Probablemente cualquier lector de este post habrá leído
en los últimos años alguna noticia en los medios sobre algún famoso o famosa
cuyos fotos o videos íntimos (y entiéndase por esto en situaciones de desnudismo
o sexuales) fueron publicados en Internet. A continuación, trataremos algunos de
estos casos y veremos qué se puede aprender de ellos.
El último caso popular fue el de la famosa actriz y conductora
Florencia Peña, cuyo video sexual junto a su exmarido fue
filtrado y publicado en Internet. Generalmente, ante estos incidentes, circulan
diversas teorías sobre cómo se filtró el video y, en muchos casos, no se logra
comprobar ni encontrar al culpable de la liberación de los contenidos. Desde el
equipo de Educación de ESET nos hemos tomado el trabajo de analizar casos de los
últimos años e identificar cuáles fueron los principales motivos que propiciaron
esta exposición de la privacidad. Más allá del comentario en el título, esta
práctica excede a las personas famosas así que, si eres una persona normal y
corriente, este post también es para ti: ¿cómo evitar que se filtren tus
videos íntimos en Internet?
¿Quién toma el control de tu dispositivo?
Este pareciera ser uno de los factores más comunes. La propia Florencia Peña
confesó que el video estaba “en el celular de mi exmarido” y desconoce cómo este
llegó a Internet. ¿Por qué alguien podría usar nuestro dispositivo con
contenidos privados? Existen tres escenarios tanto posibles como probables:
- Prestar el equipo: si nos detenemos un minuto a pensar,
probablemente más veces de la cuenta hemos prestado nuestro móvil o hemos puesto
nuestro equipo (sea de escritorio o portátil) en manos de una persona para hacer
una consulta en Internet, o mostrar una foto, sin tener verdadero control de que
no usen el dispositivo para otro fin, o se encuentren con un material que pueda
rápidamente ser enviado a una cuenta de correo personal.
- Llevar el equipo a arreglar: en continuidad con el punto
anterior, ¿cuánta confianza se deposita en aquellos que reparan nuestros
equipos? En este caso, el problema se agrava ya que muchas veces estas personas
pueden tener un acceso ilimitado y con tiempo a todos los archivos de la
computadora, donde muchas veces pueden estar los contenidos
íntimos.
- Pérdida o robo: aún más complicado que los pasos
anteriores, es cuando se pierde o es robado un dispositivo portátil (sea un
smartphone o una computadora), ya que si este no está protegido (ver
medidas a continuación) quienes toman control del equipo pasan a ser
directamente desconocidos que siquiera tienen el riesgo de que se sospeche de
ellos.
Ahora, si usted lector, posee videos íntimos en sus equipos, ¿es posible que
alguien tome control de los mismos y no los pueda visualizar? Seguro que sí,
veamos…
- Para empezar, hay que recordar que los equipos cuando tienen información
confidencial son aún más sensibles, y hay que evitar entregarlos en manos de
otra persona que pueda tener control total.
- Aún así, hay que asegurarse que todo contenido privado esté protegido con
una contraseña, tanto la de bloqueo del dispositivo, como así también de los
recursos que permiten almacenar en carpetas privadas.
- Finalmente, ante el robo o pérdida del dispositivo, alguien podría tener
acceso a los archivos y, más allá de la contraseña, tener encriptado el disco o
la memoria es la mejor garantía que la información privada y confidencial no
podrá ser accedida.
Robo de contraseñas
Muchas veces estos videos íntimos suelen ser enviados por correo electrónico
u otro medio de almacenamiento en Internet. De esta forma, si un atacante
tuviera acceso al mismo podría encontrar contenidos confidenciales, incluidas
las fotos o videos eróticos. El caso más popular fue el de Christopher Chaney,
que fue condenado a diez años de prisión en Estados Unidos por ingresar al
correo de 50 famosos y publicar información, especialmente las fotos de Scarlett
Johansson desnuda, quién inició las acciones legales.
El hecho de perder o entregar las contraseñas del correo, o que estas sean
vulneradas es cada vez más frecuente y en muchos casos allí se encuentran este
tipo de contenidos.
Entonces, ante este incidente, recomendamos:
- No compartir las contraseñas nunca, y mucho menos cuando estas son el acceso
a información íntima.
- Utilizar contraseñas fuertes para evitar que alguien pudiera adivinarlas.
Esto incluye tener fortaleza en las preguntas secretas (así logró Chaney
ingresar al correo de Scarlett Johansson).
- Evitar acceder a servicios con información sensible desde equipos
desconocidos que no sean propios, estos podrían tener alguna aplicación para
capturar las contraseñas.
- Si se utiliza un medio de terceros para enviar información sensible,
procurar eliminarla luego de haberla enviado para minimizar aún más la
probabilidad de que sea filtrada.
Ataques informáticos
Finalmente, también es posible que un cibercriminal genere algún tipo de
ataque informático que brinde acceso a la información alojada en un dispositivo
de forma directa o indirecta (muchos ataques, por ejemplo, roban contraseñas).
En los últimos años se han visto muchos códigos maliciosos destinados al robo de
información que permiten a los atacantes robar cualquier archivo del sistema o
tomar control de la cámara del equipo, entre otras cosas. Asimismo, los usuarios
se conectan cada vez más a redes inalámbricas y existen herramientas para
realizar ataques sobre las mismas y poder tener acceso a mucha de la información
que circula por la red, al menos si las configuraciones no son seguras.
Ante este tipo de ataques, las soluciones son un complemento entre la
protección con tecnologías de seguridad y las buenas prácticas:
- Contar con tecnologías de seguridad en el equipo, como un antivirus y un
firewall, que protejan ante virus, gusanos y troyanos que pudieran robar
archivos del sistema.
- Evitar compartir información confidencial en Internet que pueda ayudar a
cibercriminales a conocer datos personales y tener acceso a nuestros sistemas.
- En redes inalámbricas desconocidas o públicas, evitar utilizar datos
sensibles o íntimos, y más aún si no se está utilizando un servicio bajo el
protocolo HTTPS que encripta los contenidos que son transmitidos.
En resumidas cuentas, es necesario repensar la privacidad y considerar
siempre cómo la vamos a resguardar. Costumbres y hábitos como fotografiarse o
filmarse en estas situaciones se han popularizado y, lamentablemente, el cuidado
de estos archivos íntimos no. A pesar de que los ataques informáticos están a la
orden del día, siempre existen alternativas para minimizar la probabilidad de
sufrir un incidente de este tipo.
Imagine un escenario donde un cibercriminal robe sus datos de Home Banking y
robe un dinero específico de la cuenta. Si uno nota el incidente rápidamente,
bloquear el acceso o hasta incluso desistir del dinero, es mucho más sencillo
que resignarse a una exposición de la privacidad de esa magnitud.
Una vez que los contenidos son publicados en Internet, es realmente complejo
darlos de baja (la vía legal es lo más cercano para lograrlo pero es compleja su
eliminación total) y, aún si, la exposición pública y mediática probablemente ya
se haya realizado. En ese contexto, ante esta problemática, la
prevención es particularmente fundamental, y
los consejos brindados en el presente post son los aspectos más importantes para
evitar que se publiquen contenidos íntimos en Internet.