Huellas digitales e informática anónima

En los años que llevo como analista forense informático, hay una constante que casi siempre se cumple. Los aprendices de malos suelen pecar de exceso de confianza.

Hay una idea colectiva de que existe un mundo virtual en el que podemos escondernos, fingir ser quien no somos, y hacer cosas que en el mundo real no nos atreveríamos a hacer por miedo a las consecuencias.

No es que esto no sea cierto, sino que es prácticamente al revés. En criminalística es muy conocido el “principio de intercambio de Locard”. Edmon Locard, criminalista francés, enunció que “siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto”.

Dicho de otra forma, todo lo que hacemos deja rastros de nosotros mismos, y también nos llevamos rastros de lo que hemos hecho. En la vida “real” es imposible eludir esto, y con la evolución de las técnicas de investigación cada vez es menos difícil identificar a los culpables de cualquier hecho delictivo.

¿Pero qué pasa en el mundo “virtual”? Pues pasa exactamente lo mismo. Casi inexorablemente, cada acción que realizamos con un equipo informático deja rastros. Por supuesto, no hablo sólo de ordenadores, sino de teléfonos, tablets, Smart TVs, etc.

Ni siquiera sirve con deshacernos del equipo en cuestión. Hoy en día casi todo se conecta a internet, y eso hace que nuestras acciones dejen rastros en muchos equipos informáticos que no podemos controlar.

Un buen investigador, con tiempo y medios, es capaz de llegar a averiguar detalles que la mayoría de la gente no se imagina. No es magia, ni existen los milagros. Pero esa sensación de anonimato con la que actúan algunas personas es totalmente errónea. Y si el investigador tiene experiencia pericial, podrá también preservar y presentar las evidencias de forma que sean admitidas en un posible juicio.

Pero todos hemos oído hablar de navegar por internet de forma anónima. A lo largo de los años se han venido sucediendo diferentes formas de hacerlo, y ninguna de ellas es, por el momento, perfecta en ese sentido.

Empezaremos descartando la “navegación de incógnito” que ahora nos ofrecen los navegadores. No tiene nada de navegación anónima, pues deja casi los mismos rastros que la navegación normal. Simplemente guarda menos información en el historial de navegación del propio navegador, por lo que sólo sirve para escondernos de otros usuarios de nuestro equipo. Y eso si no saben demasiado.

Un sistema muy utilizado durante bastante tiempo son los llamados “proxies anónimos”. Simplificando mucho, son ordenadores que hay en internet que nos permiten utilizarlos de intermediarios. Nuestro ordenador les pide a ellos lo que queremos, y ellos se lo descargan y nos lo dan. ¿Somos anónimos? Solo para la web que visitemos, nada más.

Hay una evolución del mismo concepto que está muy de moda, que es el uso de VPN’s de navegación (nada que ver con otro tipo de VPN). Técnicamente es muy parecido a un proxy anónimo, pero añadiendo privacidad al camino que hay entre nosotros y el proxy. Un añadido muy interesante cuando nos conectamos a través de una red pública.

Pero ¿nos hemos parado a pensar en por qué son tan generosos y nos dan ese servicio gratis o muy barato? Desde luego, para quienes no somos anónimos es para esos proxies. En realidad, estamos poniéndolos en medio de nuestras comunicaciones, por lo que pueden espiar todo lo que hacemos, modificar tanto nuestras acciones como las respuestas que recibimos, o incluso infectarnos con malware.

La mayoría de estos servicios presumen de no guardar información de nuestra navegación (logs)… y en la mayoría de ellos ya se ha demostrado que no es verdad.

En definitiva, el uso de proxies anónimos no es nada recomendable salvo que sepamos muy bien lo que hacemos y cómo cubrirnos las espaldas, o estén certificados por alguien de total confianza.

Otro término muy de moda últimamente es la denominada “Dark Web”. Mucha gente piensa que es una especie de internet anónima donde solo hay delincuentes. Y mucha gente ha oído hablar de “Tor” o la red “Onion” y los asocian con la “Dark Web”. Nuevamente, la realidad se demuestra esquiva.

La red “Onion”, a la que accedemos con la herramienta “Tor”, es lo que se denomina una “Dark Net”. Una de tantas, quizás la más famosa, de las que existen en la “Dark Web”. Utilizando algoritmos criptográficos se pretende que nuestros movimientos sean lo más anónimos que sea posible.

Por supuesto, no todo el que busca anonimato es un delincuente. Hay infinidad de gente que utiliza la “Dark Web” para temas totalmente lícitos.

Sin embargo, siendo ésta una de las formas más anónimas de intercambiar información en internet, dista mucho de ser perfecta en este sentido. Existen eslabones débiles en la cadena.

El primero, como siempre, es el propio usuario. La mayoría utilizan “Tor Browser” por ser la forma más sencilla de navegar por la red “Onion”. En estos casos, lo que suele pasar es que algún enlace redirija parte de la navegación sin darnos cuenta al navegador configurado por defecto, o nos lleve a servicios diferentes a la web, como ftp o email, y quedemos expuestos.

Otro muy habitual se basa en la mayor debilidad del sistema, que son los nodos de salida. Por decirlo de forma simple, en la red Onion todo el tráfico viaja cifrado, pero llega un momento en que el tráfico sale de la red Onion hacia su objetivo, y ahí ya no va cifrado. Si se infiltran nodos de salida “espías” en la red, es posible capturar información sensible.

Por supuesto, como todo sistema basado en criptografía, tenemos que contar también con las debilidades de los algoritmos criptográficos utilizados, o de su implementación. De momento en «Tor» no son un gran problema, pero en este mundo todo tiene caducidad.

En fin. Cada vez se encuentran más formas de romper ese anonimato. Es posible que nunca haya una forma fiable de ser anónimo en internet. Pero eso no debe suponer un problema. Simplemente debemos aprender que los mundos “virtuales” no existen, y que las reglas son las mismas que en el mundo “real”. Si algo no quieres que se sepa, no lo hagas… ¡ni siquiera lo pienses!

Artículos relacionados

EL COSTE MEDIO DE UN CIBERATAQUE EMPRESARIAL
Buenas prácticas de Ciberseguridad en el departamento de RRHH