¿Puede un hacker hacerse rico en bolsa en tres minutos pirateando una cuenta de Twitter?

    • Un hacker consiguió piratear la cuenta de Associated Press y difundir una noticia que provocó una fuerte caída en la bolsa.
    • Ya no se necesitan millones de dólares e información privilegiada para modificar el comportamiento de los mercados, solo hace falta un ordenador y una cuenta de Twitter con credibilidad.
Cómo hackear la web del vecino, una de las técnicas que se aprenden en la plataforma.
Cómo hackear la web del vecino, una de las técnicas que se aprenden en la plataforma.

La credibilidad es una de las herramientas más poderosas de un periodista, pero también es un arma de doble filo. Es lo que le ocurrió a la agencia de noticias Associated Press (AP), cuando una de las noticias que se publicaron en su cuenta de Twitter provocó una de drástica caída en el índice Dow Jones de EEUU.

La información hablaba de que se habían producido explosiones en la Casa Blanca y de que Obama estaba herido. Sin embargo todo era falso, ya que la cuenta de AP había sido hackeada.

Este hecho es un buen ejemplo de cómo un rumor, noticia o información pueden afectar al mercado de valores en un corto periodo de tiempo. La inmediatez de internet provoca que las reacciones de los inversores sean instantáneas.

En el caso del Dow Jones, la información solo tardó tres minutos en ser desmentida, pero en ese intervalo de tiempo, el índice cayó 150 puntos.

Sin embaro, el suceso de AP demuestra que no es necesario ser un gran inversor ni mover millones de dólares para conseguir influir en la bolsa, basta con tener información privilegiada de lo que va a ocurrir en el futuro y un medio adecuado para difundirla.

La estrategia es sencilla: se lanza un rumor con el suficiente impacto para influir negativamente en el mercado (un atentado por ejemplo). Cuando los valores han bajado de precio y justo antes de que se desmienta el rumor, se compran las acciones y se espera a que vuelvan a su precio original para venderlas. En pocos minutos se puede comprar barato y vender caro.

Si el hacker que pirateó la cuenta de AP hubiera comprado acciones en el Dow Jones podría haber ganado mucho dinero, ya que conocía que el hecho era falso y que los valores retornarían a la normalidad poco después de desmentirse la información.¿Es la bolsa demasiado volátil?

Utilizar rumores y noticias para ganar dinero es algo que se viene haciendo desde el nacimiento mismo de la bolsa y pese a la supervisión y el control de los mercados es un problema que lejos de desaparecer, se ha agravado con el tiempo.

La banca electrónica y los sistemas informatizados de las bolsas funcionan también en tiempo real, con lo que bastan esos tres minutos de margen entre la publicación de una noticia falsa hasta su desmentido para que se muevan miles de millones de euros en los mercados.

Pese a que las entidades reguladoras pueden suspender la cotización de los valores en caso de que ocurra un evento excepcional, un particular puede ejecutar operaciones bursátiles desde su propia casa a través de los intermediarios financieros.

Este tipo de usuarios tienen muy complicado crear y difundir rumores que les favorezcan, pero si pudieran controlar el un medio de difusión con el suficiente alcance y credibilidad, es factible que utilice esa información para su propio beneficio.¿Es culpa de Twitter?

Muchos culpan a la seguridad de la red social de no disponer de un sistema de seguridad lo suficientemente avanzado para que esto no suceda. De hecho, no es la primera vez que la cuenta de una gran empresa se ve comprometida (ha sucedido también con Burguer King) con lo que es más que probable que Twitter tome medidas definitivamente para que esto no vuelva a suceder.

La revista Wired informa de que Twitter podría implementar un sistema de verificación de la cuenta en dos pasos, que solucionaría muchos de los problemas de robo de contraseñas que tiene actualmente la red social.

Este sistema consta de dos elementos: uno es la contraseña que solemos usar y el otro es algo del que dispongamos físicamente. Podría darse el caso de que alguien conociera nuestra contraseña, pero si disponemos de un elemento que siempre esté con nosotros (por ejemplo un teléfono móvil) la empresa podrá verificar nuestra identidad simplemente enviándonos un código único a nuestro teléfono, con el que podremos verificar nuestra identidad.

Es un método muy parecido al que usan algunas tarjetas de crédito, que disponen de una lista de impresos en el reverso para asegurarse de que el que el usuario que está usando el número de la tarjeta la tiene además físicamente.

Twitter podría implementar uno de estos sistemas de verificación en dos pasos para terminar definitivamente con sus problemas de seguridad.

Mostrar comentarios