La actualidad - Mundo Digital

 

Por la boca muere el paz... investigadores analizan chats y foros de terroristas para averiguar intenciones y militantes
Con herramientas básicas y cierta destreza, detectives de la internet pueden aprender mucho de portales cibernéticos y de chats en línea más allá de lo que grupos terroristas y sus simpatizantes podrían estar diciendo abiertamente, informa AP 

 
 
Noticias relacionadas
 

Todas las computadoras en la internet tienen un número de identificación conocido como IP (por las siglas en inglés de Internet Protocol). Mediante la averiguación de una dirección de IP de la computadora utilizada para enviar un mensaje, una imagen o un vídeo, los investigadores están en condiciones de seguirle la pista a un sospechoso.

En primer lugar, el detective informático puede contactarse con la empresa que sirve de anfitriona al foro donde aparece el mensaje. Los registros deben mostrar la dirección IP vinculada con cada solicitud para cada página de la red, dijo Richard M. Smith, un consultor de seguridad de Cambridge, Massachusetts.

Una vez los investigadores descubren la dirección IP del remitente del mensaje, pueden revisar bancos de datos públicos para determinar a quien fue asignada esa dirección (generalmente, un servicio de la internet).

Ese servicio debe saber qué cliente usó su dirección en un momento particular, y debe contar con el número de tarjeta de crédito, dirección o información telefónica de esa persona.

Si la dirección de IP pertenece a una universidad o a una empresa, los funcionarios en esos lugares podrían contar con información adicional acerca de sus estudiantes o empleados. Si la pista conduce a un café cibernético, su propietario podría tener registros de sus clientes.

Al menos los investigadores pueden descubrir el lugar desde donde el mensaje fue transmitido.

En el caso de Daniel Pearl, el asesinado periodista de The Wall Street Journal, los investigadores lograron seguir la pista a correos electrónicos enviados a un proveedor en un complejo residencial de Karachi, Pakistán.

Los investigadores pidieron a cada suscriptor del proveedor a que recuperara sus mensajes electrónicos. Algunas de las copias de los mensajes de los secuestradores aparecieron en la computadora portátil de un suscriptor, que fue luego arrestado y procesado.

Jimmy Doyle, un ex investigador de crímenes cibernéticos del departamento de policía de Nueva York, enunció algunas herramientas que considera esenciales para detectar a delincuentes en la internet.

Entre ellas figura:
--El seguimiento de rutas. Es una técnica que consiste en detectar la vía que siguen los mensajes electrónicos, el tráfico de la internet, y otros datos. Tal vez un investigador conozca la dirección IP de un sitio en la internet. El seguimiento de rutas ayuda a investigadores a localizar empresas informáticas que ofrecen servicios o labores de apoyo.
-Bancos de datos que almacenan registros con nombres de portales de acceso y direcciones de IP. Esos registros son generalmente de acceso público.

Doyle, en la actualidad director de servicios profesionales de la empresa Guidance Software Inc., dijo que el producto de su compañía, Encase, también permite recuperar archivos electrónicos borrados.

Smith señaló que otra forma de obtener datos es analizar el aspecto que tiene un determinado portal de acceso en la internet, o un vídeo exhibido.

Los usuarios más sofisticados intentan cubrir sus huellas.

"El problema es que no hay tantas maneras de ocultarse", dijo Smith. "Siempre existe la posibilidad de un resbalón".


Enlaces relacionados
 
domingo, 25 mayo 2014

Noticiasdot.com
Edita : Noticias Digitales SL - Editor ejecutivo y Director:  Angel Cortés


Noticiasdot.com Stilo Cine Viajes Gadgetmania
  Más 18 RSS Suscripciones  

Direcciones de correo electrónico: Redacción - Información - Anunciate en Noticiasdot.com: Publicidad - ¿Quienes somos? - Redacción en Chile: Transmedia.cl

Con el patrocinio de FRANQUICIA LASER GAME QUASAR ELITE Laser Game