
La publicación durante las últimas horas de instantáneas privadas de personajes famosos de Estados Unidos -todos ellos mujeres- ha causado un gran revuelo mediático y ha obligado a intervenir a las principales plataformas de publicación de contenidos, que con mejor o peor fortuna han retirado las fotos.
Es el caso de Google o Twitter, donde es casi imposible encontrarlas ya a la hora de publicar esta información. Sin embargo, la reacción relativamente rápida de los gigantes de internet no tiene tanto que ver con una especial simpatía por las personas que han visto violada su intimidad, como con el temor a las consecuencias jurídicas.
No en vano, cualquier material tomado en la intimidad y que no haya sido difundido voluntariamente por su autor goza de protección penal por parte de la legislación de la gran mayoría de los países del planeta.
En el caso de España, este ataque podría englobarse en el artículo 197 del Código Penal, que castiga esas conductas con hasta cinco años de prisión. Pero hay legislaciones aún más duras, como la estadounidense.
Diez años por el caso Johanson
Conviene recordar así que en 2012 un hacker de ese país fue condenado a nada menos que 10 años de prisión por acceder al correo electrónico de 50 celebrities, entre ellas el de Scarlet Johanson, a través del cual se cree que habría obtenido las imágenes de la actriz posando desnuda en la intimidad, que luego fueron filtradas en la red.
En aquella ocasión la técnica no pudo ser más sencilla: Christopher Chaney no usó sofisticadas técnicas, sino que simplemente dedujo la respuesta correcta a la pregunta de seguridad que los servicios de correo como el de Yahoo o GMail realizan cuando el usuario ha perdido la contraseña.
Más sofisticado parece el ataque que ha generado la polémica en las últimas horas, aunque lo cierto es que todavía no se conoce con certeza cuál ha sido el medio utilizado por el anónimo hacker para obtener las instantáneas.
La versión más extendida, que Apple no ha considerado oportuno confirmar ni desmentir aún, es que el atacante o atacantes utilizaron una vulnerabilidad en Find My Phone, el sistema de la marca para localizar un iPhone perdido, agujero que Apple tardó dos días en solucionar tras ser descubierto.
Alcance desconocido
Mediante un sencillo ataque de prueba y error realizado aprovechando ese fallo de seguridad, los atacantes podrían haber accedido a las claves de iCloud, el sistema de almacenamiento en la nube de la empresa estadounidense, y hacerse allí con todos los contenidos.
De ser cierta esta hipótesis, los atacantes habrían copiado no sólo las fotos comprometida ya publicadas, sino casi cualquier otro contenido que estuviese alojado en ese servicio. La falta de información acerca del fallo tampoco permite descartar que muchas más personas -famosas o no- hayan podido ver vulnerada su intimidad.
La gigantesca filtración podría afectar a la reputación de la marca de la manzana, ya puesta en tela de juicio en otras ocasiones por fallos similares, y que en sólo ocho días planea presentar su nuevo producto estrella, el iPhone 6.