pamplona. Y no va a ser tarea fácil, porque todo apunta a que el autor o autores de esos anónimos se habrían servido de diversos nodos o servidores situados fuera de España para encubrir su rastro, circunstancia que incluso podría impedir la resolución del caso.
La complejidad de la labor a la que se enfrentan los agentes de la Guardia Civil, según afirman los expertos en combatir la ciberdelincuencia, es directamente proporcional a la habilidad y conocimientos informáticos de los implicados. "Cualquier movimiento en Internet deja un rastro: acceder a una página, descargarse un archivo y, por supuesto, mandar un correo electrónico. Pero también es posible ocultar ese rastro de diversas formas que pueden complicar mucho localizar su origen o, incluso, imposibilitar que se conozca el remitente", asegura un agente acostumbrado a realizar este tipo de pesquisas policiales.
Los especialistas de la Guardia Civil tratan de identificar el dispositivo (ordenador, teléfono, tableta, etc.) desde la que se remitieron los mensajes que han denunciado haber recibido José Antonio Asiáin y Santiago Cervera y, en último caso, el autor o autores de los mismos, es decir, concretar el recorrido de los correos, desde su origen hasta el destinatario final.
Aunque registrar una dirección de correo electrónico con datos falsos no tiene ningún misterio, "el anonimato tampoco está garantizado en estos casos", ya que la información principal que rastrean los investigadores es la dirección IP (Protocolo de Internet) desde la que se origina un mensaje. "La IP es un identificador numérico de un equipo conectado a la red, que permite conocer la localización geográfica de un dispositivo", explican los expertos.
La IP, sin embargo, no permite conocer la identidad de la persona que está usando ese dispositivo en concreto, como ocurre en el caso de utilizar un ordenador público (por ejemplo, el de una biblioteca), o incluso una conexión wifi igualmente pública (por ejemplo, la de un hotel), a la que tienen acceso múltiples usuarios de forma autónoma.
Además, la cosa se complica aún más si se emplean programas diseñados específicamente para enmascarar la dirección IP de un ordenador, mediante el uso de servidores y otros equipos informáticos para diluir el tráfico generado. Existen, asimismo, páginas que facilitan enviar información sensible o confidencial de una manera totalmente privada, con fines muy diversos, como librarse de la censura en países donde la libertad de información u opinión están restringidas.
Este podría ser el caso de los co-rreos electrónicos recibidos por José Antonio Asiáin y Santiago Cervera, que habría sido remitidos empleando los servicios que gestiona la página Torserver.net, ubicada en Alemania, según fuentes próximas al caso. Dicha web pone en contacto a organizaciones y usuarios individuales para crear nodos que dificulten seguir el recorrido, y por tanto el origen, de un correo electrónico.