Artículo original publicado el 9 de abril de 2014 en Veintitres Infonews
Tengan a bien saber –usuarios de teléfonos celulares, notebooks, tablets y demás soportes tecnológicos– que un detalle menor, como una simple foto guardada en la memoria, una grabación de voz o un video casero filmado desde el celular pueden ser la llave para montar secuestros virtuales, para robar datos personales violando la seguridad informática, para fortalecer la pedofilia, el bullying (acoso escolar) y la pornografía, entre otras prácticas.
En los últimos tiempos, los secuestros virtuales a través de llamadas extorsivas a personas de cualquier escala social aparecen entre los delitos más comentados. Y como un reguero de pólvora, las víctimas cuentan hechos parecidos. Días atrás, la viuda de Juan Carlos Calabró, Coca, sufrió una llamada extorsiva durante la madrugada. Su hija, Marina, relató lo sucedido: “Fue a las 3 de la mañana: suena el teléfono y una voz masculina le dice a mi mamá: ‘Tenemos a tu hija, danos plata, dólares, joyas. Si no, la vamos a matar’. Detrás de esa voz masculina también había una femenina que gritaba simulando una crisis de llanto: ‘¡Mamá, dales todo, me matan!’. Obviamente, mi mamá se paralizó: le dieron datos que podían dar la pauta de que ellos sabían cómo estaba estructurada nuestra familia. A mamá se le confundieron las cosas, porque estaba en shock –agregó Marina–. Por suerte no le sacaron nada y los pocos datos que dio eran falsos. Pero pasó un momento espantoso”, concluyó la panelista.
El que sí cayó en la trampa fue Daniel Eduardo Martínez, rector de la Universidad de La Matanza: durante los primeros días de abril denunció que fue víctima de un secuestro virtual. Pagó “una suma importante” por el rescate de su hija, luego de recibir un llamado en el que le dijeron que la tenían cautiva. Los captores le dijeron que lo tenían vigilado y le advirtieron que no hiciera llamados ni, mucho menos, la denuncia policial. Los delincuentes pusieron al teléfono a alguien que se hizo pasar por la hija del rector. “Me pasaron con una mujer que me pedía por favor que la sacara de ahí. La voz era igual a la de mi hija. Pensé lo peor”, aclaró Martínez. Presa del pánico, entró en la mentira como la mayoría. Juntó una suma de dinero en una bolsa y la dejó en una calle situada a pocas cuadras de su casa. Una vez dejado el dinero, el rector llamó a su hija y recién entonces descubrió que ella había estado durmiendo en su vivienda particular. “No podía razonar. Escuché las demandas de los secuestradores y pagué”, explicó luego.
El especialista en seguridad de la información Federico Pacheco, autor del libro Los menores y el riesgo de las nuevas tecnologías, advierte las variables de este flagelo (ver recuadro). “Existen diversas modalidades de simulación de secuestros que se consideran virtuales en cuanto a que no se vulnera la integridad de la persona, aunque persiguen el mismo objetivo, que es el de obtener dinero por medio de la extorsión. Esto se consigue mediante una llamada que el delincuente realiza, en la cual asegura estar con la víctima. La persona que atiende no puede verificarlo, por lo cual su desesperación es aprovechada para lograr el objetivo. Normalmente, el secuestrador virtual se vale de cierta información de la persona supuestamente secuestrada, cuyo teléfono ha sido probablemente robado o se encuentra incomunicada por algún motivo”, explica el especialista. “Otra modalidad común consiste en realizar un llamado simulando llanto y desesperación diciendo ser el pariente en cuestión –cuya voz puede entenderse distorsionada por la circunstancia– que necesita dinero, frente a lo cual, quien atiende es engañado para enviarlo de alguna forma. Esto último no es muy diferente al clásico ‘cuento del tío’”, argumenta Pacheco.
Ante la pregunta de qué hacer frente al ingenio siempre variable de los delincuentes, Pacheco responde: “Es recomendable establecer algún tipo de código con los familiares directos y seres queridos, especialmente si son mayores de edad, para que en caso de emergencia real la persona sepa qué hacer en el momento. Adicionalmente, debe evitarse el agendar teléfonos de la familia de forma obvia, como ‘papá’, ‘mamá’ o ‘casa’, de manera que ante el posible robo del teléfono el delincuente no cuente con esa información. De forma más general, se recomienda siempre utilizar una contraseña de bloqueo del celular, especialmente en los dispositivos modernos y smartphones, ya que de esa forma no podrá ser utilizado en caso de robo”.
Respecto de esta clase de delitos, Claudio Caracciolo, especialista en Seguridad de la Información y CSA en ElevenPaths, destaca la cuestión del azar: “La mayoría de los delitos no están planificados. La víctima brinda la información básica para que el atacante continúe con el ataque. Aunque no se da cuenta de que lo hace –aclara–. En la gran mayoría de los casos se usa un teléfono celular trucho con tarjeta. Existe una legislación que prohíbe la venta de estos aparatos, pero lamentablemente no se cumple. En cuanto a los casos de ataques dirigidos, es importante destacar que corresponde a una minoría. Y esa información es obtenida por Facebook u otras redes sociales en las que la víctima no se da cuenta de que lo está haciendo”, aclara Caracciolo.
El uso extensivo de la mayoría de los usuarios de Internet a las redes sociales es otra de las entradas cruciales para esta clase de delitos extorsivos que a veces sólo pueden llegar a tratarse de intentos fallidos. Preocupada por la seguridad informática, Microsoft viene desarrollando con éxito hace siete años la “Semana de la seguridad informática y la privacidad”, en la que se realizan encuestas acerca de cómo se cuidan los usuarios de Internet, haciendo hincapié en los menores de edad, considerados el público más vulnerable por el nivel de exposición que tienen en las redes sociales: prácticamente todos los chicos de 13 a 17 años están en una red social, y el 60 por ciento de los de 11 y 12 años tiene un perfil creado, según información de la empresa.
Jorge Cella, director de Ciudadanía de Microsoft para Argentina y Uruguay, contó que “la encuesta se realizó vía web a través del portal MSN y obtuvimos 1.200 respuestas de gente de diferentes edades a las que se sumaron 200 encuestas en colegios primarios y secundarios. Es importante destacar las charlas de capacitación que damos en los colegios. Allí los chicos cuentan sus experiencias y se abren un montón. Siempre conocen a otro chico que tiene un familiar cercano que sufrió robo de datos bancarios, el hurto de fotos o que fueron víctimas de acoso”, explicó Cella. “Esta iniciativa cuenta con la colaboración del gobierno nacional, de jueces, fiscales y cuerpos policiales en seguridad informática. Después de siete años de trabajo, vemos que crece el uso de diferentes dispositivos y la conectividad. A la par que crecen las amenazas. Sin embargo, los hábitos, especialmente de los chicos y adolescentes, siguen siendo riesgosos”.
El balance de la experiencia trazada por Microsoft es clave para analizar y combatir la problemática. Al respecto, Cella agrega que “en relación a la privacidad y al ciberdelito, nuestra corporación, a nivel mundial, está desarrollando estrategias para que las personas tomen conciencia de los peligros a los que están expuestas y la forma de contrarrestarlos. Esto incluye a todos los actores: fiscales, policías y usuarios. Con la encuesta destacamos tres puntos relevantes. Cuatro de cada diez chicos tuvieron contacto con una víctima de peligro virtual. Las extorsiones y engaños pueden tener que ver con que la gente cree conocerlos como si fueran conocidos del mundo real. Ese es un punto notable. El otro es el tema de la privacidad en general: sólo una de cada diez personas lee las políticas de privacidad de los servicios, que aunque son largas y tediosas, son de suma importancia. Muchos no saben qué pasa con los datos que la gente aporta cuando, por ejemplo, paga los servicios o realiza transferencias bancarias. La empresa que utiliza mis datos, ¿qué va hacer con ellos? ¿Se los va a dar a terceros? Por eso, las políticas de privacidad de los usuarios deben ser estrictas. El último punto de la encuesta tiene que ver con algo que nosotros ya sabemos: la seguridad tiene una relación muy alta con la originalidad de los productos. El software que no es original viene con el malware adentro: códigos maliciosos que se utilizan para delinquir”.
Respecto de la telefonía celular y los secuestros virtuales, Microsoft es la segunda plataforma de telefonía celular en la Argentina a través de Windows Phone y detrás de Android. “Uno de los puntos principales desde donde se roba información son los celulares, que hoy son computadoras. Desde la misma cuenta que tengo asociada al teléfono puedo borrar mis datos a la distancia, aparte de que puedo ubicarlo. Esto es clave. Hay que cuidar la información personal. La manera de cuidarse es no entregar información privada. Otra herramienta útil es encriptar los discos rígidos de los aparatos. Por eso hay que buscar tecnologías que encripten”.
Para Cella, “la seguridad es una mesa de tres patas: la mejor tecnología disponible es una de ellas. La otra pata es cómo uso esa tecnología, cómo cierro lo que abro y cómo y dónde guardo lo que quiero conservar. La tercera pata es cómo explicarles a las personas la manera de llevar adelante este proceso de seguridad. En general, lo que más falla es la gente, ya que hoy por hoy la tecnología no falla. Por eso es importante la difusión de estas técnicas de cuidado. De esta manera vamos a poder contrarrestar los delitos informáticos”.
Distintos especialistas en seguridad informática no dudan en referirse a cierta indulgencia de parte de los usuarios a la hora de verter datos personales en la Web o en los teléfonos. Al respecto, Caracciolo argumenta: “Mayormente, por más que sepamos que esto existe, nuestro cerebro en ese momento no reacciona adecuadamente y caemos en la trampa por la desesperación. Por eso la prevención mas eficiente se basa en mantener la calma y la cabeza fría para pensar bien lo que nos dicen y lo que respondemos. Y si bien, en líneas generales, se trata de educar y dar charlas útiles para los chicos sobre esta clase de delitos, los más afectados en los robos de este estilo son los grandes”.
En octubre pasado, el empresario Fernando Marín fue víctima del secuestro virtual de Nicolás, uno de sus hijos. Todo comenzó cuando sonó el teléfono directo de su casa, atendió y le dijeron que “un familiar” suyo había sufrido un accidente, que estaba en shock y quería hablar con él. Una voz exactamente igual a la de su hijo gritó: “¡Papá, me quieren matar, me quieren matar!”. Después, otro hombre se quejó: “¡Te dije que iba a gritar! ¡Ahora cortale un dedo!”. Tras tensas negociaciones y amenazas de muerte al hijo, y luego de haber obtenido el botín, Marín relató: “Con una soberbia absoluta, me dijeron que mi mujer tenía unos ovarios enormes, que yo era un caballero y que llamara a mi hijo. Yo le pregunté a qué número. Al de siempre, me respondió”. El joven estaba en su casa.
Ver para creer, leer antes de usar y no compartir datos personales con extraños que resultan simpáticos y hasta amigos en el interminable universo virtual, parece ser la clave para contrarrestar esta ola delictiva que involucra a millones de usuarios y que se lleva puesto desde al más pícaro hasta al más distraído.
Fuente (e informe completo): Veintitres Infonews