Esta persona me afirmó que en su computadora realmente no
consideraba que guardara información relevante que pudiera ser de utilidad a un
hacker. Por lo tanto no ve la necesidad de proteger de ninguna forma esos datos
porque no tienen valor, y asume que no tienen importancia para un atacante.
Inmediatamente después de que supuestamente me había
desarmado con su respuesta desinteresada respecto a no tener nada de valor en
su sistema, le pregunto que si entonces me podía prestar un par de horas su
computadora para que pudiera husmear en ella y sacar información que me
interesara. También le digo que si resulta ser algo curioso, chistoso o precoz,
me deje publicarlo en Internet.
La respuesta inmediatamente es que no me dejaría husmear en
su equipo y menos aún me daría permiso de subir algún archivo a la red. Pongo
cara de curiosidad junto con asombro, y le pregunto que por qué me niega el
acceso a su equipo.
Primero empieza por decirme que tiene fotos familiares (y en
mis adentros pienso que podría tener hasta de otro “tipo”) y que eso no es de
mi incumbencia. Luego sigue pensando y recuerda que tiene un archivo en claro
(sin cifrar) donde enlista sus contraseñas que usa en línea, incluyendo
Facebook, su correo y demás servicios que hoy en día utilizamos.
De pronto sale rubor de sus mejillas. Me dice que tiene un
correo guardado que no quisiera que nadie leyera. Mi imaginación vuela, intuyo
que podría ser de su amante o amigo “muy cercano” que tiene contenido sólo para
adultos, o peor aún, que la puede meter en un buen lío con su pareja. Eso
definitivamente es algo que no debe de caer en ojos ajenos y es impensable que
se suba a un sitio de Internet.
Volviendo al archivo de contraseñas, rápidamente también se
acuerda que ahí guarda las de su banca en línea donde hace transferencias de
dinero entre sus propias cuentas y también envía dinero a otras personas. Por
cierto, también tiene las contraseñas de la banca en línea de su empresa ya que
a veces debe de hacer transferencias en fin de semana. Desconozco si su banco
utiliza un segundo factor de autenticación (token).
Luego recuerda que ha guardado en su equipo personal uno que
otro archivo del trabajo. De hecho tal vez no sean dos ni tres y estemos
hablando de un par de docenas. Ya saben, para trabajar en casa. Al menos uno de
ellos contiene alguna información sensible que preferiría no saliera de su
sistema y menos que un tipo lo pusiera en Internet para que fuera del dominio
público. Hasta ahora sólo se ha acentuado cada vez más la necesidad de negarme
el acceso a su información.
Luego recuerda que a veces se pone lenta la red de su casa. Y
se ha dado cuenta de que esto sucede minutos después de cuando ve pasar a su
vecinito adolescente que entra al domicilio de enfrente. Le digo que podría ser
que este chico entra a su red y navega con el Internet “prestado”. Y quién sabe
a qué sitios podría estar entrenado o que otras cosas podría estar haciendo (ante
un delito en Internet, las autoridades llegarían a tocar a la casa de mi
conocida). La dejo pensando. Me asegura que probablemente sea su imaginación
porque su vecinito es muy decente.
Finalmente, la observo por un par de segundos. Le digo que
hay criminales en línea que infectan con virus a equipos de cómputo de usuarios
en Internet. Puede ser para que desde ahí se manden mensajes no solicitados
(spam). O bien para participar en ataques contra servidores web en Internet.
También hay criminales que amasan una gran cantidad de equipos hakeados bajo su control y que posteriormente
rentan a otros grupos de dudosa reputación para diversos fines. Estos malhechores
lo último que desean es que el usuario se dé cuenta de que su equipo ya no le pertenece
y por esta razón el virus infecta silenciosamente.
Ha terminado mi labor. Le digo que tiene razón. Que no vale
la pena mover un dedo para proteger su equipo de cómputo. Me ganó. Me demostró
que sería una pérdida de tiempo. Me despido amablemente y sigo mi camino
esperando a la siguiente persona que me diga “En mi computadora no guardo nada
de valor”.
No hay comentarios:
Publicar un comentario