?Le arruinar¨ªa que alguien viera su correo?
Si hasta los mensajes del director de la CIA han sido desvelados, ?cu¨¢n vulnerables somos los dem¨¢s? Hay muchas formas de espiar la correspondencia electr¨®nica, pero tambi¨¦n trucos para protegerse
Sarah Palin, F¨¢tima B¨¢?ez, la compa?¨ªa privada de seguridad internacional Startfor Global y David Petraeus, exdirector de la CIA, tienen algo en com¨²n. Todos han protagonizado alg¨²n tipo de esc¨¢ndalo por la filtraci¨®n a la esfera p¨²blica de correos electr¨®nicos personales o confidenciales. Algunos, como la ministra de Empleo espa?ola, desde cuya direcci¨®n se envi¨® la informaci¨®n del Expediente de Regulaci¨®n de Empleo del Partido Socialista, han pasado de puntillas y sin despeinarse por el vendaval medi¨¢tico. Petraeus, sin embargo, ha dimitido al conocerse, por los mensajes que intercambiaba con su bi¨®grafa y amante a trav¨¦s de un e-mail de Gmail, que manten¨ªa una relaci¨®n extramatrimonial. Dej¨® su cargo porque ¡°ese comportamiento es inaceptable, como esposo y como l¨ªder de una organizaci¨®n como la nuestra [la CIA]¡±, dec¨ªa en su carta de renuncia. Pero el caso tambi¨¦n hab¨ªa dejado en entredicho la capacidad del (hasta ese momento) m¨¢ximo responsable de la inteligencia estadounidense para mantener su propia intimidad a salvo.
As¨ª, la prensa estadounidense se ha cuestionado posteriormente si es posible blindar la informaci¨®n privada que compartimos por e-mail. ¡°Si Petraeus no pudo mantener su relaci¨®n lejos de miradas indiscretas, ?c¨®mo podr¨ªan los americanos guardar un secreto?¡±, se preguntaba el New York Times en un reportaje. Otras dudas emergen al conocer el caso: ?tomamos las precauciones necesarias para preservar nuestra correspondencia online? ?cambiar¨ªa la vida de la mayor¨ªa de personas an¨®nimas que trascendiera el contenido de sus correos?
Filtraciones recientes de correos electr¨®nicos comprometedores
- David Petraeus, ex director de la CIA, y su bi¨®grafa Paula Broadwell, ambos casados, manten¨ªan una relaci¨®n extramatrimonial e intercambiaban mensajes ¨ªntimos en una cuenta de Gmail. Su t¨¦cnica para no ser descubiertos era dejarse correos escritos en la carpeta de borradores, sin enviar para evitar filtraciones y rastreos. Pero su plan ten¨ªa una fisura por la que su secreto acab¨® escap¨¢ndose. Broadwell, celosa de una posible tercera amante (amiga de la familia Petraeus y de un agente del FBI) envi¨® un correo amenazante. La investigaci¨®n del FBI condujo a la autora del mismo y sus diferentes cuentas de mensajer¨ªa, tambi¨¦n aquella en la que escond¨ªa su idilio con el director de la CIA que, una vez conocida su relaci¨®n, dimiti¨®.
- Del correo de la ministra de Empleo, F¨¢tima B¨¢?ez, sali¨®, el pasado junio, un mensaje con datos del Expediente de Regulaci¨®n de Empleo (ERE) tramitado por el Partido Socialista. El receptor: un periodista de La Raz¨®n. El diario public¨® la informaci¨®n cuya procedencia se conoci¨® d¨ªas despu¨¦s. "Del ministerio no ha salido informaci¨®n confidencial", se limit¨® a explicar B¨¢?ez una semana despu¨¦s.
- Miles de correos electr¨®nicos de Sarah Palin, pol¨¦mica politica republicana de EE UU, salieron a la luz el verano de 2011 por la petici¨®n de algunos medios de comunicaci¨®n que acept¨® el Estado de Alaska, del que hab¨ªa sido gobernadora. Palin admiti¨® que algunos "obviamente no estaban destinados al consumo p¨²blico".
- Wikileaks ha publicado en 2012 e-mails comprometedores de la compa?¨ªa privada de seguridad internacional Startfor Global. La organizaci¨®n liderada por Julian Assange filtr¨® en febrero m¨¢s de cinco millones de correos vinculados a esta empresa sobre sus t¨¦cnicas y funcionamiento interno.
- El 'climagate'. Hackers difundieron en 2009 miles de correos electr¨®nicos que durante 10 a?os intercambiaron investigadores del prestigioso Centro de Investigaci¨®n del Clima de la Universidad brit¨¢nica de East Anglia. La filtraci¨®n pretend¨ªa demostrar que falseaban sus conclusiones, lo que apenas se suger¨ªa en algunos comentarios sacados de contexto.
¡°La gente suele pensar que su vida no es interesante y que nadie le va a espiar¡±, dice Alejandro Su¨¢rez, vicepresidente de AIEI (Asociaci¨®n de Inversores y Emprendedores de Internet) y autor de Desnudando a Google, libro en el que alerta del poder ¡ªgracias a la informaci¨®n personal de sus usuarios a la que tiene acceso¡ª de la compa?¨ªa. Pese a esa sensaci¨®n de que la propia intimidad no es relevante, cada vez es m¨¢s frecuente que lleguen a los juzgados denuncias por incursiones il¨ªcitas en los correos electr¨®nicos. As¨ª lo ha constatado Daniel Santos, socio del despacho de abogados Santos & Rojas, especializado en derecho inform¨¢tico. Los casos m¨¢s comunes son, seg¨²n explica, los de ¡°parejas en conflicto que quieren saber cosas del otro y entran en su e-mail sin su consentimiento¡±.
Amaia (nombre supuesto), que prefiere permanecer en el anonimato, accede con cierta frecuencia a cuentas de correo de otras personas. Normalmente, familiares y novios. De estos ¨²ltimos, buscaba infidelidades. ¡°Y siempre las encontr¨¦¡±, asegura. ?C¨®mo lo hace? ¡°Es f¨¢cil, aunque alguna vez me han pillado¡±, explica. ¡°En una ocasi¨®n mi pareja se dej¨® su sesi¨®n abierta. Simplemente me sent¨¦ delante del ordenador y acced¨ª a los mensajes que me interesaban¡±, contin¨²a. Amaia se aprovecha de este tipo de descuidos para saciar lo que ella llama ¡°necesidad de saber la verdad¡±. ¡°S¨¦ que est¨¢ mal, pero no me puedo ir a la cama con una sospecha¡±, afirma. Pero no siempre consigue su objetivo tan c¨®modamente. En ocasiones ha espiado a su v¨ªctima para obtener su clave de usuario. Otra vez, incapaz de conseguirla, cambi¨® la contrase?a a su entonces pareja. ¡°Para eso te piden contestar una pregunta personal. En este caso era el nombre de su calle. La puse y ya est¨¢¡±, recuerda.
Esta t¨¦cnica ¡ªmarcar que olvidaste tu contrase?a y cambiarla contestando a una pregunta personal¡ª es una de las m¨¢s sugeridas en Internet para entrar en un correo ajeno. Para ello es necesario conocer ciertos datos personales del due?o de la direcci¨®n, aunque no siempre. ¡°Las redes sociales han facilitado esta parte, muchas veces la respuesta est¨¢ ah¨ª, accesible a cualquiera¡±, apunta Daniel Medianero, empleado de Buguroo, empresa que se dedica a la b¨²squeda de vulnerabilidades inform¨¢ticas en grandes compa?¨ªas. Existe el riesgo, sin embargo, de que cuando el usuario descubra que alguien cambi¨® sus datos de acceso, investigue desde qu¨¦ ordenador se hizo para localizar al infractor. Estas pesquisas requieren ciertos conocimientos de inform¨¢tica. Por eso, para evitar ser v¨ªctima de este tipo de incursiones, la gu¨ªa sobre privacidad en las telecomunicaciones, elaborada por el Instituto Nacional de Tecnolog¨ªas de la Comunicaci¨®n (Inteco), sugiere que la respuesta a esa pregunta de control sea incoherente. Por ejemplo, contestar con un ¡°patatas fritas¡± al interrogante de c¨®mo se llama la mascota familiar.
Es aconsejable poner respuestas absurdas a las preguntas de control para recuperar su clave
No sobran precauciones. Un primer consejo es elegir una clave ¡°fuerte. Con n¨²meros, may¨²sculas, min¨²sculas y s¨ªmbolos¡±, explica Pablo P¨¦rez San-Jos¨¦, gerente de Inteco. ¡°Es incre¨ªble la cantidad de gente que utiliza claves demasiado f¨¢ciles. 'Jes¨²s' y '12345' son las m¨¢s comunes¡±, asegura. ¡°Las contrase?as son como la ropa interior: no debes dejar que nadie la vea, no se comparte con extra?os y es recomendable cambiarla regularmente¡±. Esto es lo que P¨¦rez San-Jos¨¦ dice en las charlas para adolescentes sobre seguridad inform¨¢tica que imparte. Estas tres reglas b¨¢sicas no siempre se cumplen, aunque seg¨²n los datos de este organismo de abril de 2012, los espa?oles cada vez toman m¨¢s medidas de celo con sus claves.
Algunos errores, sin embargo, est¨¢n muy extendidos. Uno de ellos, y muy frecuente seg¨²n los expertos, es utilizar la misma contrase?a para todos los servicios online (correos, redes sociales e incluso banca electr¨®nica). Una vez obtenida una, se tienen todas. Y los expertos alertan: es muy com¨²n que estos datos se utilicen para otro tipo de delitos. Con las claves se puede suplantar la identidad digital de una persona y enviar mensajes ofensivos o publicidad con su nombre. Esta pr¨¢ctica puede convertirse en ciberacoso, si el atacante busca destruir la reputaci¨®n del due?o del correo. Otro riesgo es que el infractor consiga acceso a las cuentas bancarias o robe datos confidenciales de la empresa para la que trabaja la v¨ªctima.
Espiar los mensajes de otro es un delito, aunque conozca la contrase?a
¡°El correo es una manera f¨¢cil y barata de enga?ar a la gente¡±, subraya Carlos Melantuche, experto en inform¨¢tica. ¡°Se pueden hacer maravillas desde un ordenador¡±, a?ade. No hace falta ser un experto o un agente del FBI para introducirse en un correo electr¨®nico. Lo habitual es tratar de averiguar contrase?as. Un correo electr¨®nico simulando ser el proveedor del servicio a veces es suficiente para que el receptor facilite sus claves ¡ª¡°el t¨ªpico mensaje de 'se va a cerrar su messenger si no verifica sus datos¡±, explica Melantuche¡ª.
Pero hay sistemas m¨¢s sofisticados. ¡°Se puede enviar un fichero con un virus o un troyano para introducirse en un sistema¡±, detalla Medianero. ¡°Los hay que capturan las pulsaciones de teclas. Otros hacen capturas de la pantalla. Incluso los hay que activan remotamente la webcam o el micr¨®fono del ordenador¡±, afirma. Para asegurarse que esos mensajes maliciosos son abiertos el atacante puede simular que escribe desde otra direcci¨®n. ¡°?Qui¨¦n no abrir¨ªa un adjunto que le env¨ªa su jefe?¡±, a?ade. Esta es una amenaza cada vez m¨¢s conocida y, seg¨²n datos de Inteco, m¨¢s internautas toman precauciones (el 77,5% en 2011 frente al 67,8% del a?o anterior) y declaran analizar los ficheros con un antivirus antes de abrirlos.
Los expertos coinciden en que es importante mantener una actitud vigilante y seguir unos h¨¢bitos de seguridad m¨ªnimos. ¡°Muchas veces no nos damos cuenta de que nuestra informaci¨®n ha sido violada¡±, se?ala Su¨¢rez. En su opini¨®n el mayor problema es que las grandes compa?¨ªas tienen miles de empleados ¡°con acceso a muchos datos¡± susceptibles de ser filtrados. Medianero coincide, pero recuerda que esos grandes proveedores (Google, Hotmail, Yahoo) son m¨¢s dif¨ªciles de atacar externamente que un servicio de correo propio de una compa?¨ªa. ¡°En nuestros an¨¢lisis de vulnerabilidades, o los test de intrusi¨®n, en los que simulamos al m¨¢ximo lo que har¨ªa un hacker, es raro que no encontremos alg¨²n punto d¨¦bil¡±, asegura Medianero. ¡°Para nosotros, que nos dedicamos a esto, es f¨¢cil. Pero no hay que ser tremendista¡±, a?ade.
Espiar un correo electr¨®nico es una pr¨¢ctica relativamente f¨¢cil, frecuente y barata, pero eso no significa que sea legal. Daniel Santos incide en que supone una ¡°revelaci¨®n de secretos¡±, un delito contemplado en el C¨®digo Penal castigado con entre uno y cuatro a?os de c¨¢rcel ¡ª¡°aunque se lo encuentren abierto o conozcan la clave¡±, apunta¡ª. ¡°Si alguien se apodera de una contrase?a por medios il¨ªcitos, es un agravante, que puede a?adir de seis meses a dos a?os de prisi¨®n a la condena¡±.
La intangibilidad de las actuaciones en Internet dan sensaci¨®n de impunidad, dice el abogado, pero cada vez son m¨¢s las condenas por esta clase de delitos. El pasado octubre, el juzgado de lo Penal de C¨¢ceres, impuso un a?o y tres meses de prisi¨®n a un hombre que se hizo, gracias un programa, con las claves del correo y redes sociales de otra persona.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.