En la entrada anterior publicamos el trabajo de Antonio Fernández Nays donde explica que el arma más efectiva para el uso de las redes sociales es la cautela. Hoy, para ampliar un poco el por qué de ser más precavido en la información que compartimos en las redes sociales, publicamos otro interesante reportaje de Javier Mallorca quién describe cómo las redes sociales pueden ser utilizadas para investigar las posibles víctimas. Para empezar debemos partir de la premisa que todo lo publicado en redes sociales como Facebook, Hi5 o MySpace se hace de conocimiento público.
Es cada vez más común que en los casos de delincuencia como los secuestros express (plagios de corta duración) las víctimas ya no sean escogidas al azar, sino más bien por indagaciones en redes sociales, donde, especialmente los jóvenes suelen publicar mucha información sobre su vida personal. Muchos casos de secuestros revelan hasta qué punto las nuevas tecnologías, ideadas para mejorar nuestra calidad de vida, también pueden ser usadas por los delincuentes.
El jefe de la División Antiextorsión y Secuestros de la policía científica, Sergio González, señaló que hasta el momento no han recibido una denuncia formal sobre algún caso con estas características. No obstante, en forma extraoficial, han sido alertados sobre la existencia de lo que llamó «un nuevo método para la selección de las víctimas».
El procedimiento consiste en la determinación del potencial objetivo mediante la evaluación de su constelación de relaciones, que él mismo o sus allegados divulgaron a través del Facebook o de portales web equivalentes, como Hi5. «Las redes sociales son fuentes importantes de información sensible para un secuestrador», advirtió Rafael Núñez, un hacker ético que investiga el uso de herramientas informáticas por grupos de la delincuencia organizada.
Explicó que para los usuarios nuevos o poco familiarizados, el Facebook resulta sorpresivo pues permite el reencuentro, inicialmente en términos virtuales, de personas con las que habían perdido el contacto.
«Un secuestrador puede aprovechar esta situación. Dedicará cierto tiempo a ubicar distintos objetivos posibles: verá sus nombres, los amigos que tienen, eventualmente parientes con el mismo apellido que sean públicamente conocidos o que pertenezcan a familias adineradas», dijo.
En esta pesquisa, el plagiario puede obtener información valiosa sobre los gustos de la posible víctima, lugares que frecuenta e incluso las horas en las que se traslada a ellos.
Posteriormente, añadió, el delincuente puede generar una cita con su objetivo, o sorprenderlo en alguno de los lugares que frecuenta.
«El secuestrador hasta pudiese investigar grupos que estudiaron en colegios de clase alta e interactúan en el portal, y seleccionar objetivos en forma aleatoria», continuó.
Las técnicas de ingeniería social como el phishing (captación de visitantes a portales falsos, para obtener información) o el pharming (instalación de troyanos) también son opciones para los secuestradores.
Express.
Por ahora, ésta es una de las herramientas usada para secuestros express, que se negocian y resuelven en menos de un día.
De acuerdo con el abogado Mario Mármol, debido a la premura, los familiares prefieren tratar directamente con los plagiarios y los casos ni siquiera son notificados a las autoridades. Pasan a formar parte de la llamada cifra negra.
«En las asesorías, siempre recomendamos a las personas que sean muy meticulosas a la hora de publicar fotos personales y de la familia. Se debe tomar en cuenta, además, que el Facebook permite omitir ciertas informaciones sobre la vida privada», afirmó.
Vía: El Nacional