Red de Twitter es víctima de ataque informático

Unas horas después de que el fallo se extendiera y afectara a miles de usuarios, Twitter informó en su blog que "este asunto está resuelto" y pidió disculpas a los afectados.

21 de septiembre de 2010

Un ataque informático a la web de Twitter provocó hoy desconcierto en la red social y puso en evidencia su seguridad al expandirse en cuestión de horas y afectar a personalidades como el portavoz de la Casa Blanca, Robert Gibbs.

Sarah Brown, la esposa del ex primer ministro británico, Gordon Brown, y una reconocida y activa usuaria de Twitter con un millón de seguidores en la red social, fue una de las miles de víctimas de este error informático. "No toques el 'tweet' (mensaje) anterior - ¡este 'feed' (un tipo de formato de datos) de twitter tiene algo muy raro!", exclamó desde su cuenta.

Minutos antes un mensaje había convertido su portal de Twitter en un puerta de entrada a una página pornográfica de supuesto origen japonés.

Casi al mismo tiempo, en Estados Unidos, el portavoz de la Casa Blanca, Robert Gibbs, aclaró a sus casi 100.000 seguidores de Twitter que su cuenta se había vuelto "loca", en alusión a los mensajes incoherentes que lanzaba. "Ninguna idea de por qué envió ese mensaje o siquiera qué es lo que es... estoy avisando a los chicos del Servicio Técnico", precisó Gibbs.

El responsable principal de informar casi a diario de las ocupaciones de la Casa Blanca y del presidente estadounidense, Barack Obama, mostró su preocupación al insistir en otro mensaje en que "hay un problema serio con los servidores de twitter".

Casi dos horas más tarde del mensaje inicial, el problema había quedado resuelto y Gibbs volvía a sus comunicaciones más habituales, como las de atacar a los republicanos o colgar enlaces a noticias que considera favorables para la Casa Blanca. Es el primer problema de esta envergadura que afecta a la red social que en menos de cuatro años ha captado 145 millones de usuarios.

Twitter es además una red social muy popular entre artistas, políticos y otras personalidades, que han encontrado en la red social una vía efectiva de conectar con sus seguidores a través de los "tweets", los mensajes de un máximo de 140 caracteres.

En el incidente de hoy, piratas informáticos se aprovecharon de un tipo de vulnerabilidad de seguridad identificado con el método "XSS" (Cross-Site Scripting), una práctica basada en incrustar códigos de web poco fiables en otras.

Esa especie de grieta en el código de la web sirvió a algunos usuarios para introducir un tipo de código (JavaScript onMouseOver) que se activa automáticamente, con tan solo mover el cursor del ratón por encima de un mensaje.

Con ese gesto o entrando en la página, se envían mensajes sin control de los propios dueños de la cuenta, saltan unos anuncios repentinos en ventanas ("pop up") o se cuelgan enlaces a páginas poco fiables, como ocurrió hoy con algunas de contenido pornográfico.

La empresa advirtió que los usuarios "podrían todavía ver 'retweets' (mensajes reenviados) extraños en sus cuentas por el fallo", pero cree que no puede dañar a los equipos o cuentas de los usuarios. "No tenemos constancia de ningún asunto relacionado a esto que pudiera causar daños a las computadoras o cuentas (de los usuarios)", precisó la compañía con sede en San Francisco (California).

El problema no afectó a aquellos que accedían a Twitter mediante aplicaciones de móviles y la empresa descartó que estuviera relacionado con la remodelación de su página que anunció la semana pasada. Además, aclaró que "no hay necesidad de cambiar las contraseñas" de la cuenta porque este tipo de información no estaba relacionado con esa amenaza.

El origen del problema podría estar relacionado con un gusano que activó un programador noruego, Magnus Holm, informó el diario The New York Times, que cita los propios mensajes del usuario.

Holm explicó que lanzó el primer "gusano", un programa malicioso que se multiplica, porque "quería experimentar con el fallo" que ya otros habían explotado antes.

Twitter señaló también que el fallo se había detectado ya el pasado mes, pero una actualización de su web lo activo de nuevo de manera no intencionada.

 

 

EFE