IEE
Informáticos Europeos Expertos

Estamos en: 

  1. Artículos y Textos Legales >
  2. Artículos >
  3. La protección de los usuarios y de sus datos en la sociedad de la información

Artículos - Sociedad de la Información

La protección de los usuarios y de sus datos en la sociedad de la información

Josep Jover i Padró
Abogado

Introducción

Es imprescindible empezar con una declaración de principios bastante obvia: no es la intención de esta ponencia crear alarmismos exagerados sobre los peligros que el uso de Internet origina respecto a determinados derechos individuales, entre ellos muy señalada pero no únicamente el derecho a la privacidad o intimidad[1], y, que, en la mayoría de los casos, no invalidan en absoluto las ventajas de todo tipo que la Red nos proporciona. pero ello no invalida en absoluto la necesidad de analizar dichos riesgos.

En este sentido es conveniente recordar una definición de la Sociedad de la Información que considera los aspectos positivos y negativos de esas tecnologías; la dió el sociólogo español Manuel Castells con espléndida agudeza en un artículo publicado en el diario El País en 1995:«aquella en la que el poder de nuestras tecnologías electrónicas y genéticas amplifica extraordinariamente el poder de la mente humana y materializa en la realidad nuestros proyectos, fantasías, perversiones, sueños y pesadillas».

En esta ponencia se pondrá el énfasis precisamente sobre cómo pueden los usuarios de las TIC protegerse, y proteger sus datos, en este entorno. Entendiendo los usuarios de las TIC, como los usuarios de ordenadores personales conectados a Internet, analizaremos los riesgos que conlleva el uso de las mismas y ello es así porque el término "usuario", en el sentido de "persona física" se ha convertido en un concepto clave, casi mágico, de la llamada Sociedad de la Información o del Conocimiento, dado que el número de personas que utilizan los ordenadores personales y la red Internet ha crecido exponencialmente en los últimos años y seguirá haciéndolo en los próximos.

Sin embargo, es preciso tener en cuenta que hay muchos tipos de usuarios con diferentes aptitudes, actitudes y objetivos, y que, demasiado a menudo, éstos no tienen la suficiente información ni formación sobre las tecnologías que emplean, con lo cual están expuestos a todo tipo de peligros: desde la invasión de su intimidad por "Grandes Hermanos" o "Pequeños Hermanitos" hasta el fraude en el comercio electrónico pasando por las fastidiosas, e incluso fatales, infecciones víricas o la inundación de mensajes de correo electrónico no solicitados.

En esta ponencia, necesariamente incompleta y que va acompañada de algunos anexos, se describe en primer lugar el decisivo papel que juegan los usuarios de las TIC en nuestras sociedades desarrolladas, pasando después a caracterizar los diversos tipos de usuarios; se habla a continuación del derecho a la intimidad en Internet, de los riesgos más comunes para determinados derechos que el uso de Internet lleva aparejados y cómo impactan sobre los usuarios, especialmente los domésticos y profesionales, que son los más expuestos a dichos riesgos, haciendo una mención especial a los usuarios de líneas de banda ancha ADSL. La ponencia se cierra con una serie de conclusiones.

Un universo "usuariocéntrico"

Si hasta mediados de los años 80 del siglo pasado el protagonismo exclusivo de la Informática correspondía a la reducida capa de profesionales del ramo, gurús indiscutidos y a veces prepotentes, la difusión de los ordenadores personales primero y, años más tarde, la expansión de éstos y de la red Internet a hogares, pequeñas empresas y despachos profesionales, hicieron cambiar radicalmente el centro de gravedad de las Tecnologías de la Información y de las Telecomunicaciones (TIC).

Es evidente que el número de usuarios de las TIC (al hablar de ellos en esta ponencia nos referiremos de manera exclusiva a los usuarios de ordenadores personales conectados a Internet) ha alcanzado unas dimensiones que nadie podía imaginar hace solamente un par de décadas y que ese crecimiento exponencial va a continuar durante los próximos años, pero no siempre se tiene en cuenta que el uso de las TIC tiene una particularidad destacable que no se da en la misma medida en el uso de otras tecnologías de gran difusión. Nos referimos al carácter activo del mismo. Es claro que los usuarios de las TIC, para conseguir cualquier resultado, tienen que emplear sus herramientas intensa y conscientemente sin que sea posible ante ellas una actitud pasiva (pensemos, por ejemplo, en la gran diferencia que se da entre las actitudes de quien ve la televisión y de quien "navega" por la red).

Una conclusión parece clara: los protagonistas de las TIC ya hace años que no son sólo los informáticos sino que lo son cada vez más (1) las amplias capas de población que las utilizan diaria y directamente en sus centros de trabajo o de estudio y en sus propios hogares; (2) el conjunto de la sociedad, incluyendo a quienes no usan las TIC directamente pero lo hacen indirectamente a través de los múltiples servicios y productos que sí las incorporan, que son innumerables. Es decir, el panorama de la Sociedad de la Información o del Conocimiento (en aquellos países y capas sociales donde ésta se está desarrollando) es usuariocéntrico, o centrado en el usuario.

Sin embargo, para empezar se da simultáneamente una primera y sorprendente paradoja: en contraste con el citado "usuariocentrismo", los entre 400 y 500 millones de usuarios de PC + Internet[2] que se estima existen actualmente en todo el mundo gozan de escasa autonomía respecto a las herramientas que utilizan habitualmente, cuyos componentes esenciales (aplicaciones y procesadores) son producidos en régimen de virtual monopolio por unas pocas empresas multinacionales que tienen la capacidad tecnológica y el poder económico y comercial para imponer los ritmos de obsolescencia de sus productos en función de sus intereses de negocio, lo cual lleva consigo la casi inevitable renovación de los mismos en plazos no muy prolongados (por cierto, ¿existe alguna norma de conducta para evitar este tipo de abusos?)

Los perfiles de los usuarios

Ahora bien, la tipología de las personas físicas que son usuarios de Internet (tambiénllamados "usuarios finales") es muy variada, pues no es lo mismo acceder a la Red desde el centro de trabajo o estudio que desde el propio domicilio; el acceso desde el centro de trabajo no está igualmente protegido si se realiza desde una gran empresa altamente tecnificada que desde una PYME poco cualificada; el acceso desde el domicilio sigue pautas distintas si se accede para fines profesionales (teletrabajo, de autónomos o no) o para fines de ocio, etc. El nivel de dominio de las aplicaciones Internet por parte del usuario y sus intenciones son también parámetros de gran relevancia cuando se trata de analizar la protección de sus derechos frente a los riesgos de la Red.

Además, hay que tener en cuenta que un mismo usuario puede acceder a la Red desde diversos puntos, como muestra la tabla 1 respecto a los casi 5 millones de internautas españoles.

Tabla 1. Lugar de acceso a Internet en España
Fuente: Estudio General de Medios (EGM), disponible en <http://www.aui.es>
* El total es superior a 100 porque un mismo usuario puede acceder a Internet desde más de un lugar.
(*)LUGAR DE ACCESO
  Datos numéricos (en miles) Datos %
  Casa Trabajo Universidad Otros ns/nc Casa Trabajo Universidad Otros ns/nc
Feb/Mar 97 354 407 272 110 33 37,9 25,3 10,3
Feb/Mar 98 851 657 403 201 46 35,5 21,8 10,8
Feb/Mar 99 1368 1064 481 223 49,8 38,7 17,5 8,1
Feb/Mar 00 2220 1768 700 430 51,4 40,9 16,2 10
Feb/Mar 01 3895 2316 1075 1213 56,5 33,6 15,6 17,6
Feb/Mar 00 4664 2243 1075 1524 60,3 29 13,9 19,7

Tipos de usuarios de Internet

De lo anterior pueden deducirse diversas clasificaciones de usuarios. La primera de ellas se basaría en el lugar de acceso o entorno de uso:

  • Usuario en entorno empresarial
    • Empresas de cualquier tamaño cualificadas tecnológicamente.
    • Empresas de cualquier tamaño no cualificadas tecnológicamente.
  • Usuario en entorno docente
    • Centro de cualquier tamaño cualificado tecnológicamente.
    • Centor de cualquier tamaño no cualificado tecnológicamente.
  • Usuario profesional
    • Dependiente (teletrabajo)
    • Autónomo
  • Usuario doméstico
    • Usuario habitual
    • Usuario ocasional (o "dominguero" :-)

Hay otras posibles, e importantes, clasificaciones de los usuarios de la Red en función de:

  • Su nivel de dominio en el uso de Internet, que podría establecerse en tres grados: básico, medio y avanzado. Y al hablar de nivel de dominio es preciso referirse no sólo al dominio de las correspondientes aplicaciones sino también a su conocimiento de las ventajas y riesgos que el uso de la Red lleva aparejados y de cómo aprovechar las primeras y contrarrestar las segundas.
  • Sus intenciones a la hora de trabajar con la Red, que pueden ser inicuas (rubro en el que, afortunadamente, se inscriben la inmensa mayoría de los usuarios), de indagación donde pertenecen los piratas no malintencionados o hackers), y, finalmente, maliciosas o incluso delictivas (donde se englobarían los piratas malintencionados o crackers).

Tipos de riesgos

Dejando aparte por su especificidad el grave problema de la pedofilia a través de Internet o los temas relacionados directa o indirectamente con la política, los riesgos más importantes que los derechos de los usuarios de Internet pueden sufrir se encuentran en las siguientes áreas:

  • Privacidad / Intimidad: este tipo de riesgos lo constituyen las intrusiones realizadas con el propósito de conocer, o apoderase de, datos del usuario sin el consentimiento del éste.
  • Honor e imagen: son los atentados contra dichos derechos cometidos a través de difusión de información falsa o injuriosa.
  • Seguridad: accesos no autorizados llevados a cabo con propósito de acceder a datos de cualquier tipo y/o de causar daños en elementos informáticos de carácter físico, lógico o de información.
  • Patrimonio: son los daños causados a los bienes materiales del usuario mediante fraude o engaño, por ejemplo en transacciones de comercio electrónico.

Estos riesgos se entrecruzan por tanto con un conjunto de derechos y obligaciones específicos de la Sociedad de la Información, aunque en la casi todos los casos esos derechos sean derivaciones de derechos preexistentes, dado que esos riesgos también que existían en periodos sociales anteriores, como ha sucedido con el más citado de ellos: el derecho a la intimidad/privacidad.

El derecho a la intimidad en la Red

Así, por ejemplo, aunque el concepto de intimidad forma parte de la cultura humana desde hace muchos siglos, el derecho a la intimidad/privacidad como tal forma parte de los derechos humanos llamados de "tercera generación", es decir, aquellos nacidos en la segunda mitad de este siglo y entre los que también se cuentan el derecho a la libre orientación sexual, al ocio creativo o a un medio ambiente limpio, etc. Lo cierto es que la explosión de la revolución científico-técnica de esta última mitad de siglo y la generalización, durante las dos últimas décadas, de la presencia de la informática y de las telecomunicaciones en multitud de ámbitos públicos y privados, ha puesto en primera línea el derecho a la intimidad y ha dado lugar a un cambio sustancial tanto de sus características como de la percepción que sobre el mismo tenemos los ciudadanos.

En este sentido, los habitantes de un pequeño pueblo campesino europeo de principios de siglo no tenían, ni requerían, el mismo grado de intimidad que los residentes de una gran ciudad de nuestros días; de igual manera, la capacidad de anonimato y los medios a disposición de los potenciales transgresores de ese derecho son hoy radicalmente diferentes, tanto cualitativa como cualitativamente. Es también constatable que la intimidad no tiene el mismo valor, por ejemplo, en los países mediterráneos --soleados, abiertos y sociables-- que en los nórdicos y en los anglosajones; ni en los países --y capas sociales-- ricos que en los menos favorecidos.

Pero ¿de dónde vienen principalmente las amenazas a la intimidad de los usuarios de Internet? ¿Quiénes son los malos de esta película cibernaútica? ¿Son el gran poder político encarnado en los Gobiernos de los Estados y las grandes corporaciones multinacionales, es decir, los "Grandes Hermanos" orwellianos, la única amenaza? La respuesta es un rotundo no: decenas, quizás centenares, de miles de "Pequeños Hermanos" (principalmente empresas de menor tamaño en todo el mundo pero, también, piratas sin escrúpulos o simples usuarios dispuestos a ganar algún dinero por inundarnos de correo no solicitado) intentan obtener información sobre nosotros con trucos tecnológicos más o menos refinados (pensemos, por poner un ejemplo, en los ya famosos cookies o soplones que nos acompañan cada día en mayor cantidad y con mayor descaro en nuestros paseos por la red). De esta forma, los hermanos menores secundan activa y entusiásticamente a los primogénitos y complementan en el terreno comercial los sofisticados y masivos programas de barrido electrónico de las comunicaciones que, como Echelon, llevan a cabo 24 horas al día las principales agencias de espionaje, con la CIA y la NSA norteamericanas a la cabeza o los gigantescos cruces de datos que realizan de forma rutinaria organismos estatales como las agencias fiscales y de Seguridad Social.

Análisis de riegos

El número de combinaciones posibles entre áreas de riesgo y tipos de usuarios es tan elevado que su análisis global no puede ser abordado en el espacio asignado a una ponencia como ésta, por lo cual nos limitaremos a contemplar en términos generales las que afectan a los usuarios empresariales y docentes de centros cualificados tecnológicamente, y las que amenazan los derechos de los usuarios domésticos y profesionales, que son los más expuestos a dichos riegos y los que más pueden beneficiarse de los normas de conducta.

Los usuarios de entornos cualificados tecnológicamente frente a los riesgos de Internet

En entornos empresariales (especialmente pequeñas empresas) y docentes de baja cualificación tecnológica la situación de protección frente a los diversos riesgos y amenazas es muy similar a la del usuario doméstico o profesional autónomo, por lo cual se analizarán posteriormente junto con ellos.

De forma casi totalmente independiente de su nivel personal de dominio en el uso de Internet, los usuarios que trabajan desde empresas, organismos y centros educativos de cualquier dimensión con buena cualificación tecnológica suelen estar mucho menos amenazados desde el exterior, pues estas organizaciones cuentan con los recursos y planificación necesarios para evitar los riegos ya mencionados, especialmente las intrusiones exteriores realizadas con el propósito de conocer, o apoderase de, datos contenidos en el almacenamiento del usuario (por otra parte, la inmensa mayoría de estos datos son propiedad de la empresa).

Muy por el contrario, sobre todo en entornos puramente empresariales, el riesgo procede de modo fundamental de la propia empresa, tal como están demostrando los recientes y crecientes conflictos jurídicos sobre la legitimidad de la empresa para acceder a los mensajes de correo electrónico de sus empleados o monitorizar el uso que éstos hacen del acceso a Internet, conflictos que, como es bien sabido, están siendo objeto de resoluciones judiciales contradictorias, que en algunos casos hayan llevado al despido del trabajador y en otros a la anulación del mismo.

En estos casos las normas de conducta tienen escasa o nula relevancia mientras sí la van a tener cada vez más los convenios colectivos de empresa o sector, que en nuestro país están comenzando a incorporar la regulación de los mismos. Es más, este asunto, al pertenecer de pleno a la esfera de los derechos fundamentales de la persona reconocidos por la Constitución vigente y por los Tratados de la Unión Europea (UE), no debería dejarse, en mi opinión, al libre albedrío de las partes sino que debería ser objeto de una regulación legal específica[3].

Yendo más al fondo de la cuestión, ésta tampoco debería, por esa misma razón, dejarse al libre albedrío de los Estados que forman la Unión pues noticias recientes, y altamente preocupantes, hablan no sólo de sentencias contradictorias sino de normas legales contradictorias, por ejemplo en el Reino Unido y Francia. En aras de la seguridad jurídica de los trabajadores se hace imprescindible una directiva europea que armonice las legislaciones los diferentes países para evitar la paradoja, por ejemplo, de que en una misma empresa multinacional implantada en diversos países de la UE un trabajador pudiese ser sancionado en uno de ellos por conductas que fuesen legales en otro.

Los usuarios domésticos y profesionales frente a los riesgos de Internet

Hemos agrupado anteriormente las áreas de riesgo más importantes en los siguientes grupos de derechos: privacidad / intimidad, honor e imagen, seguridad y patrimonio. Todas ellas tienen facetas técnicas y no técnicas, que repasaremos brevemente, viendo también la utilidad de las normas de conducta para contrarrestar las amenazas que se presentan.

Resulta relevante ver cuáles son las vulnerabilidades técnicas que hacen posibles muchos de esos riesgos, con objeto de evaluar cómo un usuario doméstico o profesional (el autónomo especialmente pues el teletrabajador dependiente de una empresa técnicamente cualificada tiene muchos menos riesgos al contar con la protección que las redes de éstas suelen poseer) puede protegerse frente a los mismos y gozar de las ventajas que Internet ofrece.

Una lista de las veinte más importantes vulnerabilidades técnicas ha sido elaborada de forma conjunta por el SANS Institute y el FBI[4], y puede consultarse en . Se clasifican en vulnerabilidades de carácter general, vulnerabilidades de Windows y vulnerabilidades de UNIX, y, aunque no se han redactado desde el punto de vista del usuario final --que poco puede hacer contra ellas-- sino del administrador de sistemas y redes, le afectan plenamente a través de sus proveedores de software o de Internet, que sí están expuestos a las mismas y que podrían incluso poner más medios para prevenirlas en la fase de diseño, sobre todo en el caso del proveedor de software dominante.

En estos supuestos, las normas de conducta aplicables no serían las de usuario sino aquellas que vinculasen a dichos proveedores desde sus propias asociaciones empresariales o sectoriales, más las que se autoimponen las propias empresas, pero ¿quien puede obligar a éstas, especialmente a las más poderosas, si no es la presión del mercado, las normas legales o las resoluciones judiciales?

Para bajar más a ras de tierra podemos citar los problemas, de naturaleza técnica o no, que según la AUI (Asociación de Usuarios de Internet, son más citados por los internautas españoles:

  • Mala calidad del servicio
  • Precios excesivos o diferentes a los contratados
  • Prácticas comerciales poco éticas
  • Falta de respeto hacia la dignidad de la persona (contenidos racistas o xenófobos)
  • Atentados contra la seguridad (como fabricar armas, terrorismo, producción de drogas, etc.)
  • Atentados contra los derechos de los niños (violencia, pornografía, marketing abusivo, etc.)
  • Atentados contra la economía (fraude, instrucciones para piratear tarjetas de crédito, etc.)
  • Atentados contra la seguridad de la información (como entrar en sistemas informáticos, obtener información, difundir virus, etc.)
  • Privacidad de los datos de carácter personal (comunicación no autorizada de datos de carácter personal, recepción de material no deseado)
  • Propiedad intelectual y derechos de autor (distribución no autorizada o contraria a los copyright)

Esta lista de quejas equivale a un elenco de vulnerabilidades frente a las que las normas de conducta, especialmente las recomendaciones de uso, sí tendrían relevancia pero solamente en caso de que los proveedores de aplicaciones y de Internet informasen debidamente sobre ellas a los usuarios, cosa que no ocurre a menudo, sobre todo en lo que se refiere a los temas de seguridad, que no pocas veces son dejados de lado porque hacer demasiado énfasis sobre ellos puede tener repercusiones negativas en la captación de clientes.

(El que suscribe ha tenido experiencias como usuario doméstico de ADSL que, junto a la satisfacción por el muy apreciable aumento de la velocidad de transmisión, ponen de relieve la ausencia total de información por parte del suministrador respecto a los peligros que conlleva estar conectado permanente a la Internet con una dirección IP fija, que puede ser objeto de ataques por todo tipo de piratas y piratillas; al preguntar por qué no se informaba a los clientes sobre estos peligros, la respuesta fue que, si así se hiciese, muchos clientes se asustarían y no contratarían el servicio. La consecuencia ha sido un "curso" acelerado de autoenseñanza y la instalación de un cortafuegos, que detecta e impide diariamente más de una decena de ataques. ¿Cuál será el nivel de defensa frente a intrusiones del creciente número de usuarios –más de medio millón a principios de este año-- que cuentan con conexión ADSL?).

Un factor decisivo para mejorar la situación en este área sería una adecuada formación, que pusiese el acento no sólo sobre el dominio de las aplicaciones sino sobre todos los aspectos esenciales de la defensa de los derechos de los usuarios mediante las medidas adecuadas de carácter tecnológico y organizativo. Esta formación crearía usuarios formados y conscientes, que estarían mucho más cualificados para enfrentarse con éxito a los riesgos que el uso de Internet implica

El sentido común y la "Ingeniería Social"

Pero tan importante como la adecuada formación e información y como cualquier norma de conducta o regulación legal, y a veces más, resulta ser la aplicación por los usuarios del sentido común. Muchas de las infecciones virales se deben, además de a carecer de las medidas de seguridad apropiadas --entre ellas, en el caso sobre todo de los usuarios domésticos y profesionales, no tener un programa antivirus debidamente actualizado--, a la curiosidad de las personas, que no sabemos resistirnos a las trampas emocionales de todo tipo, la llamada "Ingeniería Social", que los virus incorporan y explotan hábilmente ¿Cómo resistirse a quien te envía un mensaje diciéndote que te quiere (I love you) o te promete delicias eróticas (Blancanieves y los siete enanitos) o te ofrece compartir contigo un informe más o menos confidencial (Sircam)?

Millones de usuarios se han contagiado, y se seguirán contagiando, en todo el mundo por no aplicar esas normas de sentido común que te hacen intuir que no es normal que alguien que no conoces te confiese su cariño.

Conclusiones

De todo lo anterior puede desprenderse una primera conclusión: la regulación legal y las normas de conducta para la protección de los derechos de los usuarios de la Internet frente a los riesgos que la Red plantea son un elemento de gran importancia, pero son insuficientes en buena parte de los casos y por ello han de ser complementadas por varios instrumentos más: la formación, la información ... y el sentido común del propio usuario, aspecto este último normalmente poco tenido en cuenta a pesar de su enorme trascendencia. Se trata de propiciar un ambiente en que los usuarios puedan disfrutar de las grandes ventajas que Internet proporciona reduciendo los riesgos que el uso de la Red conlleva y que son originados por Grandes y Pequeños Hermanos de todos tipo, tamaño y condición.

Son muchos los que opinan que el mejor modo de defender los derechos de los usuarios de la Red contra el mal uso de las tecnologías es ... el uso de buenos medios tecnológicos. Otros confían en la legislación como suprema herramienta disuasoria. Algunos mencionan finalmente la autorregulación y las normas de conducta como eficaz sustituto de las normas jurídicas. Todos esos elementos son sin duda de gran relevancia, pero muchos opinamos que de poco valdrán la tecnología, la legislación y la autorregulación si no hay una conciencia clara por parte de los usuarios de sus derechos como ciudadanos de la red (netizens).

Esta concienciación individual, para ser realmente efectiva, debe complementarse con la existencia de organismos privados y públicos que promuevan y defiendan en el día a día los derechos de los usuarios de forma decidida e independiente. Estamos hablando de organizaciones especializadas o generalistas de defensa de los derechos humanos, de organizaciones de consumidores, de asociaciones de usuarios, de asociaciones profesionales informáticas, de organismos oficiales, etc.

El usuario de Internet, ciudadano de la Red, debe estar en fin debidamente formado sobre la tecnología que emplea y disponer de información suficiente sobre toda la panoplia de herramientas de carácter tecnológico, legal, organizativo y social para contrarrestar los riesgos y defender sus derechos como ciudadano y como usuario. No parece estar de más recordarlo en un momento en que los atroces atentados del 11 de septiembre del pasado año corren el riesgo de tener como consecuencia indeseable una limitación de los derechos individuales en su conjunto y de los derechos de los ciudadanos que usamos Internet en particular.

ANEXOS

El correo electrónico: diez reglas para triunfar en la vida y en los negocios

Columna publicada en la Revista Web, nº 7, junio 1996 (pág. 33)
Rafael Fernández Calvo

No están tan lejanos los tiempos en que la Urbanidad y las Buenas Costumbres eran una asignatura obligatoria en la escuela primaria española. Y aún hoy, el lector europeo de la prensa local norteamericana suele sorprenderse al ver aparecer en ella diariamente un consultorio dedicado a las manners (buenas maneras), en el que un/a especialista en la materia responde a las preguntas de los lectores sobre temas tan decisivos como el lugar que deben ocupar en una mesa las personas invitadas a casa para una cena o el orden en que un hombre debe despojarse de sus prendas de vestir para consumar una cita amorosa. La respuesta a esta última acostumbra a ser el consejo de evitar la traumatizante experiencia que para la persona amada constituye la indescriptible visión del amado en sucinta vestimenta de calzoncillos claros y calcetines oscuros, combinación fatal que tantos prometedores idilios ha logrado arruinar de raíz.

Pues bien, el correo electrónico tiene también sus reglas, reglas que desconocemos al iniciarnos en su uso y que vamos aprendiendo a fuerza de golpes y malentendidos, sobre todo cuando, como es bastante habitual la correspondencia se realiza en inglés. La razón consiste en que el correo electrónico es un medio "frío” en el que es difícil expresar emociones similares a las que de forma tan fácil y natural transmitimos en la comunicación visual entre personas -‑mediante gestos, sonrisas, posturas, etc ...‑- e incluso en la conversación telefónica ‑mediante el tono de voz o el énfasis. Lo cierto es que a todos nos hubiera sido útil, especialmente al principio, evitar (enfatizo lo de evitar, para que nadie se llame a engaño) unas sencillas reglas como las que, buscando en las costumbres de la red, he hallado en diversos lugares. Transcribo solamente algunas de estas contrarreglas sin más modificaciones que las inspiradas en mi propia experiencia, en la adaptación a las condiciones locales y las derivadas de una pasada por la ironía.

  • Escriba siempre como si fuese un novelista o un poeta; aspire a obtener el Premio Cervantes con cada mensaje de correo electrónico. El destinatario de u obra quedará maravillado de recibir decenas de páginas de florido texto, plenas de anáforas, sinécdoques y epifonemas. Le considerará sin duda un nuevo Rubén Darío o una renacida Rosalía de Castro.
  • Utilice tantos smileys y siembre su texto de tantas mayúsculas y signos de exclamación como estime conveniente. Sabrán así que es Vd. una persona expresiva, enérgica y enfática, dispuesta a llegar donde sea necesario en la defensa de sus posiciones de principio.
  • Emplee muchas abreviaturas inglesas, como, por ejemplo, BTW, FYI, RTFM, ASAP.. Todos los no angloparlantes celebrarán su dominio de la lengua de Truman Capote y le agradecerán la claridad de su discurso.
  • Dé por supuesto que todos sus destinatario leerán y contestarán inmediatamente sus mensajes e irrítese profundamente si no lo hacen así, demostrándolo fehacienternente mediante el reenvío del mensaje, acompañado a ser posible de un texto cortante y conminatorio.
  • Trate de tú y con entera confianza a personas de cualquier tipo, edad y condición. Todas ellas querrán hacerse amigas de un internauta tan jovial y desenfadado.
  • Responda a los mensajes que le envíen reproduciendo siempre en su integridad la correspondencia anterior sobre el tema objeto de la comunicación. Su interlocutor estará encantado de poder consultar en cada mensaje todos los detalles de la historia.
  • Envíe cada uno de sus mensajes al mayor número posible de destinatarios, rellenando abundantemente los campos "To:" "Cc:" y "Bcc:" . Una persona tan inteligente y productiva como Vd. tiene todo el derecho a que sus ideas sean conocidas y celebradas por decenas de millares de congéneres en todo el orbe.
  • Cierre cada uno de sus mensajes con una firma de, al menos, diez líneas. Si incluye además dos o tres frases cultas e ingeniosas, preferentemente en inglés, y un dibujo alegórico, y omite su nombre y su teléfono de contacto habrá colmado las ansias de información del destinatario.
  • Por último, responda inmediatamente, con absoluta sinceridad y sin pensárselo dos veces a cada uno de los mensajes que le lleguen, sobre todo a aquellos que más le molesten. Hará Vd. multitud de ciberamigos y ciberarrúgas que le tendrán siempre presente en sus más dulces pensamientos.

Siga Vd. fielmente esas diez reglas cuando utilice el correo electrónico y tendrá asegurado un éxito inenarrable en lo personal y en lo profesional. Pero..., por favor, que nadie las practique conmigo. De nada.

La perfidia viral de los delincuentes del módem

Columna publicada en la Revista Web, nº 15, febrero 1997 (pág. 29)
Rafael Fernández Calvo

Tengo para Vds. una noticia mala y otra buena: la mala es que la picadura de un virus maligno y relativamente poco conocido dejó hace unas semanas a mi PC sumido en la más total oscuridad; la buena es que a través de Internet pude conocer la causa y obtener el antídoto. Sí, ya sé que esta historia podría contarla diciendo que le ha ocurrido a un amigo, porque un supuesto "usuario experimentado" como yo jamás debe admitir (y mucho menos en público y por escrito) que le suceden este tipo de desgracias propias de novatos y de desprevenidos. Pero como de novato nada y de desprevenido tampoco porque hago una copia (back‑up) completa de mi disco duro cada semana y tenía además instalado un conocido programa antivirus distribuido en noviembre de 1996, el director de la revista ha creído que merecía la pena que los lectores de WEB conociesen mi historia con cierto detalle, a modo y manera de aviso a navegantes.

"You are infected with MDMA‑MDV Brought to you by MDMA (Many Delinquent Modem Anarquists"

Eran las 6 de la tarde del día primero de enero de 1997 cuando, al abrir un fichero de texto bajo Word, un maléfico mensaje apareció en la pantalla de mi ordenador y hasta el 7 de enero, miércoles, no pude volver a utilizarlo. Entre ambas fechas ‑-en plenas fiestas navideñas-- ­he sufrido un calvario hasta lograr encontrar el antídoto y volver a poner en marcha Windows 95, muchos de cuyos componentes habían sido dañados por la acción de esos "anarquistas de­incuentes del módem" (nombre que les viene que ni pintado a los autores de la gracia, no desde luego por lo de anarquistas sino por lo de delincuentes) y eso que, como he sabido después, bajo Windows 95 la acción del virus MDMA es más benigna que la que lleva a cabo bajo los sistemas operativos Macintosh, Windows 3.x y Windows NT, en los que suele borrar en su integridad el disco duro.

Por fin el día de Reyes logré que un cibersamaritano me permitiese conectarme a la red. Apenas 30 letras (www.yahoo.com, "MDMA virus", "Search") fueron las llaves que me abrieron el paraíso antiviral. El buscador Yahoo me informó en pocos segundos sobre lo que había en la red respecto al MDMA; lo suficiente para enterarme de que una empresa especializada -‑la norteamericana Mcafee‑- sabía de qué iba la cosa e incluso ponía a disposición de los usuarios en su web (http://www.mcafee.com) las últimas versiones gratuitas de evaluación de sus productos, que incluyen detectores y limpiadores de dicho virus. Así que descargué el programa antivirus, lo pasé a un disquete y lo apliqué a mi disco duro, descubriendo que todos mis ficheros de texto Word CDOC) y la macro NORMALDOT estaban infectados y consiguiendo, al mismo tiempo, ¡menos mal!, dejarlos limpios como una patena. Reinstalar Windows 95 fue ya pura rutina.

¿Cómo y cuándo actúa el virus MDMA? Nacido en los EE.UU, en julio del año pasado, pertenece a una nueva categoría, llamada "virus de macros", que afectan a documentos Word infectándolos precisamente a través de la acción de macros de este difundido procesador de textos, que ayudan a realizar tareas repetitivas (por ejemplo, a crear diferentes tipos de documentos). Se activa el día primero de cada mes, aun­que su principal variante (el MDMA.C) lo hace entre los días 21 al 31 del mes bajo Windows 3.x, WindowsNT o Windows 95, y cualquier día pos­terior al 4 de cada mes si es bajo Macintosh. El problema que este tipo de virus plantea a los usuarios de PCs es que no esperamos que nos infecten a través de un documento. En el caso de los usuarios de Internet el problema se agrava pues los ficheros contaminados pueden llegarnos por la red (como me ha sucedido a mí) pro­cedentes de personas infectadas que trabajan en un mismo proyecto (fuentes de toda solvencia me dicen que está ocurriendo en universidades y administraciones públicas involucradas en programas europeos).

Como no hay mal que por bien no venga, de tres cosas más me he enterado también en mi desesperada búsqueda: una, que hay al menos un producto antivirus español (de Anyware) capaz de eliminar al nuevo intruso; dos, que Microsoft (contra quienes algunos usuarios están que braman por no haber dado al asunto la publicidad en su opinión debida) está rediseñando Word para hacerlo menos vulnerable a los virus; y tres, que el MDMA ha sido calificado por los organismos de espionaje de los países de la Unión Europea como virus de sabotaje. Y también me he dado cuenta de una cuarta cosa de la mayor trascendencia: que, si hubiese tenido acceso a Internet, el problema habría quedado resuelto en un par de horas.

Postdata:
Aunque me voy a acordar por bastante tiempo de los "delincuentes del módem" y de sus antepasados, he de reconocer que me lo tengo bien merecido por ponerme a trabajar con el ordenador el día de Año Nuevo. Mea culpa.

[1] Inciso etimológico: resulta sorprendente que muchos consideren la palabra "privacidad" como un anglicismo a evitar cuando, si bien se ha incorporado a nuestro idioma a través del inglés privacy (derecho a permanecer "separado de otros, solo y no molestado", según el Diccionario de Oxford), proviene del latín privatus, o sea, "privado, particular, propio, individual, personal" ... Igual le ocurre a "espónsor", por cierto.

[2] Si la cifra es cierta, como parece, significaría que la cantidad de usuarios de Internet habría igualado en diez años la cantidad de usuarios que al teléfono le ha costado casi siglo y medio alcanzar.

[3] Una interesante proposición de ley sobre el uso del correo electrónico en la empresa fue presentada hace pocos meses en el Senado por Izquierda Unida y puede consultarse en <http://www.ati.es/novatica/2001/151/docs151.pdf>.

[4] El SANS Institute (System Administration, Networking, and Security, <http://www.sans.org>) fue fundado en 1989 en los EE.UU. por organismos de investigación y centros docentes que cuentan con un total de 96.000 administratores de sistemas y de redes y profesionales de la seguridad que comparten sus experiencias prácticas y tratan de encontrar soluciones a los problemas que se presentan. El FBI (Federal Bureau of Investigation, <http://www.fbi.gov>) la bien conocida policía federal norteamericana.