En el oscuro y enigmático mundo de la ciberdelincuencia, los criminales han encontrado un aliado poderoso para ocultar sus actividades: las comunicaciones cifradas. Estas tecnologías de encriptación, originalmente diseñadas para proteger la privacidad y seguridad de las personas, se han convertido en una herramienta de elección para los delincuentes digitales ya que les permite comunicarse de manera segura y sin ser detectados, dificultando así la tarea de las autoridades encargadas de hacer cumplir la ley en la identificación y captura de los mismos. Además, el uso de comunicaciones cifradas también puede permitir que los actores maliciosos eviten la detección de programas de seguridad y antivirus, afectando la seguridad en línea.

¿A qué se refiere una comunicación cifrada?

Una comunicación cifrada se refiere a una comunicación que ha sido codificada o encriptada para que solo el destinatario previsto pueda leerla. Es decir, se trata de un proceso de transformación de información legible en un formato incomprensible para cualquier persona que no tenga la clave para descifrarlo. El objetivo principal de la comunicación cifrada es proteger la privacidad y la seguridad de la información que se está transmitiendo.

Por lo general, las comunicaciones cifradas se utilizan en línea y se pueden encontrar en servicios como el correo electrónico, la mensajería instantánea, las redes sociales y las aplicaciones de banca en línea. Los algoritmos criptográficos se utilizan para encriptar los datos y asegurar que solo el destinatario previsto pueda leerlos.

¿Cómo utilizan la tecnología de cifrado avanzado los ciberdelincuentes?

Exploremos cómo los ciberdelincuentes utilizan las comunicaciones cifradas para ocultarse y las implicaciones que esto tiene para los expertos en criminología e informática forense:

1. El velo de la privacidad:

Los protocolos de cifrado, como el SSL/TLS, garantizan la privacidad de las comunicaciones en línea al encriptar los datos transmitidos. Sin embargo, los ciberdelincuentes aprovechan este velo de privacidad para ocultar sus actividades ilícitas, como el intercambio de información sensible, la planificación de ataques cibernéticos o la distribución de contenido ilegal.

Ejemplo: Los delincuentes pueden utilizar servicios de mensajería cifrada, como Telegram o WhatsApp, para comunicarse de manera segura y evitar ser detectados por las autoridades. Esto dificulta aún más el trabajo de los investigadores forenses que intentan rastrear sus actividades.

2. La resistencia al escrutinio:

Las comunicaciones cifradas dificultan el análisis y la supervisión de las actividades de los ciberdelincuentes. La criptografía utilizada en estas comunicaciones es extremadamente compleja y requiere conocimientos especializados para descifrarla.

Ejemplo: Los delincuentes pueden utilizar técnicas avanzadas de cifrado, como la criptografía de clave pública, para garantizar que solo el destinatario previsto pueda descifrar el mensaje. Esto crea un desafío significativo para los informáticos forenses, ya que necesitan desarrollar nuevas habilidades y herramientas para desentrañar estos enigmas digitales.

3. El anonimato como escudo:

Las comunicaciones cifradas proporcionan a los ciberdelincuentes un manto de anonimato que dificulta su identificación y captura. A través de servicios de red privada virtual (VPN), redes anónimas como Tor y otros métodos de ocultamiento de IP, los delincuentes pueden ocultar su ubicación y evitar ser rastreados.

Ejemplo: Un hacker puede utilizar una VPN para cambiar su dirección IP y eludir los sistemas de detección basados en geolocalización. Esto complica aún más la tarea de los criminalistas, ya que deben superar múltiples capas de anonimato para encontrar al responsable.

Herramientas comunes para el cifrado de comunicaciones

Existen diversas herramientas y tecnologías que se utilizan para el cifrado de las comunicaciones en línea, entre estas tenemos:

1. Protocolos de cifrado de transporte: Estos protocolos se utilizan para cifrar la comunicación entre dos dispositivos, como HTTPS (para páginas web), TLS/SSL (para correo electrónico) y SSH (para acceso remoto a servidores).

2. Software de cifrado de archivos: Estos programas se utilizan para cifrar archivos y documentos, como VeraCrypt, 7-Zip y BitLocker.

3. Aplicaciones de mensajería cifradas: Estas aplicaciones utilizan cifrado de extremo a extremo para proteger las comunicaciones, como Signal, WhatsApp y Telegram.

4. VPN: Las redes privadas virtuales (VPN) se utilizan para cifrar el tráfico de Internet y proteger la privacidad y la seguridad, como NordVPN, ExpressVPN y CyberGhost.

5. Cifrado de correo electrónico: Los servicios de cifrado de correo electrónico se utilizan para proteger los mensajes de correo electrónico, como ProtonMail, Tutanota y Hushmail.

Cabe destacar que el uso de estas herramientas puede proporcionar una capa adicional de seguridad para las comunicaciones en línea, pero también hay que estar atento a cualquier actividad sospechosa.

¿Cuáles serían las señales para tener presente en lo que se considera una actividad sospechosa?

A continuación, se presentan algunas señales que pueden indicar que se está produciendo una actividad sospechosa en línea:

1. Comunicaciones cifradas no autorizadas: Si observa que alguien está utilizando servicios de comunicación cifrados que no están autorizados por la organización o empresa, puede ser una señal de actividad sospechosa.

2. Tráfico de red inusual: Un tráfico de red inusual o desconocido en el sistema, como un aumento en el tráfico saliente o entrante, o comunicaciones con direcciones IP desconocidas, puede llegar a ser un indicativo.

3. Acceso no autorizado a recursos: Si observa que alguien está intentando acceder a recursos o sistemas a los que no tiene acceso autorizado, o si se detecta un intento de acceso no autorizado, debe tener cuidado.

4. Cambios en la configuración del sistema: Si observa cambios en la configuración del sistema sin una explicación clara o sin un historial de cambios, también puede ser una señal de actividad sospechosa.

5. Comportamiento anómalo de los usuarios: Si observa un comportamiento anómalo o sospechoso por parte de los usuarios, como un uso inusual de recursos o una actividad fuera de lo común, sígale la pista a esa actividad.

En resumen, en un mundo cada vez más digitalizado, las comunicaciones cifradas se han convertido en una espada de doble filo. Si bien protegen la privacidad y la seguridad de millones de personas, también han brindado a los ciberdelincuentes un medio para ocultarse y perpetrar sus actividades ilícitas. Para los criminalistas e informáticos forenses, esto representa un desafío constante, ya que deben adaptarse y desarrollar nuevas habilidades para descifrar el enigma de las comunicaciones cifradas. El combate contra la ciberdelincuencia requiere un enfoque multidisciplinario y una constante actualización en las técnicas de análisis forense digital. Solo así podremos desenmascarar a aquellos que se esconden tras el velo de la encriptación.

Únete a nuestra comunidad de Informática Forense, Pentester, Osint y Jurídico.

https://t.me/LAZARUS_VENEZUELA