Tecnología científica para atrapar a cibercriminales ●Guillermo Meliseo
La película Matrix sorprendió en el año 1999 a los cinéfilos de la ciencia ficción con Keanu Reeves, (mejor conocido como Neo), un hombre con una doble vida: por la mañana era programador en una empresa de Software y por la noche, un hacker especializado en romper todo tipo de barreras informáticas tipificados en las leyes.
Claro, en 1999 recién se comenzaba a hablar de los piratas en la red y los programas de seguridad y prevención todavía no estaban a la orden del día. Sin embargo, cuando se inició el siglo XXI (y con él, la generación Internet) varias ramas de la criminalística comenzaron a poner el foco en la prevención del delito informático.
De esta manera, tomó forma la llamada Informática Forense, una especialidad que intenta descubrir los hechos que hacen a la ciberdelincuencia y a sus respectivos responsables. En diálogo con la Agencia CTyS, el ingeniero de la UNLaM, Jorge Eterovic, explica los pormenores de esta disciplina que hoy en día es una aliada de la justicia y las fuerzas de seguridad para capturar a los delincuentes informáticos.
“La informática forense trabaja igual que la parte forense para las personas. O sea, cuando ocurre un incidente que involucra elementos de informática, se buscan datos en los discos rígidos, memorias y dispositivos de almacenamiento extraíbles, por medio de productos de Software y Hardware específicos, para saber qué pasó, cómo pasó y cuáles fueron las consecuencias de ese hecho”, explica Eterovic.
Según la INTERPOL, cada vez hay más delincuentes que se aprovechan de la rapidez, la comodidad y el anonimato que ofrecen las tecnologías modernas para llevar a cabo diversos tipos de actividades delictivas, como ataques contra sistemas y robo de datos informáticos, usurpación de la identidad, difusión de imágenes sexuales, intrusión en servicios financieros, diseminación de virus, entre otros ataques
Esta subespecialidad de la informática puede tener dos fines: uno, para prevenir que un delito no se vuelva a cometer y otro, para resolver casos legales. “Los casos típicos que suelen ocurrir a diario son amenazas o improperios por parte de empleados al director de una organización por medio de mails”, ejemplifica el ingeniero. “También -continua- pueden ocurrir grandes estafas, como la que sucedió en los años 90’ con el caso IBM – Banco Nación donde se intervino como perito de parte y de la justicia”.
Como en la película de los hermanos Wachowski, los hackers se apropian de la información de terceros para luego venderla, usarla en su provecho o extorsionar a sus dueños. Los peritos informáticos forenses son los responsables de buscar las huellas que dejan los ciberdelincuentes en los ordenadores. Se trata de una disciplina que opera de forma investigativa, es decir, trata de encontrar cuáles fueron las acciones realizadas luego de haberse consumado el acto.
Técnicas de detección
Cuando se genera un caso de ciberdelincuencia, el especialista cuenta con una serie de herramientas que le permiten descubrir las huellas del autor del crimen. Son programas específicos (más Hardware especialmente diseñado para esto) que copian información, ya sea de un teléfono inteligente o una computadora.
“Por lo general se utilizan productos de software muy costosos que copian toda la información del disco, o de una memoria sin que la misma se altere, permitiendo, al mismo tiempo, volver a revisar los datos originales cuantas veces sea necesario”, detalla Eterovic.
También hay herramientas gratuitas o de libre distribución que permiten hacer copias de seguridad y, al mismo tiempo, recuperar información borrada. Sin embargo, hay que ser muy cuidadoso si se usan programas comunes porque pueden modificar la información original del disco y al alterarse la evidencia, ésta ya no puede ser utilizada como una prueba en un juicio.
Vulnerabilidades en la red
La creación del sistema operativo Windows requirió del trabajo de casi cinco mil personas para su desarrollo y programación. “Cuando hay mucha gente trabajando en un mismo desarrollo, es casi imposible pensar que el producto final sea impecable. Por ello, es inevitable que todos los programas informáticos o sistemas operativos tengan vulnerabilidades”, afirma el ingeniero.
Por este motivo, todas las empresas de tecnología realizan periódicamente actualizaciones a sus productos para ir cubriendo los “agujeros de seguridad” que se detectan con el tiempo. “Es ahí cuando aparecen los hackers, que se benefician de las debilidades de los sistemas para usarlas a su favor”, concluye el experto.
Guillermo Meliseo
(Agencia CTyS) –