Las fotos íntimas robadas de Jennifer Lawrence, ¿un descuido o un problema de seguridad informático?
La actriz ha sido víctima de un hacker que ha difundido fotos privadas al lograr acceder a la cuenta iCloud de su móvil
Nuevamente las nuevas tecnologías han vuelto a jugar una mala pasada a una estrella de talla internacional. Jennifer Lawrence ha sido víctima de un hacker que ha difundido fotos de ella desnuda y en actitud provocativa al lograr acceder a la cuenta iCloud de su teléfono móvil. Este fin de semana las fotografías se filtraban en Internet y redes sociales vulnerando así el de derecho a la intimidad y a la privacidad de la actriz.
La oscarizada actriz y su equipo de asesores están intentando encontrar a la persona que las ha filtrado. El hacker afirmaba que se había hecho con el acceso a la cuenta iCloud de Jennifer y que había logrado alrededor de sesenta fotos subidas de tono. Pero Lawrence no ha sido la única perjudicada por este pirata informático. Hasta un centenar de famosas han visto sus móviles hackeados y sus imágenes difundidas en la red. Un problema mayúsculo para estas estrellas pero que podría afectar a cualquiera y nos obliga a ser más responsables con los datos que guardamos.
Se trata de un caso similar al que le ocurrió a Scarlett Johansson, cuando un pirata informático publicó fotos de ella desnuda. Al ser descubierto y puesto en manos de la justicia, el hacker fue condenado a diez años de prisión.
Descuido o problema de seguridad
Las fotografías robadas a Lawrence han vuelto a poner en el punto de mira la seguridad de estos dispositivos móviles. Conocido es que ningún sistema es cien por cien seguro, y ahora se cuestiona si el problema es de los móviles o de un descuido de la propia actriz. Jennifer Lawrence debería haber tenido en cuenta que técnicamente es muy fácil entrar en un móvil. Los delincuentes sólo tienen que conseguir introducir un programa en el terminal o interceptar las comunicaciones de datos que se producen desde el dispositivo, según aseguran diversas empresas de dispositivos móviles. Los hackers sólo tienen que conseguir introducir un programa en el terminal. Algunas aplicaciones que el propio usuario descarga podrían servir como puerta de entrada, o a través de documentos adjuntos, mensajes de texto o archivos que llegan por Bluetooth. Al ser estas intrusiones cada vez más habituales, es necesario que todo el mundo tome conciencia de ello y ponga todas las barreras para frenar el ataque de los piratas informáticos