Manual de informática forense II. Luis Enrique Arellano González
de residuos informáticos
En este caso, la Informática forense actúa brindando soporte conceptual y procedimental a las ciencias aplicadas que se relacionan con la protección del medioambiente. Sin embargo, su aporte es sustancial, en razón de que:
1. Es de conocimiento general el problema de la eliminación de los desechos instrumentales informáticos, los cuales básicamente se dividen en dos grupos:
a. Elementos propios de computadoras e instrumentos similares (PC, celulares, componentes dispersos, teclados, pilas, baterías, fuentes de alimentación, gabinetes, parlantes, mouse, etc.).
b. Elementos de conectividad (cables, conectores, fibra óptica, antenas, etc.).
2. También es fácilmente reconocible la contaminación del medioambiente por saturación con ondas del espectro radioeléctrico (antenas de microondas, reproductores de señal de telefonía móvil, etc.).
3. No es tan conocida la contaminación producida directamente en el ciberespacio y que termina afectando al medioambiente real en que se desenvuelve la vida humana. A este punto en particular nos referiremos en el presente capítulo.
La basura ciberespacial
Desde las ciencias reconstructivas de la historia humana (arqueología, paleontología, paleografía, etc.) ha sido costumbre establecida la búsqueda y revisión de los basureros que han dejado los grupos humanos en proximidades de sus asentamientos poblacionales. Comenzando con el análisis de los coprolitos (técnica también utilizada para entender las costumbres de los animales, en particular los extintos) para determinar las costumbres alimenticias, hasta la revisión de sus instrumentos para comprender el grado de avance tecnológico alcanzado por el grupo considerado, la basura ha sido y es una fuente de información sumamente interesante. Podemos afirmar que donde va el hombre va su basura. Estos desechos lo han acompañado en sus viajes fuera del planeta (la saturación del espacio por basura espacial es un problema de todos los días, que amenaza al individuo con recibir un premio, no pretendido, proveniente del cielo, en el momento menos esperado) y hasta otros planetas (banderas, robots de exploración, satélites que aterrizaron, etc.). No podía quedar fuera el ciberespacio.
Cuando el usuario interactúa con la red informática global (la famosa nube), no está tratando con un elemento esotérico situado fuera del universo, en una especie de limbo o nirvana desprendido de la realidad. Está interactuando con componentes informáticos físicos, de procesamiento, almacenamiento o conectividad, que se encargan de resguardar, transmitir, transportar, almacenar y distribuir la información a la que diariamente accedemos. Como resultado de esta interacción, se genera basura, que no es recolectada, por lo que sigue ocupando su lugar en el referido ciberespacio, y que por supuesto nadie se ocupa de eliminar.
Entre los programadores es frecuente, al estudiar la historia de los sistemas operativos y sus desarrollos progresivos, referir una anécdota clásica: por un problema de prioridades, al revisar las tareas de una computadora correspondiente a la segunda generación (basadas en transistores) se descubrió un proceso que había estado suspendido durante más de un año, sin llegar a ejecutarse, porque su prioridad era muy baja y siempre quedaba en segundo plano ante otros procesos de mayor prioridad. La anécdota sirve para estimular al estudiante a revisar concienzudamente las prioridades que asignará a sus procesos durante la programación. Pero analizando el problema desde otro ángulo, vemos que el referido proceso, si no hubiera sido detectado y eliminado del sistema, habría continuado indefinidamente ocupando lugar en la computadora, sin esperanzas de ejecutarse, ni finalizar su cometido, con lo que es el primer ejemplo de basura informática lógica, detectado y referido anecdóticamente.
Cuando un usuario recibe decenas o miles de avisos, propagandas, cadenas solidarias, ofertas, etc., no solicitadas, en su casilla de correo electrónico, suele ignorarlas, borrarlas o colocarlas en el área denominada “Spam”. Normalmente, el proveedor de servicios de Internet, y en particular el proveedor del servicio de mensajería y correo electrónico, tiene implementados sistemas automatizados para que periódicamente eliminen el contenido de Spam y de la papelera de reciclaje de cada usuario. Esto no evita que muchos usuarios creen carpetas y guarden en ellas sus mensajes. Por ejemplo, quien escribe ha creado una carpeta por año para guardar los mensajes que intercambia con sus estudiantes. Tal vez fue necesario hacerlo en su momento, pero estas carpetas, a medida que pasan los años, pierden importancia y no vuelven a ser revisadas, ni accedidas, y se convierten entonces en basura informática que contamina y no aporta utilidad alguna. Tal vez esta conducta sea producto de la costumbre humana inveterada de actuar como auténticas vizcachas, que reúnen en sus hogares toda cosa que encuentran a su alrededor. Aunque nos duela reconocerlo, basta con observar nuestra biblioteca y reflexionar acerca de cuántos años de vida nos quedan (con cierta tolerancia basada parcialmente en la probabilidad y seguramente en el último mal de la caja de Pandora: la esperanza) y nos daremos cuenta de que hay muchos libros que nunca más serán abiertos. En este caso, podemos pensar que los estamos resguardando para la próxima generación (aunque al parecer el hábito de la lectura no está en expansión, ni mucho menos).
Algo similar pasa con los archivos informáticos. Escribimos, operamos, interactuamos y por supuesto resguardamos los resultados, para luego de un tiempo más o menos prolongado, olvidarnos totalmente de ellos. Esto podemos comprobarlo simplemente revisando nuestra carpeta de “Mis Documentos”, o su equivalente, donde veremos que tenemos decenas, cientos y hasta miles de documentos de los que no solo desconocemos el contenido, sino que ni siquiera podemos imaginarlo a partir de su nombre y que si los abrimos con la aplicación que corresponda suelen sorprendernos porque ya habían pasado al olvido o porque nos habrían sido muy útiles ayer, si los hubiéramos tenido presentes.
Nos damos cuenta en particular cuando nos vemos obligados a dar formato al disco rígido de nuestra PC (“formatear” en la jerga informática). Si quien va a hacer la tarea nos pide que identifiquemos los archivos que debe resguardar, para luego reinsertarlos una vez finalizado el formateo del disco y lo hacemos a conciencia, veremos que más de la mitad de los archivos que hemos resguardado no tienen necesidad de ser preservados (música, películas, imágenes, textos, etc.) y que nuestra carpeta de almacenamiento que ocupa 1 Gigabyte se reduce a 5 o 10 Megabytes útiles e importantes. Hemos limpiado (higienizado, sanitizado nuestro sistema, obligados por la necesidad de formatear).
Este proceso se repite en la interacción con la red mundial: quedan almacenadas búsquedas, elementos de clasificación, estructuras de datos, programas inconclusos totales o parciales, archivos almacenados y cuyo propietario ya ha desaparecido (física o lógicamente) de la red; en definitiva, una multiplicidad de datos que se incrementan día a día, que van saturando la red, complicando su funcionamiento y que, por estar ocultos a la vista de los usuarios, no pueden ser fácilmente detectados ni eliminados. Esto se ha extendido a la telefonía móvil y sus dispositivos de comunicación y almacenamiento.
Así como se identifica, reúne, clasifica, procesa y almacena definitivamente la basura física producida por la sociedad humana, es necesario realizar una tarea similar con la basura ciberespacial. Este procedimiento requiere de la colaboración de todos los usuarios, al menos en los siguientes niveles de compromiso:
1. Usuarios individuales, respecto de sus equipos de computación y sus interacciones con las distintas redes a las que pertenecen.
2. Proveedores y programadores de Servicios de Internet y/o correo electrónico.
3. Organismos de control y supervisión de servicios de Internet (algo odiado por todos los cibernautas, pero de existencia real e innegable).
Los riesgos de contaminarse
En ocasión de realizar algunas pericias informático forenses en colaboración directa con el Poder Judicial, hemos podido comprobar la siguiente serie de hechos:
1. Ante la aparición de algunas imágenes y videos pornográficos que involucraban evidentemente la participación de menores y hacían suponer la existencia de una red de producción