Las teorías de cómo fue filtración masiva de fotos íntimas de actrices

Las teorías de cómo fue filtración masiva de fotos íntimas de actrices

Servicio iCloud, en el ojo del huracán tras difusión de fotos privadas de Jennifer Lawrence.

notitle
01 de septiembre 2014 , 03:48 p.m.

 La masiva filtración de fotos privadas de celebridades como Jennifer Lawrence y Kate Upton se ha tomado las portadas de medios de todo el mundo, y aunque aún no hay claridad sobre quién obtuvo las fotos y las publicó, durante las últimas horas han surgido teorías de cómo las consiguió. (Lea también: Robo de fotos íntimas a celebridades sería ataque a servicio de iCloud).

Un reporte de The Next Web describe el método que, hasta ahora, es el que más fuerza en la red. Se trata de una vulnerabilidad de iCloud, el sistema de almacenamiento 'online' de Apple basado en la sincronización de archivos entre dispositivos. El medio asegura que un código publicado en GitHub un par de días antes de la filtración de las fotos permitía entrar a cuentas de iCloud usando un sistema que prueba todo tipo de contraseñas en la cuenta hasta encontrar la correcta. (Vea también: Internet, un problema para la intimidad de los famosos).

El problema de iCloud sería que, hasta esta mañana, no contaba con un sistema de bloqueo de la cuenta luego de intentar entrar con contraseñas equivocadas (por ejemplo, bloquear después de tres o cinco intentos). Pero la situación ya cambió: la persona que publicó el código en GitHub afirmó que Apple solucionó la falla durante esta madrugada.

Aunque esta haya sido la manera utilizada para entrar a las cuentas de las celebridades, todavía se necesita del correo electrónico asociado a la cuenta iCloud. O, como han propuesto algunos portales, los datos de ingreso del correo de una de las personas afectadas para después ir agregando las direcciones de sus contactos. Esto habría permitido ampliar el círculo.

Consultado por The Next Web si su herramienta podría haber sido usada para el ataque, el creador del código publicado en GitHub indicó que "no he visto evidencia todavía pero admito que alguien podría usar esta herramienta".

Pese a la posible explotación de la vulnerabilidad de iCloud, el portal Business Insider asegura que el hecho también podría estar relacionado a otros servicios, como Dropbox o Google Drive, ya que no todas las imágenes publicadas fueron capturadas con un iPhone y pensando en el límite de 30 días de respaldo que ofrece la sincronización de fotos del servicio de Apple.

El medio ofrece otras posibles explicaciones, como el 'hackeo' de un cercano de las personas afectadas, posiblemente alguien con conexiones en el mundo del entretenimiento o simplemente un dispositivo robado con este contenido en su memoria.

Por ahora las redes implicadas en la publicación de las imágenes están intentando controlar la situación. Por ejemplo, Twitter está suspendiendo las cuentas que publiquen las imágenes o les hagan retuit, mientras que Imgur (servicio de almacenamieto de imágenes) está intentando bajarlas rápidamente. Mientras, 4Chan, el sitio donde se publicaron las fotos por primera vez, cerró el tema de discusión donde se liberó el contenido.

EL MERCURIO (CHILE)
GDA

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.