Síguenos en redes

Desde 2008 el ejército de Estados Unidos ordenó desactivar en todas las computadoras los puertos USB (Universal Serial Bus) que, para usos prácticos, es un puerto universal para conectar dispositivos. Sabían desde entonces de la capacidad de dichas memorias para hacerse pasar por algún otro dispositivo y, por ejemplo, capturar todo lo que se escribe, modificar el tráfico de datos para redirigirlos a un tercero o copiar la información del disco duro, pues la computadora puede reconocerlo como una tarjeta de red, un disco duro, una impresora: literalmente, cualquier cosa que se pueda conectar a esos puertos.

sociedad-beta-483

En 2014, el hacker Samy Kamkar desarrolló su dispositivo USBDriveBy que simplemente al conectarlo al puerto USB de una computadora que funcione con el OSX de Apple, configura el equipo para permitir al atacante espiar y si lo desea controlarlo a distancia. Los sistemas que usan Windows de Microsoft también son vulnerables. El dispositivo se retira y listo.

Los puertos y dispositivos USB han facilitado a los usuarios de todo el mundo la conexión de dispositivos. Pocos recordarán ya el conector que antes usaban las impresoras, que eran de hasta 25 pines. Conectar un disco duro también requería conectores distintos y bastante estorbosos. Hoy casi todos, sin importar edad o grado de conocimiento de informática, ubican los puertos USB y saben que casi todo se puede conectar por ahí.

Nos encontramos en una época en la que, por ejemplo, una familia en Inglaterra pierde todas sus pertenencias por avisar en Facebook de su mudanza: un grupo de ladrones se presenta a la casa con un camión haciéndose pasar por el servicio de mudanza, desaparecen. Sí, lo que sucede en una época en la que las personas publican en sus redes sociales su ubicación y hasta la de la escuela de sus hijos. También es común recargar nuestros dispositivos móviles en computadoras ajenas o permitir en algunos casos que alguien lo haga en nuestro equipo. Hay una confianza que poco a poco debe cambiar.

Ya no es seguro compartir información de nuestra vida diaria en redes sociales ni tampoco compartir los puertos de nuestras computadoras sin pensar en las posibles consecuencias, porque sí las hay y muy preocupantes: perder información, robo de identidad, pérdida de privacidad.

Nos expresamos con palabras que ya no representan nuestro pensamiento, donde borrar no significa borrar. Ordenar a una computadora o teléfono inteligente borrar información de una USB o un disco duro no significa que se haya eliminado y que no pueda ser recuperada por alguien más con un conocimiento básico. En realidad sólo necesita utilizar un pequeño programa y, francamente, hay muchos para recuperar información que se considera borrada. Siendo claros, no hace falta más que buscar en internet, descargar alguno de los múltiples programas que además son gratuitos y ejecutarlo en la memoria USB o disco duro de interés para obtener datos y datos, archivos, fotografías, videos, etcétera.

Lo preocupante dependerá de lo que las personas suelen guardar y muchos pensarán que no es grave, que sólo tienen ahí cosas sin importancia pues no son magnates o criminales de cuello blanco (si es que hay alguna diferencia). Tampoco son espías ni manejan información privilegiada del gobierno, que nadie va a intentar espiarlos. Sin embargo, en manos equivocadas pueden servir para chantajear. Y archivos que pueden existir en una memoria incluyen datos bancarios, escolares, documentos oficiales, fotografías o contraseñas de todos los servicios; sí, todos. Porque otro error que cometemos con las contraseñas, además de la clásica de pegarla atrás del teclado o abajo del escritorio, es guardarlas en un archivo. El robo de identidad en México no es tan conocido y eso lo hace más peligroso.

Utilizar una computadora o un teléfono inteligente representa un costo más allá del económico. Somos responsables de nuestros datos y lo que pueda pasar. Cualquiera que se sube a un automóvil sabe las responsabilidades de estar al volante sin que se lo tengan que decir. Si choca, atropella a alguien o si pierde el control por un descuido, en todos los casos será culpable. Lo mismo sucede con la tecnología, debemos estar conscientes de que toda la información que guardamos seguirá ahí mucho tiempo y podría caer en manos de alguien mal intencionado y afectarnos a nosotros mismos.

Gonzalo Monterrosa

[BLOQUE: MISCELÁNEO][SECCIÓN: SOCIEDAD BETA]

Contralínea 483 / del 11 al 16 de Abril, 2016

contralinea-483-m

Deja tu comentario