¿El crimen casi perfecto?

La razón del extraordinario valor que puede tener una laptop o notebook robada está en la información almacenada en el único disco duro que usualmente tienen estos aparatos

Autor:

Arnaldo Coro Antich

Al pillo le tomó unos minutos de observación en la sala de espera para el chequeo de los vuelos… Un pasajero dormitaba junto al equipaje, mientras sus acompañantes conversaban animadamente, apenas a unos pocos pasos del que estaba en brazos de Morfeo.

Cuando su experiencia en la técnica del robo al descuido se lo hubo de indicar, se sentó junto al hombre dormido y con no poca habilidad colocó su abrigo sobre la computadora laptop.

Apenas unos segundos más tarde, se levantaba con su preciosa carga encubierta bajo el manto del abrigo, una prenda de vestir más que justificada para llevar al aeropuerto al salir hacia países fríos.

La cosecha del día la examinó una hora más tarde, mientras la conectaba a una fuente de corriente que poseía especialmente para estos casos, pues la laptop robada no la tenía en el estuche y la batería estaba descargada.

Todo parecía indicar que su dueño —o mejor sería decir de ahora en adelante su ex dueño— había olvidado darle carga antes de salir rumbo al aeropuerto.

El robo de computadoras en terminales aéreas, de ferrocarril y de ómnibus, así como en hoteles y grandes conferencias se ha convertido en algo habitual.

Para el ladrón, experto no solo en el arte de enmascarar sus acciones sin dejar huella, la ubicación del pasajero que será su víctima es tenida muy en cuenta, pues con el profundo conocimiento de las medidas antirrobo en los aeropuertos, se sitúa todo el tiempo de espaldas a la cámara de televisión del circuito cerrado de seguridad.

Por supuesto que esta no es la primera computadora portátil sustraída aprovechando la actitud indolente de los propietarios, quienes en los salones de espera bajan la guardia una vez transcurrido un tiempo, algo que el ladrón también había logrado determinar con bastante precisión.

Las técnicas utilizadas para el robo de computadoras portátiles en los aeropuertos son bien diferentes a las empleadas, por citar otro ejemplo, en los grandes centros de convenciones, donde tienen lugar conferencias con un gran número de participantes.

El experto en sustraer estos costosos equipos de cómputo electrónico no se viste igual cuando se dirige a una terminal aérea, que cuando va a un centro de convenciones; y las vías de salida de estos lugares son cuidadosamente estudiadas por él en ambos casos, así como la conducta que deberá seguir en situaciones de emergencia.

¿Qué vale más?

Una máquina laptop robada a un investigador científico tiene un valor que a veces es muy difícil de apreciar por parte del ladrón, mientras que si el equipo sustraído pertenece a un hombre de negocios, resulta más fácil determinar su precio real, el cual puede exceder en decenas, centenares o miles de veces lo que costaría sustituir ese equipo por otro nuevo. Incluso estas pérdidas pueden llegar a generar grandes escándalos públicos, tal y como ha sucedido en múltiples ocasiones.

La razón más que lógica de la extraordinaria importancia que puede tener una laptop o notebook robada está en la información almacenada en el único disco duro que usualmente tienen estos aparatos.

Con relativa facilidad se pueden romper los códigos de acceso para el arranque y tener de inmediato a la vista la información para determinar las posibilidades de venderla al mejor postor.

Se registran no pocos casos de robos de computadoras portátiles programados por adversarios de negocios, quienes contratan a expertos en la ejecución de este tipo de crimen para obtener así información sobre lo que están haciendo sus competidores.

Pero estos casos no son tan frecuentes como algunos creen, pues de poderse hacer la traza del hecho delictivo por las autoridades, las implicaciones para los que ordenaron el robo pueden llevarlos a la cárcel.

Lo más usual es que el ladrón sustraiga la máquina en primera instancia para tratar de venderla incluso en otro país, ya que en los últimos años se ha desarrollado un importante mercado en ciertos países con frecuentes enlaces aéreos con Estados Unidos, Canadá, Alemania y Francia, lo que permite mover las computadoras robadas con relativa facilidad y sin dejar huellas en la mayoría de los casos.

Claro está que la venta en otros países es una operación complicada, que lleva necesariamente a la creación de asociaciones delictivas con procedimientos bien estudiados. En otras palabras, que ya existen mafias dedicadas al tráfico ilícito de laptops y notebooks robadas.

Sembrar barreras protectoras

Entre las medidas que recomiendan los expertos para la prevención de este tipo de delito, clasificado ya por las autoridades en la larga lista de los relacionados con la informática y las comunicaciones, están las de proteger la información y sembrar programas de bloqueo.

A estos dos primeros pasos elementales se añaden ahora las llamadas «píldoras envenenadas», nombre que reciben ciertos programas de computación cuya función consiste en desactivar la máquina robada en caso de que el ladrón intente utilizarla para conectarse a Internet.

El «veneno» en forma de software puede incluso borrar el disco duro, protegiendo de esa forma la información almacenada en el equipo.

Otra variante, más sofisticada quizá, hace un seguimiento de la máquina cuando se conecta a Internet con el fin de tratar de recuperarla, aunque en la práctica se ha visto que esto no resulta fácil.

Moverse por el mundo transportando un dispositivo informático altamente complejo y lleno de información valiosa, cualquiera que sea su tecnología, es algo que se hace hoy en forma rutinaria, pero implica grandes riesgos en caso de que se pierda el aparato.

No importa que sea un teléfono móvil, un miniordenador, o una máquina más compleja como las laptops y notebooks. En todos los casos su pérdida puede tener nefastas consecuencias no solo para sus dueños, sino para los gobiernos, empresas, organismos y entidades en que trabajan.

Los más recientes casos de laptops y notebooks llenas hasta el tope con datos confidenciales de decenas de miles de personas no son más que la parte visible del iceberg.

Todo parece indicar que esta variante del cibercrimen irá en aumento a lo largo del siglo XXI, con los desastrosos resultados que seguramente tendrán lugar.

Comparte esta noticia

Enviar por E-mail

  • Los comentarios deben basarse en el respeto a los criterios.
  • No se admitirán ofensas, frases vulgares, ni palabras obscenas.
  • Nos reservamos el derecho de no publicar los que incumplan con las normas de este sitio.