Al pillo le tomó apenas unos minutos de observación en la sala de espera para el chequeo de los vuelos… Un pasajero dormitaba junto al equipaje, mientras sus acompañantes conversaban animadamente, apenas a unos pocos pasos del que estaba en brazos de Morfeo. Cuando su experiencia en la técnica del robo al descuido se lo […]
Al pillo le tomó apenas unos minutos de observación en la sala de espera para el chequeo de los vuelos… Un pasajero dormitaba junto al equipaje, mientras sus acompañantes conversaban animadamente, apenas a unos pocos pasos del que estaba en brazos de Morfeo.
Cuando su experiencia en la técnica del robo al descuido se lo hubo de indicar, se sentó junto al hombre dormido y con no poca habilidad coloca su abrigo sobre la computadora laptop. Apenas unos segundos más tarde, se levantaba con su preciosa carga encubierta bajo el manto del abrigo, una prenda de vestir más que justificada para llevar al aeropuerto al salir hacia países fríos.
La cosecha del día la examina apenas una hora más tarde, mientras la conectaba a una fuente de corriente que poseía especialmente para estos casos, pues la laptop robada no la tenía en el estuche y la batería estaba descargada. Todo parecía indicar que su dueño, o mejor sería decir de ahora en adelante, su ex-dueño había olvidado darle carga a antes de salir rumbo al aeropuerto.
El robo de computadoras en terminales aéreas, de ferrocarril y de ómnibus, así como en hoteles y grandes conferencias se ha convertido en algo habitual. Para el ladrón, un experto no solo en el arte de enmascarar sus acciones sin dejar huella, la ubicación del pasajero que fue su víctima fue tenida muy en cuenta, pues con el profundo conocimiento de las medidas anti-robo en los aeropuertos, se había situado todo el tiempo de espalda a la cámara de televisión empleada en el circuito cerrado de seguridad.
Por supuesto que esta no era la primera computadora portátil substraída aprovechando la actitud indolente de los propietarios, quienes en los salones de espera bajan la guardia una vez transcurrido un tiempo, algo que el ladrón también había logrado determinar con bastante precisión.
Su experiencia la había permitido estudiar cuidadosamente la trayectoria de salida a recorrer una vez en posesión de la laptop robada, e incluso de que forma deshacerse de ella en una situación de emergencia. Las técnicas utilizadas para el robo de las computadoras portátiles en los aeropuertos son bien diferentes a las empleadas, por citar otro ejemplo, en los grandes centros de convenciones donde tienen lugar conferencias con un gran numero de participantes.
El experto en substraer estos sofisticados y costosos equipos de cómputo electrónico no se viste igual cuando se dirige a una terminal aérea, que cuando va a un centro de convenciones, y sus vías de salida, cuidadosamente estudiadas en ambos casos, así como la conducta a seguir en situaciones de emergencia forman parte de su arsenal.
¿Qué vale más, la laptop o notebook o la información que posee almacenada en su disco duro?
Una máquina laptop robada a un investigador científico tiene un valor que a veces es muy difícil de apreciar por parte del ladrón, mientras que si el equipo substraído pertenece a un hombre de negocios, resulta más fácil el determinar su valor real, el cual puede exceder en decenas, centenares o miles de veces lo que costaría el sustituir el equipo por otro nuevo, llegando incluso estas pérdidas de computadoras a generar grandes escándalos públicos, tal y como ha sucedido en múltiples ocasiones.
La razón más que lógica de el extraordinario valor que puede tener una laptop o notebook robada está en la información almacenada en el único disco duro que usualmente tienen estos aparatos. Con relativa facilidad se pueden romper los códigos de acceso para el arranque y tener de inmediato a la vista la información para determinar las posibilidades de venderla al mejor postor.
Se registran no pocos casos de robos de computadoras portátiles programados por adversarios de negocios, quienes contratan a expertos en la ejecución de este tipo de crimen para obtener así información sobre lo que están haciendo sus competidores.
Pero, estos casos no son tan frecuentes como algunos creen, pues de poderse hacer la traza del hecho delictivo por las autoridades, las implicaciones para los que ordenaron el robo pueden llevarlos a la cárcel. Lo más usual es que el ladrón substraiga la máquina en primera instancia para tratar de venderla incluso en otro país, ya que en los últimos años se ha desarrollado un importante mercado en ciertos países con frecuentes enlaces aéreos con Estados Unidos de América, Canadá, Alemania y Francia lo que permite mover las computadoras robadas con relativa facilidad y sin dejar huellas en la mayoría de los casos.
Pero, claro está que la venta en otros países es una operación complicada, que lleva necesariamente a la creación de asociaciones delictivas con procedimientos bien estudiados, en otras palabras que ya existen mafias dedicadas al tráfico ilícito de laptops y notebooks robadas.
Proteger la información en primer término y sembrar programas de bloqueo realmente bien elaborados
Estas son las dos primeras medidas que recomiendan los expertos en la prevención de este tipo de delito clasificado ya por las autoridades en la larga lista de los relacionados con la informática y las comunicaciones. A estos dos primeros pasos elementales, se añaden ahora las llamadas » píldoras envenenadas», nombre que reciben ciertos programas de computación cuya función consiste en desactivar la máquina robada en caso de que el ladrón intente utilizarla para conectarse a la Internet.
El veneno en forma de software puede incluso borrar el disco duro, protegiendo de esa forma la información almacenada en el equipo.
Otra variante, más sofisticada quizás, hace un seguimiento de la máquina cuando se conecta a Internet con el fin de tratar de recuperarla, aunque en la practica se ha visto que esto no resulta fácil. El moverse por el mundo transportando consigo una dispositivo informático altamente complejo y lleno de información valiosa, cualquiera que sea su tecnología, es algo que se hace hoy en día en forma rutinaria, pero que implica, sin lugar a dudas, grandes riesgos en caso de que se pierda el aparato.
No importa que sea un teléfono móvil, un miniordenador, o una máquina más compleja como las laptops y notebooks, en todos los casos su pérdida puede tener nefastas consecuencias no solo para sus dueños sino también para los gobiernos, empresas, organismos y entidades en que trabajan.
Los más recientes casos de laptops y notebooks llenas hasta el tope con datos confidenciales de decenas de miles de personas, no son más que la parte superior del iceberg cuyas otras ocho novenas partes bajo la superficie no se pueden ver normalmente.
Todo parece indicar que esta variante del ciber-crimen gira en aumento a lo largo del siglo XXI, con los desastrosos resultados que seguramente van a ocurrir.