Artículo original publicado el 9 de abril de 2014 por Lucas Cremades en Veintitres

internetTengan a bien saber –usuarios de teléfonos celulares, notebooks, tablets y demás soportes tecnológicos– que un detalle menor, como una simple foto guardada en la memoria, una grabación de voz o un video casero filmado desde el celular pueden ser la llave para montar secuestros virtuales, para robar datos personales violando la seguridad informática, para fortalecer la pedofilia, el bullying (acoso escolar) y la pornografía, entre otras prácticas.
En los últimos tiempos, los secuestros virtuales a través de llamadas extorsivas a personas de cualquier escala social aparecen entre los delitos más comentados. Y como un reguero de pólvora, las víctimas cuentan hechos parecidos. Días atrás, la viuda de Juan Carlos Calabró, Coca, sufrió una llamada extorsiva durante la madrugada. Su hija, Marina, relató lo sucedido: “Fue a las 3 de la mañana: suena el teléfono y una voz masculina le dice a mi mamá: ‘Tenemos a tu hija, danos plata, dólares, joyas. Si no, la vamos a matar’. Detrás de esa voz masculina también había una femenina que gritaba simulando una crisis de llanto: ‘¡Mamá, dales todo, me matan!’. Obviamente, mi mamá se paralizó: le dieron datos que podían dar la pauta de que ellos sabían cómo estaba estructurada nuestra familia. A mamá se le confundieron las cosas, porque estaba en shock –agregó Marina–. Por suerte no le sacaron nada y los pocos datos que dio eran falsos. Pero pasó un momento espantoso”, concluyó la panelista.
El que sí cayó en la trampa fue Daniel Eduardo Martínez, rector de la Universidad de La Matanza: durante los primeros días de abril denunció que fue víctima de un secuestro virtual. Pagó “una suma importante” por el rescate de su hija, luego de recibir un llamado en el que le dijeron que la tenían cautiva. Los captores le dijeron que lo tenían vigilado y le advirtieron que no hiciera llamados ni, mucho menos, la denuncia policial. Los delincuentes pusieron al teléfono a alguien que se hizo pasar por la hija del rector. “Me pasaron con una mujer que me pedía por favor que la sacara de ahí. La voz era igual a la de mi hija. Pensé lo peor”, aclaró Martínez. Presa del pánico, entró en la mentira como la mayoría. Juntó una suma de dinero en una bolsa y la dejó en una calle situada a pocas cuadras de su casa. Una vez dejado el dinero, el rector llamó a su hija y recién entonces descubrió que ella había estado durmiendo en su vivienda particular. “No podía razonar. Escuché las demandas de los secuestradores y pagué”, explicó luego.
El especialista en seguridad de la información Federico Pacheco, autor del libro Los menores y el riesgo de las nuevas tecnologías, advierte las variables de este flagelo (ver recuadro). “Existen diversas modalidades de simulación de secuestros que se consideran virtuales en cuanto a que no se vulnera la integridad de la persona, aunque persiguen el mismo objetivo, que es el de obtener dinero por medio de la extorsión. Esto se consigue mediante una llamada que el delincuente realiza, en la cual asegura estar con la víctima. La persona que atiende no puede verificarlo, por lo cual su desesperación es aprovechada para lograr el objetivo. Normalmente, el secuestrador virtual se vale de cierta información de la persona supuestamente secuestrada, cuyo teléfono ha sido probablemente robado o se encuentra incomunicada por algún motivo”, explica el especialista. “Otra modalidad común consiste en realizar un llamado simulando llanto y desesperación diciendo ser el pariente en cuestión –cuya voz puede entenderse distorsionada por la circunstancia– que necesita dinero, frente a lo cual, quien atiende es engañado para enviarlo de alguna forma. Esto último no es muy diferente al clásico ‘cuento del tío’”, argumenta Pacheco.
Ante la pregunta de qué hacer frente al ingenio siempre variable de los delincuentes, Pacheco responde: “Es recomendable establecer algún tipo de código con los familiares directos y seres queridos, especialmente si son mayores de edad, para que en caso de emergencia real la persona sepa qué hacer en el momento. Adicionalmente, debe evitarse el agendar teléfonos de la familia de forma obvia, como ‘papá’, ‘mamá’ o ‘casa’, de manera que ante el posible robo del teléfono el delincuente no cuente con esa información. De forma más general, se recomienda siempre utilizar una contraseña de bloqueo del celular, especialmente en los dispositivos modernos y smartphones, ya que de esa forma no podrá ser utilizado en caso de robo”.
Respecto de esta clase de delitos, Claudio Caracciolo, especialista en Seguridad de la Información y CSA en ElevenPaths, destaca la cuestión del azar: “La mayoría de los delitos no están planificados. La víctima brinda la información básica para que el atacante continúe con el ataque. Aunque no se da cuenta de que lo hace –aclara–. En la gran mayoría de los casos se usa un teléfono celular trucho con tarjeta. Existe una legislación que prohíbe la venta de estos aparatos, pero lamentablemente no se cumple. En cuanto a los casos de ataques dirigidos, es importante destacar que corresponde a una minoría. Y esa información es obtenida por Facebook u otras redes sociales en las que la víctima no se da cuenta de que lo está haciendo”, aclara Caracciolo.
El uso extensivo de la mayoría de los usuarios de Internet a las redes sociales es otra de las entradas cruciales para esta clase de delitos extorsivos que a veces sólo pueden llegar a tratarse de intentos fallidos. Preocupada por la seguridad informática, Microsoft viene desarrollando con éxito hace siete años la “Semana de la seguridad informática y la privacidad”, en la que se realizan encuestas acerca de cómo se cuidan los usuarios de Internet, haciendo hincapié en los menores de edad, considerados el público más vulnerable por el nivel de exposición que tienen en las redes sociales: prácticamente todos los chicos de 13 a 17 años están en una red social, y el 60 por ciento de los de 11 y 12 años tiene un perfil creado, según información de la empresa.
Jorge Cella, director de Ciudadanía de Microsoft para Argentina y Uruguay, contó que “la encuesta se realizó vía web a través del portal MSN y obtuvimos 1.200 respuestas de gente de diferentes edades a las que se sumaron 200 encuestas en colegios primarios y secundarios. Es importante destacar las charlas de capacitación que damos en los colegios. Allí los chicos cuentan sus experiencias y se abren un montón. Siempre conocen a otro chico que tiene un familiar cercano que sufrió robo de datos bancarios, el hurto de fotos o que fueron víctimas de acoso”, explicó Cella. “Esta iniciativa cuenta con la colaboración del gobierno nacional, de jueces, fiscales y cuerpos policiales en seguridad informática. Después de siete años de trabajo, vemos que crece el uso de diferentes dispositivos y la conectividad. A la par que crecen las amenazas. Sin embargo, los hábitos, especialmente de los chicos y adolescentes, siguen siendo riesgosos”.
El balance de la experiencia trazada por Microsoft es clave para analizar y combatir la problemática. Al respecto, Cella agrega que “en relación a la privacidad y al ciberdelito, nuestra corporación, a nivel mundial, está desarrollando estrategias para que las personas tomen conciencia de los peligros a los que están expuestas y la forma de contrarrestarlos. Esto incluye a todos los actores: fiscales, policías y usuarios. Con la encuesta destacamos tres puntos relevantes. Cuatro de cada diez chicos tuvieron contacto con una víctima de peligro virtual. Las extorsiones y engaños pueden tener que ver con que la gente cree conocerlos como si fueran conocidos del mundo real. Ese es un punto notable. El otro es el tema de la privacidad en general: sólo una de cada diez personas lee las políticas de privacidad de los servicios, que aunque son largas y tediosas, son de suma importancia. Muchos no saben qué pasa con los datos que la gente aporta cuando, por ejemplo, paga los servicios o realiza transferencias bancarias. La empresa que utiliza mis datos, ¿qué va hacer con ellos? ¿Se los va a dar a terceros? Por eso, las políticas de privacidad de los usuarios deben ser estrictas. El último punto de la encuesta tiene que ver con algo que nosotros ya sabemos: la seguridad tiene una relación muy alta con la originalidad de los productos. El software que no es original viene con el malware adentro: códigos maliciosos que se utilizan para delinquir”.
Respecto de la telefonía celular y los secuestros virtuales, Microsoft es la segunda plataforma de telefonía celular en la Argentina a través de Windows Phone y detrás de Android. “Uno de los puntos principales desde donde se roba información son los celulares, que hoy son computadoras. Desde la misma cuenta que tengo asociada al teléfono puedo borrar mis datos a la distancia, aparte de que puedo ubicarlo. Esto es clave. Hay que cuidar la información personal. La manera de cuidarse es no entregar información privada. Otra herramienta útil es encriptar los discos rígidos de los aparatos. Por eso hay que buscar tecnologías que encripten”.
Para Cella, “la seguridad es una mesa de tres patas: la mejor tecnología disponible es una de ellas. La otra pata es cómo uso esa tecnología, cómo cierro lo que abro y cómo y dónde guardo lo que quiero conservar. La tercera pata es cómo explicarles a las personas la manera de llevar adelante este proceso de seguridad. En general, lo que más falla es la gente, ya que hoy por hoy la tecnología no falla. Por eso es importante la difusión de estas técnicas de cuidado. De esta manera vamos a poder contrarrestar los delitos informáticos”.
Distintos especialistas en seguridad informática no dudan en referirse a cierta indulgencia de parte de los usuarios a la hora de verter datos personales en la Web o en los teléfonos. Al respecto, Caracciolo argumenta: “Mayormente, por más que sepamos que esto existe, nuestro cerebro en ese momento no reacciona adecuadamente y caemos en la trampa por la desesperación. Por eso la prevención mas eficiente se basa en mantener la calma y la cabeza fría para pensar bien lo que nos dicen y lo que respondemos. Y si bien, en líneas generales, se trata de educar y dar charlas útiles para los chicos sobre esta clase de delitos, los más afectados en los robos de este estilo son los grandes”.
En octubre pasado, el empresario Fernando Marín fue víctima del secuestro virtual de Nicolás, uno de sus hijos. Todo comenzó cuando sonó el teléfono directo de su casa, atendió y le dijeron que “un familiar” suyo había sufrido un accidente, que estaba en shock y quería hablar con él. Una voz exactamente igual a la de su hijo gritó: “¡Papá, me quieren matar, me quieren matar!”. Después, otro hombre se quejó: “¡Te dije que iba a gritar! ¡Ahora cortale un dedo!”. Tras tensas negociaciones y amenazas de muerte al hijo, y luego de haber obtenido el botín, Marín relató: “Con una soberbia absoluta, me dijeron que mi mujer tenía unos ovarios enormes, que yo era un caballero y que llamara a mi hijo. Yo le pregunté a qué número. Al de siempre, me respondió”. El joven estaba en su casa.
Ver para creer, leer antes de usar y no compartir datos personales con extraños que resultan simpáticos y hasta amigos en el interminable universo virtual, parece ser la clave para contrarrestar esta ola delictiva que involucra a millones de usuarios y que se lleva puesto desde al más pícaro hasta al más distraído.

Riesgo en menores

  • 36% conoce personalmente a un contacto que inicialmente era sólo virtual
  • 39% sube fotos personales
  • 30% no tiene pautas claras en su casa sobre qué compartir
  • 30% comparte datos personales: edad, colegio, mail, teléfono o dirección
  • 1 de cada 10 lee las políticas de seguridad como principal cuidado para proteger su información
  • 500  millones de dólares invertirán las empresas en 2014 para combatir software pirata

¿Qué cuidado tomás con la privacidad de tus datos?

  • 12,95% No tomó ningún cuidado.
  • 23,93% No tiene en su red a personas que no conoce en la vida real.
  • 18,56% No comparte información personal, ni fotos ni videos.
  • 8,83%   Lee términos y condiciones de uso de las páginas web a las que accede antes de suministrar datos personales.
  • 7,59%   Lee con detenimiento las políticas de seguridad de redes sociales, servicio de correo y chats.
  • 17,24% Cambia sus claves de seguridad regularmente.
  • 10,89%Actualiza su software por seguridad.

Opiniones de especialistas

María Laura Quiñones (perfiladora criminal) y Gustavo Nicolás Ogawa (hacker ético)

Los secuestros “virtuales” explotan la ignorancia del hombre promedio al manejar la información. Generalmente, la atención de la víctima es captada por el delincuente mediante técnicas de ingeniería social, explotando el miedo, un factor humano.
Un aspecto fundamental para el delincuente que planifica metódicamente la comisión de un delito es el estudio previo de la víctima en todos los sentidos. El sistema de costo-beneficio es primordial en el crimen organizado: no todas las víctimas son iguales ni valen lo mismo. El análisis de riesgos incluye el conocimiento previo de las víctimas y su elección a través de las redes sociales toma en cuenta si son de alto, bajo o mediano riesgo. Una persona que crea un perfil auténtico y real de sí mismo se expone directa o indirectamente al omitir las medidas de seguridad que sugieren las redes sociales para preservar la privacidad: es una víctima de alto riesgo. Ella está invitando a todos, incluso a los delincuentes, a conocer su estilo de vida, lugares de preferencia, círculo social, hábitos e incluso el tamaño de su bolsillo.
La ingeniería social es conocida como “el arte del engaño”. Con ella, el atacante explota el factor humano para realizar el ilícito, ya sea tomando nuestros datos personales, el nombre de nuestros hijos y a qué escuela asisten o nuestras credenciales de acceso a sistemas digitales –e-mail, home banking, tarjetas de crédito–.
En la actualidad, las redes sociales reflejan de forma exagerada quiénes somos y cómo vivimos. La falta de privacidad pone de manifiesto nuestra ignorancia respecto de lo digital. La forma en que mostramos nuestro estilo de vida y sus detalles en esta esfera es como si construyéramos nuestra vivienda sobre la 9 de Julio, hecha sólo de vidrio.
Nuestros datos le pertenecen a Internet. Lo importante no es ocultarlos, sino su justa mesura, sabiendo que estos se transforman en información valiosa, y por eso deben ser disociados y no expuestos en ámbitos públicos. Para lograr una mayor privacidad que, a mediano o largo plazo, puede darnos un estado más elevado de seguridad.

Federico Pacheco Especialista en Seguridad de la Información

El escenario actual de las nuevas tecnologías ha ampliado el riesgo personal que asumimos a la hora de exponernos socialmente. Si bien hace una década era impensable este panorama, hoy en día estamos tanto o más afectados por nuestras actividades relacionadas en Internet como por nuestras acciones directas en el mundo físico. Y es que la conectividad ubicua y las redes sociales han transformado las reglas, haciendo que lo que otrora resultaba una locura hoy sea peligrosamente normal. Podemos citar como ejemplo la enorme cantidad de fotos, videos e información personal que la gente coloca en línea, bajo la inocente promesa de que sólo los propios contactos pueden acceder a dichos contenidos. Haciendo un poco de memoria, no es difícil recordar que sólo dos décadas atrás, prácticamente toda familia cuidaba celosamente que poca gente supiera de sus vacaciones, frente al inminente abandono temporal de la casa. Hoy no solamente la gente publica deliberadamente en Facebook su proximidad con los viajes, sino que también sube fotos en aeropuertos, en el destino, y en todo lugar que demuestre fehacientemente sus movimientos, como si fuera necesario dar fe. Pareciera que estamos atravesando una era de privacidad un tanto promiscua, donde cosas como dar el número telefónico ya no parecen peligrosas, e incluso pareciera existir una competencia por la popularidad, donde el valor social es tal solamente si Twitter y Facebook son testigos de nuestros actos, sentimientos y sucesos.
Write a comment:

*

Your email address will not be published.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.