Hombre que hackeó correo electrónico Scarlett Johansson recibe la friolera de diez años de prisión

El ladrón que quebró en el correo electrónico de numerosas celebridades, entre ellos Scarlett Johansson y Mila Kunis , ha sido enviado a prisión.

Un juez federal en Los Angeles, California, sentenció a 36 años de edad, Christopher Chaney , de Florida, EE.UU., ayer.

Aunque Chaney ya había declarado culpable , evitando así el gasto y la complejidad de un juicio, y aunque el fiscal había pedido al parecer por una sentencia de un poco menos de seis años , el juez Otero Chaney golpear con un tramo de diez años de mamut.

Un informe sugiere Chaney sacó una frase over-the-odds porque él continuó sus actividades de craqueo incluso después de que él sabía que estaba siendo investigado y su equipo habían incautado.

Como escribió a principios de este año, el modus operandi de Chaney parece haber sido la de utilizar el "Olvidó su contraseña" característica en cuentas de correo electrónico de su víctima.

Luego haría uso de la información accesible al público – el tipo de cosas que muchos de nosotros compartimos en pedazos en las redes sociales – para responder a las preguntas de sus víctimas a la seguridad y acabar con el restablecimiento de contraseña.

Después de haber apoderado de las nuevas contraseñas y acceso ilegal a las cuentas, Chaney se activaría el "envíe una copia del correo entrante" opción. Esto significa que podría seguir para recoger mensajes de correo electrónico de sus víctimas privadas, incluso si han cambiado sus contraseñas espalda.

Chaney robó fotos de desnudos, mensajes de texto y correos electrónicos espeluznantes. Muchos de éstos fueron comunicados a los dos sitios en línea de chismes de celebridades.

Curiosamente, a pesar de que Chaney sacó un castigo severo, no hemos oído hablar de cualquier cosa que suceda a los sitios de chismes que voluntariamente se hizo pública con el material robado.

La historia podría haber sido diferente si los periodistas de chismes mag estado en Australia.

Con sede en Sydney periodista Ben Grubb, por ejemplo, fue detenido brevemente en Queensland, Australia, en 2011, y había confiscado su iPad, después de que publicara una fotografía de Facebook, supuestamente privada que había adquirido de un investigador de seguridad.

El investigador había al parecer se apoderó de la foto – una imagen privacidad protegido por la esposa de un rival – como una "prueba de concepto" para un discurso de la conferencia sobre una falla de seguridad en el sistema de privacidad de Facebook.

El investigador no pudo resistirse a compartir la foto con Grubb, quien no pudo resistir su publicación en línea (aunque borrosa).

Ben Grubb en agua caliente

Al final, no fue acusado Grubb, rápidamente consiguió su nuevo iPad y fue vindicado – por lo menos a los ojos del público – por fuertes críticas de su detención.

Pero la policía de Queensland obviamente sentía lo suficientemente fuerte para ir tras Grubb bajo una ley de Queensland se remonta a 1889, que desapasionadamente observa que "una persona que recibe la propiedad contaminada, y tiene razones para creer que es propiedad contaminada, comete un delito".

Y hay dos lecciones importantes que:

• No poner en línea la propiedad contaminada, especialmente si afecta a la vida privada de los demás.

Es fácil decir: "Pero la información está ahí fuera ahora, para el delito de que éste entre en el primer lugar ya está hecho."

Ten un poco de preocupación y respeto por la privacidad de los demás. El camino de datos de infracciones parecen estar pasando , puede muy bien necesitar el mismo tipo de preocupación y respeto a cambio de un poco de tiempo breve.

• Revise todos los ajustes de su cuenta si usted piensa que ha sido hackeado.

Después de un ataque de malware, un inesperado cambio de contraseña, o cualquier otra cosa que sugiere que alguien más ha sido riffling en torno a su material digital, asegúrate de revisar la configuración.

Esté atento a los cambios que podría dejar que los delincuentes realicen su trabajo sucio, incluso después de la limpieza inicial.

Los delincuentes pueden agregar nuevas cuentas a su PC, configurar las opciones de reenvío de correo electrónico (como Chaney hizo), cambiar la configuración del firewall, instale el software de acceso remoto, y mucho más. Si no está seguro de qué buscar, pídale a alguien que conozca y confíe en busca de ayuda.

Imagen de manos cortesía de Shutterstock .