Existe ‘software’ especializado para lograr ver la información archivada en un computador, así sean archivos borrados hace mucho tiempo

Informática

No hay secretos

Como pudo comprobar un congresista norteamericano inmerso en un escándalo por enviar mensajes electrónicos de contenido sexual, ningún dato está seguro en el computador a menos que se tomen las medidas de seguridad indicadas.<br><br>

14 de octubre de 2006

Mark Foley creía que su secreto estaba a salvo. Bajo el seudónimo de 'Maf54', el senador republicano sostenía conversaciones de contenido sexual con jóvenes que hacían una pasantía en el Congreso. En 2005, uno de los practicantes copió estos mensajes y se los entregó a su superior. El asunto parecía clausurado, pero hace un par de semanas la historia salió a la luz pública, debido a que algunas copias de estos correos llegaron a los principales medios informativos de Estados Unidos.

Lo interesante del caso de Foley no es tanto el escándalo sexual, pues historias de infidelidades ya las ha habido y más interesantes -el caso Clinton y Lewinsky, para no ir más lejos-. Pero, como dice la revista Newsweek, el incidente demostró el poder que tiene la tecnología de Internet en la sociedad. "Antes de Internet, una historia como la de Foley habría rodado de un lado para otro, con posiciones contrapuestas y probablemente no habría salido a la luz pública. Una vez se conocieron los 'emails', Foley fue atrapado en cuestión de horas", dice la publicación. El político tuvo que renunciar a su cargo y podría ser investigado penalmente por explotación sexual a menores, lo que tiene de cabeza al establecimiento político norteamericano.

Foley cayó en la falsa sensación de anonimato que brinda el computador. Como él, casi todos los usuarios de medios electrónicos sienten que al estar frente a la pantalla, su identidad está protegida y que la información que se intercambia es más segura que si se comunicara por escrito o verbalmente. En la práctica, la situación es opuesta: Es fácil tener acceso a la información de un computador, y destruir datos electrónicamente requiere de un esfuerzo mayor que romper un papel en pedacitos.

Que las tecnologías de la red sean inseguras es bueno y malo, dependiendo de las circunstancias. Para las autoridades, un equipo electrónico en la escena del crimen es una evidencia tan importante como las huellas dactilares. "Hoy los 'e-mails' y toda la información electrónica son medios probatorios", dice una abogada de la Fiscalía. Pero eso mismo puede ser negativo si lo que se pretende es que la información nunca salga a la luz pública, como puede ser el caso de ciertas compañías o incluso el de un simple empleado que se desahoga con su compañero o le pide consejo a alguien a través del correo electrónico. Pese a que el 97 por ciento de la información que hoy circula en el mundo es electrónica -con copias en papel, claro está- hay poca conciencia de tomar medidas para reducir esa vulnerabilidad. "Es como dejar la puerta abierta en un barrio inseguro", dice Ricardo Céspedes, de Etek, empresa que trabaja en el tema.

El computador ha servido para encontrar evidencias de fraudes y robos dentro de una empresa o de suplantación de identidad. Un trabajador en Bogotá, por ejemplo, logró obtener las claves de los correos electrónicos de altos funcionarios de su compañía. Esto le facilitó intercambiar mensajes falsos que él mismo redactaba entre esos directivos y cuyo asunto era discutir las cualidades suyas como profesional y la necesidad de promoverlo en la empresa. Al sospechar, los jefes solicitaron la ayuda de ingenieros de sistemas especializados que pudieron constatar quién era el autor real de los emails. El empleado creía que no había dejado ningún rastro, pero su computador lo delató. "Si se 'tortura' un poco, si se escarba con las herramientas adecuadas, el aparato habla", dice Humberto Becerra, ingeniero de sistemas.

¿A dónde van los 'emails'?

Juan Carlos Mantilla y Gabriel Ordóñez creyeron que habían perdido todos sus datos cuando la tubería de su consultorio se rompió y el computador quedó sumergido bajo 40 centímetros de agua. Aunque el disco duro quedó inservible, el 90 por ciento de la información se pudo recuperar, lo cual demuestra que perder un documento electrónico es más difícil de lo que se pensaba.

También lo es borrarlos definitivamente. Hacer clic en la opción 'eliminar' no garantiza que un archivo se esfume en el ciberespacio. Si bien el documento desaparece de la vista, sigue en algún lugar del disco duro. Lo que sucede es que cada ordenador tiene un listado de ítems que ocupan un espacio real dentro del aparato. Cuando se borran, simplemente se eliminan de ese listado para darle cabida a nueva información. "Es como si se tuviera un tablero en blanco. Cuando su capacidad se llena, es necesario pasar el borrador para poder escribir nueva información", explica Becerra. Con programas sofisticados los expertos logran que en ese tablero se vea lo que se había escrito anteriormente. Para desaparecerlos realmente, dicen los que saben, se requiere borrar el disco duro hasta 35 veces o dañarlo. Este procedimiento está indicado cuando las empresas donan sus equipos para garantizar que la información almacenada en ellos no sea leída por otros.

Los computadores podrían revelar las intimidades de su dueño a través de los mensajes electrónicos. El computador personal se conecta con un servidor encargado de enviar el correo. Este, a su vez, le transmite la información a otro que reconoce la dirección del destinatario y entrega el mensaje. En cualquiera de esos momentos, en el envío o la entrega, se pueden usar programas, conocidos como sniffers, para husmear el contenido de esos mensajes. Gracias a ello, las empresas pueden monitorear la información que circula entre dos personas o que salen de un buzón específico. Las compañías generalmente lo advierten, pero muchos ignoran estas cláusulas y utilizan el email de la empresa para asuntos personales e incluso para desahogarse de las tensiones laborales a través de este medio. Otros creen que solucionan el problema de la privacidad abriendo una cuenta de correo en un portal de Internet, pero es peor. "¿Cómo se sabe que es confiable? ¿Qué hacen con la información?", se pregunta Céspedes. Los servicios de seguridad de Estados Unidos están autorizados para revisar los servidores de su país como medida contra el terrorismo.

Los correos se pueden proteger cifrándolos, cosa que no sucede con el chat, por lo cual este es un sistema mucho más inseguro. Las herramientas actuales también incluyen programas con los que es posible conocer el itinerario de un cibernauta. Es tal la preocupación por el tema de la intimidad, que los navegadores más recientes vienen con la opción de navegación privada, que borra todas las direcciones visitadas. Los cafés Internet tampoco son anónimos, pues cada computador tiene una dirección que se traduce en un sitio geográficamente ubicable. A pesar de ello, en estos sitios no exigen registro a sus clientes, por lo que alguien podría utilizarlos sin ser atrapado.

El país todavía tiene mucho que aprender sobre el tema. Según Céspedes, la tecnología de seguridad está desaprovechada, ya sea para esclarecer situaciones delictivas o para hacer prevención. Incluso para solucionar problemas domésticos. Eran las 3 de la mañana y Andrés Peña llevaba más de un día trabajando en un informe para la universidad. El documento, de más de cinco páginas y media, se perdió y a pesar de sus esfuerzos por encontrarlo, se dio por vencido. Si hubiera sabido sobre los programas para recuperar información electrónica, no le habría tocado empezar el trabajo de nuevo a las 4 de la mañana. Las historias clínicas, por ejemplo, deben ser protegidas, lo mismo que los resultados de exámenes de laboratorio que se transmiten por Internet, pues cualquiera podría manipularlos.

Siempre se ha dicho que las paredes tienen oídos. Pero en el mundo de hoy, más que las paredes, hay que preocuparse por los computadores, pues no sólo tienen oídos, sino memoria de elefante.