En internet hay un internet
oculto que va mucho más allá de los principales buscadores, desde donde
habitualmente se navega. El último video de un niño haciendo una hermosa gracia
en Youtube, que una amiga de su hijo ha subido a fecebook. Su hijo le da un
“me gusta” y lo comparte en su muro haciendo un comentario. Lo publica en su
muro y tuitea el enlace.
Posteriormente le pueden llegar 6
o 7 solicitudes de amistad, su hijo no se molesta en comprobar si los conoce
fuera de la red, o si tiene amigos en común, los acepta a todos. Con estos
nuevo seis amigos, ya pasa de cien en Facebook y le gana por algún número
pequeño de amigos al vanidoso compañero del grupo de estudio.
Sin pensar que el nuevo amigo
puede ser un adulto, haciéndose pasar por alguien de su edad. Pero su hijo se
siente más listo y se siente seguro en la intimidad de su casa, frente a la
pantalla del computador. Piensa que, aunque algunos de esos perfiles son falsos
¿Qué daño puede hacerle desde el otro lado de la red? Esto es un grave error.
Él está seguro de que no le va a
pasar lo que le ocurrió a su compañero de colegio, se bajaron un APP de adultos
y terminó chantajeado con fotos comprometidas hechas desde su propia cámara, y
esto no solo le pasa a un adolescente, le ha pasado a actores, políticos,
deportistas y personas del común.
Se piensa que en casa está a
salvo ¿Quién podrá querer craquearlo a él? ¿Qué puede tener este joven que le
pueda interesar a un pirata informático? Su hijo chatea con una amiga
sobre las últimas canciones que ha bajado del eMule (Programa de intercambio de
archivos), salen las últimas fotos que subió en Instagram, o está el libro que
descargó en PDF para una tarea. Su compañera pide el enlace para bajarlo, pero
lo que no sabe es que el PDF es el vector de ataque preferido por los piratas
informáticos. Y lo que no piensa es que nada es gratis en la red, en la red el
producto es usted.
Suena un WhatsApp, mientras se
está alistando para ir a la cama, se desnuda tranquilamente mientras wasapea,
está tranquilo porque lo está haciendo en la intimidad de su casa. Lo que no
sabe es que desde que inicio el chat, alguien lo observa a través de la webcam
del computador que tiene en el escritorio frente a la cama. Si no lo sabía, le
han activado la cámara a control remoto con un programa llamado cammy. En este
momento, ya conocen sus rutinas y lleva varios días grabando mientras se
desnuda en su habitación y aunque no lo crea esas grabaciones tienen un gran
valor para las paginas porno amateur.
También han saqueado sus álbumes
de fotos en la playa o bailando, que a los fetichistas o pedófilos del Oriente
Medio o Asia. Porque muchas de sus fotos están ya en webs porno para gusto y
deleite de masturbadores japoneses, árabes o turcos que podrían ser los
abuelos.
Incluso es posible que su webcam
este enlazada a una web especializada, como Insecam, una web que ofrece miles
de webcam pirateadas en todo el mundo, para que los voyeristas lo puedan
contemplar cómo se desnuda en la intimidad de su cuarto en tiempo real. Pero su
imagen, vestido o desnudo, es lo que menos interesa al ciberdelincuente. Quiere
mucho más. Lo quiere todo. Quiere robar su vida.
El problema aquí no es la cuenta
bancaria, a la que ha accedido desde el computador de su hijo, usted no se
preocupa no tiene mucho dinero en su cuenta, pero lo que usted no sabe es que
robar 1000 o 2000 pesos de su cuenta es tan rentable como robar miles de pesos
a una sola, y lo que usted no sabe, mucho más seguro robar a miles de cuentas
que a una sola. En este momento ya su computador hace parte de la red de robots
informáticos o bots, que se ejecutan de manera autónoma y automática.
Pero que roben un poco de dinero
no es importante, lo delicado es que el pirata que infecto su computador lo que
realmente quiere es su identidad digital. Su vida en la red. Le basto diseñar
un buen troyano y ocultarlo en el archivo gratuito que le dio totalmente
gratis. Recuerde “Nada es gratis en la red”
El ciberdelincuente controla su
ancho de banda, su disco duro, su wife, sus cuentas de correo, sus redes
sociales- Y aunque no lo crea, hoy en día el negocio de software malicioso,
supera el tráfico de cocaína.
Utiliza su vida digital para
abrir cuentas de casino online en las que blanquea dinero, para distribuir
pornografía, para robar al banco a través de su cuenta, para atacar objetivos
políticos o económicos, para distribuir propaganda yihadista. Recuerde la
imaginación del ciberdelincuente no tiene límite.
Y cuando menos lo piensa recibe
la visita de la fiscalía o la policía, la acusan de distribuir porno infantil,
por blanqueo de dinero o por distribuir propaganda terrorista y así usted jure
una y otra vez que es inocente. Ya es demasiado tarde, la IP de su computador o
teléfono móvil o de su red wife aparece asociada a esos delitos donde solo
usted creía tener acceso a ella. Entonces pensara que habría sido más barato comprar
el libro, el disco, matricularse en el curso pagando, que recibir esa
información gratis.
Bueno y no se trata solo se
hackers o ciberdelincuentes, también está siendo vigilada por las agencias de
inteligencias más poderosas del mundo.
Bueno amigos espero que este blog
que hoy nació de mi lectura del libro “Los hombres que susurran a las máquinas”
de Antonio Salas. Ese libro es un mundo que lo adentra a lo más íntimo de las
redes sociales y quedaras sorprendidos
No hay comentarios.:
Publicar un comentario
Bienvenido a nuestro blog, para nosotros es un gusto que comente nuestro material