Me acuerdo como si fuera ayer cuando estaba en una charla sobre seguridad de redes que duró varias horas y hablaba de varios temas. De las pocas cosas que aún recuerdo con perfecta claridad de aquella charla, es sobre cómo prevenir/efectuar ataques contra equipos remotos tanto en red local como en equipos ubicados fuera de nuestra propia red.
Aunque no logres interceptar los paquetes (la información) que va desde el nodo A (pc1) hasta el nodo B (pc2) puedes saber mucha información de esa trasmisión/comunicación.
Puedes saber, por ejemplo, cuando transmiten información. Puedes saber cómo trasmiten esa información. Puedes saber desde dónde trasmiten esa información.
Todo ello sin saber qué información es la que estas tratando. Pero también ocurre lo contrario, puedes tener una IP (o varias) mucha información trasmitida y muchas horas y fechas de inicio de sesión que a la larga te ayudaran a saber quien ha sido el atacante y qué estaba buscando.
Y claro, a la larga todo cuadra. Si un atacante intenta un acceso no autorizado el día 10 desde Sri Lanka, otro el día 23 desde Rusia y otro el día 28 desde Japón y tú sabes el itinerario que va a seguir en sus vacaciones ese atacante “anónimo” sólo te falta unir las piezas.
Pero bueno, eso no es suficiente, no. Si además de saber dónde está el atacante “anónimo” y que cuadre con la ruta que tenía prevista realizar, también cuadran las horas de login con los clientes de mensajería instantánea o de redes sociales (los time-out de la sesión también cuadran para ser más exactos) pues no sé… todavía puede haber alguna duda.
Aún se puede rizar más el rizo. Si aún hay algún atisbo de duda, ésta se desvanece cuando descubres que el atacante utiliza las mismas herramientas y clichés rancios y antiguos que siempre ha utilizado. Es entonces, cuando unes las piezas y deja de ser anonimo.