Androide

Twitter pirateado, secretos para ser revelados

El video de Anonymous, y 3 ejemplos de manipulación de los medios

El video de Anonymous, y 3 ejemplos de manipulación de los medios
Anonim

Supuestos documentos internos e información confidencial de Twitter y sus empleados podrían publicarse hoy en ne

Gráfico: sitios de Diego Aguirrews y otros sitios web. La fuente de esta información es un pirata informático francés que se conoce con el nombre de Hacker Croll. El ciberdelincuente afirma haber accedido a información confidencial para varios empleados de Twitter, incluidas cuentas personales en PayPal, Amazon, AT & T, MobileMe, Facebook, cuentas comerciales de Gmail y la cuenta de registro web de Twitter.com, según el blog francés Korben.

Hacker Croll también ha distribuido algunos supuestos documentos internos a sitios de noticias y blogs, incluida una lista completa de empleados de Twitter e información salarial; preferencias alimentarias de los empleados de Twitter; contratos confidenciales con compañías como Nokia, Samsung, Dell, AOL, Microsoft y otros; una lista de contactos de personalidades web y de entretenimiento notables; informes de reuniones; el solicitante se reanuda; y el lanzamiento original para el famoso programa de televisión de Twitter.

Después de que las noticias sobre la violación de seguridad se hicieran públicas, TechCrunch se puso en contacto con Evan Williams, cofundador de Twitter, para confirmar el robo del documento. Según los informes, Williams confirmó que Twitter sufrió un ataque hace varias semanas, pero el evento no estaba relacionado con el ataque en abril cuando un hacker obtuvo acceso a varias cuentas de usuario de alto perfil y funciones administrativas de Twitter. El hack de abril también fue cometido por un cibercriminal llamado Hacker Croll.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Williams le dijo a TC que la compañía está familiarizada con la lista de información Hacker Croll obtenido, y contrarrestó algunas de las afirmaciones del hacker. El cofundador de Twitter confirmó que el hacker obtuvo acceso a la cuenta de Gmail de su esposa, donde se almacenó parte de la información de la tarjeta de crédito de Williams, así como a la cuenta de Gmail de un empleado administrativo y varias cuentas personales de otros empleados de Twitter. Williams dice que Hacker Croll no tuvo acceso a la cuenta de Gmail de William, y que Twitter ahora tomó más medidas de seguridad para proteger la propiedad de la compañía y los documentos internos.

Dilema periodístico

Las cosas se complicaron cuando Hacker Croll envió un correo electrónico archivo de 310 supuestos documentos internos de Twitter directamente a TechCrunch. El blog dice que pasó algún tiempo revisando la información, y tiene la intención de publicar algunos de los documentos que obtuvieron a lo largo del día el miércoles. El fundador de

TC, Michael Arrington, dice que el sitio no publicará ninguna información confidencial como códigos de acceso. o información personalmente embarazosa; sin embargo, TC publicará una variedad de supuestos documentos que incluyen "proyecciones financieras, planes de productos y notas de reuniones de estrategia ejecutiva" y el discurso original para el programa de televisión basado en la realidad de Twitter.

"Aquí hay claramente una línea ética que "Quiero cruzar", escribió Arrington en una publicación de blog, "y la gran mayoría de estos documentos no van a ser publicados, al menos por nosotros. Pero algunos de los documentos tienen tanto valor de noticias que creemos que es apropiado publicarlos. "

Ethics Fallout

El periódico The Guardian de Gran Bretaña informando sobre esta historia dijo que no vincularía las historias de TC sobre el pirateo de Twitter por razones legales. Una encuesta en línea sobre el destino de los documentos de Twitter también está tomando la temperatura de los usuarios de Internet. Al momento de escribir esto, el 56 por ciento de los 622 encuestados estaba en contra de que TC liberara los documentos, mientras que el 32 por ciento estaba a favor y el 12 por ciento no se preocupaba.

Muchos lectores de blogs tecnológicos también se oponen a la decisión de TC. Los lectores dijeron que era injusto para TC publicar los documentos porque fueron "robados" injustamente de Twitter y, por lo tanto, los datos están fuera de los límites de la publicación.

Para defender la decisión de TC, Arrington parafrasea un comentario del magnate de los periódicos británico Lord Northcliffe, quien dijo: "Las noticias son lo que alguien en algún lugar quiere suprimir, el resto es publicidad. " El sitio argumenta que si la información aterriza en la bandeja de entrada de un periodista es un juego justo, sin importar cómo se obtuvieron los datos. Es importante enfatizar que TC ha dicho que no reimprimirá ningún material que pueda comprometer la seguridad de la compañía o pueda dañar la seguridad o carrera de una persona revelando información confidencial.

¿Debería publicarse la información?

El otro problema es esa noticia las organizaciones no tienen el control total de esta supuesta información, ya que Hacker Croll también tiene los documentos. Si el hacker anónimo quería hacerlo, podría publicar fácilmente esta información en su propio blog o sitio web. También es posible que esta información esté en manos de Wikileaks, pero es poco probable que ese sitio publique la información, ya que solo trata con información de "importancia política, diplomática o ética".

Si otras organizaciones de noticias obtienen esta información, están es probable que siga un camino similar a TC o tal vez decida no publicar la información en absoluto. Entonces, el problema puede no ser lo que TechCrunch, The Guardian, PC World u otras agencias de noticias harán con la información, sino lo que Hacker Croll hará.

Eso puede no ser nada, según Korben, quien publicó una supuesta cita del pirata informático que afirmó haber incumplido las cuentas del personal de Twitter para enseñarle a Twitter una lección sobre seguridad y demostrar cuán fácilmente se pueden romper las preguntas de seguridad y las contraseñas. Estas afirmaciones de exponer fallas de seguridad son similares a las alarmas hechas por alguien que se conoce con el nombre de Hacker Croll durante el hack de Twitter.com. En ese momento, el hacker afirmó que podía acceder a las cuentas administrativas de Twitter simplemente a través de "ingeniería social".

Webmail Security

El año pasado, el estudiante de la Universidad de Tennessee en Knoxville, David Kernell, fue arrestado bajo cargos que pirateó una cuenta de Yahoo Mail utilizada por la entonces vice candidata presidencial Sarah Palin. Los mensajes de correo electrónico obtenidos del hack finalmente fueron publicados por Gawker, y eran potencialmente perjudiciales para Palin. El juicio de Kernell está programado para comenzar el 16 de diciembre. La cuenta de Palin fue pirateada utilizando la página de recuperación de contraseñas de Yahoo, similar a la estratagema que utilizó Hacker Croll a principios de este año para obtener acceso a cuentas administrativas y de usuarios de Twitter a través de Yahoo Mail. Ese proceso parecía muy simple, pero lo extraño del hackeo de las cuentas de Gmail en Twitter es que el proceso de seguridad de Google no es tan simple como supuestamente lo era Yahoo en el momento del hack de Palin.

En la página de recuperación de contraseñas, Google te pide su nombre de usuario, y luego requiere que ingrese un CAPTCHA. Luego, Google envía un enlace a la dirección de correo electrónico que ingresó originalmente cuando se inscribió en una cuenta de Google. Si no tiene acceso a esa cuenta, Google no le permitirá acceder a su cuenta respondiendo su pregunta de seguridad hasta 24 horas después de haber recibido el correo electrónico de seguridad en su cuenta alternativa. Actualmente, Yahoo Mail utiliza un método similar de recuperación de contraseñas.

No está claro si esta medida de seguridad estaba vigente cuando Hacker Croll accedió a las cuentas de Gmail asociadas con Twitter, pero sirve como un recordatorio de que debe mantener su información actualizada. hasta la fecha y elija una pregunta de seguridad que será difícil de descifrar para un hacker.

Para cambiar el correo electrónico secundario asociado con su cuenta de Gmail y tomar otras medidas de seguridad, visite su página de perfil de Google.

Conéctese con Ian Paul en Twitter (@ianpaul).