Cómo parar en seco a los ciberdelincuentes

feature-image

Play all audios:

Loading...

Igual que en la actualidad cualquier empresa legítima necesita contar con conocimientos especializados de tecnología para mantener en funcionamiento sus computadoras y sus redes


informáticas, las empresas fraudulentas también los requieren. La diferencia, si creemos lo que vemos en las películas, es que en una operación ilegal quien se encarga de la tecnología suele


ser un joven genio en computación ligeramente loco, capaz de teclear 200 palabras por minuto e infiltrarse en las computadoras más seguras del Pentágono en cuestión de segundos, solo para


divertirse. Yo, quien era ciberdelincuente y ahora soy consultor del FBI, puedo corroborar que existen unas cuantas personas así. Por ejemplo, Jonathan, un joven inteligente que conocí,


quien consiguió acceder a las computadoras del Pentágono cuando todavía no tenía edad para votar. Se metió en problemas por haber paralizado las computadoras de la NASA durante tres semanas.


Después de eso, se unió a un equipo que se involucró de lleno en el robo de tarjetas de crédito. Tres años más tarde, lo arrestaron. Luego murió por suicidio. Pero la mayoría de los


ciberdelincuentes no son genios informáticos como Jonathan; tienen buenas habilidades básicas y están dispuestos a aprender. * Por ejemplo, Kim, un librero de mediana edad en Denver, quien


seguramente leyó demasiadas novelas de suspenso y manuales instructivos de computadoras. Con solo lo que aprendió de los libros, llegó a ser un ciberdelincuente exitoso hasta que lo atrapó


la policía. Pasó cuatro años en una prisión federal. * Thomas ya se había jubilado de una carrera como agente de préstamos hipotecarios antes de decidir que sería más fácil robar dinero en


internet. Él también fue encarcelado. * David era un delincuente de carrera. Su especialidad era circular cheques sin fondos hasta que descubrió que era más fácil robar si se convertía en un


ciberdelincuente. * Albert, un joven con destrezas de computación en Miami, llegó a ser muy rico antes de que lo arrestaran y lo condenaran a pasar 20 años en prisión. * Ray era un oficial


jubilado del Ejército, quien no empezó su carrera de ciberdelincuente hasta que tenía 64 años. * Shawn era un aspirante a actor con un talento innato para el robo de identidad. Esos son solo


algunos de mis conocidos que fueron capturados. La mayoría de los estafadores que usan alta tecnología no son descubiertos. Pero lo que podemos aprender de ellos es que los


ciberdelincuentes no tienen el mismo perfil: lo único que tienen en común es que persiguen el dinero fácil. Lo que también dejan claro sus historias es que las herramientas tecnológicas para


cometer delitos son relativamente fáciles de encontrar, comprar y usar. Para poner rápidamente en marcha un centro de operaciones, solo hace falta obtener computadoras y auriculares,


contratar un servicio de internet de primera categoría, comprar e instalar el _software_ apropiado, y enseñar a los empleados a usar esos programas informáticos y otras herramientas en


línea. LA RED OSCURA Esa parte clandestina de internet comenzó como un proyecto desarrollado por la Marina de EE.UU. para que los agentes de inteligencia pudieran comunicarse entre sí de


forma anónima. Con el tiempo, la Marina convirtió su navegador Tor en un _software_ de código abierto, lo que significa que cualquiera puede usar la red oscura, incluso tú y yo —y de forma


gratuita—. Para los delincuentes, eso fue como ganar la lotería. Ya que la red puede mantener anónimos a los usuarios, los especialistas en informática entrenan a los estafadores a usarla


para comunicarse, compartir información, comprar mercancías y servicios robados, y planificar actividades delictivas.