Todas las computadoras en la internet tienen un número de
identificación conocido como IP (por las siglas en inglés de Internet Protocol).
Mediante la averiguación de una dirección de IP de la computadora utilizada para
enviar un mensaje, una imagen o un vídeo, los investigadores están en
condiciones de seguirle la pista a un sospechoso.
En primer lugar, el detective informático puede contactarse con
la empresa que sirve de anfitriona al foro donde aparece el mensaje. Los
registros deben mostrar la dirección IP vinculada con cada solicitud para cada
página de la red, dijo Richard M. Smith, un consultor de seguridad de Cambridge,
Massachusetts.
Una vez los investigadores descubren la dirección IP del
remitente del mensaje, pueden revisar bancos de datos públicos para determinar a
quien fue asignada esa dirección (generalmente, un servicio de la internet).
Ese servicio debe saber qué cliente usó su dirección en un
momento particular, y debe contar con el número de tarjeta de crédito, dirección
o información telefónica de esa persona.
Si la dirección de IP pertenece a una universidad o a una
empresa, los funcionarios en esos lugares podrían contar con información
adicional acerca de sus estudiantes o empleados. Si la pista conduce a un café
cibernético, su propietario podría tener registros de sus clientes.
Al menos los investigadores pueden descubrir el lugar desde
donde el mensaje fue transmitido.
En el caso de Daniel Pearl, el asesinado periodista de The Wall
Street Journal, los investigadores lograron seguir la pista a correos
electrónicos enviados a un proveedor en un complejo residencial de Karachi,
Pakistán.
Los investigadores pidieron a cada suscriptor del proveedor a
que recuperara sus mensajes electrónicos. Algunas de las copias de los mensajes
de los secuestradores aparecieron en la computadora portátil de un suscriptor,
que fue luego arrestado y procesado.
Jimmy Doyle, un ex investigador de crímenes cibernéticos del
departamento de policía de Nueva York, enunció algunas herramientas que
considera esenciales para detectar a delincuentes en la internet.
Entre ellas figura:
--El seguimiento de rutas. Es una técnica que consiste en detectar la vía que
siguen los mensajes electrónicos, el tráfico de la internet, y otros datos. Tal
vez un investigador conozca la dirección IP de un sitio en la internet. El
seguimiento de rutas ayuda a investigadores a localizar empresas informáticas
que ofrecen servicios o labores de apoyo.
-Bancos de datos que almacenan registros con nombres de portales de acceso y
direcciones de IP. Esos registros son generalmente de acceso público.
Doyle, en la actualidad director de servicios profesionales de
la empresa Guidance Software Inc., dijo que el producto de su compañía, Encase,
también permite recuperar archivos electrónicos borrados.
Smith señaló que otra forma de obtener datos es analizar el
aspecto que tiene un determinado portal de acceso en la internet, o un vídeo
exhibido.
Los usuarios más sofisticados intentan cubrir sus huellas.
"El problema es que no hay tantas maneras de ocultarse",
dijo Smith. "Siempre existe la posibilidad de un resbalón". |