Obnubilados por la aparente intimidad de las comunicaciones electrónicas, no pocas personas en el mundo, incluida Cuba, han sido víctimas de robos de información muy personal La Red al Día
Se llama XXX. Anda por las calles de La Habana como usted y como yo, y ahora lo hace más tranquila, con la cabeza en alto. Sin embargo, de vez en cuando se alarma cuando alguien la mira muy fijo. Cree que quizá la haya reconocido.
Hace ya un tiempo, varias fotos suyas, tomadas en un momento de gran intimidad con su pareja, se divulgaron masivamente por correo electrónico. Llegaron a medios de comunicación, a personas diversas, a sus amigos. Las enviaban desde su mismo correo, a su nombre y publicitándola como si fuera una prostituta.
Su antigua pareja, despechado cuando terminó la relación, obtuvo la contraseña del correo de la muchacha y se hizo pasar por ella enviando sus fotos desnuda. Ahora reconoce que fue un error dejárselas tirar. Mucho más creer que nunca se divulgarían.
La historia es real. Por elemental respeto reservo los nombres y otros datos de sus protagonistas. Hoy, gracias a la actuación de autoridades cubanas se logró poner fin a esta pesadilla, pese a que fue imposible sancionar al autor de estos hechos.
Para enviar los mensajes se aprovechó de una cuenta gratuita de correo en Yahoo!, uno de los tantos sitios que ofrecen servicios de este tipo. Lo hizo desde el extranjero. Como el sitio está hospedado en Estados Unidos escapa a las leyes cubanas. En este caso no hay sanción, solo una gran lección.
INGENUOS AL DESNUDOObnubilados por la aparente intimidad de las comunicaciones electrónicas, no pocas personas en el mundo e incluso en Cuba han sido víctimas de robos de datos, documentos confidenciales y hasta información íntima, la cual otros han aprovechado en su beneficio o simplemente para denigrarlos.
A veces los robos se hacen gracias a sofisticados programas malignos. Pero en muchas ocasiones sus autores se aprovechan de la ingenuidad de quienes dejan al descubierto sus contraseñas, porque resulta más fácil que la computadora las guarde por sí mismas, que tener que recordarlas. En otras ocasiones obtienen la misma información con simples engaños o aparentando que ayudan a la persona. Y en muchas, uno mismo la da porque «confiamos» en ese individuo.
Todavía se estudia la tipificación aparte de este tipo de delito, que muchas veces pasa inadvertido, a pesar de estar prescrito que se sancione como robo en el Código Penal. No obstante, hasta la misma persona a la que le hayan sustraído la información, si esta tiene un carácter confidencial, puede ser sancionada.
Aunque mucha gente no se percate de ello, hipotéticamente cualquier computadora conectada a una red, ya sea por servicios de intranet, correo electrónico o Internet, está expuesta a la entrada de intrusos y por tanto al robo de la información que contienen.
Esta situación se agrava si las computadoras no están protegidas correctamente con antivirus, o por la utilización de servicios de mensajería instantánea, chat o voz IP, que abren puertos lógicos de las máquinas y por tanto más entradas a ellas.
INTRUSOS MODERNOSRecientemente un escándalo de gran magnitud sacudió al ejército de Colombia, cuando un oficial, molesto por una medida disciplinaria impuesta a él, reveló por correo electrónico al alto mando las fotos y un video de superiores en actos íntimos.
Las imágenes, que llegaron a la prensa, provocaron un revuelo enorme por el contenido sexual implícito, que denigraba la moral de los jefes. Lo más curioso es que tanto las imágenes como el video fueron tomados con un teléfono celular de última generación que posee estas utilidades, y enviadas por una cuenta gratuita de correo electrónico desde un cibercafé.
La proliferación de artefactos como los teléfonos celulares de tercera generación, así como de cámaras fotográficas digitales de diversos formatos y prestaciones, ha provocado que las imágenes indiscretas pululen por la web con una magnitud antes desconocida.
Tanto es así, que Japón, uno de los primeros lugares donde aparecieron estos móviles sofisticados, no solo prohibió ya su uso dentro de gimnasios, baños públicos, sino hasta en escuelas donde son usados para fijarse en exámenes y hasta en las librerías, donde los hay que fotografían las revistas para no tener que comprarlas.
La conectividad de estos aparatos, que incluso permiten tirar una foto o filmar en vivo algo mientras hablamos con alguien, ha provocado incontables escándalos, como el del esposo que recibió en su celular la llamada comunicándole la infidelidad de la esposa, las fotos probatorias y hasta el video en vivo de su cónyuge con el otro.
Quizá por eso el año pasado fue noticia que un grupo de sacerdotes hindúes convocaron a una quema gigante de teléfonos celulares, aduciendo que los modernos artilugios eran un engendro diabólico, pues habían disparado la tasa de infidelidades conyugales en la India.
NADA OCULTOEs un error creer que el correo electrónico, aun cuando sea una cuenta de Internet, es totalmente privado, o que todo lo que escribimos en un chat o consultamos en la web quedará oculto de por vida. A pesar de que existen múltiples programas y utilidades para garantizar esta privacidad, también existen otros muchos para taladrarla.
Por mucho que una persona pretenda falsear sus datos cuando registra una cuenta gratuita de correo, poniendo un nombre falso, datos inventados y hasta procedencia de otro país, cada computadora conectada a Internet deja un rastro a través de su número IP que puede ser seguido con relativa facilidad.
Incluso, informaciones como las páginas que visitamos o todas las acciones que hacemos en la máquina, hasta el más simple clic, quedan registradas en determinados archivos de la computadora o en los servidores de correo electrónico e Internet a los cuales esta se conecta.
No hay nada oculto entre cielo y tierra, según un viejo refrán, y el mundo de la computación no es la excepción.