El escándalo que protagonizó la ministra de Seguridad, Patricia Bullrich, con el “hackeo” de su cuenta en Twitter puede reiterarse con cualquier perfil de una persona famosa en la red social de “microblogging”.
Los riesgos de un «hackeo» de un perfil en esta red social cobran una gran relevancia política porque es una tribuna que eligen los políticos para difundir mensajes clave.
La cuenta de Twitter de Bullrich fue “hackeada” por más de una hora el 26 de enero.
En ese lapso se enviaron unos nueve mensajes, en los que informaron el número de celular y se incluyeron agravios y críticas a su gestión y a la del presidente Mauricio Macri por el auge de la delincuencia.
Una vez recuperada la cuenta, los mensajes fueron eliminados y la cartera afirmó que se iniciarán acciones judiciales.
La investigación quedó a cargo del juez federal Sebastián Ramos, con intervención de la fiscal Paloma Ochoa.
«Hago de manera oficial mi renuncia como ministra de Seguridad», fue el primero de los “tuits”, aproximadamente a las 15.40, seguido de varios con insultos hacia la propia ministra y el Presidente.
«Matan personas todos los días, la gente se siente insegura cuando sale a la calle y a los que roban, matan o violan los dejan libres. Acá tienen el numero de Patricia, manden sus quejas ¡ellos gobiernan para nosotros!», continuó la serie de mensajes.
Cerca de las 16.50, la cuenta fue recuperada, se borraron los mensajes y se corrigió la información de perfil, que también había sido modificada.
Bullrich dijo que el incidente no detendrá su gestión. “Pueden ‘hackearme’ la cuenta, pueden hacer lo que quieran, que vamos a seguir adelante con las cosas que estamos haciendo. Pusieron mi teléfono y ya recibí muchísimos mensajes de aliento, así que le abrieron un canal de comunicación a la gente», minimizó la funcionaria.
El escándalo se debió a que la involucrada es la ministra que debe velar por la seguridad de la Argentina.
Incluso, la funcionaria había afirmado que de la batería de medidas de prevención contra posibles ataques terroristas que desplegó el Gobierno, la que más la ocupaba era la vigilancia de Internet, sobre todo en la «web profunda».
“Ahora estamos comenzando a trabajar en un centro de inteligencia en ciberdelito y ciberterrorismo, con el objetivo de seguir todas las hipótesis. También estamos trabajando con la Dirección de Comunicaciones de la Corte (la ex OJOTA, encargada de las escuchas telefónicas) un establecimiento de protocolos», declaró al diario porteño Clarín en julio.
Camilo Gutiérrez, jefe del laboratorio de investigación de la empresa de seguridad informática Eset América latina, me explicó que “sin lugar a dudas los políticos se han convertido en un blanco atractivo para los ‘hacktivistas’”.
“Si bien este tipo de ataques no suelen representar una ganancia económica para quien está detrás del ataque, sí lo pueden utilizar para expresar sus posiciones”, explicó.
Carlos Aramburu, gerente de Intel Security, me señaló que el “hackeo” de la cuenta de un famoso “persigue el efecto de un shock en la opinión pública. Y no podemos negar que existe algo de narcisismo para el ‘hacker’ que lo logra”.
“No hay que dejarse engañar por las apariencias, la mayoría de las veces no son métodos sofisticados. Muy por el contrario, con engaños simples logran su cometido”, dijo Aramburu.
Martín Elizalde, socio de la empresa de seguridad informática Foresenics, me dijo que el caso protagonizado por Bullrich «parece poner en evidencia un grado de descuido del usuario, una mayor exposición al riesgo que puede haber sido la puerta de entrada”.
Santiago Pontiroli, analista de seguridad de la empresa Kaspersky Lab, me afirmó que el “hackeo” de “cuentas de figuras públicas en Twitter se ha convertido paulatinamente en una forma usual de protesta y en un problema a tener en cuenta por los equipos de redes sociales que generalmente gestionan los perfiles de celebridades. A mayor cantidad de seguidores y relevancia de la persona, mayor será la tentación de ciertos individuos en comprometerla y utilizarla como plataforma para difundir mensajes”.
Puedes leer más sobre este tema en esta nota propía publicada en iProfesional.