En una serie de artí­culos de los que este es el primero, voy a tratar de enumerar “los peligros ocultos de la Red”. Los llamo “ocultos” porque reciben poca atención de los medios de comunicación y las autoridades, comparados con otros “peligros” (como puedan ser los virus, el spam, las estafas, etc), pero no por ello son menos dañinos.

Me gustarí­a empezar esta serie con un peligro que en los EEUU es toda una realidad desde hace años y en España no parece ser muy común (o carezco de datos para pensar que lo es): el Robo de Identidad.

El Robo de Identidad consiste en hacerse pasar por otra persona. Es relativamente sencillo de perpetrar (aunque en EEUU lo es todaví­a más, y quizá eso explique que que allí­ ocurra mucho más a menudo), pero está muy poco penado. Esta desproporción entre crimen y castigo es la que lo convierte en un peligro con una tasa de crecimiento potencial elevadí­sima. Para hacernos una idea: según el International Herald Tribune, en EEUU, en los últimos 10 años, ha habido más de 27 millones de casos, y sólo en el año 2002 hubo más de 10 millones de casos. Actualmente este crimen crece a razón de un 79% anual.

El daño que causa a las ví­ctimas es enorme (en el año 2002, en EEUU, el robo de Identidad costó a las empresas 48 mil millones de dólares, y a las ví­ctimas particulares 5 mil millones, además de 300 millones de horas para subsanar los daños). La pelí­cula “La Red”, dirigida por Irwin Wingler e interpretada por Sandra Bullock, nos muestra un caso que, aunque burdo a nivel tecnológico, es muy realista en cuanto al daño que puede causar a la ví­ctima.

Por desgracia, este tipo de crimen (que es realmente odioso, dañino y peligroso) está penado en EEUU con un año de prisión. Sin embargo, vender copias ilegales de programas puede conllevar 6 años de prisión, y el acceso no autorizado a una red informática federal (aunque no se cause ningún daño) puede conllevar la cadena perpetua. Esta obvia desproporción demuestra que las leyes no están hechas para proteger a los ciudadanos, sino para servir a los intereses de las empresas y el gobierno.

Si a esto le añadimos la facilidad con la que se puede perpetrar este crimen, tenemos un cocktail realmente peligroso. Esta facilidad viene dada por dos motivos que requieren un análisis por separado. El primero es la Abstracción (a la que me referí­ en mi primer artí­culo para esta revista). Los bancos, la Administración, los hospitales, las empresas de telefoní­a, seguros, energí­a, guí­as telefónicas, extranets empresariales, etc, para reducir gastos, comprobar el nivel crediticio del cliente, prevenir estafas, y dar un servicio más cómodo, constantemente retienen y cruzan nuestros datos (lo cual puede conllevar un peligro en sí­ mismo que ya analizaré en un posterior artí­culo de esta serie). Esto automatiza varios procesos, lo cual permite a una persona, por ejemplo, que teniendo ciertos datos de otra (como el número de DNI, la fecha de nacimiento, y el número de teléfono) se haga pasar por esta empadronándose, solicitando copia de documentos o de tarjetas de crédito, accediendo a servicios online y modificando datos, etc, etc. Así­ que lo primero que debemos de hacer es comprobar quién tiene nuestros datos, a quién se los damos, y qué uso se hace de ellos. Debemos ser más celosos de nuestra intimidad y nuestra privacidad, sobretodo online.

El segundo motivo para la sencillez con que se puede perpetrar este crimen es la basura de datos. A causa de las cachés, los proxies, las cookies, y todas esas tecnologí­as que “guardan” información (para hacer la navegación más rápida, o para que no tengamos que recordar muchas contraseñas), cada vez hay más y más redundancia de nuestros datos. Están por todas partes, y claro, al final se filtran a “sistemas abiertos” que son accesibles mediante herramientas sencillas como pueda ser Google. Ya no es necesario ser un experto en Spoofing y en Sniffing para poder acceder y almacenar los datos de alguien. Ahora están por todas partes. Casi descontrolados. Así­ que la otra cosa que debemos hacer es exigir responsabilidad y control a las empresas y entidades que manejan nuestros datos.

Pero al final, la mejor solución es la de toda la vida: estar al tanto a cualquier movimiento extraño de nuestras cuentas (sean de correo, bancarias, o lo que sea), o cualquier comunicación anómala de nuestra empresa de seguros, o del concesionario de coches, etc, e investigar ante el más mí­nimo indicio, pues si el Robo de Identidad se detecta pronto, el daño es mucho menor.