74 - Mensajes "anónimos" ¿Por qué? - 04/08/2007


Autor: Lic. Cristian F. Borghello

http://www.segu-info.com.ar

Los correos electrónicos y mensajes en cualquier otro medio de comunicación denominados "anónimos", son aquellos que llegan desde un autor que, por el motivo que sea, no desea ser identificado por el receptor del mismo.

Lamentablemente es una técnica bastante utilizada, abusando de la posibilidad de relativa anonimicidad de la que se puede disfrutar en Internet y en el mundo virtual.

Las técnicas utilizadas son muchas y variadas, desde un correo obtenido en un webmail gratuito (tipo yahoo, hotmail, gmail, etc.) a abuso de servicios de SMTP ajenos, la utilización de sitios web que proveen este servicio, mensajes y comentarios en en blogs, fotologs, etc.

Como es bien sabido, la anonimicidad puede ser deseable en ciertos casos en donde la opinión de una persona puede no ser bien recibida por sus pares. Este es el caso de países con restricciones en la libertad de opinión [1].

Pero en esta oportunidad no me referiré a estos casos, sino a los otros en los que delincuentes o personas cobardes se ocultan en esta supuesta oscuridad para realizar acciones deslenables como pueden ser:

  1. Amenazas: es el caso más común en donde alguien no identificado envía mensajes a otra persona con distintos textos intimidatorios.
  2. Estafas: común en casos de estafas a la nigeriana (scam) en donde el estafador adquiere otro nombre para engañar a la víctima.
  3. Envío de información obtenida con fines oscuros: muy común en casos en donde la persona envía información verdadera/falsa y con objetivos dañinos. Por ejemplo el envío fotos comprometedoras.
  4. Envío de información falsa: una persona envía información a otra para engañarlo o sembrar dudas. Semejante al caso anterior.
  5. Robo de identidad: alguien se hace pasar por otra persona para lograr obtener información o engañar al destinatario.
  6. Instalación de rastreadores o malware: casos en donde una persona decide instalar malware (como troyanos, spywares y keyloggers) a otra para luego controlar sus acciones o robarlo.
  7. Mensajes insultantes y de cualquier otro tipo en medios de comunicación populares en la llamada web 2.0 como pueden ser blogs y fotologs.
  8. Otros casos semejantes

Como puede verse el objetivo de estas personas generalmente es dañino, anti-ético o ilegal (aunque rara vez la ley lo contemple) y se ha convertido desde hace tiempo en un pasatiempo "divertido" para quienes desean dañar la imagen o reputación de persona u organizaciones.

Como es normal, soy un asiduo receptor de correos anónimos en donde los casos más comunes suelen ser la instalación de malware mediante adjuntos, las críticas "optimistas" hacia Segu-Info, el infaltable "cómo hackeo hotmail", "me puedes averiguar la contraseña de tal cuenta de correo", o los mensajes de "aliento" en nuestro blog.

También recibo consultas de personas preocupadas por estas situaciones, solicitando asesoramiento o consejos para sobrellevar la situación. Algunos ejemplos son:

Nombre: xx
Correo: xx
Comentario: He recibido diversas amenazas por mail, y a pesar de que bloqueo al remitente me cambian el nombre del correo.


Nombre: xx
Correo: xx
Comentario: Tuve un robo de correos, la persona que me robo el acceso y toda la información se comenzó a hacer pasar por mi, y demás burlas y amenazas.


Nombre: xx
Correo: xx
Comentario: puedo averiguar quien es el que le envía insultos a mi hijo por medio de un fotolog ?


Nombre: xx
Correo: xx
Comentario: He recibido amenazas de tipo personal desde una casilla a mi correo personal.

Por eso, el objetivo del presente es dar una serie de "consejos" de lo que se debería (y no se debería) hacer cuando una persona decide perder su tiempo para escribir/amenazar desde un correo anónimo.

  1. Nunca responda estos correos. Debe demostrar altura ante la situación. Su respuesta también puede ocasionar incremento de la actividad del atacante.
  2. No pierda su tiempo intentando rastrear el origen con métodos pocos prácticos o ineficaces. Es común que le sugieran "rastrear la IP". En el mejor de los casos llegará a un servidor de un webmail conocido o a un servidor ubicado cerca de la muralla china, debido a la amplia utilización de proxys para realizar estas tareas.
  3. Ante amenazas o publicación de material privado sensible debería intentar comunicar la situación a las personas involucradas. La claridad de su mensaje debería ser más importante que la bajeza del responsable.
  4. Ante el robo de su cuenta de correo y su posterior utilización para realizar daño, Ud. debería:
    • Si es una cuenta de webmail, darla por perdida y obtener otra.Así evitará perdidas de tiempo innecesario intentando recuperar su cuenta original. Considere que quien se la robó tiene problemas para comportarse ante la sociedad ¿por qué consideraría ayudarlo?
    • Si es una cuenta corporativa o brindada por su ISP, puede solicitar el cambio de contraseña para volver a ingresar normalmente.
    • Aprenda de sus errores y coloque contraseñas difíciles de adivinar [2]. Además siempre configure su pregunta secreta de forma que nadie que lo conozca sea capaz de responderla. Tenga en cuenta que casi siempre el robo de cuentas de correo ocurre en el ámbito familiar o laboral.
  5. No crea en los correos anónimos y considere que el mismo nunca llegó, bórrelo, ignórelo, compórtese como una persona civilizada que se comunica con sus pares por medios lógicos en donde la cobardía no tiene cabida.
  6. Dependiendo de la gravedad de la situación puede intentar denunciar la situación a la delegación de delitos informáticos de su lugar de residencia. Lamentablemente puede ser que estas denuncias no lleguen a buen puerto debido al escaso tratamiento jurídico y legislativo que existe.
  7. Si publica en blogs y fotologs, los comentarios en los mismos deberían estar cerrados, moderados (para que Ud. los lea antes de su publicación definitiva) o sólo autorizados a personas conocidas y autorizadas previamente. Si se trata de menores asegúrese que quien escribe en los comentarios sea identificado.
  8. Como recomendación personal un menor no debería publicar sus fotografías en sitios webs ya que las mismas pueden ser empleadas para realizar fotomontajes. Con respecto a la divulgación de las actividades diarias, tampoco deberían ser publicadas, ya que las mismas pueden ser utilizadas contra Ud. o contra sus seres queridos.

Como puede verse las alternativas a este tipo de amenazas "anónimas" son demasiadas amplias como para no pensar en ellas. Es por eso que debe analizarse cada situación en particular pero siempre teniendo en cuenta que generalmente (y a menos que se tenga constancia de peligros mayores), la mejor forma de salir airoso es ignorarlas y seguir adelante.

Además también se debe tener en cuenta que la mayor parte de la veces los responsables de que algo así suceda somos nosotros mismos porque utilizamos contraseñas o preguntas secretas débiles [2], publicamos información sensible en cualquier sitio o, simplemente,
cometemos el error de pensar que también somos anónimos. No es así, en la vida virtual como en la física, somos personas.

[1] El poder de lo no-anónimo
http://www.segu-info.com.ar/articulos/24-poder-no-anonimo.htm

[2] ¿Por qué caen nuestras passwords?
http://www.segu-info.com.ar/articulos/2-porque-caen-password-clave.htm

Más información:

Correo seguro para principiantes
http://www.segu-info.com.ar/articulos/9-correo-seguro-principiantes-1.htm
http://www.segu-info.com.ar/articulos/11-correo-seguro-principiantes-2.htm
http://www.segu-info.com.ar/articulos/13-correo-seguro-principiantes-3.htm


Recordar usuario y contraseña (sólo en nuestra cabeza)
http://www.segu-info.com.ar/cruzada/consejo-04.html

Buenos Aires, 04 de agosto de 2007

Con más de 24 años de experiencia compartiendo la mejor información de Seguridad

Contacto