jueves, 5 de agosto de 2010

Increíble, la sofisticación de los espías digitales supera las mejores ideas de James Bond: Usuarios del mundo, protéjanse, sean cautos


LLAMADO DE ATENCIÓN

Estimados cibervisitantes, observen bien las imágenes que se reproducen en este artículo. Observen bien ese dispositivo, aparentemente inofensivo, y que tiene el aspecto de un conector o de un adaptador de enchufe.

Si alguna vez concurren a un cibercafé, o utilizan un computador instalado en algún hotel o en otro lugar público, observen bien en la maraña de cables, a efectos de detectar algún aparatito como el que aquí se muestra.

Y sean cautos, si no descubren nada parecido, igual desconfíen. Bien pudiera pasar que algo equivalente desde el punto de vista funcional, ya se encontrara instalado dentro de la torre, y por tanto se encontrara bien disimulado, y escondido a las miradas indiscretas.

¿Y qué efecto tiene este módulo en lo funcional?

Pues muy sencillo. Este mecanismo interceptor se instala al final del cable que conecta el teclado a la torre, permitiendo guardar todo lo que se digita, y por tanto, permitiendo luego recuperar contraseñas, números de cuentas bancarias, números de tarjetas de crédito, vencimientos y fechas varias, mensajes enviados, etcétera, etcétera. Por tanto, un usuario que utiliza un PC en un lugar no habitual, en un lugar donde la instalación no fue hecha por personal conocido y de confianza, tiene que tener bien presente que puede estar corriendo el riesgo de que su flujo de entrada de datos sea interceptado y luego analizado.

Este nuevo dispositivo puede eventualmente encontrarse en cybercafés, exposiciones, hoteles, aeropuertos, reuniones internacionales, juzgados y oficinas públicas, etcétera. Es lógico esperar que se busque poner algo así en lugares frecuentados por personal jerárquico y/o de buen nivel socioeconómico, que es de suponer en algún caso utilizan Internet para manejar cuentas bancarias, o para concretar transferencias financieras, o para manejar información de alguna manera sensible, etcétera.

El señalado dispositivo almacena todo lo que se registra, todo lo que se teclee. Por lo tanto, es una buena precaución examinar el PC que se utilice en sitios o lugares públicos, en sitios o lugares donde pueda remotamente haberse podido alterar la instalación del PC de la forma indicada.

Y por cierto, si se observa cualquier artilugio sospechoso instalado detrás del cable de conexión del teclado al PC, es preferible ir a otro lugar a conectarse a Internet, o al menos, ser muy cauto con lo que se digita, y ser muy cauto con las cuentas de correo a las que se accede, pues una vez descubiertos los nombres de cuenta y las respectivas contraseñas, se podrá acceder a las mismas y tomar conocimiento de los correos allí almacenados, y de los correos en el futuro emitidos o recibidos.

Claro, desde estas líneas no pretendemos sugerir a los usuarios que adopten posiciones alarmistas y excesivamente paranoicas. No es el caso, pues claro, un número importante de usuarios hacen un uso intensivo u ocasional de Internet, pero solamente para tráfico familiar y/o de comunicación social, aspectos que por lo general no interesan mucho a los piratas informáticos o a los estafadores digito-virtuales. Pero igual, esos ampones cibernéticos muchas veces aún logran sacar partido de informaciones aparentemente banales o intrascendentes, por ejemplo para luego sustraer una identidad, o por ejemplo al menos para a esa cuenta de correo dirigir en el futuro publicidad de algún tipo, etcétera. O incluso así pueden obtener datos e ir atando cabos, y completar su panorama sobre el nivel socioeconómico de la persona o de la familia en cuestión, lugar de residencia, lugares frecuentados (clubes deportivos, institutos educativos, etcétera), etcétera, y esa información la podrían luego vender a ampones locales, para que planifiquen una extorsión, o para que ejecuten un secuestro-express, etcétera.

Como se acaba de indicar y sugerir, con las anteriores reflexiones no se desea que los usuarios de Internet pasen a adoptar una actitud paranoica, desconfiada al máximo, y se nieguen en lo sucesivo a usar Internet, o al menos se nieguen a usar esa moderna herramienta fuera del hogar y del trabajo, por todo lo negativo que el uso de ese instrumento pueda eventualmente acarrear.

No es el caso. No es lo que se pretende se extraiga como mensaje de este escrito. Internet es sin duda valioso, valiosísimo. Pero lo que desde estas líneas queremos expresar, es que se tomen recaudos o prevenciones, de forma de no caer con facilidad en ninguno de los enredos que recién fueron indicados.

¿Y cómo se pueden prevenir estas desviaciones, estos enredos?

Bueno, como seguramente comprenderá el lector, de momento y dada la estructura especial de base en las comunicaciones actualmente establecida en Internet, no hay precauciones que por sí solas aseguren una protección perfecta, una protección total, pues las posibilidades de engaño y de robo de información son demasiado variadas, y constantemente se están inventando posibilidades nuevas.

Lo que sí puede hacerse, lo que sí debe recomendarse, es tomar precauciones mínimas, de forma de dificultar muy mucho cualquier tipo de enredo o de malicia o de ilegalidad, que finalmente redunde en perjuicio de uno mismo, o de sus amistades, o de su familia.

¿Y cuáles podrían ser estas precauciones?

Bueno, he aquí seguidamente una lista de las cosas que en lo personal recomendamos.


CUENTAS DE CORREO ELECTRÓNICO

(a) Cambiar con frecuencia las contraseñas que permiten el acceso a la cuenta, y con similar asiduidad, cambiar también las informaciones que sirven para recuperación de la contraseña, en caso que la misma fuera olvidada.

(b) En lo posible tener varias cuentas de correo electrónico, una para comunicaciones familiares, otra para los amigos de infancia, otra para las amistades sociales recientes, otra para asuntos laborales, otra para juicios o asuntos muy sensibles, etcétera, etcétera. Si se tienen pocas cuentas electrónicas porque no se hace un uso muy frecuente de Internet y de los mensajes de correo, bueno, es factible fijarse contraseñas todas ellas diferentes. Si se tienen demasiadas cuentas, bueno, tal vez se puede tener una larga lista de contraseñas que mentalmente puedan ser recordadas por el usuario con cierta facilidad, y usar siempre como clave de acceso alguno de los códigos presentes en esa lista, aún cuando en ciertos casos ello implique repetir alguna de las contraseñas en diferentes cuentas de correo; al proceder como indicado, el usuario se asegura que si en algún caso olvidó cuál contraseña es la que debe usar para cierta cuenta de correo, bueno, para averiguarla bastará con probar con todas las contraseñas de la lista, o en su defecto aplicar el procedimiento de recuperación de contraseña, el cual también deberá ser lo más difícil posible de descubrir.

(c) Si se viaja, o si en ciertos momentos se deben utilizar computadoras fuera del lugar habitual de trabajo o fuera del hogar, en lo posible crear una cuenta nueva para esos períodos especiales, y usar esa especial cuenta de correo para uso exclusivo de comunicaciones muy urgentes con la familia, con la secretaria o persona que le maneje asuntos de cierta urgencia, etcétera. Luego de pasado ese período y vuelto a la normalidad, lo mejor que puede hacerse es anular (borrar) todos los correos allí enviados y recibidos, y borrar la cuenta de correo (darla de baja) o simplemente abandonarla.

(d) Respecto de las contraseñas, se sugiere siempre utilizar claves más bien largas, que mezclen letras y números, evitando usar en ese código una única palabra contenida en el diccionario (por ejemplo, concatenando varias palabras del diccionario, fraccionando una palabra en sílabas e intercalando entre ellas un dígito, o por ejemplo, planteando cualquier artilugio del tipo indicado y que permita fácilmente recordar la contraseña, pero que simultáneamente dificulte la tarea a un hacker si él pretende descubrir la clave secreta).

(e) En los propios mensajes de correo, en lo posible no manejar nombres y apellidos de personas, sino manejar sobrenombres o seudónimos, y tampoco dar direcciones completas de domicilios. Si nos estamos comunicando con familiares, con amigos, con conocidos, en muchos casos no es necesario ser muy explícito en cuanto a nombres de personas, o en cuanto a direcciones, o en cuanto a referencias a lugares. Con preguntar por ejemplo si tal o cual día se va a concurrir al club deportivo, probablemente alcanza, y no hay necesidad de mencionar explícitamente a dicha institución pues el interlocutor la conoce, y por cierto, es recomendable adoptar esta precaución mínima, especialmente claro está, si se está usando una computadora extraña. Mayor cuidado debería tenerse también cuando por teléfono o a través de mensajes electrónicos, se maneja información muy sensible respecto de oportunidades de negocios, o respecto de informaciones relativas a un juicio, etcétera, etcétera. Expresándose a medias palabras, y concretando una reunión personal en otro momento, en la mayoría de los casos es suficiente como para desorientar a quienes eventualmente pudieran interceptar ese mensaje, y como para poder desanimarles a tomar alguna acción o a continuar con otras escuchas.


COMPUTADORAS DEL HOGAR O DE LOS LUGARES DE TRABAJO

En las anteriores líneas se ha indicado que computadoras instaladas en lugares públicos son mucho más peligrosas que las que se encuentran en lugares privados, en los hogares, en los lugares de trabajo, etcétera, etcétera. De todas maneras, si bien es razonable pensar de la forma indicada, tampoco hay que fiarse de las instalaciones hogareñas o de los sistemas usados en las pymes.

En efecto, debe tenerse en cuenta por ejemplo que una empleada doméstica bien puede instalar un dispositivo como el mostrado al inicio de este artículo, y luego retirarlo ese mismo día o al día siguiente, sin que las personas de la casa lo noten, pues esta operación le insume como máximo uno o dos minutos, es muy sencilla de realizar, y no requiere que la computadora se encuentre encendida.

Algo similar podría hacer un empleado deshonesto o un socio deshonesto en cualquier empresa.

Incluso en el ámbito familiar, un cónyugue celoso o un novio/novia celoso/a podría hacer también algo así, a efectos de averiguar en qué anda su pareja, y a efectos de descubrir una eventual infidelidad, por la vía de descubrir las contraseñas utilizadas por su compañero/a, así como también las identificaciones de las cuentas de correo que eventualmente se mantuvieran en secreto para la otra parte. En realidad y en referencia al hogar, lo señalado no debería pensarse que se restringe únicamente a las parejas, pues también podría pasar entre padres e hijos, y/o entre parientes cercanos. Hay ciertas personas que naturalmente se interesan por sus seres queridos, y desean saber sus pasos simplemente para aconsejarle, y para protegerle de eventuales peligros. Hay también ciertas personas con tendencia natural al chusmerío, que irrumpen en la privacidad de las personas con quienes conviven con un perfil enfermizo y mucho más allá de lo que pueda considerarse como razonable, y que están dispuestas a todo, a contratar detectives privados, a mandar mails a hermanos o suegros para denigrar o menospreciar a tal o cual persona, y por cierto también y si tienen oportunidad, individuos con ese perfil bien podrían servirse de adminículos técnicos como el que aquí fue presentado.

Claro, los micrófonos para escuchas telefónicas o de otro tipo, en realidad son una realidad desde hace mucho tiempo, pero su costo, las dificultades de instalación, las dificultades posteriores para procesar las escuchas, por cierto hacen que este procedimiento no se encuentre al alcance de cualquiera. Pero el dispositivo al que se ha hecho referencia en este escrito, es de bajo costo, sencillo de instalar, y sencillo luego de acceder a la información obtenida y de procesarla, y en estos detalles es que radica precisamente el cambio cualitativo que aquí se ha pretendido destacar.


CONCLUSIONES FINALES

Bueno, en las secciones anteriores se han dado algunas ideas que en nuestra opinión permiten usar Internet y las cuentas electrónicas de correo con algo más de seguridad, previniendo no verse afectado por el dispositivo aquí inicialmente mostrado, y protegiéndose también de otros tipos de manejos o de intrusiones en la privacidad electrónica.

Otra buena estrategia también es tratar de no manejar información sensible a través de Internet, por ejemplo, no hacer compras electrónicas, no manejarse con la banca electrónica, tener mucho cuidado con el uso de tarjetas de crédito, etcétera.

Claro, podrá decirse que restringirse en el sentido recién indicado es un retroceso, pero bueno, hay que ser conscientes que esta clase de manejos a través de Internet aún tienen sus riesgos, y que los servicios de este tipo bien podrían agregar seguridades adicionales. Por ejemplo, al hacer compras por Internet, bien podría estar prevista obligatoriamente una reconfirmación del gasto por otra vía, por ejemplo a través de un teléfono celular cuyo número tuviera en sus registros la institución administradora del servicio. Algo así ya se ha implementado con éxito en algunos pocos casos, así que por cierto no sería muy difícil de llevar adelante una estrategia como la indicada.

Otra posibilidad para manejar información sensible por correo electrónico, es de alguna manera fraccionarla en diferentes mensajes enviados desde diferentes cuentas en diferentes momentos. En este sentido las posibilidades por cierto son sumamente variadas, y la implementación que se adopte queda a cargo de cada quien y de su contraparte. Pongamos aquí simplemente un ejemplo. Supongamos un familiar que está viajando en otro país, y que por alguna circunstancia se queda sin dinero, y solicita ayuda. Bueno, en este caso podría ser necesario, por ejemplo, enviarle ciertos datos bancarios más la respectiva contraseña, para que él mismo pudiera manejarse. ¿Cómo podría hacerse esto con cierta seguridad, pues si los mensajes no viajan inscriptados, los mismos podrían ser interceptados y analizados y eventualmente utilizados por alguien en nuestro perjuicio? Bueno, una solución podría ser la de mandar al interesado los datos bancarios de nombre del titular y número de cuenta en forma fraccionada en un par de mensajes, y el nombre de la institución bancaria en un tercer mensaje. Y respecto de la contraseña, lo que puede hacerse por ejemplo es dividirla a la mitad, y una de esas partes enviarla directamente al interesado, y la otra parte enviarla por ejemplo a otro familiar por correo separado, con instrucciones que debe retransmitirlas a "fulanito de tal" pero no por correo electrónico sino como mensaje de texto desde un celular. Y listo. Como el lector podrá imaginar, un fraccionamiento de información sensible de las características indicadas, hace virtualmente imposible para un pirata informático que se encuentre controlando algún servidor en algún punto de la red, poder interceptar todos los mensajes pertinentes y de allí poder sacar alguna información útil para sus propósitos deshonestos, lidiando con información tan fraccionada y en donde encima, la identificación de algunas personas solamente se señala en base a sobrenombres o motes.

Nótese que en materia de seguridad hay personas que se descuidan, y por cierto, basta entonces tomar ciertas precauciones para así desanimar a los piratas que andan husmeando. Es algo similar a lo que ocurre cuando en cierto barrio alguien quiere aumentar la seguridad de su hogar contra posibles robos. En estos casos, las soluciones usuales son poner rejas, blindar puertas, y/o contratar un servicio externo de vigilancia. ¿Estas medidas eliminan completamente las posibilidades de robos? Por cierto que no, pero si un ladrón observa muchas dificultades y riesgos para robar una determinada propiedad, tal vez prefiera intentar robar a un vecino a cuya propiedad resulta relativamente sencillo acceder de alguna forma.


Por otra parte, obsérvese que el mayor temor o perjuicio de los desvíos que se pudieran posibilitar por los medios descritos en el presente artículo, terminan en algo de tipo económico y monetario. Pues bien, en la futura sociedad telemática soñada por Agustí Chalaux de Subirá, y en la cual se haga uso intensivo del dinero telemático, por cierto habrá una protección general a los delitos económicos, a través del posible seguimiento de largas cadenas de pago. Pero bueno, esa futura e idílica estructura social seguramente tardará todavía mucho tiempo en concretarse, seguramente varias décadas, y mientras tanto las personas tienen que convivir en la actual estructura socio-económica, protegiéndose de la manera que puedan.

No hay comentarios:

Publicar un comentario en la entrada