A principios de 1900 un estafador de la época, Victor Lustig, se dispuso a perpetrar el timo más extraordinario jamás concebido: vender la Torre Eiffel. Lo diré sin rodeos. Lo consiguió hasta en dos ocasiones y no le fue nada difícil. La clave, como en todas las estafas o timos, es que el engaño sea creíble bajo unas determinadas condiciones o contexto que tiene una parte más o menos real y otra que se prepara cuidadosamente para la ocasión. En el caso al que me refiero, la prensa del momento recogía la preocupación de la ciudad sobre qué hacer con la enorme estructura tras la Exposición Universal de 1889. Esta cuestión empezó a formar parte de los debates políticos y ciudadanos del momento. Así pues, tenemos un contexto real, más o menos creíble para que la famosa torre pudiera venderse. A la vista de las circunstancias, el Sr. Lustig preparó una falsa identidad como funcionario responsable de la Torre Eiffel, falsificó nombres y sellos oficiales, creó informes al efecto donde se aconsejaba la venta (tenemos aquí la parte “cuidadosamente preparada”), convocó a una sofisticada reunión a unos cuantos empresarios metalúrgicos y “voilà!”, la Torre Eiffel estaba vendida.

Hoy en día, aunque se hable de comprar enormes y verdes islas, no creo que nadie se creyera que la Torre Eiffel está en venta. ¿Entonces a qué viene esta historia?. Pues a que el timo y la estafa siguen iguales que hace 100 años, pero con una parte “ciber” que se adapta mejor a nuestros tiempos modernos. Como pueden imaginarse, me refiero a distintos ataques o abusos informáticos cometidos a través de la técnica de la “ingeniería social”. Esta suerte de engaño se define técnicamente como “la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos”. Es decir, como cualquier viejo timo pero adaptado a la realidad tecnológica.

El primer paso es servirse de un contexto real o que pueda parecerlo, que nos llegará en forma de “titular” interesante, atrayente o preocupante. Por ejemplo, el vídeo de un político diciendo algo inapropiado, fotos íntimas de algún famoso, la descarga de películas gratis, un problema con nuestra cuenta corriente o que nos prometen una novedosa forma de ganar dinero desde casa.

El segundo paso es la elección de la vía de comunicación. Se usan todas: SMS, emails, mensajes directos, llamadas telefónicas, webs, banners e incluso USBs abandonados. Si de la unión de los dos anteriores elementos el atacante consigue que le acompañemos al “siguiente paso”, es posible que nos hayan engañado.

El tercer paso es “una sofisticada reunión” telemática en la que nosotros como usuarios interactuamos con el “anzuelo” que hábilmente nos han preparado.

Consiste en abrir un enlace, descargar un archivo, contestar a unas preguntas, dar datos de nuestra tarjeta de crédito o red social, entre otras. Datos que sin lugar a dudas no daríamos nunca por la calle a un desconocido, pero que a través de las nuevas tecnologías consiguen sonsacarnos con falsas apariencias. El mundo está lleno de “Victor Lustigs” que por la mañana son un “príncipe nigeriano”, por la tarde un “tío americano”, al día siguiente el servicio técnico de tu compañía de teléfono y hoy pueden haber enviado un mensaje directo al Twitter de un ayuntamiento cualquiera fingiendo ser un ciudadano descontento…

Así que querido lector, aunque escuches que la Torre Eiffel está en venta, desconfía si alguien te ofrece comprarla.