Seguridad del correo electrónico: sea más inteligente que un político

Hace unos 20 años, mi vida estaba en transición. Trabajé a tiempo completo para una agencia sin fines de lucro durante un par de años. El trabajo era agotador e implicaba muchos viajes. Mi jefe era un hombre sumamente motivado que tenía poco interés en la vida fuera del trabajo y esperaba que el resto de nosotros fuera igual.

Yo no lo estaba. Terminé la universidad, escribí un libro, terminé una mala relación y me sentí realmente libre por primera vez en mucho tiempo. Quería trabajar por los derechos de propiedad de los sudafricanos pobres, pero también quería tocar la guitarra.

Por esa época, comencé a escuchar una popular banda británica llamada Radiohead. Recuerdo haberle dicho a una cita, una maestra, que me gustaban. Ella dijo: «Oh, sí. Mis alumnos de octavo grado también lo están». Esa fue nuestra última cita.

Una de las grandes canciones de la banda, que incluye un solo apasionante del incomparable guitarrista Jonny Greenwood, contiene la siguiente letra:

Te lo haces a ti mismo, lo haces

Y eso es lo que realmente duele

¿Te lo haces a ti mismo, solo a ti?

Tu y nadie mas

Me gustaría dedicar esa canción a Hillary Clinton, su presidente de campaña John Podesta y el Comité Nacional Demócrata …

Hackeado en pedazos

Los problemas de correo electrónico de Hillary Clinton son legendarios.

Primero estaba el servidor privado en el sótano. Luego, los correos electrónicos del DNC fueron pirateados, lo que le costó el trabajo a la presidenta Debbie Wasserman Schultz. Y este mes, la organización periodística de denuncias WikiLeaks, que, contrariamente a los informes de prensa, no está a favor de Trump, solo está rabiosamente en contra de Clinton, se apoderó de los correos electrónicos personales de John Podesta.

Independientemente de lo que piense del contenido de estas filtraciones (que, francamente, me parece aburrido), el hecho de que estas personas poderosas fueran pirateadas con tanta facilidad es asombroso. ¿Que estaban pensando? ¿No se dieron cuenta de que el correo electrónico es tan seguro como el correo ordinario, si un hacker determinado te persigue?

Claramente no. Al igual que Colin Powell, cuyos propios correos electrónicos privados fueron pirateados hace un tiempo, Podesta estaba usando un proveedor de correo electrónico comercial: Gmail.

Para una persona famosa, utilizar un servicio de correo electrónico gratuito basado en anuncios como Google o Yahoo es como un pelotón de marines conduciendo por Mosul en un minibús VW. Alguien te va a hacer agujeros.

La administración Obama culpa a Rusia por estos ataques, lo que le sienta muy bien a Hillary: puede desviar todas las preguntas centrándose en la supuesta amenaza a nuestra seguridad nacional y soberanía electoral. Pero si un ruso hizo el truco, podría haber sido un niño de 10 años … porque la técnica utilizada fue el truco más simple y antiguo del libro.

Ir a Phish

La firma de ciberseguridad SecureWorks dice que el método de piratería utilizado para obtener acceso a la cuenta de correo electrónico de Podesta involucró un enlace en un correo electrónico de apariencia inocente manipulado para que pareciera que provenía de Google. El correo electrónico le pidió a Podesta que iniciara sesión en su cuenta de Google haciendo clic en un hipervínculo, lo cual hizo.

Cuando Podesta hizo clic en el enlace, fue llevado a una página de destino falsa de Google donde ingresó su nombre de usuario y contraseña. Con ellos, el pirata informático tuvo acceso a todo su historial de correo electrónico.

Se llama «phishing». En lugar de un sofisticado ataque de fuerza bruta para descifrar la contraseña de Podesta, el pirata informático lo engañó para que entregara sus datos de inicio de sesión voluntariamente.

En otras palabras, Podesta se lo hizo a sí mismo. Solo él y nadie más.

Evitar el gancho de suplantación de identidad por correo electrónico

¿Cómo puedes evitar el mismo destino? Es más fácil de lo que piensas:

  • Cuando reciba un correo electrónico que le pide que inicie sesión en un sitio web, asegúrese de examinar el enlace. Todo lo que debe hacer es colocar el cursor del mouse sobre el enlace. La dirección real de Google termina en.com. Ese es el último fragmento de texto antes de la primera barra invertida en el enlace que ve cuando pasa el mouse sobre él. Este terminó en «tk», que se refiere a la isla de Tokelau en el Pacífico Sur: un indicio de muerte, si estás mirando, claro.

  • Si hace clic en un enlace como el de Podesta, verifique la URL en la barra de direcciones de la página web a la que accede antes de hacer cualquier otra cosa. Si termina en algo que no sea el nombre de dominio real del editor correcto (es decir, Google.com), está siendo víctima de suplantación de identidad. El enlace de phishing de Podesta terminaba en «tk», la última parte de la dirección antes de la primera barra invertida. Eso habría sido claramente visible en la barra de direcciones de su navegador web, de nuevo, si estuviera prestando atención.

  • No utilice el correo electrónico gratuito para asuntos delicados. Sin Google, Outlook, Yahoo, AOL o Mail.com. Además de ser ridículamente fáciles de piratear, todos ellos extraen sus correos electrónicos personales en busca de información sobre usted que pueda usarse para orientar anuncios a usted.

Ir a la última milla

Para ser superseguro, regístrese en un servicio de correo electrónico seguro como Protonmail o Tutanota. Además de estar cifrados de forma segura e ilegibles para las empresas que los alojan, ambos están dirigidos por fanáticos de la privacidad y tienen su sede en Europa, fuera del alcance de los espías estadounidenses.

Así que ahí lo tienes. Cuando se trata de piratear el correo electrónico, no es necesario que lo haga usted mismo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *