Secciones
Síguenos en:
LADRONES EN INTERNET

LADRONES EN INTERNET

Hace dos años que Scott McNealy, el presidente de Sun Microsystems, lanzó esta célebre advertencia: Para que lo sepan: La privacidad en Internet no existe . Los defensores de la privacidad se negaron a aceptar un concepto tan catastrofista. Pero desde entonces, casi todas las semanas tenemos alguna noticia que corrobora la tesis de McNealy. Piratas rusos que roban números de tarjetas de crédito de portales de comercio electrónico, bandas organizadas de usurpadores de identidad nigerianos...Todos ciberespías.

Por: REDACCIÓN EL TIEMPO
01 de julio 2001 , 12:00 a. m.

Hace dos años que Scott McNealy, el presidente de Sun Microsystems, lanzó esta célebre advertencia: "Para que lo sepan: La privacidad en Internet no existe". Los defensores de la privacidad se negaron a aceptar un concepto tan catastrofista. Pero desde entonces, casi todas las semanas tenemos alguna noticia que corrobora la tesis de McNealy. Piratas rusos que roban números de tarjetas de crédito de portales de comercio electrónico, bandas organizadas de usurpadores de identidad nigerianos...Todos ciberespías.

La semana pasada, Microsoft admitió que todas las versiones de Windows 2000 y las primeras versiones "beta" del nuevo sistema operativo XP que lanzará al mercado este otoño son "altamente vulnerables", hasta el punto de que cualquier pirata electrónico puede tomar control de la computadora de la víctima. Microsoft, que ya ha puesto a disposición de sus clientes una versión actualizada de Windows 2000 para remediar el problema, ha recomendado a sus usuarios que "hagan algo de inmediato" para subsanar este fallo. Además prometió solventar este error antes de empezar a vender la versión oficial de XP.

Los internautas saben que al marcar un número de teléfono con el módem se exponen a ciertos riesgos. En una reciente encuesta de Time-CNN llevada a cabo por Yankelovich Partners, el 61% de los participantes admitieron estar "muy preocupados" o "preocupados" ante la posibilidad de que alguien pueda tener acceso a sus datos personales.

Con todo, las páginas que registran los movimientos de los cibernautas por Internet son lo menos preocupante. Los que abogan por la defensa de la intimidad y las fuerzas del orden centran ahora en nueve --desde programas para espiar hasta la usurpación de identidad-- las mayores amenazas para la privacidad. Junto a ello les ofrecemos diez maneras de defenderse contra esa agresión.

1. Alguien puede usurpar su identidad por Internet Cuando la policía de Brooklyn arrestó al ayudante de camarero Abraham Abdallah en marzo, descubrió que tenía en su poder un ejemplar de la revista de finanzas Forbes con las 400 personas más ricas de Estados Unidos, junto con los números de la seguridad social, los números de las tarjetas de crédito, datos bancarios y otros datos personales de varios ilustres personaje en el punto de mira, como Steven Spielberg, Oprah Winfrey y Martha Stewart. Abdallah está acusado de intentar suplantar la identidad de estos famosos y robar millones de dólares a través de varias páginas de Internet, del correo electrónico y de otros métodos más convencionales. Una de sus tretas infructuosas consistió en hacerse pasar por Thomas Siebel, fundador de Siebel Systems y enviar un correo electrónico a Merrill Lynch para que hiciera una transferencia de 10 millones de dólares a una cuenta en el extranjero. (Abdallah, cuyo juicio todavía está pendiente, niega todas las acusaciones).

El arresto de Abdallah hizo que los grandes titulares se ocuparan del fenómeno del robo de identidades. Según el FBI, es hoy en día el delito de guante blanco que más abunda en Estados Unidos, con unas 500.000 víctimas al año. Ya existen al menos cuatro compañías que ofrecen seguros contra el robo de identidad. Según The Privacy Rights Clearinghouse, una organización que defiende a las víctimas de este tipo de delito, normalmente el ciudadano medio que es víctima de este delito tarda dos años en restaurar su maltrecho historial crediticio. Existe un fenómeno en auge todavía peor: la "suplantación de identidad criminal". Los ladrones se sirven de su nueva identidad cuando son arrestados, y dejan a sus víctimas con un historial delictivo difícil de borrar.

La mayoría de las suplantaciones de identidad comienzan fuera del ciberespacio con métodos a veces tan poco sofisticados como, por ejemplo, buscar en la basura los datos de concesión de una tarjeta de crédito no solicitada. Pero una vez iniciado el proceso de suplantación, Internet puede convertirse en una herramienta prodigiosa para el delincuente. La proliferación de páginas de Internet que hacen negocio con documentos de identidad falsos se está convirtiendo en un grave problema.

Gracias a uno de estos traficantes de documentos de identidad falsos, un suplatantador de identidades estafó 30.000 dólares en cargos de tarjetas de crédito a costa de Charles Glueck, un dentista de Metarie (Louisiana). Glueck perdió su billetera y la persona que la encontró se conectó a Internet para obtener una licencia de manejar con su propia fotografía, pero con los datos de Glueck. Acto seguido, adquirió 15 tarjetas de crédito a nombre de Glueck, y comenzó a realizar operaciones con ellas. Glueck quedó perplejo cuando la policía le dijo que la página de Internet no había infringido ninguna ley, porque había puesto en el paquete de envío que el documento expedido no era "para fines serios". "En cuanto aprendes a manejar bien una computadora, puedes ser quien quieras", dice Glueck.

2. Puede estar revelando información confidencial al navegar por Internet Navegar por Internet produce una cierta sensación de anonimato; es como ojear una revista en una biblioteca. Pero la diferencia es que los sitios de Internet también le pueden estar observando. Muchos de ellos usan cookies para recopilar datos sobre sus visitas, como por ejemplo, qué secciones de la página ha visitado, dónde ha estado conectado, etc. El año pasado se originó un auténtico escándalo al descubrirse que la agencia de publicidad por Internet Doubleclick pretendía sumar los datos que había recopilado con los cookies a los de una compañía de marketing convencional que tenía en su poder el nombre, dirección y número de teléfono de 88 millones de estadounidenses. Semejante plan, ya desechado, habría permitido a dicha compañía elaborar un perfil personal de cada consumidor y de sus preferencias en Internet.

Mientras usted deambula por Internet, su navegador puede también revelar ciertos datos sobre usted. Aunque usted no lo sepa, en las "preferencias" de su navegador puede constar su nombre, su dirección de correo electrónico, y otros datos que pueden quedar registrados en todas las páginas que visita. También su dirección de Internet puede delatarlo. A cada computadora conectada a Internet se le asigna una dirección IP, que es como una dirección postal convencional a la que van a parar los datos. Generalmente, si usted tiene un módem convencional, cada vez que se conecta a Internet se le asigna una dirección distinta IP, pero si tiene una conexión fija (por DSL o cable), es probable que tenga una dirección permanente IP. Cualquier página de Internet que visite puede ver su dirección IP, y cotejarla con una base de datos en la que figura su nombre.

Otras veces, el espía es un programa informático que, una vez instalado en su computadora, "telefonea" a una terminal central que recopila los datos. En 1999 se descubrió que el programa RealJukebox de RealNetworks enviaba a una terminal información sobre la música que escuchaban los usuarios. La Comisión Federal de Comercio estadounidense decidió en mayo que zBubbles un servicio de compras por Internet que pertenecía a Amazon, probablemente engañaba a los consumidores al garantizarles que los datos que recopilaba sobre ellos al navegar permanecerían anónimos.

3. Los datos personales que haya confiado a una página de Internet se pueden vender y usurpar Las páginas de Internet, y en particular las páginas de comercio electrónico, recopilan muchos datos de los usuarios. Cuando usted entra en una librería, y compra en efectivo un libro o una revista, su nombre no figura en dicha compra; pero cuando compra por Internet libros, revistas, música o películas sí consta. Las empresas que venden por Internet están recopilando una importante base de datos con información sobre cada usuario: quién compra material pornográfico, los que buscan libros de posturas políticas extremistas, medicamentos contra el cáncer o píldoras anticonceptivas.

Las páginas de comercio electrónico distribuyen rutinariamente sus datos, o los venden. La Electronic Frontier Foundation emprendió a principios de junio una campaña contra Macys.com por divulgar su base de datos de listas de boda a empresas asociadas. Amazon, que antes daba a sus usuarios la opción de mantener sus datos confidenciales, corrigió el pasado año su normativa sobre privacidad, estipulando que los datos de los clientes son un "bien de consumo" que se puede vender o transferir. Si quiebra una tienda electrónica en donde usted compró algo, es posible que, por ley, se vea obligada a vender su base de datos al mejor postor. Y la venta o intercambio de datos de los consumidores es una práctica generalizada. Las organizaciones de defensa de la privacidad están tratando de que las leyes federales obliguen a las páginas de Internet a dejar que los usuarios decidan si quieren que se divulguen sus datos.

Otro fenómeno en auge es el robo de datos de páginas de Internet. El pasado año, Egghead.com dejó perpleja a la comunidad cibernauta al admitir que unos piratas electrónicos habían accedido a su base de datos millones de números de tarjetas de crédito. (Más adelante manifestó que este hecho no había afectado a ninguna tarjeta de crédito). Pero el incidente sirvió para recordarnos que nuestros datos financieros están a salvo siempre y cuando los sitios de Internet sean también seguros.

También ha habido últimamente otros actos de piratería electrónica. La tienda de música CD Universe perdió unos 300.000 números de tarjetas de crédito; a Bibliofind, filial de Amazon, le robaron los nombres, direcciones y números de las tarjetas de crédito de 98.000 clientes. Sin embargo, hay un elemento que hace que este tipo de delitos resulte más aceptable que otros timos por Internet: cuando los clientes descubren las transacciones fraudulentas, son los bancos y las tiendas los que terminan corriendo con la mayor parte de los gastos.

4. El portal al que acaba de confiarle sus datos puede ser inexistente En abril, el FBI desmanteló una red rusa radicada en Seattle a la que acusó de conspiración y fraude. Los piratas electrónicos crearon un portal de Internet falso imitando a PayPal, el conocido servicio de transacciones financieras por Internet. No es, ni mucho menos, la primera vez que le sucede esto a Paypal. Cuando uno de estos portales de imitación estaba activado, los piratas enviaban un mensaje electrónico a los usuarios para que se conectaran a www.paypai.com. En muchas computadoras, la "I" mayúscula se parece a la "l" de Paypal. Obtener un sitio que se parezca a otro es muy sencillo. También los bancos han sido víctimas de este tipo de delitos. Bank of America consiguió que desactivaran el sitio wwwbankofamerica.com (su sitio real, pero sin el punto después de www), después de que varios clientes visitaran engañados dicho portal falso e introdujeran en él datos financieros.

5. El Gobierno puede estar difundiendo direcciones, números de la seguridad social y otros datos personales por Internet Si usted vive en Ohio, cualquiera puede enterarse de su dirección y cuánto vale su vivienda a través de la base de datos que el Gobierno tiene en Internet. Además, puede también inspeccionar los planos de su casa y comprobar dónde están las ventanas, los porches y los balcones. Los partidarios de este servicio dicen que se trata de un gran avance para poner a disposición del ciudadano los archivos del Gobierno. Pero hay también quien piensa que no es sino un perfecto manual para los ladrones de casas.

Los gobiernos estatales de todo el país se han apresurado a poner en la Red todos sus archivos de propiedad. Muchas otras jurisdicciones han secundado la iniciativa de Ohio y han desarrollado sus propias bases de datos en las que se puede buscar cualquier nombre. Si van al portal de Brookline (Massachusetts), descubrirán dónde vive el antiguo gobernador y candidato presidencial Michael Dukakis; y en el de Miami encontrarán el domicilio de la antigua fiscal general del estado, Janet Reno.

Y no son sólo datos de propiedades. Wiscosin ha puesto ya en la Red todos los historiales delictivos del estado. Los tribunales federales han puesto gran parte de sus archivos en la Red mediante un Programa de Acceso Público a los Archivos Electrónicos de los Tribunales (PACER, por sus siglas en inglés). A pedir de boca de cualquiera hay números del seguro social, bienes (que a menudo hay que declarar en los pleitos), y nombres y fechas de nacimiento de menores de edad.

No faltan los que opinan que el Gobierno ha ido demasiado lejos con todas estas publicaciones, y parece ser que esta tendencia está perdiendo empuje. Los tribunales californianos están ahora contemplando la posibilidad de redactar una nueva legislación que impida el acceso a ciertos archivos judiciales, en especial los casos por delitos graves, los de índole familiar y los psiquiátricos. "El objetivo de publicar todos estos archivos es lograr una mayor transparencia", dice Chris Hoofnagle, asesor jurídico del Servicio de Información sobre la Privacidad Electrónica. Según él, esta medida no quiere decir que haya que publicar en Internet los detalles de los divorcios, de las disputas por la custodia de los hijos, ni de las quiebras.

6. Empresas y enemigos personales pueden difundir información confidencial por Internet La muerte de Amy Boyer, una asistente de una clínica dental de 20 años, a manos de un admirador obseso en 1999 sacó a la luz pública un sector poco conocido de la cibereconomía: los vendedores de datos en la red. El asesino de Boyer pagó 45 dólares a Docusearch.com, una empresa de Florida, por el número del seguridad social y el nombre del lugar donde trabajaba la asistente. Con esos datos, fue a buscarla al trabajo y la mató.

Los vendedores de datos insisten en que cumplen una función necesaria: suministrar información a los empresarios sobre sus empleados, a los acreedores, y a quienes la necesitan de manera legítima. Pero muchos de ellos venden números del seguridad social y datos financieros privados al primer postor. En muchos casos, estos vendedores son a quienes primero acuden los suplantadores de identidades y los acosadores obsesos.

Estos vendedores obtienen la mayoría de sus datos de los archivos gubernamentales. Han surgido numerosos detractores de este tipo de servicios que exigen que los Gobiernos restrinjan el tipo de información que puede divulgarse. California, por ejemplo, dispone de una ley que permite a la policía revelar a los periodistas datos sobre los arrestos, y ocultar esos mismos datos a empresas que puedan tratar de utilizarlos con propósitos comerciales.

Internet es también un medio ideal para difundir información sobre personas con las que no simpatizamos. En Seattle, justicefiles.org, una organización crítica con las fuerzas del orden locales, ha desatado una auténtica guerra al anunciar en su página los números de la seguridad social de diversos policías. Recientemente, un tribunal del estado se lo ha prohibido, por considerar que infringe el derecho a la intimidad de los agentes. Pero los partidarios de la libertad de expresión han apelado el dictamen, arguyendo que no existe fundamento alguno para prohibir la divulgación de datos correctos obtenidos de manera legítima.

7. Su empresa (o su cónyuge) puede espiarlo a través de su propia computadora Por ley, las empresas tienen derecho a supervisar el uso de Internet, del correo electrónico y de los mensajes instantáneos de sus empleados. De hecho, muchas lo hacen, ya sea avisando a sus empleados o en privado. Además, si alguna vez descubran algo, no piense por lo más remoto que van a quedarse con la boca cerrada. Este mismo mes, la Universidad de Tennessee ha divulgado más de 900 páginas de mensajes electrónicos archivados entre una empleada y el presidente, casado, de una facultad. En los mensajes, la empleada le declaraba su amor, y le relataba sus experiencias con las drogas y el alcohol para aplacar su infelicidad. Numerosas empresas han despedido a empleados por mandar mensajes improcedentes, entre ellas el New York Times, y Dow Chemical.

Pero donde más está proliferando el espionaje por Internet es dentro de casa. Spectorsoft, uno de los principales fabricantes de programas informáticos de espionaje, enfocó inicialmente su campaña publicitaria hacia los padres y empresarios. Pero sus ventas se quintuplicaron cuando decidieron dirigir su publicidad a los cónyuges y compañeros sentimentales. "En un solo día, con un PC en casa he descubierto la auténtica personalidad de mi prometido", asegura una usuaria en la página de Spectorsoft. "Me enteré que tenía 17 novias".

Qué ocurre cuando alguien instala Spectorsoft 2.2 en su computadora? Pues que, a hurtadillas, este programa toma "fotografías" cada hora de todos los sitios de Internet y los guarda para que su fisgona media naranja les dé el visto bueno más adelante. eBlaster, un nuevo producto de Spectorsoft, envía cada 30 minutos un mensaje electrónico al espía informándole de la actividad de la computadora bajo observación. Estos productos funcionan sin que el usuario tenga ni idea de que lo están vigilando.

Spectorsoft ha vendido ya 35.000 copias de su programa para espiar y sólo es dueño de un pequeño porcentaje de este mercado en expansión. WinWhatWhere, otro fabricante importante, vende principalmente a empresas, pero los cónyuges descontentos están empezando a convertirse en un importante sector de su clientela. Hay también infinidad de empresas pequeñas que venden a través de Internet programas relativamente rudimentarios que graban la secuencia de teclas pulsadas en un intervalo de tiempo.

Pero, no resulta más que dudoso esto de espiar a nuestro compañero? Para el presidente de Spectorsoft Doug Fowler, en absoluto. "Si uno tiene una relación seria, y lo sorprenden con uno de estos métodos, a mí me parece que se lo tiene merecido", dice. Richard Eaton, presidente de WinWhatWhere admite que, idealmente, sus usuarios deberían advertir a quienes piensan vigilar que han instalado el programa. Pero WinWhatWhere Investigator ofrece al usuario la posibilidad de pasar totalmente inadvertido. "Nuestra clientela nos lo exige", alega.

8. Un extraño puede espiarlo haciendo uso de su computadora Una forma de poner a la computadora en contra suya es descargando un programa espía. Estos programas, aparentemente inofensivos, son en realidad muy peligrosos. Por eso han surgido últimamente numerosos virus informáticos tentadoramente empaquetados, como el "I Love You" y otros con fotos de Anna Kournikova y Jennifer López.

Gran parte de los virus tienen como finalidad destruir computadoras, pero algunos sirven para robar información. El virus "I Love You" captaba contraseñas de las computadoras de sus víctimas y se las enviaba a su creador. Otros virus copian las direcciones electrónicas de la libreta de direcciones de la víctima. Back Orifice, un conocido programa desarrollado hace unos años por un colectivo de piratas electrónicos denominado Cult of the Dead Cow, se apodera completamente de las computadoras. Es capaz de buscar contraseñas y de reproducir la secuencia de teclas pulsadas en la computadora.

Los virus pueden también fisgar entre los documentos de un disco duro. VBS.noped.a invade las computadoras para buscar pornografía infantil. Si encuentra documentos gráficos con nombres sospechosos, se los envía por correo electrónico a la policía y a las direcciones que encuentre en la libreta de direcciones de la víctima. El principal problema que presenta este programa es que a menudo se equivoca.

Back Orifice puede descargarse gratuitamente, junto con otros programas piratas como Subseven. Hay portales como hack.co.za y altavista.box.sk que detallan paso a paso cómo piratear a distancia cualquier computadora. Existen también gran cantidad de listas de correo electrónico donde se puede acudir en busca del último grito en virus, tal es el caso de BugTraq. Como dice un pirata electrónico de altavista.box.sk: "Hoy en día, cualquier idiota que sepa apretar una tecla puede apoderarse de tu computadora, si no andas con cuidado".

9. Puede que le persiga un ciberobseso Una mujer de North Hollywood (California) rechazó las proposiciones amorosas de Gary Dellapenta, un guardia de seguridad de 50 años, y éste se lanzó al ciberespacio para vengarse. Dellapenta envió mensajes electrónicos a nombre de su víctima relatando supuestas fantasías sexuales sobre una "invasión de mi casa para violarme". Seis hombres aparecieron en su apartamento en el plazo de cinco meses para hacer realidad su presunta fantasía sexual. Dellapenta, condenado a seis meses de prisión hace dos años, fue el primer ciberobseso de la historia en ir a la cárcel.

Dellapenta había conocido a su víctima en la vida real, en una reunión de la parroquia, pero lo más común es que el primer encuentro en este tipo de casos se produzca online. Sobre este tipo de incidentes existen todavía pocas estadísticas, pero Working to Halt Online Abuse, una asociación de ayuda a las víctimas de este tipo de agresiones, asegura que le llegan casi 100 casos cada semana.

Jayne Hitchcock, presidenta de WHOA, cree que su ciberobseso la conoció a raíz de una discusión entablada en un grupo de escritores que hablaba sobre novedades literarias. Un individuo que se hizo pasar por ella, se dedicó a enviar mensajes electrónicos de índole sexual con direcciones falsas. En uno de los mensajes divulgó su teléfono y domicilio, diciendo que era adicta al sadomasoquismo. Recibió tantos mensajes electrónicos que colapsaron su computadora. El ciberespía se ensañó también con el marido de Hitchcock, con su agente literario y sus colegas de la Universidad de Maryland, colapsando su correo electrónico.

Hitchcock está ahora presionado a los estados para que adopten leyes contra el acoso cibernético. De momento, ya lo han hecho 29 estados. En la mayoría de los casos que lleva WHOA, basta con informar del incidente al proveedor de Internet y el problema se soluciona. Pero en más del 16% de los casos, las víctimas se ven obligadas a acudir a las autoridades. Hitchcock recomienda a los internautas, y en especial a las internautas, que extremen las precauciones cuando difundan por Internet información personal o fotos. También aconseja el uso de seudónimos y de direcciones de correo electrónico alternativas de las que se pueda prescindir en caso de que sufran una avalancha de mensajes.

-Informes de David Jackson/Los Angeles, Laura Locke/San Francisco y Elaine Shannon/Washington

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.