¿Por qué nadie ha pirateado la computadora de D. Trump, ha puesto contenido ilegal en su computadora y ha llamado a la policía?

Estoy seguro de que a muchos les gustaría el concepto de enmarcarlo por algo que no hizo o simplemente encontrar evidencia de algo ilegal o poco ético que realmente hizo.

Pero aquí está la cosa: “Hackear” no se parece en nada a las películas.

Por lo general, no puede simplemente “piratear” la computadora o la cuenta de correo de alguien a voluntad, así como así.

Primero tiene que obtener acceso a cualquier sistema en el que esté a punto de ingresar (no todos los sistemas son accesibles directa o indirectamente a través de Internet), luego aproveche una debilidad previamente descubierta en el sistema para aprovecharla (esto es conocido en la industria como un “exploit conocido”), encuentre una debilidad previamente desconocida en el sistema (esto se conoce como mierda de Hollywood … ya que esto se hace casi exclusivamente en condiciones de laboratorio, no en el campo) o encuentre una debilidad en el propietario del sistema, como engañándolos para que te den su contraseña (que se conoce como un “ataque de ingeniería social”).

Hay individuos, e incluso empresas, que se especializan en este tipo de comportamiento sombrío a menudo (pero no necesariamente). A menudo toma la forma de pruebas de penetración (“prueba de la pluma” para abreviar), en las que un “atacante” contratado intenta evadir las medidas de seguridad y defensa para encontrar debilidades que deben fortalecerse.

Alguien con este tipo de habilidades es a quien necesitaría comenzar a trabajar en la computadora del Sr. Trump para poner en marcha ese tipo de plan nefasto. Después de que se acerca a su tema y se le da acceso sin interrupciones al sistema. No es probable que suceda.

De hecho, es mucho más fácil esperar a que The Donald abra la boca, luego recostarse y verlo cavar su propia tumba proverbial …

Como alguien a quien no le gusta Trump pero tiene conocimientos de derecho e informática, me reí de esto.

1.) No puedes simplemente hackear una computadora específica usando poca o ninguna información sobre la persona.

2.) Conocer este contenido ilegal requeriría que lo pusieras allí o que lo espiaras ilegalmente.

3.) Los policías no harán nada si dices “X la famosa persona controvertida hizo Y”, tendrían que investigar afirmaciones ridículas como que Obama no nació en Estados Unidos si lo hicieran.

4.) Podría decir que ya sea malware o un RAT (troyano de acceso remoto), lo que sería cierto.

5.) Podría deshacerse del contenido ilegal y restablecer la configuración de fábrica de su computadora y luego informar a las autoridades que usted fue quien lo hizo cuando habló en contra de él.

Otra razón es que él no usa correos electrónicos y probablemente sea un poco ludita cuando se trata de tecnología. Otros a su alrededor, por otro lado …

Porque piratear de alguna manera requiere contacto directo, o deberíamos decir “acceso físico”. Hackear o violar una computadora segura (si la conexión de Trump está realmente segura) no es magia instantánea como lo que has visto en las películas. Eso a menos que él mismo haya iniciado sesión en su información personal en sitios de fraude o estafa y los piratas informáticos pudieron rastrear sus credenciales desde cero. Su teléfono se perderá o su PC quedará sin querer sin una contraseña.