Identifica y protege todos los rastros que deja tu ordenador (o el de otros) en la Red

Como te he contado muchas veces, el mundo virtual ofrece otra forma de comunicación e interacción diferente al físico pero ambos son el reflejo de la misma realidad. Les diferencia, entre otras muchas cosas, la intangibilidad del mundo virtual, es decir, no lo podemos tocar (de momento). No se puede palpar ni ver una dirección IP, un metadato, una conexión Wifi, una aplicación o un archivo de texto o el lenguaje de programación de una web; es el lenguaje máquina programado y utilizado por humanos (cuestión importante). Estas unidades de información viajan por la Red recogidas en paquetes con protocolos y códigos y son interpretados por las máquinas destinadas a entenderse.

 

Sigue pensando que la navegación es anónima

Se puede utilizar un sistema de anonimización de direcciones IP,s para ocultar la conexión a través de la que navegas y puede ser que esos métodos sean utilizados con fines ilegítimos pero somos, eres, un ser digital y habrá más información que te veas obligado a intercambiar en la Red; y dejará un rastro.

Cualquier dato que enviamos o publicamos en Internet: emails, comentarios en un foro, redes sociales o cualquier registro que se encuentra almacenado en un dispositivo electrónico: archivos, imágenes, etc. contiene un mensaje compuesto en pequeñas unidades de información sobre lo que es, de dónde viene y a dónde va. Además, el sistema de almacenamiento en la nube permite que terceros, proveedores de servicio (Icloud, Google Drive, por ejemplo) almacenen toda la información (más conocidos como backup o copia de seguridad) que tú aceptes compartir.

Por tanto, el equipo informático que utilizas (PC, Tablet, portátil, Smartphone, etc.) genera archivos y registros cada vez que accedes a Internet, tanto en los propios proveedores de servicios mencionados como, por ejemplo, Facebook o Google, así como aquellos resultantes de tu navegación o accesos a los servicios web que has utilizado: contraseñas, consultas, contenidos descargados, publicaciones, etc.

Por otra parte, también se generan y almacenan registros: archivos temporales, si has conectado un dispositivo de almacenamiento externo (un USB, etc.) o instalado un keylogger (registro de pulsaciones del teclado), cookies de las webs a las que has accedido, etc.

 

¿Por qué debes tener en cuenta lo que te he comentado anteriormente?

Todo este rollo que te acabo de contar es la base de cualquier investigación y toda esa información es la que le va a permitir saber al ciberinvestigador con quién ha interactuado el investigado: si intercambió correos electrónicos, que webs visitó antes de cometer un atentado, qué perfiles reales administra en las redes sociales, etc. Podrán esconder su actividad ilegítima (o no) pero nunca su rastro digital real. Algunos de ellos serán la clave para identificar personas y vincularlas a los delitos que han cometido (el hallazgo de pornografía infantil en un ordenador) y otros pueden servir como indicios probatorios que permitan poner el punto de mira un objetivo, a un cibercriminal.

 

La información publicada en la Red puede desaparecer más rápido que el humo

Todos los datos que te he expuesto son volátiles, en principio anónimos, susceptibles de ser duplicados, fácilmente modificables e incluso eliminados (con tan sólo desenchufar el cable de alimentación de una CPU).

Por ello, es de vital importancia de que seas extremadamente cuidadoso si te encuentras o tienes en tus manos un dispositivo informático que pueda estar relacionado con un hecho delictivo, seas tú o no el legítimo propietario; te puedes cargar la prueba. No lo toques, cualquier manipulación o uso, aunque sea para leer o hacer tu propias “comprobaciones” supone una modificación de la información contenida en el dispositivo original y por tanto, cualquier investigación a posteriori puede poner en tela de juicio su eficacia probatoria en un juicio e invalidar la prueba.

Existen métodos, técnicas y herramientas forenses para la obtención, conservación y custodia, con la finalidad de que tengan plena validez en el proceso penal. Llévalo a un perito forense para que haga el tratamiento adecuado o, como mínimo a una comisaría, donde la evidencia estará convenientemente custodiada y libre de manipulaciones indebidas.

 

Consejos que pueden ser “oro” en una investigación:

  • Ante todo, si se comete un delito o crees que se pueda estar cometiendo, no apagues (ni enciendas) ningún dispositivo que poseas o te encuentres, se puede perder información valiosa que se esté ejecutando en el ordenador. El proceso de arranque, tan sólo el encendido, ya supone una modificación.
  • No alteres el soporte original. Con ello me refiero a que no toques las aplicaciones que ya puedan estar abiertas, no trates de buscar información por tu cuenta, ya sea por interés o curiosidad y tampoco accedas a otras páginas webs ni realices consultas en buscadores.
  • No abras ni cierres ningún documento, alterarías los metadatos.
  • No modifiques claves ni contraseñas. Imagínate que cierras la cuenta de una red social, por ejemplo Facebook y estuvo hablando por mensaje privado con un sospechoso. Ya no podréis/podremos acceder a sus contenidos salvo que tenga la contraseña guardada en el dispositivo. Ni la policía ni ninguna orden judicial conseguirán que los proveedores de servicios te faciliten los propios contenidos que antes estuvieron publicados o compartidos a través de su aplicación web.
  • Es decir, que podremos llegar a saber cuándo o desde qué conexión se ha conectado a un servicio pero nunca que fue publicado o compartido; esa información no se entrega a ningún tercero, da igual quién la pida.
  • No visiones cualquier unidad de almacenamiento externo que te encuentres, me refiero, por ejemplo, a un USB, ni en ordenadores ajenos ni propios. Deja esas pesquisas para la policía.