lunes, 16 de febrero de 2009

Tú podrías hackear el BlackBerry de Obama.

 

Al menos, eso es lo que plantea Kevin Mitnick. Si tienes las suficientes agallas y conocimientos, él afirma que se podría intentar hackear la BlackBerry de Obama, esa que dicen que es de muy alta seguridad y que usa para comunicación con un círculo de conocidos. Al menos ese es el planteamiento de Kevin, uno de los ¿ex?-hackers más famosos. Y yo digo que también tienes que ser ingenuo para siquiera intentarlo.

 

Recordarán los numerosos hackeos de Kevin el siglo pasado, los cuales lo hicieron saltar a la fama. Ahora él afirma que es un buen chico y se dedica a la consultoría de seguridad y a dar pláticas. Mitnick comentó que no es imposible hackear la BlackBerry de Obama. Para los enterados en estas cuestiones de la seguridad, este no es un gran anuncio ni una "bomba"; la seguridad al 100% no existe y es posible vulnerar software o dispositivos con suficientes recursos como lo pueden ser dinero y/o recursos humanos y/o motivación.

 

Kevin comenta [http://tinyurl.com/dymc5n] que lo que haría primero es vulnerar una computadora de uno de los conocidos que forma el círculo cercano de quienes se pueden comunicar con Obama y luego de ahí enviar un correo con un link malicioso a la BlackBerry para intentar penetrarla.

 

¡Buena idea Kevin! Ahora falta el valiente que lo intente y además con esta estrategia no contamos con demasiados intentos...deberemos encontrar un exploit que funcione casi casi a la primera. Así es que para esto, como podemos ver, se necesita un poco de suerte, mucho conocimiento informático y ser un poco despistado como para ignorar el hecho de que nos estamos metiendo con la BlackBerry del Presidente de los EUA -¿Algún voluntario? Yo paso-. Tal vez las agencias gubernamentales de oros países lo intenten, pero esa es otra historia.

 

Le sugiero a Kevin no hacer este tipo de declaraciones, no vaya a ser que otra vez esté en el radar del FBI. Sin mencionar que en mi opinión me parece una afirmación publicitaria que no enriquece a la seguridad de la información.

 

No hay comentarios: