tu no estas solo o sola EN ESTE MUNDO SI TE GUSTO UN ARTICULO COMPARTELO, ENVIALO A LAS REDES SOCIALES, TWITTER, FACEBOOK

martes, junio 05, 2007

Amenazas a la Mandataria

Amenazas a la Mandataria

E-mail a Bachelet: Experto explica cómo se busca al autor de las amenazas
Rodrigo Gutiérrez, experto en seguridad informática, y quien conoce de cerca el trabajo de rastreo de amenazas por mail, explicó el procedimiento que puede llevar a encontrar al autor de los mensajes. (TERRA.cl)

SANTIAGO, junio 05.- El e-mail con amenazas a la Presidenta de la República está siendo investigado por un grupo policial especial, para dar con los autores del mensaje. Todo un equipo detrás de un cibernauta que escribió amenazas e injurias contra la Mandataria.

¿Las posibilidades de encontrarlo? Muchas, tomando en cuenta que al tratarse de una amenaza a la Jefa de Gobierno todos los trámites se agilizan, y se puede hacer inclusive un rastreo en línea de la personas que escribieron los e-mail, saber en el momento en que está revisando su correo y ser capturado en el instante.

Así lo explicó a Terra.cl el experto en seguridad informática Rodrigo Gutiérrez, quien conoce de cerca el trabajo de rastreo de amenazas vía correos electrónicos y detalla la labor que se realiza en estos casos, cada uno de los pasos que sigue este equipo investigador y cómo es posible encontrar a él o los responsables.

El primer paso es mirar los encabezados de los correos. Los correos tienen varias partes que no se muestran a los clientes, que es donde viene la dirección de origen y a través de qué servidores pasa.

"Hay que ver los encabezados, para conocer la dirección IP de origen, con esa dirección uno puede ir servidor http://whois.lacnic.net, que es el que controla todas las dirección de IP en Latinoamérica, ahí aparece a quien pertenece la cuenta, a una empresa, a un proveedor de Internet. Sobre la base de esta información se comienza la investigación para ver desde donde se envió el mensaje. En el caso de que sea una conexión telefónica o en un domicilio particular tienen que pedir una autorización judicial para que los proveedores de Internet entreguen la información de quién estaba usando el IP en el momento en que se envío al correo", explicó Gutiérrez.

Los proveedores de Internet guardan esta información por un tiempo cercano a seis meses y siempre se asocia la búsqueda al dueño, en este caso a quien paga la cuenta por el servicio.

Ante esto, el riesgo esta en que, si el amenazante escribió desde un ciber, es mucho más complicado ubicarlo, sobre todo si no vuelve al sitio en el que envió el mail.

"En este caso es más complicado ubicarlo, no es un tema difícil, pero no siempre vas a tener la posibilidad de encontrar a quien envió el correo, pero si lo hizo desde una casa, desde el trabajo, o desde algún lugar desde donde se pueda llegar de vuelta, a esa persona lo van a pillar".

NO ES CUALQUIER AMENAZA

Como explica Rodrigo Gutiérrez (http://www.rgsc.cl), la búsqueda se acelera cuando se trata de un e-mail que es enviado a un personero de gobierno. Dice que las amenazas por esta vía son muy comunes e incluso a autoridades, pero en los casos en que éstas son muy fuertes o muy directas, se comienza una investigación de este tipo.

Amenazas a la Mandataria

E-mail a Bachelet: Experto explica cómo se busca al autor de las amenazas

Por eso cree que el mensaje llegado a La Moneda, debió tratarse de ofensas e injurias fuertes que pueden haber implicado una amenaza directa a la integridad de la Mandataria.

"En este caso, en que se amenaza a la Presidenta de la República, hay un hecho concreto… y es que este tipo de amenazas son súper corrientes. Hay muchos correos que le llegan a políticos, de supuestas organizaciones anticorrupción, a veces inventos, a veces tendrán información cierta, pero para que llegue al punto de iniciarse una investigación y que llegue a la fiscalía, lo que decía en ese correo tiene que haber sido súper fuerte".

Ante la importancia de este hecho, Gutiérrez da las pautas de comportamiento que pueden llevar hasta el autor y dice, por ejemplo, que así como en los homicidios, quien amenaza siempre vuelve al 'lugar del crimen', busca una respuesta y en ese momento puede ser contactado.

"Generalmente el tipo que se mete a un correo siempre va a revisar la cuenta de vuelta para saber si le han respondido y si llegó algo. Son muy pocos lo que lo hacen tan bien que no van a ir a su correo y verificar si les llegó algo o no. Es como curiosidad humana. En este caso, lo que se podría llegar a hacer es contactar a un proveedor del correo, con una orden judicial solicitar el monitoreo de esa cuenta, cosa que la siguiente vez que una persona se conecte hagan el proceso investigación para ver desde dónde se está conectando y que lo puedan pillar. Si se mantiene más de una hora en el mismo lugar lo pueden pillar. Si se alinean las cosas que se tienen que alinear, es probable que lo capturen en un mismo lugar".

Pero esto no es un beneficio para todo el que sea amenazado por e-mail, ya que las autorizaciones pueden demorar semanas, pero hay procesos que, por ser amenazas a autoridades se pueden acelerar.

"Hay cosas que uno puede hacer como cualquier persona, como buscar el origen de la dirección IP. En muchos casos te va a tocar que es una dirección de una empresa y uno puede deducir que una persona que te tiene mala trabaja ahí y saber inmediatamente quien fue, pero por ejemplo, el hecho de contactar a los proveedores de Internet ahí hay que tener órdenes judiciales para poder acceder. Los procedimientos no se pueden saltar, pero se agilizan de una forma increíble cuando se trata de un caso como este, como es una amenaza que se considera, porque se trata de la seguridad de un Presidente. Todos los procesos judiciales se agilicen y en vez de que un fiscal tome un caso normalmente en dos semanas, lo va a ser en el día, va a dar la orden de investigar y dar todos los permisos necesarios para entregar esa información".


Ir a página 1, 2 Volver al inicio

No hay comentarios.: