Eng@ños.com

Publicado el 13 de febrero de 2000 en La Crónica de Hoy y otros diarios

Varios de los sitios más concurridos en la Internet quedaron paralizados, por varias horas, el martes pasado. Ese día, miles de usuarios de correo electrónico recibieron un mensaje apócrifo de la Presidencia de la República, en México.

   Se trata de dos hechos distintos, pero que coinciden en el empleo de la Internet para causar confusión, aunque sin consecuencias graves. En ambos casos, se ha desatado una condena poco enterada y un afán persecutorio un tanto nebuloso, por ineficaz, en contra de los presuntos responsables.

 

Rasgos y riesgos en la red

   La red de redes informática, se distingue entre otros atributos por la capacidad para enviar numerosos mensajes al mismo tiempo y por la facilidad para que sus remitentes, permanezcan en el anonimato si así lo desean. El intercambio dentro de la Internet puede hacerse con seudónimos, o con identidades falsas. Gracias a ello miles de personas platican en la red acerca de sus preocupaciones más recónditas con una confianza que no tendrían delante de un interlocutor en persona, o si su identidad pudiera ser reconocida.

   Puede ser discutible, e incluso considerado como patológico en algunos casos, pero esa capacidad para que en la comunicación de sus usuarios lo importante sea el mensaje y no la identidad de quien lo formula, es uno de los rasgos más notables en la Internet.

   Esa cualidad permite un ejercicio más abierto de la libertad de expresión (incluso en asuntos políticos) a través de la red. Pero también, puede ser empleada para engañar e incluso para delinquir.

   Por eso, uno de los principios básicos en el uso de la red, es la precaución. Nunca hay garantía de que la persona o la institución que aparece como signataria de un mensaje, sea realmente quien la remite. Actualmente se ensayan tecnologías para autentificar firmas digitales, con códigos que permitirían reconocer un mensaje verdadero de uno falsificado. Es posible que tan pronto como esas firmas se popularicen en la red, surjan recursos técnicos para falsificarlas.

   En ese defecto, la red no es más segura que las formas de comunicación más convencionales. El correo electrónico, es tan susceptible de padecer adulteraciones como el correo convencional. Siempre corremos el riesgo de recibir una carta cuyo remitente no sea el que en ella aparece como tal.

   De la misma manera, el correo electrónico puede ser leído por intrusos e incluso falsificado, igual que el correo convencional. En todo caso, tanto el correo convencional como el electrónico, comunican mensajes cuya autenticidad puede ser verificada por otros medios.

 

Seudónimos, homónimos y apodos

   Los domicilios en el correo electrónico suelen indicar el nombre de su propietario, pero también llegan a estar compuestos por apodos, o seudónimos. El nombre de usuario para el correo electrónico de este columnista es “rtrejo” y los lectores de este espacio que se quieran comunicar conmigo saben a quién le están escribiendo. Pero a veces en uno de mis buzones electrónicos, domiciliado en el servidor de una empresa estadounidense, recibo avisos para un técnico en construcción que vive en una pequeña ciudad de California y que se llama Rick Trejo. El nombre de usuario de una amiga en Buenos Aires es “geisha”, que es como le dicen sus conocidos en vez de Laura, que es su nombre auténtico.

   Además en el ciberespacio, de la misma manera que en la vida real, hay homónimos. De cuando en cuando recibo correspondencia de un especialista en informática español que se llama Carlos Salinas. Más de una vez, al ver su nombre en la lista de remitentes he pensado, erróneamente, que se trata de un mensaje de Dublín, o de La Habana.

   Para abrir una cuenta de correo electrónico en uno de los muchos sistemas que ofrecen ese servicio de manera gratuita (a cambio de que uno mire la publicidad que se coloca en las páginas web) no hace falta mas que solicitar un nombre de usuario que no se encuentre ya registrado. En uno de esos servicios, el nombre que yo quería ya estaba otorgado y me asignaron “rtrejo21”. Es decir, antes que yo se habían inscrito otras 20 personas con un nombre similar. En la red, están registrados los correos de al menos otros 8 ciudadanos, no sé de qué países, con el mismo nombre y apellido de este columnista.

 

El correo atribuido al Presidente

   El jueves pasado, la Presidencia de la República denunció que dos días antes, el martes 8 de febrero, una cantidad no especificada de usuarios de la red recibió un correo electrónico con la firma de Ernesto Zedillo Ponce de León, “Presidente Constitucional de la República de los Estados Unidos Mexicanos”.

   Con ese remitente y esa equivocada denominación, se distribuyó el texto del mensaje que nuestro Primer Mandatario dirigió el domingo por la noche con motivo de la intervención policíaca en Ciudad Universitaria.

   El discurso, según la Dirección General de Comunicación Social de la Presidencia, “no tiene alteraciones significativas”. Sin embargo, utilizó “formas que no corresponden a las comunicaciones oficiales así como el nombre del Titular del Ejecutivo Federal”. No se adulteró el mensaje presidencial, pero siempre existe la posibilidad de que desde el mismo correo electrónico se envíen mensajes falsos. De allí el interés de la Presidencia para alertar sobre esa posibilidad.

   Un día antes la columna Virtudes Públicas había adelantado, en La Crónica de Hoy, la difusión de ese mensaje falso y además, ofreció detalles sobre un episodio que podría estar relacionado con la distribución del discurso del Presidente. Allí se relata el intento de un estadounidense que registró un domicilio electrónico, con el nombre de Ernesto Zedillo, en la red de America On Line, la más importante en la Unión Americana.

   Ese individuo, según se dijo, pretende cobrarle al presidente mexicano 5 mil dólares para cederle sus derechos sobre dicho domicilio electrónico. Naturalmente, el doctor Zedillo no aceptó esa extorsión. Si lo hiciera, al día siguiente recibiría ofertas similares de personas que podrían registrar domicilios electrónicos con el nombre “Ernesto Zedillo” en Yahoo!, Hotmail, Compuserve, Latinmail o cualquiera de las docenas de servicios que ofrecen cuentas gratuitas de correo electrónico.

 

Domicilios con el nombre de Zedillo

   Una búsqueda que realizamos ayer, encontró diez direcciones electrónicas registradas a nombre de “Ernesto Zedillo”, o “Ernesto Zedillo Ponce de León”, entre ellas:

Elpresidente@los pinos.gob;

brother@mailcity.com;

ernesto_zedillo@mailexcite.com;

ernesto.zedillo@mailcity.com;

cuatemochas90@hotmail.com;

pinos@mexico.org.

   Evidentemente, se trata de correos con identidades ficticias, para engañar o, en la mayor parte de los casos, jugar con el nombre del Presidente mexicano. No convalidamos y menos aplaudimos ese empleo engañoso de la red. Simplemente, queremos insistir en que no se trata de un asunto nuevo en el uso de las redes, ni exclusivo de nuestro país.

   Ayer también, en un solo buscador de domicilios electrónicos encontramos un centenar de direcciones de correo registradas bajo el nombre de Bill Clinton y que hacen escarnio del presidente estadounidense.

 

 

Excesos y confusiones mediáticos

   El incidente con el domicilio electrónico que suplanta la firma del presidente mexicano, fue reportado con escándalo y con alguna ignorancia por diversos medios de nuestro país. Naturalmente, es preocupante que haya quien envíe mensajes falsos, acreditándoselos al Presidente de la República. Pero ese no es un riesgo exclusivo de la Internet. De la misma forma hay quienes envían cartas espurias, con remitentes apócrifos, a través del servicio postal convencional. Es preciso estar alertas ante esas posibles suplantaciones. Quizá lleguen a constituir un delito, que es tan difícil de rastrear en la red de redes como en el correo tradicional.

   En varios medios mexicanos, especialmente en la televisión, se mencionó el caso del correo falsamente presidencial como ejemplo de los abusos que proliferan en la Internet. Lo que no suele decirse en esos casos es que, junto con los excesos, hay innumerables ventajas y beneficios del uso de la red de redes. Al resaltar los usos perversos, se tiende a crear la sensación de que la Internet es una cueva de estafadores y embustero. Los hay, y muchos, en la red de redes. Pero no en mayor proporción que en otros espacios de comunicación e intercambio.

   En la prensa escrita, se informó del incidente del correo engañoso con cierto desconocimiento. En un par de casos, se dijo que había ocurrido un asalto pirata a la página web de la Presidencia. Pero no fue así. La Internet tiene varios mecanismos de comunicación: el más importante es la world wide web, la red electrónica mundial, que interconecta a los servidores o computadoras en donde están alojados varios millones de páginas electrónicas, o páginas “web”. Otro, es el correo electrónico que no necesariamente depende –a veces sí–  de una página web. En el caso del correo falsamente presidencial, no hubo transgresión alguna en los sistemas informáticos de la Presidencia de la República. Lo que ocurrió es que alguien, desde otro servidor para la Internet, mandó un correo con un remitente falso.

   En algún diario, se publicó: “Detectan falso chateo en nombre del presidente en e-mail”. Los espacios de chat, o de plática en la red, son aquellos en donde se intercambian opiniones, a veces al mismo tiempo, entre varios usuarios. No tienen relación con el correo electrónico.

 

México, sin política para la Internet

   En nuestro país, aunque se habla mucho de la Internet todavía son pocos los mexicanos (apenas algo más del uno por ciento de la población) que tienen acceso regular a la red de redes. Seguramente esa proporción aumentará, aunque no demasiado, en los próximos años.

   La mitificación de la Internet y las limitaciones para su crecimiento se deben, en parte al menos, a la inexistencia de una política informática capaz de promover, desde el Estado y en colaboración con otros sectores, una auténtica cultura de la Internet entre los mexicanos.

   Muchos otros países en América Latina, incluso naciones con mayores limitaciones materiales que las que padece México, cuentan ya con políticas de desarrollo informático que comprometen al gobierno en la coordinación de esfuerzos para ampliar el número de usuarios de la Internet y para colocar contenidos culturales y educativos de carácter nacional en la red de redes.

   México se está convirtiendo en una notoria y lamentable excepción en ese campo. En nuestro país, el crecimiento de la Internet depende solamente de la promoción que hacen las empresas privadas interesadas en hacer negocio con la expansión informática y del cada vez más débil auspicio a cargo de algunas universidades.

 

Colapso en sitios muy visitados

   El mismo martes que se distribuyó el multicitado correo electrónico cuyo carácter aclaró nuestra Presidencia de la República, se produjo uno de los colapsos más notables que se hayan registrado en la historia de la Internet. Se trató de la interrupción intencional en el servicio de una decena de los sitios comerciales más visitados en la red de redes.

   El lunes por la tarde había sido bloqueado por varias horas el sitio de Yahoo!, el segundo más visitado en la Internet, que según las encuestas de uso de la red es visitado por casi 23 millones de personas cada semana. Al día siguiente, el martes 8, fueron bloqueados los sitios de Buy.com, eBay.com, CNN, Amazon y ZDNet, entre otros.

   Buy.com es el sitio de una tienda electrónica, eBay, es la página de subastas más conocida en la red y es visitada por más de 4 millones de personas a la semana. La de CNN, es la página de la cadena de noticias más conocida en la televisión internacional. Amazon es la empresa de más rápida expansión y éxito en la Internet: luego de comenzar con la venta de libros, ahora ofrece artículos de lo más diversos a precios más bajos que en las tiendas convencionales y es visitada cada semana por más de 3 millones 700 mil personas, tan solo en los Estados Unidos. ZDNet, reúne a un grupo de servicios para la informática organizados a partir de la revista PC Magazine y su página electrónica es frecuentada por más de 2 millones 200 mil personas a la semana.

 

Millares de mensajes simultáneos

   Esas páginas electrónicas fueron bloqueadas a través de un mecanismo tan ingenioso como contundente. Alguien, o algunos, programaron sus computadoras para que enviaran millares de mensajes, al mismo tiempo, a los servidores que hospedan a esas páginas electrónicas. Al recibir una cantidad inusitada de información, las computadoras en donde están dichas páginas se paralizaron.

   Para enviar un número muy alto de mensajes, el o los saboteadores emplearon un programa informático que se envía de manera subrepticia, a través del correo electrónico, a varios millares de computadoras en todo el mundo. Sin que sus propietarios lo sepan, esas computadoras, el mismo día, se dedican a mandar paquetes de información a los servidores de los sitios a los que se desea sabotear. Los administradores de la página de Yahoo!,aseguran que cada segundo recibían un gigabite de información, es decir, mil millones de bytes (más o menos 27 mil veces la versión electrónica de la columna que usted está leyendo).

   Es difícil estimar las pérdidas que puedan haber tenido las empresas cuyas páginas electrónicas fueron saboteadas. Por ejemplo, Amazon hubiera vendido algo más de 560 mil dólares en libros y otros artículos durante las tres horas que su sitio estuvo paralizado. Sin embargo, es posible que muchos de los clientes que no pudieron entrar a esa página hayan esperado para hacer sus compras más tarde.

 

Acusaciones en contra de hackers

   ¿Quién o quiénes paralizaron esas páginas electrónicas? El gobierno y los más importantes medios de comunicación estadounidenses culpan, sin mencionar nombres, a algunos “hackers”, los especialistas de alta calificación técnica que suelen introducirse en redes de cómputo, a veces para cometer delitos o simplemente por el gusto de probar así su destreza informática.

   Varios de los más conocidos casos de intrusión en redes de esa índole, han sido perpetrados por especialistas que a veces por travesura, o para protestar por los que consideran abusos de grandes corporaciones, o de algunos gobiernos, rompen la seguridad de distintos sitios web para dejar testimonio de su presencia, o de sus quejas. En varias ocasiones, por ejemplo, las páginas de varios sitios del gobierno mexicano o de empresas de nuestro país, han sido “jaqueadas”, o alteradas, por “hackers” que simpatizan con el EZLN.

   Sin embargo, las tecnologías capaces de afectar a un sitio web se han propagado de tal forma que no hace falta ser especialista en informática para bloquear una página. Eso argumentan, al menos, los hackers más reconocidos, que niegan que el o los responsables del colapso del martes pasado se encuentren entre ellos. Hace un par de días los editores de la revista 2600, que es algo así como la biblia de los hackers en todo el mundo, declararon sobre ese atentado:

   “Sentimos pena por los principales sitios comerciales de la Internet que han sufrido inconvenientes por los ataques que entorpecieron sus servicios. Realmente, lo lamentamos. Pero no podemos permitir que ellos o cualquier otro le echen la culpa a los hackers. Más aun, los grandes medios han hecho muy mal su trabajo al cubrir este asunto culpando a los hackers y a continuación admitiendo que no tienen idea de quién está atrás de eso”.

 

En peligro, libertades en la red

   Cualquiera puede correr un programa como el que se empleó para ese ataque, no hace falta ser hacker para ello, dicen los editores de la mencionada revista, y especulan e ironizan: “Podría ser el trabajo de alguien que perdió sus ahorros de toda la vida en el comercio electrónico. O quizá es obra de los comunistas. ¡Hasta podrían ser las mismas corporaciones americanas! Después de todo, ¿a quién le convendría más la consiguiente denigración de la imagen del hacker para restringir más las libertades individuales?”.

   Quién sabe. Lo que sí ha podido comprobarse, es que cada vez que ocurre o se cree que puede ocurrir una desgracia informática, quienes más ganan son las empresas que venden servicios, o programas, para evitar peligros en las redes. Así ocurrió con la extendida preocupación por los efectos que el cambio de fechas, al inicio del año 2000, podría tener en las computadoras.

   Por lo pronto, después del episodio del martes el presidente Bill Clinton solicitó al Congreso una partida de 2 millones de dólares para buscar mejores mecanismos de seguridad en las redes informáticas. Pasado mañana, funcionarios de Seguridad Nacional, la Procuradora Janet Reno y directivos de las principales empresas de la Internet, se reunirán en la Casa Blanca para discutir ese tema.

   Ayer, se decía que el FBI contaba con algunas pistas para identificar las principales computadoras de donde salieron los mensajes que paralizaron los sitios web. Sin embargo, el viernes el presidente Clinton había reconocido que será difícil encontrar solución a los problemas de seguridad en la Internet.

   No habrá remedio definitivo porque la apertura al libre flujo de mensajes y la diversidad de emisores, que distinguen a la red de redes, siempre serán fuente de intrusiones y adulteraciones no deseadas. La única solución, se encuentra en un uso precavido y enterado de la Internet, capaz de entender y evitar los engaños.  Para ello es preciso crear una cultura de la informática, que lamentablemente estamos lejos de tener en nuestro país.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s