El coste de la famosa brecha de seguridad de iCloud

El coste de la famosa brecha de seguridad de iCloud

Poco antes de revelar el iPhone 6 al mundo, Apple volvió a ser noticia. Pero esta vez, las revelaciones fueron de todo menos bienvenidas, excepto quizás para los mirones sexuales.

Artículo relacionado: Apple Pay vs. Google Wallet: una comparación de los sistemas de pago por móvil

Fotos desnudas y sexualmente provocativas de celebridades femeninas, como la modelo Kate Upton y las actrices Jennifer Lawrence y Kirsten Dunst, se distribuyeron por Internet sin su consentimiento. La sobreexposición se atribuyó a una violación deliberada y selectiva de las cuentas individuales de iCloud de las víctimas, más que a violaciones de seguridad generalizadas como las que han afectado a Target, eBay y otros comerciantes.

Aunque Apple ha hecho hincapié en la distinción, Wired ha especulado con que es probable que las demandas contra Apple se produzcan de todos modos, y que dichas demandas podrían beneficiar más que a las demandantes. Incluso si ninguna de las mujeres cuyas cuentas fueron violadas emprende acciones legales, las posibles implicaciones contra Apple y toda la economía basada en Internet podrían ser sustanciales.

Violación de datos frente a violación de información

Aunque el resultado final suele ser el mismo, las violaciones de datos son diferentes de las violaciones de información. Las violaciones de datos son el resultado de la violación ilegal de información sensible relativa a una o varias personas. Las violaciones de la información son el resultado de la piratería informática generalizada o del robo de ordenadores, seguido del acceso ilegal a la información dentro de los ordenadores o redes (Abogados y Acuerdos).

El tipo de violación que se produjo con las cuentas de iCloud de las personas afectadas se clasifica mejor como una violación de datos. Comprensiblemente, esta distinción suele perderse para las víctimas de las violaciones de seguridad, y no para el público.

La trampa de los acuerdos de privacidad

Falsos términos y condiciones

Apple puede encontrar protección contra las demandas relativas a la violación de iCloud en su política de privacidad, alegando que proporciona información adecuada sobre los riesgos potenciales para los usuarios. Además, Apple puede intentar trasladar al menos parte de la responsabilidad de las violaciones a las víctimas, intentando determinar si utilizaron contraseñas sofisticadas u otras medidas de seguridad fuertes para protegerse (Cargar el juego).

Por último, dado que la violación se llevó a cabo mediante lo que se denomina un ataque de fuerza bruta, Apple puede alegar que su sistema de seguridad no fue negligente, y que la empresa no debe ser considerada responsable. Apple también puede alegar que obligar a sus consumidores a adoptar medidas de seguridad más estrictas supondría una carga excesiva y ahuyentaría a los clientes.

¿Debe intervenir la FTC?

Edificio de la FTC

Las demandas por violación de datos rara vez llegan a juicio. En su lugar, se desestiman o se llega a un acuerdo, como la demanda colectiva de mayo de 2007, por la que TD Ameritrade, Inc. indemnizó con un mínimo de 2,5 millones de dólares y un máximo de 6,5 millones de dólares a los demandantes cuyas direcciones de correo electrónico quedaron indebidamente expuestas. Los miembros individuales de la clase tenían derecho a recibir entre 50 y 2.500 dólares, dependiendo de la magnitud de sus pérdidas (Bloomberg BNA).

En los últimos años, este tipo de acuerdos se han hecho más comunes a medida que continúan las infracciones, pero no han surgido estrategias a largo plazo para abordar la cuestión. La ley sigue estando muy por detrás de las innovaciones tecnológicas que se desarrollan rápidamente.

Según Wiredes posible que la Comisión Federal de Comercio considere el tipo de ataque de fuerza bruta como un riesgo conocido, dado que Twitter sufrió un ataque similar en 2009 y actuó para reforzar sus medidas de seguridad en respuesta Wired ha llegado a sugerir que una demanda de uno o varios de los objetivos del ataque contra iCloud podría sentar un precedente útil.

Aunque es poco probable que la acción legal se traduzca en una compensación para los demandantes como Jennifer Lawrence, un caso judicial podría sentar un precedente para proteger a futuros usuarios, o inspirar a la FTC a imponer regulaciones para reforzar la seguridad.

Posibles repercusiones para Apple Pay

Apple Pay

Un posible resultado es que Apple y otras empresas basadas en Internet se vean obligadas a actuar para proteger sus resultados. Recientemente, Apple presentó Apple Pay, un sistema de pago por móvil diseñado para permitir a Apple competir con sistemas como Google Wallet y Softcard. Con la introducción de Apple Pay, Apple se cuidó de afirmar que su sistema de seguridad no estaba vinculado al de iCloud.

Pero los consumidores ya son escépticos respecto a los sistemas de pago por móvil. En una encuesta reciente realizada por Thrive, el 46% de los encuestados citaron la preocupación por la seguridad como razón para no utilizar los monederos móviles. Si los consumidores no aceptan la distinción de Apple entre iCloud y Apple Pay, podrían alejarse en masa, haciendo que el incipiente sistema fracase antes de despegar.

Ni siquiera los famosos están a salvo de los ataques de seguridad

Violación de la seguridad de Jennifer Lawrence

Aunque ciertamente no es justo, las circunstancias actuales dejan a los consumidores precavidos con un único medio seguro de protegerseabstenerse de publicar cualquier contenido cuestionable en línea o utilizando un sistema basado en la nube.

Las mujeres, en particular, son vulnerables a los ataques de tipo sexual en Internet. El incidente más reciente demuestra que ni siquiera los famosos están a salvo de estas violaciones de la intimidad.

ColaboradoresAudrey Henderson

Necesitas dinero en efectivo con urgencia pero no sabes cuál préstamo personal ¿compañía de confianza? SuperMoney está aquí para ayudarte a encontrar las mejores opciones para todas tus necesidades de préstamo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *