Ingeniería social…o los riesgos de la promiscuidad digital.



Aunque seamos seres “sociales”…las relaciones con nuestros semejantes suelen ser -al menos- complicadas. O no entendemos a los demás, o los demás no nos entienden del todo, y cuando creemos haber llegado a un acuerdo, aparecen nuevos matices -frecuentemente enriquecedores- y ¡allá va todo de nuevo!.

Primero aprendemos a convivir con unos pocos individuos: papá, mamá, abuelos, hermanos (aquí comienzan algunas desavenencias, competencias, desacuerdos). Después pasamos a nuevos niveles: la escuela, el grupo, el vecindario, los amigos, los primeros amores, los colegas de trabajo, y la complejidad aumenta exponencialmente…pero, solía mantenerse controlable. Hasta que apareció la red, y descubrimos la dificultad de mantener contactos de “nuevo tipo” con cientos, miles de personas.

Las añoranzas por los tiempos pasados de parques, paseos y cines de domingo no los traerán de vuelta; incluso -tal vez- ya no los queramos de nuevo en nuestras vidas: no todo lo llegado de la mano de las nuevas tecnologías (y las prácticas que han entronizado) puede catalogarse de malo, pernicioso, retorcido.  Cuando hemos visto mutar algunos términos de nuestra cotidianidad, o simplemente, hemos enriquecido nuestras experiencias con otros matices, los resultados finales pueden habernos hecho sentir más completos, más capaces de mantener nuevos hábitos que compensan muchas de nuestras  insatisfacciones, y también…más expuestos, vulnerables, atónitos ante un entorno de características desconocidas, de personajes difícilmente caracterizables, donde María puede ser Juan, lo lejano tornarse cercano, y lo legal tornarse borroso.

No obstante, recuperar el contacto con personas entrañables que -por circunstancias de la vida- se han alejado; descubrir el quehacer, la creatividad de semejantes que -años atrás- no hubiéramos podido ni vislumbrar por encontrarse a mayor distancia de la que podíamos objetivamente salvar; poder abarcar -de una ojeada- la obra de  tantos creadores que pueden coincidir -o discrepar- de nuestros intereses, puntos de vista o -simplemente- gustos, no ha permitido crecer, como seres individuales, y también como grupos.

Aprendemos y enseñamos; leemos y escribimos sobre nuevos proyectos, preocupaciones, convicciones y dudas; miramos a otros, y a la vez nos mostramos ante tanta gente con la que entramos -ahora- en contacto en los más diversos escenarios, ya sean construidos alrededor de las propias fuentes de información, o en los predios comerciales, instituciones educativas, centros de investigaciones o simples sitios dedicados a la socialización, el intercambio y el debate.

Puede que, al final de un día “normal”, en nuestro desempeño on line, hayamos contactado con unos cuantos cientos de personas, conocidos directamente unos, indirectamente la mayoría, con los que mantenemos vínculos de diversa índole. Y estas crecidas relaciones, rayanas en una cierta promiscuidad -si las evaluamos bajo la óptica propia de épocas recientemente convertidas en “pasadas”- nos traen también ciertos riesgos, bien concretos: podemos también estar conectando con simuladores, cuyas intenciones reales están lejanas de un intercambio mutuamente ventajoso, que actúan -a pesar de todo lo que se diga sobre la “creciente seguridad de las redes informáticas”- desde un anonimato difícil de eliminar (la mayor parte de los procesos mostrados en la cinematografía de “acción” sobre detección de identidad de individuos conectadas a la red son pura ciencia ficción, al menos para personas con recursos de bajo y medio perfil).

Por tanto, cuando intercambiamos o nos exponemos públicamente en las redes informáticas, realmente estamos corriendo determinados riesgos de ser analizados y manipulados por hábiles habitantes de estos lares.

Entonces, tal vez la pregunta sea ¿por qué necesitamos aparecer públicamente?¿no estamos más que advertidos sobre prácticas de personas dispuestas a usar nuestra información en su beneficio?

Los estudios abundan: por ejemplo, la Universidad de Boston ha intentado discernir cuáles son las razones por las cuales la gente usa la redes sociales y en particular la más popular de estas, Facebook. Los resultados apuntan hacia dos motivos principales: la necesidad de las personas de sentirse formando parte de algo y la intención tener cierta visibilidad pública. Estamos hablando de un fenómeno que se acerca aceleradamente a los 1000 millones de personas registradas (mayo 2012). Otros ejemplos como lo que está sucediendo con Instagram o con la asociación Foursquare - OpenTable vienen a confirmar la participación desprejuiciada de grandes grupos humanos en estas nuevas actividades sociales.

Y esta realidad, esta abundancia de participantes ha dado pie a la popularización de una especialidad de “nuevo tipo” : la ingeniería social (IS).

Contando con que el eslabón más débil de la cadena informática suelen ser el ser humano, propenso a cometer errores o -mejor- deslices, la IS se aprovecha de esta debilidad para penetrar la seguridad de los sistemas, engañando y manipulando  a determinados individuos para conseguir datos necesarios para acceder a sistemas, a nuestras cuentas personales en redes sociales, correo electrónico, tarjetas magnéticas y cualquier otra información privada de la que sacar provecho.

Usando aristas de la psicología humana como la curiosidad (el husmear y  hablar donde no debíamos), el miedo (estando atemorizados disminuye nuestra capacidad de análisis), la confianza (nos relajamos ante muestras aparentes de legalidad o autoridad), la IS se aprovecha de múltiples oportunidades y situaciones clásicas de las redes.

Nos abordan desde un correo electrónico, con un texto bien escrito encabezado con un emblema, sello o logotipo que identifica una empresa conocida, colocado como portada fidedigna.  Ante esta imagen de “legalidad” nos relajamos y…¡allá va nuestra credibilidad a entregar datos, afiliarnos de inmediato a cualquier propuesta, apoyar causas “justas” y entregar todo tipo de información! Son clásicos los correos haciéndose pasar por representantes técnicos de algún servicio con el que interactuamos, y de esta forma generar nuestra innata confianza.

Después de una determinada recopilación de datos básicos, suelen generarnos una preocupación o interés (¿cuántos “desinteresados” mensajes de alertas recibimos a diario?), que mezclado con nuestra  curiosidad o deseo, nos prepara para brindar información.  El IS solo nos observa, aquilata nuestra reacción y consecuentemente.

Según Kevin Mitnick (uno de los más famosos crackers y phreakers estadounidense), la IS se basa en 4 postulados:
  1. Si alguien nos inspira respeto o lástima, queremos ayudar, somos propensos a dar -incluso- más de lo que se nos pide.
  2. Nuestra primera intención en una relación suele ser de confianza hacia el otro.
  3. No nos gusta decir NO, lo que nos hace menos reacios a ocultar información y nos lleva a cuestionarnos si no somos paranoicos al ver un riesgo en todo, además de si nuestra negación no afecta la idea del otro sobre nosotros.
  4. Nos gusta que nos alaben.

El menú de potenciales agresiones que asedian desde la los escenarios tecnológicos es voluminoso: Phishing (a través de correos electrónicos), Vishing (usando llamadas telefónicas personales), Baiting(abandono intencional de una memoria USB o un disco infectado con programas desarrollados a estos efectos, que se instalarán en nuestros dispositivos, recopilando información y enviándola a su creador sin que nos percatemos). Pero, no son los únicos: también están las cadenas de correos (en las que exponemos nuestras direcciones de correo personal y la de nuestros contactos al re enviar a “todos”), los hoaxes (anuncios de riesgos, en los cuales se pide borrar un archivo del ordenador por ser el portador de un supuesto virus, y se nos indica –maliciosamente- borrar archivos totalmente validos que forman parte de los sistemas operativos, lo que puede tornar inoperante nuestra computadora), el spam, las ventanas pop-up, en fin…
¿Cuál puede ser un proceder responsable ante estos riesgos concretos?

Ante todo, no sacar conclusiones apresuradas del tipo “vender el sofá” : que existan estos peligros no significa que debamos renegar de los nuevos predios y mantenernos aislados, rodeados de murallas y cerrados en nosotros mismos, a la usanza feudal.  

Hay que estudiar, mantenernos atentos a posibles ocultas intenciones, no compartir contraseñas con amigos y familiares -que a su vez las pueden compartir con sus contactos, dándoles así muestras de confianza: según estadísticas un 30% de los adolescentes que utilizan Internet han intercambiado contraseñas con un amigo o pareja.-, evitar teclear las contraseñas a la vista de otras personas o de dispositivos colocados convenientemente con este específico fin (es clásica la colocación de una webcam que visualice el teclado de un cajero automático o un teclado de acceso a un determinado servicio), no anotar nuestras claves en papeles susceptibles a ser desechados intencional o accidentalmente, evitar abrir correos de destinatarios desconocidos, y DUDAR de nuestra extraordinaria suerte en ofertas del tipo “GANE UN MERCEDES con solo enviar sus datos personales a tal dirección!”

Igualmente, un adecuado uso de un buscador WEB (Google, Yahoo! o el que utilice) puede mostrarnos matices de la situación en que nos encontremos, ya sea un mensaje extraño, una oferta tentadora o una salvadora sugerencia informática (del tipo Revise GRATIS su ordenador para garantizar que esté libre de virus! o Garantice un más rápido arranque de su Sistema Operativo!).

No obstante, el tema se complica: ¿qué pensar de una propuesta como la conocida “nube(cloud computing), donde no solo nos exponemos como internautas, sino que compartimos la responsabilidad sobre nuestros datos, nuestras informaciones y proyectos?  Indudablemente, las oportunidades para el desarrollo de prácticas tipo IS deben crecer a la par de la instauración de este proceder, algo que ya no es -exactamente- futuro, solo hay que dar un vistazo a las ofertas del primer trimestre de 2012.

¡ Habrá que prestar mucha atención, y -tal vez- acuñar un términos como IS+1 en oposición a los retorcidos procedimientos e intenciones de la IS-1 !

No hay comentarios: