“Este mensaje se autodestruirá en cinco segundos.” La frase que inmortalizó la serie Misión imposible vuelve a tener vigencia –quizá más que nunca– en pleno siglo XXI, cuando el mundo hiperconectado empieza a mostrar su talón de Aquiles en materia de seguridad de las comunicaciones.
Si bien ya había sospechas fundadas, la caída del castillo de naipes empezó hace muy poco, gracias a un tal Snowden. Aunque parezca el nombre de un centro de recreación vacacional de invierno, lejos está de parecerles simpático a las agencias de seguridad de EE.UU., porque el ex miembro de la CIA decidió revelarle al mundo lo que los fanáticos de las conspiraciones venían sosteniendo desde hace tiempo: que el país del Norte espía las comunicaciones de todo el planeta, incluyendo redes sociales, chats y correos electrónicos, a través del programa Prism.
Además de las complejas tramas políticas que desató el escándalo, también trajo aparejado un renovado interés de los internautas por las herramientas para proteger su privacidad online. Así lo refleja el aumento de descargas de programas como Wickr, que permiten destruir los mensajes que se envían a dispositivos móviles o el uso de buscadores que no dejan rastro.
Invisibilidad online. Es prácticamente imposible pasar desapercibido al navegar por internet, porque todas las actividades que se efectúan son rastreables. Pero existen opciones, por supuesto, para poder borrar las huellas y eludir la vigilancia permanente que Snowden trajo a la luz. Y no es necesario ser ningún hacker o experto en computadoras para ponerlas en práctica.
Las recomendaciones básicas son recurrentes: no revelar información clave, como números de cuentas bancarias, direcciones personales o teléfonos a sitios que no sean confiables; buscar páginas web que ofrezcan distintos niveles de seguridad; borrar el historial del navegador, cookies, y cerrar sesión de los correos electrónicos y redes sociales, por ejemplo. Más eficaz resulta cifrar archivos y correos, aunque no muchos lo hacen. “Se trata de herramientas que codifican la información de tal modo que sea ilegible para cualquier persona o sistema que desconozca la clave utilizada para proteger esos datos”, explicó Raphael Labaca Castro, coordinador de Awareness & Research de ESET Latinoamérica.
Por otro lado, guardar archivos en la nube tampoco es garantía de seguridad. La información pasa a estar a disposición de las empresas, que están obligadas a entregarlos si el Gobierno se los pide.
Utilizar navegadores que no dejen rastro es una elección interesante. La red Tor es un conjunto de computadoras (desarrollada, irónicamente, por el ejército de los EE.UU.) que tienen la misión de respetar la privacidad de quienes la usan. DuckDuckGo es otro navegador sigiloso, que no guarda las direcciones IP de quienes lo usan. Y también existen programas para PC y para dispositivos móviles que borran los mensajes después de ser leídos o toda actividad que se efectúe online, como Wickr o Disconnect.me.
Confidencial. En América latina, hay cada vez más preocupación sobre el tema. “Las empresas y gobiernos de Argentina y de América latina en general están tomando más conciencia sobre la información crítica y confidencial que puede quedar potencialmente expuesta a divulgaciones no autorizadas al público. Hasta ahora, lo más común era actuar una vez ocurrido el incidente y por ende cuando el daño ya había sido causado”, señaló Mateo Martínez, Sales Engenier para Argentina McAfee.
En los últimos meses, de acuerdo a diversos informes de varias empresas de seguridad informática, las amenazas se incrementaron. Según datos de RSA, división de seguridad de la empresa EMC, en abril de este año hubo un total de 26.902 ataques de robo de identidad iniciados en todo el mundo, algo que mantiene en vilo a empresas e internautas.
De acuerdo a datos del último informe trimestral de McAfee, los gusanos siguen haciendo estragos en las redes sociales, buscando robar contraseñas u obtener información para efectuar espionaje cibernético. En cuanto al spam o correo basura, si bien se había mantenido en un bajo perfil durante los últimos tres años, McAfee afirmó que hubo un fuerte aumento en el volumen global, especialmente en los mercados emergentes.
Los troyanos (archivos escondidos dentro de otros aparentemente inofensivos) siguen siendo una amenaza muy importante. Pero los métodos de espionaje varían y son cada vez más sofisticados: malware para PC o smartphones o url maliciosas, cyberstalking, cybercasing, phishing, entre otros.
Lo cierto es que en la Argentina también se registran nuevas formas de ataques contra la privacidad, utilizando por ejemplo las computadoras que suelen permanecer conectadas a internet durante horas, especialmente de noche. Por lo que conviene apagarlas.