Interceptación de las comunicaciones encriptadas
97
Con el software Cloud Analyzer se obtienen los datos almacena-
dos en los repositorios de internet, las unidades policiales y departa-
mentos/laboratorios de todo el territorio nacional remiten al Área de
Telecomunicación las credenciales (TOKEN) necesarias para realizar
la extracción de datos con este software.
Utilizando las credenciales de acceso contenidas en los terminales
móviles extraídas previamente con software forense (necesario una
extracción en profundidad) se puede tener acceso a la nube (cloud)
mediante software.
De la información obtenida de la nube, se generará el correspon-
diente informe forense, firmado digitalmente, para su entrega al
grupo de investigación solicitante.
4.2.5
Balizas Informáticas
Como se ha mencionado con anterioridad, la utilización de la red
TOR para enrutar o navegar por la Dark Web hace que se produzca el
enmascaramiento de las direcciones IPs utilizadas por los usuarios al
utilizar tres nodos de diferentes países entre el emisor y el receptor
de la información.
Para producir el anonimato de la IP utilizada, el usuario también
puede utilizar una red I2P
15
para incrementar el anonimato o una cone-
xión VPN
16
, utilizando un nodo o servidor ubicado en un país diferente.
En estos casos a través del Servicio SITEL para obtener informa-
ción se puede utilizar señuelos o balizas informáticas o web de cebo,
donde el investigado tiene que pinchar o ejecutar un enlace enviado
al mismo. Una vez haya ejecutado el enlace recibido, se obtendrá del
mismo la IP y Puerto utilizada en cada conexión o navegación, siem-
pre y cuando ésta no esté anonimizada.
15
I2P
(Invisible Internet Project o Proyecto de Internet Invisible)
es un software que ofrece una capa
anónima, una red dentro de otra red, la cual permite la creación de herramientas y aplicaciones de red
con un fuerte anonimato.
16
VPN
(Virtual Private Network o Red Privada Virtual)
es un tipo de red que crea una extensión de
red privada y segura para su acceso desde Internet, ya que la conexión que se establece entre
ambas máquinas viaja totalmente cifrada, es como si desde nuestro equipo conectado a Internet
estableciésemos un túnel privado y seguro hasta nuestro hogar o hasta nuestra oficina, con el que
podremos comunicarnos sin temer que nuestros datos sean vulnerables.