Aunque seamos seres “sociales”…las
relaciones con nuestros semejantes suelen ser -al menos- complicadas.
O no entendemos a los demás, o los demás no nos entienden del todo, y cuando
creemos haber llegado a un acuerdo, aparecen nuevos matices -frecuentemente enriquecedores- y ¡allá va todo de nuevo!.
Primero aprendemos a convivir con
unos pocos individuos: papá, mamá, abuelos, hermanos (aquí comienzan algunas desavenencias,
competencias, desacuerdos).
Después pasamos a nuevos niveles: la escuela, el grupo, el vecindario, los
amigos, los primeros amores, los colegas de trabajo, y la complejidad aumenta
exponencialmente…pero, solía mantenerse controlable. Hasta que apareció la
red, y descubrimos la dificultad de mantener contactos de “nuevo tipo” con cientos, miles de
personas.
Las añoranzas por los tiempos
pasados de parques, paseos y cines de domingo no los traerán de vuelta; incluso
-tal vez- ya no los queramos de nuevo en nuestras vidas:
no todo lo llegado de la mano de las nuevas tecnologías (y las prácticas que han entronizado) puede catalogarse de malo, pernicioso,
retorcido. Cuando hemos visto mutar
algunos términos de nuestra cotidianidad, o simplemente, hemos enriquecido
nuestras experiencias con otros matices, los resultados finales pueden habernos
hecho sentir más completos, más capaces de mantener nuevos hábitos que
compensan muchas de nuestras insatisfacciones,
y también…más expuestos, vulnerables, atónitos ante un entorno de características
desconocidas, de personajes difícilmente caracterizables, donde María puede ser
Juan, lo lejano tornarse cercano, y lo legal tornarse borroso.
No obstante, recuperar el contacto
con personas entrañables que -por
circunstancias de la vida- se
han alejado; descubrir el quehacer, la creatividad de semejantes que -años atrás- no hubiéramos podido ni vislumbrar por encontrarse a mayor distancia de la
que podíamos objetivamente salvar; poder abarcar -de una ojeada- la obra
de tantos creadores que pueden coincidir
-o discrepar- de nuestros intereses, puntos de vista o -simplemente- gustos, no ha permitido crecer, como seres individuales, y también como
grupos.
Aprendemos y enseñamos; leemos y
escribimos sobre nuevos proyectos, preocupaciones, convicciones y dudas; miramos
a otros, y a la vez nos mostramos ante tanta gente con
la que entramos -ahora- en contacto en los más diversos escenarios, ya
sean construidos alrededor de las propias fuentes de información, o en los
predios comerciales, instituciones educativas, centros de investigaciones o
simples sitios dedicados a la socialización, el intercambio y el debate.
Puede que, al final de un día “normal”,
en nuestro desempeño on line, hayamos contactado con unos
cuantos cientos de personas, conocidos directamente unos, indirectamente la
mayoría, con los que mantenemos vínculos de diversa índole. Y estas crecidas
relaciones, rayanas en una cierta promiscuidad -si las evaluamos bajo la óptica propia de
épocas recientemente convertidas en “pasadas”- nos traen también ciertos riesgos, bien
concretos: podemos también estar conectando con simuladores, cuyas intenciones
reales están lejanas de un intercambio mutuamente ventajoso, que actúan -a pesar de todo lo que se diga sobre la
“creciente seguridad de las redes informáticas”- desde un anonimato difícil de eliminar (la mayor parte de los procesos mostrados en la
cinematografía de “acción” sobre detección de identidad de individuos
conectadas a la red son pura ciencia ficción, al menos para personas con
recursos de bajo y medio perfil).
Por tanto, cuando intercambiamos
o nos
exponemos públicamente en las redes informáticas, realmente estamos
corriendo determinados riesgos de ser analizados y manipulados
por hábiles habitantes de estos lares.
Entonces, tal vez la pregunta sea
¿por qué necesitamos aparecer
públicamente?¿no estamos más que
advertidos sobre prácticas de personas dispuestas a usar nuestra información en
su beneficio?
Los estudios abundan: por ejemplo,
la Universidad
de Boston ha intentado discernir cuáles son las razones por las cuales
la gente usa la redes sociales y en particular la más popular de estas, Facebook.
Los resultados apuntan hacia dos motivos principales: la necesidad de las personas de sentirse formando parte de algo y
la intención tener cierta visibilidad
pública. Estamos hablando de un fenómeno que se acerca aceleradamente a los
1000 millones de personas registradas (mayo 2012). Otros
ejemplos como lo que está sucediendo con Instagram o con la asociación Foursquare
- OpenTable vienen a confirmar la participación desprejuiciada de
grandes grupos humanos en estas nuevas actividades sociales.
Y esta realidad, esta abundancia
de participantes ha dado pie a la popularización de una especialidad de “nuevo tipo” : la ingeniería social (IS).
Contando con que el
eslabón más débil de la cadena informática suelen ser el ser humano,
propenso a cometer errores o -mejor- deslices, la IS se aprovecha de esta
debilidad para penetrar la seguridad de los sistemas, engañando y manipulando a determinados individuos para conseguir
datos necesarios para acceder a sistemas, a nuestras cuentas personales en
redes sociales, correo electrónico, tarjetas magnéticas y cualquier otra información
privada de la que sacar provecho.
Usando aristas de la psicología
humana como la curiosidad (el husmear y hablar donde no
debíamos), el miedo (estando atemorizados disminuye nuestra
capacidad de análisis), la confianza (nos
relajamos ante muestras aparentes de legalidad o autoridad), la IS se aprovecha de múltiples
oportunidades y situaciones clásicas de las redes.
Nos abordan desde un correo
electrónico, con un texto bien escrito encabezado con un emblema, sello o logotipo
que identifica una empresa conocida, colocado como portada fidedigna. Ante esta imagen de “legalidad” nos relajamos
y…¡allá va nuestra credibilidad a entregar datos, afiliarnos de inmediato a
cualquier propuesta, apoyar causas “justas”
y entregar todo tipo de información! Son clásicos los correos haciéndose pasar
por representantes técnicos de algún servicio con el que interactuamos, y de
esta forma generar nuestra innata confianza.
Después de una determinada recopilación
de datos básicos, suelen generarnos una preocupación o interés (¿cuántos “desinteresados” mensajes de alertas
recibimos a diario?), que mezclado
con nuestra curiosidad o deseo, nos
prepara para brindar información. El IS
solo nos observa, aquilata nuestra reacción y consecuentemente.
Según Kevin Mitnick (uno de los más famosos crackers y phreakers
estadounidense), la IS
se basa en 4 postulados:
- Si alguien nos inspira respeto o lástima, queremos ayudar, somos propensos a dar -incluso- más de lo que se nos pide.
- Nuestra primera intención en una relación suele ser de confianza hacia el otro.
- No nos gusta decir NO, lo que nos hace menos reacios a ocultar información y nos lleva a cuestionarnos si no somos paranoicos al ver un riesgo en todo, además de si nuestra negación no afecta la idea del otro sobre nosotros.
- Nos gusta que nos alaben.
El menú de potenciales
agresiones que asedian desde la los escenarios tecnológicos es voluminoso: Phishing
(a través
de correos electrónicos), Vishing
(usando
llamadas telefónicas personales), Baiting(abandono intencional de una memoria USB o un disco infectado con programas
desarrollados a estos efectos, que se instalarán en nuestros dispositivos,
recopilando información y enviándola a su creador sin que nos percatemos). Pero, no son los únicos: también están las cadenas
de correos (en
las que exponemos nuestras direcciones de correo personal y la de nuestros
contactos al re enviar a “todos”), los hoaxes (anuncios de riesgos, en los
cuales se pide borrar un archivo del ordenador por ser el portador de un
supuesto virus, y se nos indica –maliciosamente- borrar archivos totalmente
validos que forman parte de los sistemas operativos, lo que puede tornar
inoperante nuestra computadora), el spam, las ventanas pop-up, en fin…
¿Cuál puede ser un proceder
responsable ante estos riesgos concretos?
Ante todo, no sacar conclusiones
apresuradas del tipo “vender el sofá”
: que existan estos peligros no significa que debamos renegar de los nuevos
predios y mantenernos aislados, rodeados de murallas y cerrados en nosotros
mismos, a la usanza feudal.
Hay que estudiar, mantenernos
atentos a posibles ocultas intenciones, no compartir contraseñas con amigos
y familiares -que
a su vez las pueden compartir con sus contactos, dándoles así muestras de
confianza: según estadísticas un 30% de los adolescentes que utilizan Internet
han intercambiado contraseñas con un amigo o pareja.-, evitar teclear las contraseñas a la vista
de otras personas o de dispositivos colocados convenientemente con este específico
fin (es clásica la colocación de
una webcam que visualice el teclado de un cajero automático o un teclado de
acceso a un determinado servicio), no
anotar nuestras claves en papeles susceptibles a ser desechados intencional o accidentalmente, evitar
abrir correos de destinatarios desconocidos, y DUDAR de
nuestra extraordinaria suerte en ofertas del tipo “GANE UN MERCEDES con solo enviar sus datos personales a tal dirección!”
Igualmente, un adecuado uso de un
buscador WEB (Google,
Yahoo! o el que utilice) puede
mostrarnos matices de la situación en que nos encontremos, ya sea un mensaje
extraño, una oferta tentadora o una salvadora sugerencia informática (del tipo Revise GRATIS su ordenador para
garantizar que esté libre de virus! o Garantice un más rápido arranque de su
Sistema Operativo!).
No obstante, el tema se complica:
¿qué pensar de una propuesta como la
conocida “nube” (cloud computing),
donde no solo nos exponemos como internautas, sino que compartimos la
responsabilidad sobre nuestros datos, nuestras informaciones y proyectos? Indudablemente,
las oportunidades para el desarrollo de prácticas tipo IS deben crecer a la par
de la instauración de este proceder, algo que ya no es -exactamente- futuro, solo hay que dar un vistazo a las ofertas del primer trimestre de
2012.
¡ Habrá que prestar mucha atención,
y -tal vez- acuñar un términos como IS+1 en
oposición a los retorcidos procedimientos e intenciones de la IS-1
!
No hay comentarios:
Publicar un comentario