Probablemente cualquier lector de este post habrá leído en los últimos años alguna noticia en los medios sobre algún famoso o famosa cuyos fotos o videos íntimos (y entiéndase por esto en situaciones de desnudismo o sexuales) fueron publicados en Internet. A continuación, trataremos algunos de estos casos y veremos qué se puede aprender de ellos.

El último caso popular fue el de la famosa actriz y conductora Florencia Peña, cuyo video sexual junto a su exmarido fue filtrado y publicado en Internet. Generalmente, ante estos incidentes, circulan diversas teorías sobre cómo se filtró el video y, en muchos casos, no se logra comprobar ni encontrar al culpable de la liberación de los contenidos. Desde el equipo de Educación de ESET nos hemos tomado el trabajo de analizar casos de los últimos años e identificar cuáles fueron los principales motivos que propiciaron esta exposición de la privacidad. Más allá del comentario en el título, esta práctica excede a las personas famosas así que, si eres una persona normal y corriente, este post también es para ti: ¿cómo evitar que se filtren tus videos íntimos en Internet?

¿Quién toma el control de tu dispositivo?

Este pareciera ser uno de los factores más comunes. La propia Florencia Peña confesó que el video estaba “en el celular de mi exmarido” y desconoce cómo este llegó a Internet. ¿Por qué alguien podría usar nuestro dispositivo con contenidos privados? Existen tres escenarios tanto posibles como probables:

  • Prestar el equipo: si nos detenemos un minuto a pensar, probablemente más veces de la cuenta hemos prestado nuestro móvil o hemos puesto nuestro equipo (sea de escritorio o portátil) en manos de una persona para hacer una consulta en Internet, o mostrar una foto, sin tener verdadero control de que no usen el dispositivo para otro fin, o se encuentren con un material que pueda rápidamente ser enviado a una cuenta de correo personal.
  • Llevar el equipo a arreglar: en continuidad con el punto anterior, ¿cuánta confianza se deposita en aquellos que reparan nuestros equipos? En este caso, el problema se agrava ya que muchas veces estas personas pueden tener un acceso ilimitado y con tiempo a todos los archivos de la computadora, donde muchas veces pueden estar los contenidos íntimos.
  • Pérdida o robo: aún más complicado que los pasos anteriores, es cuando se pierde o es robado un dispositivo portátil (sea un smartphone o una computadora), ya que si este no está protegido (ver medidas a continuación) quienes toman control del equipo pasan a ser directamente desconocidos que siquiera tienen el riesgo de que se sospeche de ellos.

Ahora, si usted lector, posee videos íntimos en sus equipos, ¿es posible que alguien tome control de los mismos y no los pueda visualizar? Seguro que sí, veamos…

  • Para empezar, hay que recordar que los equipos cuando tienen información confidencial son aún más sensibles, y hay que evitar entregarlos en manos de otra persona que pueda tener control total.
  • Aún así, hay que asegurarse que todo contenido privado esté protegido con una contraseña, tanto la de bloqueo del dispositivo, como así también de los recursos que permiten almacenar en carpetas privadas.
  • Finalmente, ante el robo o pérdida del dispositivo, alguien podría tener acceso a los archivos y, más allá de la contraseña, tener encriptado el disco o la memoria es la mejor garantía que la información privada y confidencial no podrá ser accedida.

Robo de contraseñas

Muchas veces estos videos íntimos suelen ser enviados por correo electrónico u otro medio de almacenamiento en Internet. De esta forma, si un atacante tuviera acceso al mismo podría encontrar contenidos confidenciales, incluidas las fotos o videos eróticos. El caso más popular fue el de Christopher Chaney, que fue condenado a diez años de prisión en Estados Unidos por ingresar al correo de 50 famosos y publicar información, especialmente las fotos de Scarlett Johansson desnuda, quién inició las acciones legales.

El hecho de perder o entregar las contraseñas del correo, o que estas sean vulneradas es cada vez más frecuente y en muchos casos allí se encuentran este tipo de contenidos.

Entonces, ante este incidente, recomendamos:

  • No compartir las contraseñas nunca, y mucho menos cuando estas son el acceso a información íntima.
  • Utilizar contraseñas fuertes para evitar que alguien pudiera adivinarlas. Esto incluye tener fortaleza en las preguntas secretas (así logró Chaney ingresar al correo de Scarlett Johansson).
  • Evitar acceder a servicios con información sensible desde equipos desconocidos que no sean propios, estos podrían tener alguna aplicación para capturar las contraseñas.
  • Si se utiliza un medio de terceros para enviar información sensible, procurar eliminarla luego de haberla enviado para minimizar aún más la probabilidad de que sea filtrada.

Ataques informáticos

Finalmente, también es posible que un cibercriminal genere algún tipo de ataque informático que brinde acceso a la información alojada en un dispositivo de forma directa o indirecta (muchos ataques, por ejemplo, roban contraseñas). En los últimos años se han visto muchos códigos maliciosos destinados al robo de información que permiten a los atacantes robar cualquier archivo del sistema o tomar control de la cámara del equipo, entre otras cosas. Asimismo, los usuarios se conectan cada vez más a redes inalámbricas y existen herramientas para realizar ataques sobre las mismas y poder tener acceso a mucha de la información que circula por la red, al menos si las configuraciones no son seguras.

Ante este tipo de ataques, las soluciones son un complemento entre la protección con tecnologías de seguridad y las buenas prácticas:

  • Contar con tecnologías de seguridad en el equipo, como un antivirus y un firewall, que protejan ante virus, gusanos y troyanos que pudieran robar archivos del sistema.
  • Evitar compartir información confidencial en Internet que pueda ayudar a cibercriminales a conocer datos personales y tener acceso a nuestros sistemas.
  • En redes inalámbricas desconocidas o públicas, evitar utilizar datos sensibles o íntimos, y más aún si no se está utilizando un servicio bajo el protocolo HTTPS que encripta los contenidos que son transmitidos.

En resumidas cuentas, es necesario repensar la privacidad y considerar siempre cómo la vamos a resguardar. Costumbres y hábitos como fotografiarse o filmarse en estas situaciones se han popularizado y, lamentablemente, el cuidado de estos archivos íntimos no. A pesar de que los ataques informáticos están a la orden del día, siempre existen alternativas para minimizar la probabilidad de sufrir un incidente de este tipo.

Imagine un escenario donde un cibercriminal robe sus datos de Home Banking y robe un dinero específico de la cuenta. Si uno nota el incidente rápidamente, bloquear el acceso o hasta incluso desistir del dinero, es mucho más sencillo que resignarse a una exposición de la privacidad de esa magnitud.

Una vez que los contenidos son publicados en Internet, es realmente complejo darlos de baja (la vía legal es lo más cercano para lograrlo pero es compleja su eliminación total) y, aún si, la exposición pública y mediática probablemente ya se haya realizado. En ese contexto, ante esta problemática, la prevención es particularmente fundamental, y los consejos brindados en el presente post son los aspectos más importantes para evitar que se publiquen contenidos íntimos en Internet.

Sebastián Bortnik
Gerente de Educación y Servicios