Hace unos cuantos años, recibí un correo electrónico donde alguien me invitaba a participar en una experiencia literaria “inolvidable”. Palabras más, palabra menos, el proyecto consistía en escribir un cuento mensual, que eventualmente sería publicado en un volumen junto a otros escritores amateurs. La invitación no mencionaba medios de publicación, plataforma y ningún otro detalle que pudiera brindarme una idea clara hacia donde se dirigía aquella interesante propuesta. Lo que sí, el remitente insistía que había que “hacerlo rápido” para aprovechar “el nicho de ventas”. Todo me pareció tan extraño que aunque la idea me atraía — y me halagaba ¿A quien voy a engañar? — muchísimo, decidí no aceptar. El “editor” me escribió varias veces más tratando de convencerme de cambiar de opinión hasta que finalmente claudicó.
Como la idea seguía pareciéndome intrigante a pesar de lo que juzgué mis paranoias, envié la información a varios amigos que podían estar interesados en el proyecto. Uno de ellos aceptó y unas semanas después, me informó que había enviado el primer cuento, luego de conversar con el promotor del proyecto vía Chat y comprobar que había muchísima más gente interesada. Me habló que había toda una iniciativa de publicar a cuentistas jóvenes y a escritores general que no tenían la capacidad para acceder a las editoriales y que el planteamiento había generado mucho entusiasmo en todo tipo de patrocinios, colaboraciones, aportes monetarios de diversa índole por parte de los miembros del grupo. Me preocupé.
— ¿Quien maneja ese dinero y como se utilizará? — le pregunté.
— Sólo se trata de un fondo común para todos. Para la posible y futura impresión de los trabajos, correctores, publicistas — me explicó con toda confianza — la idea es crear un fondo de reserva para disponer de los fondos que nos permitirán crear un proyecto viable.
Todo parecía muy lógico, una gran obra de enorme interés social y cultura, una oportunidad única para apoyar a un buen número de talentos literarios desconocidos…pero a mi continuaba pareciéndome un poco confusa las ideas y sobre todo, la manera como se organizaba el proyecto. Según mi amigo, hasta entonces
— Lamento que no hayas participado — me dijo mi amigo cuando le expresé mis dudas — pero tus temores no deberían sabotear algo tan amplio y bien intencionado. No hay manera que algo así pueda dañarse o salir mal.
Pues salió mal. Luego de siete meses de promesas confusas, pocos avances con respecto a la propuesta y lo que era más preocupante, una visión muy poco coherente hacia donde se dirigía la iniciativa, el promotor de proyecto desapareció de las Redes Sociales y cualquier plataforma digital. Ocurrió prácticamente de un día para otro y sin que ningún de los integrantes de grupo pudiera predecir que algo semejante pasaría. No sólo eliminó todos sus perfiles virtuales, sino que incluso, los números telefónicos donde podía ser localizado (un número local en ciudad de Panamá y otro de telefonía móvil que resultó encontrarse en una localidad cercana) fueron cancelados con unas pocas horas de diferencia. Cuando los miembros del grupo comenzaron a preocuparse por la ausencia, ya era tarde: La mayoría descubrió el engaño una semana después de la desaparición del “editor” de cualquier plataforma virtual y fue imposible rastrearle en cualquier otra. De hecho, cuando uno de los participantes del proyecto intentó denunciar en su nativa Panamá lo ocurrido, descubrió que no tenía los datos reales de identidad sobre el hombre con quien había conversado por casi un año y además, no disponía de nada más que un correo electrónico y y una cuenta virtual en la página de comercio electrónico Paypal.
Al momento de desaparecer, el “editor” había logrado reunir alrededor de cinco mil dólares entre donaciones, aportes de los miembros del grupo y patrocinios individuales. Durante las primeras semanas del proyecto, el dinero fue utilizado para comprar publicidad y dominios en varios blogs (a un precio irrisorio y que no menoscabó la suma total de lo recaudado) y además, enviar pequeños obsequios a varios de los miembros. Coincidencialmente, los que se mostraron más reacciones a realizar pagos en efectivo y donaciones monetarias al proyecto. Como me explicaría mi amigo después, semanalmente todos los miembros del grupo recibían correos donde el editor alababa sus textos en revisión y sobre todo, les recordaba la enorme importancia de lo que ocurriría después.
— En realidad, a veces pienso se trató de un asunto de ego : nadie sospechó que una propuesta tan personal y que estaba tan preocupada por agradar, pudiese resultar de esta forma — me dijo cuando conversamos sobre el tema. Para entonces, las investigaciones de la Policía se encontraban poco menos que paralizadas y el interés sobre el asunto, tanto de los participantes como de la prensa que había reseñado el tema, casi había desaparecido — Había una mezcla de alabanza con enorme interés que ocultó cualquier temor o desconfianza. O al menos, en mi caso ocurrió de esa manera.
Por supuesto, lo ocurrido con mi amigo y el resto del grupo involucrado en el tema, no se trata de algo excepcional. Las estafas, engaños y timos virtuales forman parte de un riesgo real al que debe enfrentarse cualquier usuario. Y no obstante, la mayoría de quienes se preocupan por tomar precauciones básicas como cuidar donde incluyen su datos personales, mantener contraseñas fuertes y no suministrar ningún tipo de información financiera a través de las redes o las plataformas virtuales, suelen olvidar lo que es probablemente el mayor riesgo delictivo: la ingeniería social o lo que es lo mismo, el arte del engaño selectivo. Un método que no sólo utiliza nuestros errores sino que también, maneja ciertas flaquezas y debilidades del comportamiento humano en beneficio de un acto delictivo.
El engaño y la manipulación: La trampa sutil.
Se suele definir ingeniería social como una técnica que aprovecha los errores humanos para comprometer y violentar la seguridad de los sistemas. Pero, en una interpretación más amplia, la ingeniería social es el arte del engaño y la confusión, la capacidad de un delincuente virtual de manipular para obtener lo que necesita para cometer un crimen virtual. Lo cual por supuesto, resulta no sólo peligroso sino la mayoría de las veces tan poco claro, que son pocos los usuarios que están al tanto del peligro que puede implicar la idea. Y es que la estafa virtual que utiliza la Ingeniería social como herramienta, casi siempre basa su efectividad en su capacidad para engañar y manipular a otras personas, obteniendo de esa manera datos que por lo general, suelen estar protegidos por sistemas de seguridad electrónicos. No obstante, este método permite no solo acceder a información personal, sino además lograr el acceso a cualquier información personal privada que pueda ser utilizada por el delincuente para cometer cualquier crimen virtual.
Por supuesto, que la Ingeniera Social no se limita únicamente al plano virtual. Por décadas, las estafas y la manipulación fraudulenta y delictiva ha sido parte del panorama criminal en muchos ámbitos distintos. Pero la virtualidad y sobre todo, su enorme capacidad para la acumulación de datos, la hace el terreno idóneo para que el método sea casi infalible. La combinación de acceso, facilidad para la obtención de información y sobre todo, capacidad para la construcción de escenarios artificiales que beneficien cualquier intercambio de datos — foros, páginas web, intercambio de comentarios en blogs — permiten a la ingeniería Social no sólo construir una red de información mucho más sencilla y directa, sino efectiva. La interacción y el intercambio de todo tipo de datos entre usuarios no sólo facilita el hecho de construir una red que permita el robo de información sensible sino que además, utilizarla de manera específica. Una especie de trampa a la medida de la que difícilmente un usuario desprevenido puede librase con facilidad.
¿Cómo puede defenderse cualquier usuario de Internet de una estafa basada en la Ingeniería social? No resulta sencillo detectar a priori las tácticas y trucos que puede utilizar un criminal que utiliza la ingeniería Social como medio para acceder a información privada, pero aún así, existen algunas ideas básicas que pueden evitar el riesgo y que podrían resumirse así:
* Si parece muy bueno, es probable no sea real.
La ingeniería Social utiliza la manipulación a una persona a través de tácticas psicológicas y diversas habilidades sociales para lograr un determinado comportamiento que facilite un crimen. Y unos de los métodos más usuales usados por cualquier criminal virtual de esta categoría es utilizar los defectos, debilidades e incluso, el ego del usuario para lograr acceder a información. Una forma sencilla de hacerlo es crear una situación lo suficientemente atractiva como para que la posible víctima no sospeche de las intenciones, ni mucho menos la finalidad de lo que ocurre y de esa manera, sea mucho más sencillo de atacar desde la periferia.
¿Recibiste una oferta asombrosa para un viaje o alguna compra? ¿Un descuento sustancial para comprar determinado producto? ¿Un premio sorpresivo de algún concurso que no recuerdas haber participado? Recuerda leer las letras pequeñas: la ingeniería social utiliza tu reacción como una manera de obtener información y sobre todo facilidad de acceso. ¿Alguien a quien no conoces demasiado te ofrece ayuda? ¿Un desconocido te envía una propuesta de negocios brillante pero que implica cierto riesgo monetario de tu parte? Ten mucho cuidado en lo que aceptas y sobre todo, a lo que te comprometes al analizar cualquier opción. Recuerda leer las letras pequeñas, analizar la conducta de quien te hace la propuesta. La mayoría de las veces encontrarás que hay ciertas inconsistencias en su historia, una falta de datos muy concreta, un planteamiento no del todo claro. Si alguna iniciativa o proposición te parece en exceso beneficiosa con poco esfuerzo, es más que probable que se trate de algún tipo de estafa virtual.
Asegúrate siempre de disponer de la información necesaria y sobre todo, verificable de cualquier proyecto que lleves a cabo por vía virtual. Jamás incluyas datos, lleves a cabo transacciones monetaria ni tampoco compartas información de cualquier tipo sin saber exactamente cómo se protegerán eventualmente. Y desconfía: más vale un poco de paranoia que tropezarte con alguna situación potencialmente peligrosa en medio de un entorno tan movedizo y sobre todo, fácil de manipular como el virtual.
* La puerta abierta hacia la manipulación: Servicios, páginas, ventas de dudosa procedencia.
Unos meses atrás, mi mamá encontró una tienda virtual que ofrecía todo tipo de accesorios de maquillaje y bisutería a un precio irrisorio. No sólo se trataba de las ofertas — algunas asombrosas con respecto a productos de considerable calidad — sino también, el hecho que ofrecían un trato personalizado al posible cliente. Podías intercambiar correos con información, interesarte por las existencias y costos de envío y además, negociar sobre los métodos de pago. Por supuesto, mi mamá pareció encantada con la idea de haber encontrado un site semejante y decidió hacer una considerable compra de artículos de su interés.
No llegó hacerlo. Luego de investigar algunos días, encontré que la página no sólo tenía una preocupante reputación vía web, sino que había sido acusada de estafas en reiteradas ocasiones. Cuando intenté contactar con los responsables de la página para interesarme en los productos y las modalidades de pago haciendo mención a la circunstancia, dejé de obtener respuestas amables y finalmente, cualquier tipo de información. Poco después, la página dejó de estar Online por completo.
Investigando un poco al respecto, encontré que había varios blogs y grupos de Facebook donde se denunciaba la situación. Cientos de compradores habían utilizado los servicios de la tienda virtual habían perdido su dinero. Las historias eran idénticas: luego de una venta exitosa, el resto se volvía una complicada transacción que culminaba con un pequeño enfrentamiento vía correo electrónicos con los encargados — de quien nadie conocía la identidad, a no ser una dirección de correo — y luego, el rechazo a cualquier comunicación. La situación se repitió al menos una docena de veces y después, la página solía desaparecer de cualquier espacio virtual. En otras palabras, el método de estafa se basaba no solo en crear un conflicto virtual sino de manipular la manera en que podía ser resuelto. Una forma infalible de controlar la situación no sólo desde el origen, sino también en sus posibles consecuencias.
* Participaciones, colaboraciones, negocios tan apetecibles que seguramente…no son ciertos.
Luego de la estafa que sufrió mi amigo, investigué un poco sobre casos semejantes y encontré que no sólo era una de las tantas forma de engañar mediante el halago, la alabanza y la manipulación del ego, sino quizás la más benigna. El método parece incluir no sólo el hecho de convencer a la posible víctima que todo lo que ocurre es una forma de beneficiarle sino además, de ayudarle u ofrecerle beneficios directos por el mínimo esfuerzo. Lo cual resulta no sólo, una trampa difícil de detectar, sino incluso de resistir.
¿Alguien está muy interesado en tu trabajo pero para que pueda llevar a cabo la colaboración debes pagar una pequeña cuota monetaria? No dudes en desconfiar ¿Para la membresía de esa página tan apetecible necesitas incluir los datos de tu tarjeta de crédito? No lo hagas. Recuerda: cualquier dato que facilites en la red puede ser vendido, acumulado, clasificado y usado en tu contra.
* Nada es gratis: En serio, me refiero a absolutamente nada.
La web está llena de ventajas engañosas: en cualquier parte, parece haber una oferta irresistible o incluso una ventaja gratuita que puedes aprovechar en tu beneficio. ¿Todo es tan sencillo? No lo es, por supuesto. La realidad es bastante simple: Pocas — yo diría que casi ninguna — de las ofertas en redes gratuitas son reales. Mucho menos si se trata de grandes y ventajosos intercambios que lo único que requieren, es incluir algunos datos específicos que pueden resultar sensibles a la larga. Cualquier servicio gratuito en la web es sin duda, una antesala inmediata a su versión paga y es por ese motivo, que cualquier ofrecimiento al respecto debe ser analizado con especial cuidado. Recuerda, lo gratuito que requiere información específica, no lo es tanto.
* Vigilia lo que compartes en redes Sociales:
Muchísima gente está convencida que el hecho de no compartir información financiera les protege de los peligros de la red…y es justamente ese matiz lo que utiliza un criminal que utiliza la ingeniera social como arma. Porque no se trata sólo que la información que compartes sea directamente valiosa o sensible, sino como se puede interpretar lo que compartes o que puede decir sobre ti. Me refiero que incluso, compartir información como el lugar donde vives, trabajas o estudias, tus posesiones más valiosas y queridas, incluso el nombre completo de tus padres. Todos los datos anteriores, pueden ser recopilados por un delincuente virtual y utilizados como arma para cometer un delito en su contra.
En una ocasión, un buen amigo se conectó al Gtalk a través de su correo Gmail y saludó a un conocido que se encontraba en línea. Su interlocutor — a quien sólo conocía a través de Facebook — le pidió ayuda con respecto a un grave problema que atravesaba. Invocó amigos en común, le indicó toda una serie de datos verificables — que sospechosamente coincidían con con varios suyos — y finalmente convenció a mi amigo de darle obsequiarle un mensaje de texto a un destinatario desconocido. Respondió en varias oportunidades hasta que descubrió que no sólo había consumido una considerable cantidad de saldo en positivo telefónico sino que seguía recibiendo todo tipo de mensajes de diferentes números telefónicos. Cuando escribió un correo electrónico al conocido contándole lo ocurrido, no recibió respuesta. Después descubriría que había hecho lo mismo con viente o treinta personas la misma noche y que después había desaparecido de las redes sociales. Todos los involucrados en la estafa, habían conocido al desconocido por medio de Facebook y compartían varios amigos en común, sólo que nadie le conocía en realidad. Era simplemente un perfil atractivo en la red Social.
De manera que cuida que información compartes y quien tiene acceso a la información que difundes en redes sociales. Te sorprendería lo que un criminal puede hacer sólo basándose en tu perfil Virtual.
* Esas grandes oferta de trabajo que jamás son ciertas:
Desconfía de cualquier oferta o intercambio de trabajo o artístico, donde las condiciones impliquen ceder algún tipo de derecho de autor. Incluso, las que parezcan un intercambio genuino de trabajo, preocúpate por revisar las cláusulas y especificaciones legales. Nunca firmes o autorices ninguna cesión de derechos de autor o de propiedad intelectual en condiciones que no puedas manejar sus implicaciones de forma segura, no importa lo sencillo que parezca o lo fácil que resulte. Recuerda que una vez que una obra forma parte de la virtualidad, las posibilidades de enfrentarte un conflicto legal con respecto al derecho de autor que detentas sobre tus obras aumenta de manera exponencial.
Por supuesto, el riesgo de estafas y crímenes virtuales siempre será latente y parte de la interacción en redes y plataformas lo beneficia. No obstante, el manejo de información — una idea clara sobre lo que compartimos y sobre todo, de la manera como manejamos sus consecuencias — siempre será la manera más directa de enfrentar un delito que podría basarse íntegramente en la manipulación y sobre todo, esos errores que con tanta facilidad cometemos vía web.
0 comentarios:
Publicar un comentario