He estado pensando cómo explicar de manera fácil qué es lo que está pasando con el Ministerio De Hacienda y sus sistemas informáticos. Por dicha tengo a Elías al lado para que me ayude a pensar. Por aquí va la cosa:
Imagine que usted tiene un negocio de floristería y lo maneja usando su teléfono, por lo que todos los días atiende a personas desconocidas. Un día le llega un mensaje de WhatsApp de alguien desconocido pidiéndole hacer click “en este producto de su página de Facebook”. Usted hace clic en el mensaje y ve el producto sin problema, sin darse cuenta de que esa persona había programado que a su teléfono se le instalara una aplicación invisible para usted, que en principio no parece causar problemas.
Esa aplicación “invisible” copia toda la información de su teléfono durante varios meses: nombres, teléfonos de sus clientes, direcciones, los nombres de las personas a las que sus clientes envían flores, lo que piden que usted escriba en las tarjetitas de entrega, los nombres de sus proveedores, cuentas por pagar, cuentas por cobrar, fechas de eventos, cotizaciones, cálculos de costos. Además, copia sus fotos familiares, las conversaciones con su pareja, los chismes, memes, TODO lo que usted tiene ahí de su vida personal. Y como usted usa el teléfono para entrar a su correo electrónico, al banco, al EDUS, a su calendario, a sus redes sociales, esta aplicación da acceso a prácticamente todo.
Después de un tiempo, un día usted enciende su teléfono y solo puede ver un mensaje que dice: “Su teléfono tiene un candado que le puse yo. Si usted no me paga 5 millones de colones no le doy la llave de ese candado. Además, si se tarda, empiezo a divulgar la información de sus clientes, de su familia, sus fotos, TODO”.
¿Qué hacer? Usted necesita esa información para que su negocio siga operando. Ahora no sabe quién le debe, ni cuánto le debe usted a sus proveedores. No sabe cuáles flores tenía que entregar ni cuándo. Y si usted entra a Facebook, a su correo electrónico, a Instagram, Whatsapp, a cualquier sistema, aunque sea desde otro teléfono o desde una computadora, eso le da cada vez más información a los secuestradores. Lo mismo pasa con cualquier aparato que se conecte en su misma red inalámbrica o wi-fi, ¡Porque es que hasta ahí se meten a espiar! Si usted tiene Alexa, ahí están. Si tiene una impresora, ahí están metidos. Si tiene cámaras de vigilancia, podrían estar ahí también.
Así que usted tiene que seguir sin conexión del todo para no empeorar las cosas, mientras las flores de su negocio se echan a perder, sus clientes quedan pésimo con sus personas queridas, sus proveedores le quieren botar la puerta para que les pague.
Conforme pasan los días, los secuestradores van soltando información, pero la sueltan en partes, le cambian datos y además, no la ponen en Internet de forma fácil, solo la enseñan en lugares donde se reúnen otros grupos de secuestradores o gente de los famosos “call center de La Reforma”, así que su familia recibe llamadas extrañas, sus clientes empiezan a recibir llamadas para extorsionarlos o son seguidos hasta sus casas.
Supongamos que usted tiene los 5 millones de colones y paga el rescate. ¿Y si ese pago era solo una prueba para ver si usted caía? ¿Cuánto creen que tarden en volver a secuestrarle su información? ¿Cuántos grupos de secuestradores sabrán que usted está en disposición de pagarles en el futuro?
Entonces usted decide no pagar. Pide ayuda a gente experta que conozca cómo funcionan estas mafias y le ayude a entrar de nuevo a su Whatsapp, su Facebook, su correo electrónico y a entender cómo entraron a su teléfono, para cerrarles el acceso en el futuro. Si usted respaldó todo en un lugar al que los mafiosos no pudieron llegar, puede recuperar su información y su negocio. Si no, tendrá que empezar su negocio desde cero, a ver si sus clientes y proveedores le perdonan o al menos, no “queman” su negocio en redes sociales.
Pero nadie puede abrir ese candado si los secuestradores no le dan la llave. Tal vez algún cliente suyo se apiade y les pague el rescate en secreto. Tal vez los mafiosos se apiaden de usted y le den esa llave de gratis (ha sucedido). Tal vez uno de los mafiosos se pelee, salga corriendo con una copia de la llave y la deje tirada por ahí. Pero sin llave, no se abre el candado. Y para peores, es de un material indestructible (al menos, con las herramientas que tenemos actualmente).
¿Y si usted tiene la llave ya todo se arregla? No, porque con esa llave puede entrar a su teléfono, pero los mafiosos aún pueden tener acceso a todas sus cuentas, a su computadora, a todas las computadoras que se conectan a su red y entre más equipos sean, más va a tardar el proceso de expulsar los bichos y cerrarles el acceso.
Esto es, a grandes rasgos, lo que sabemos sobre el caso de Hacienda. Esta historia CONTInuará…
Para quien quiera profundizar en los aspectos técnicos y legales de este caso, les recomiendo este foro organizado por MetaRed, una alianza de universidades iberoamericanas: