Dólar
Compra 37,90 Venta 40,30
26 de marzo 2025 - 15:49hs

Uruguay enfrenta una seguidilla de amenazas de bomba que supera la decena de casos en pocos días. Los primeros se registraron en centros comerciales durante el fin de semana.

El episodio más reciente ocurrió este miércoles, cuando la Universidad de la República suspendió todas sus actividades tras recibir mensajes intimidatorios.

Las investigaciones se desarrollan bajo la figura penal de amenaza pública, pero surge una pregunta técnica central: ¿es posible rastrear el origen de un mensaje anónimo en un contexto digital cada vez más blindado?

Más noticias

Llamadas anónimas: entre lo técnico y lo legal

El rastreo de llamadas depende, en principio, de los registros disponibles en los operadores locales.

Pablo Giordano, CTO de Hacknoid, indicó que "si la llamada es local, Antel debería saberlo", pero señaló que los correos electrónicos presentan un desafío mayor.

Santiago Ingold, experto en ciberseguridad, explicó que Antel registra las antenas a las que se conecta un dispositivo, lo que permitiría una triangulación aproximada de ubicación.

Correos electrónicos: de la trazabilidad al blindaje

El correo electrónico, según varios especialistas, representa un escenario más difícil de rastrear cuando se emplean herramientas específicas de anonimato.

Claudio López, consultor de la empresa Urudata, indicó que "si está bien hecho, es extremadamente difícil —por no decir imposible— identificar al emisor".

Plataformas de servicios de correo electrónico que no requieren verificación de identidad ni almacenan metadatos accesibles. Si el envío se realiza usando VPN –una app o programa informático que cifra tu conexión y oculta tu ubicación para proteger tu privacidad en internet– se agrega una capa adicional de ocultamiento.

En casos de mails enviados desde cuentas de correos locales, como @vera, el origen puede estar en servidores nacionales. Pero si el remitente usó Tor o una VPN, identificar la IP real puede volverse inviable.

Fallas humanas y errores operativos

Aunque el blindaje técnico puede ser muy alto, la experiencia demuestra que los errores operativos son frecuentes.

Ingold explicó que, incluso en ataques sofisticados, quienes los ejecutan suelen cometer fallas de seguridad operativa: “En muchos casos, la gente que hace esto no se cuida lo suficiente y termina dejando rastros. Pasa también con hackeos y otros delitos informáticos”.

La seguridad operativa —aplicada tanto en contextos legales como ilegales— refiere al manejo de la información durante la ejecución de una acción.

Tecnología barata, anonimato accesible

El bajo costo de los recursos necesarios para emitir una amenaza es otro de los factores que complica la prevención.

Mauro Eldritch, especialista de Birmingham Cyber Arms, explicó que “con $20 dólares se puede paralizar un shopping”. Según señaló, es posible comprar una eSIM virtual a través de plataformas que no solicitan datos identificatorios y aceptan criptomonedas para pagar ese servicio.

“Usan el número, lo destruyen, y chau tema. Nadie puede saber de dónde vino en un 99% de los casos”, afirmó. A esto se le puede sumar una VPN y aplicaciones de correo cifrado, generando un sistema de comunicación prácticamente irrompible.

Cooperación internacional y límites del rastreo

A nivel global, acceder a información almacenada en servidores extranjeros requiere cooperación jurídica internacional.

Claudio López advirtió que, si el correo se emitió desde un proveedor extranjero, se necesitarían “órdenes judiciales por todo el mundo”, que deberían presentarse ante empresas cuya estructura corporativa ni siquiera siempre es pública.

Ingold coincidió: “Para hacer rastreos sobre mails emitidos desde grandes plataformas, dependés del nivel de acceso que tengas a esas empresas. Y eso, en países chicos, suele ser limitado”.

Temas:

amenaza de bomba

Seguí leyendo

EO Clips

Te Puede Interesar

Más noticias de Argentina

Más noticias de España

Más noticias de Estados Unidos