho menos valor del que creía (entre otras cosas, porque el 30% de las imágenes eran fakes). Cuando los miembros del círculo de dieron cuenta de que su “tesoro” había sido expuesto, algunos intentaron sacar partido de ello compartiendo más imágenes y pidiendo bitcoins a cambio de más. Y la pelota fue creciendo.

Tal y como revela un usuario de 4chan, esto explicaría por qué la filtración había sido fragmentada (nadie dispondría de todas las imágenes en conjunto), por qué existían diversas direcciones de Bitcoins asociadas a distintas filtraciones y por qué el material más “valioso” (los vídeos que diversos de los filtradores afirman tener, por ejemplo) no ha visto la luz: los piratas saben que podrían intercambiarlos por muchas más imágenes y no están dispuestos a regalarlos. El mismo usuario de 4chan explicaba en su post que nos “fijásemos en viejos hilos de Anon-Ib para obtener información sobre estos tipos”.

El método

jenniferlawrence

Un simple vistazo a ciertos hilos de Anon-Ib sirve para entender que el hackeo de cuentas de iCloud es una práctica habitual entre los piratas que se mueven en este tipo de foros. La página ampara un boyante mercado en el que los hackers ofrecen sus servicios a todo aquel que quiera obtener los datos de un determinado dispositivo. Business Insider ha recopilado algunas capturas de pantalla que lo ilustran. “Aquí uno de los ripeadores originales, llevo haciendo esto unos cuantos años. Voy a tener mucho tiempo libre durante las próximas semanas así que mandadme lo que queráis ripear y os lo voy a dar rápido y vía dropbox. Siempre encuentro el premio chico, ¡dejadme ser vuestro ripeador #1!”, dice uno de los mensajes.

Definido el objetivo, los hackers utilizan software especializado en ataques de fuerza bruta para descifrar la contraseña de la cuenta. En el caso particular del Celebgate, expertos en seguridad señalaron a un programa llamado iBrute, que presumiblemente se aprovecharía de un agujero de seguridad en la herramienta “Buscar mi iPhone” de Apple. Diseñado por un investigador en seguridad ruso llamado Alexey Troshichev, el software prueba miles de combinaciones de caracteres hasta obtener acceso a la cuenta. Pero iBrute no es el único programa involucrado en el robo masivo de fotografías.

Tal y como señala Wired, los hackers de Anon-Ib suelen mencionar la utilización de un programa llamado EPPB (Elcomsoft Phone Password Breaker). Se trata de un software también desarrollado en Rusia y originalmente destinado a gobiernos y cuerpos de seguridad oficiales. A partir de las credenciales obtenidas con iBrute, EPPB permite hacerse pasar por el iPhone de la víctima y así poder descargar la copia de seguridad del dispositivo al completo. Tal y como explica el investigador de seguridad Jonathan Zdziarski a Wired, si un hacker obtiene acceso a iCloud a través de iBrute, puede entrar en la cuenta y robar las fotos, pero si los atacantes se hacen pasar por el dispositivo del usuario con EPPB, pueden descargarse todo el contenido del iPhone o el iPad en una sola carpeta. Eso da a los hackers acceso a muchos más datos, incluyendo vídeos, contactos y mensajes de texto.

Basándose en el análisis de la metadata de una de las fotografías de Kate Upton, Zdziarski afirma que está convencido de que esas imágenes vinieron de la descarga de una copia de seguridad, lo que confirmaría que los hackers habrían utilizado tanto iBrute como EPPB. El hecho de que algunas de las fotografías filtradas tengan diversos años de antigüedad también corroboraría que ese fue el método utilizado. La actriz Mary Elizabeth Winstead declaró que había borrado esas imágenes tiempo atrás y que ni siquiera estaban en su dispositivo. Esto se debe a que iCloud no solo guarda tu última copia de seguridad, sino todas las que has hecho.

Final… ¿o principio?

Que los hackers hayan tenido acceso a las copias de seguridad al completo implica que podrían estar en posesión de muchos más datos de los que se han filtrado. Está por ver qué deciden hacer con él a partir de ahora. Después de que OriginalGuy prendiese la mecha compartiendo su colección por primera vez, muchos de los hackers de iCloud y miembros de las redes de intercambio de fotos de celebridades declararon que su “industria” había acabado. “Deshaceros de todo. La diversión ha acabado. La diversión en iCloud se ha acabado, /stol/ se ha acabado, AnonIB se ha acabado. Deshaceros de todo de forma segura porque pronto no valdrá nada (el que lo filtre todo y ponga la cartera se llevará todo el dinero) y observad cómo Internet explota, luego borrad todo lo relacionado con el ripeo de iCloud, el intercambio, eppb y todas las imágenes de vuestro disco duro, etc... Buena suerte a todos los que formaron parte de esto”, decía uno de los mensajes.

Sea el Celebgate un principio o un final, de lo que no hay duda es que ha sido una gran lección colectiva sobre la fragilidad de muchos de los mecanismos de seguridad en la red. Y no hace falta ser una celebridad para estar expuesto.

¿Te ha gustado este contenido?...

Hoy en PlayGround Vídeo:

Ver todos los vídeos

Hoy en PlayGround Video



 

cerrar
cerrar