La capacidad que tiene esta gente para esconderse es una parte central de su «modus operandi», tanto en el mundo físico como en el digital. Para ello utilizan una gran variedad de técnicas.
Su objetivo es dificultar que los profesionales de ciberseguridad, y las fuerzas del orden, detecten su procedencia.
- Los primeros intentarán interceptarlos y bloquearlos.
- Los segundos, atraparlos.
Pero, muchas veces, no necesitan hacer grandes esfuerzos.
Por ejemplo, en una empresa grande, las puertas de entrada a una red son muchas, pero los villanos solamente necesitan encontrar una que sea vulnerable, para poder escalar privilegios de acceso, con el fin de llegar a su objetivo final.
Principales métodos de ocultación
Obviamente, los perpetradores quieren dejar el mínimo rastro de su presencia. Lo contrario, sería como atracar un banco, y dejarse el DNI en el mostrador.
Para ello utilizan diversas herramientas, muchas veces combinando varias de ellas.
Por ejemplo:
Redes privadas virtuales: las VPN enrutan el tráfico de Internet (y de las aplicaciones) a través de túneles cifrados, enmascarando la dirección IP y la ubicación geográfica de procedencia.
Si bien no proporcionan anonimato, utilizadas junto a otras herramientas, otorgan un plus de privacidad.
Servidores proxy: al igual que las VPN, los servidores proxy actúan como intermediarios entre el usuario e Internet, ocultando la dirección IP y la ubicación geográfica.
Una de las diferencias principales con las VPN es que los servidores proxy pueden enmascarar la dirección IP de un dispositivo, pero no cifran la conexión.
Tor (The Onion Router): Tor es una red de servidores operados por voluntarios de todo el mundo que anonimizan el tráfico de Internet cifrándolo y enrutándolo a través de múltiples nodos, lo que dificulta el seguimiento de la fuente de origen.
Muchas veces se utiliza junto a una VPN.
Falsificación de dirección MAC: los piratas informáticos pueden cambiar o falsificar la dirección MAC de su dispositivo, (identificador de hardware único), para evitar ser rastreados fácilmente en las redes locales.
En la mayoría de los sistemas operativos, no requiere de habilidades especiales: basta con modificar ciertas propiedades del adaptador Ethernet o inalámbrico.
Normalmente, una dirección MAC modificada de esta manera seguirá siendo válida hasta que el dispositivo se reinicie.
Sistemas operativos anónimos: algunos delincuentes utilizan sistemas operativos centrados en la privacidad como Tails OS o Qubes OS, diseñados para dejar huellas digitales mínimas y no retener ningún dato.
Máquinas virtuales (VM): el uso de VM permite crear entornos aislados para diferentes actividades, manteniendo el sistema anfitrión, a salvo de operaciones potencialmente maliciosas.
Entre otras cosas, esto puede servir para probar diferentes muestras de malware, o ejecutar varios sistemas operativos.
Comunicaciones cifradas: los piratas informáticos suelen utilizar canales de comunicación cifrados, como Signal o ProtonMail, para proteger sus conversaciones y datos contra la interceptación.
Túnel DNS: el túnel DNS implica el uso de solicitudes DNS para transferir datos, lo que permite eludir ciertas restricciones de la red y ocultar sus actividades.
Wifi público: conectarse a través de wifi público puede agregar una capa adicional de anonimato, ya que la dirección IP de origen se asociará con la red pública, no con la de un usuario individual.
Criptomonedas: el uso de criptomonedas centradas en la privacidad como Monero o Zcash puede ayudar a los piratas informáticos a realizar transacciones financieras sin dejar rastro.
Un ejemplo clásico son los pagos de rescates derivados de ataques de ransomware.
Minimización de datos: los ciberdelincuentes limitan la cantidad de información personal compartida en línea y utilizan seudónimos o alias para reducir su huella digital.
Opsec (seguridad operativa): es un proceso de seguridad y gestión de riesgos que impide que la información sensible acabe en manos equivocadas.
Implica adoptar medidas para proteger la identidad, como por ejemplo evitar el uso de cuentas personales, o utilizar comportamientos en línea diferentes en cada sitio.
Normalmente, es utilizada por empresas y organizaciones para evaluar los riesgos de seguridad, pero los ciberdelincuentes, también se sirven de estas técnicas para protegerse.
El papel de la web oscura
Esta parte oculta de internet, es un centro para diversas actividades ilícitas, y juega un papel significativo.
Los sitios web y los mercados de la web oscura permiten a los villanos comprar y vender herramientas, traficar con datos robados y contratar servicios de piratería.
Por ejemplo, un mercado ilegal podría servir a clientes de todo el mundo, utilizando los diversos nodos de la red tor, cobrando por sus servicios en criptomonedas, lo que ocultaría las identidades de los implicados.
Conclusión
El tema es complejo y polémico.
El anonimato en internet es esencial para proteger la privacidad y promover la libertad de expresión.
Las herramientas y técnicas empleadas por los ciberdelincuentes para mantener el anonimato y evadir la justicia, también son usadas por parte de las personas que valoran su privacidad.
En este sentido, a las autoridades les cuesta discernir entre las actividades ilegales y las llevadas a cabo por usuarios «normales».
Eso hace que combatir las amenazas resulte una tarea difícil.
A medida que el panorama digital siga evolucionando, buscar el equilibrio entre los derechos a la privacidad y las medidas de seguridad, seguirá siendo un tema complicado para las personas, las organizaciones y los gobiernos de todo el mundo.