Por Alejandro Mayagoitia
A estas alturas del siglo, a nadie le queda duda que vivimos en “tiempos interesantes” y eso en buena parte se debe a los avances en la tecnología de las telecomunicaciones y de la computación. Todos los días nos llegan consejos, advertencias y amenazas sobre lo peligroso que resulta adoptar esas tecnologías… ¿Y cómo es que nos enteramos de estas explicaciones, teorías y recetas? ¡Por el celular! Y ¿conoce usted a alguien que haya dejado de usar el celular, a pesar de estar seriamente preocupado por las supuestas consecuencias?
No habían pasado tres días del anuncio de Facebook sobre su cambio de enfoque y los nuevos servicios asociados a sus plataformas, cuando los medios se llenaron de noticias sobre demandas, artículos de sesudos intelectuales dejando claro que era el inicio de la batalla de Armagedón y por supuesto políticos; declarando que estaban dispuestos a dar la vida para proteger nuestros derechos y libertades.
Al mismo tiempo que esto sucedía, se anunciaban inversiones de cientos de millones de dólares de compañías e individuos, queriendo tomar parte en los negocios, que aseguran, se derivaran del Universo Virtual de Facebook ¿Cómo explicar esta contradicción?
Pues mi teoría es que le tenemos miedo al fin del mundo, pero más miedo le tenemos a “quedarnos fuera de la jugada”, nos entusiasman los placeres prometidos por las nuevas tecnologías, pero también nos entusiasma presenciar la guerra definitiva contras las fuerzas del mal que amenazan a la humanidad…Más o menos como subirse a la montaña rusa; nos da pavor caer al vacío, pero nos encanta la adrenalina.
Siguiendo con la metáfora, ¿Cómo subirse a una montaña rusa, pero que no sea la “Quimera” de Chapultepec (septiembre del 2019)? Pues con mucho, mucho cuidado; acuérdese que le dije que era una maldición. Le voy a poner un ejemplo; de seguro su banco le ha insistido en que utilice su “aplicación móvil”, porque está llena de ventajas y ellos son un banco ultramoderno que está pendiente, no solo de las necesidades de sus clientes, sino hasta de sus mínimos caprichos, además es una tecnología “que ni Obama la tiene” y está protegida por los códigos de uso militar más sofisticados.
Además, la señorita que le llamó para convencerlo, parece ser una experta es muy amable y por si esto fuera poco; al descargar la aplicación en su teléfono móvil, recibirá un montón de puntos de su programa de fidelidad, que podrá aplicar a sus compras en cientos de lugares, entre los que se encuentran sus tiendas y restaurantes favoritos.
Ahora déjeme explicarle, en buen cristiano, en qué consiste la seguridad que la señorita le asegura tener con tanta seguridad: Imagínese que harto usted de las amenazas de robo, decide instalar en su casa una puerta de acero reforzado con una llave que no tiene ni una, ni cuatro hileras de dientes, como esas llaves que ahora están de moda y que aseguran que no hay ganzúa que las venza. NO; su llave tiene ocho hileras de dientes, además de un chip que emite un código distinto cada vez que la introduce en la ranura y que es recibido por una computadora que lo interpreta y lo cambia cada vez que es utilizado y que también opera una chapa eléctrica y por último, la llave tiene en la punta un isótopo radiactivo que solo se puede fabricar en el acelerador de partículas CERN de Suiza y lo detecta un contador Geiger de última generación, que por supuesto, está también instalado en su puerta, como último detalle, al estilo de “El Chacal”, mata usted al que le diseñó y fabricó la chapa, ahora solo usted sabe cómo funciona la chapa de su casa …Pero un carterista de Tepito ¡Le roba la bendita llave!
Pues eso es exactamente lo que sucede con su aplicación bancaria, no violan la seguridad de la aplicación, sino que le roban el control de su teléfono, (que es tan fácil como sacarle aquella llave maravillosa de su bolsa) ¿Y porque es tan fácil robarle el control de su teléfono? Pues porque su teléfono en realidad es dos aparatos a la vez, uno para conectarse a Internet, donde opera su aplicación y otro para hacer llamadas convencionales, integrado al sistema telefónico mundial y que fue diseñado en 1975, para ser extremadamente sencillo y eficiente…pero muy fácil de violar. Y el problema está en que la parte telefónica de su celular, interactúa con la parte de Internet.
¿Ya lo asusté? No se preocupe, la solución es muy fácil; use su computadora para hacer sus operaciones bancarias, esa no tiene la parte telefónica, de su teléfono; solo use el generador de códigos, aunque su teléfono esté hackeado, de nada sirven al ladrón los puros códigos, que además de expirar en segundos, son insuficientes para manejar su cuenta