¿Qué tiene de especial el envió del correo a Cervera?
El sistema informático que utiliza el anónimo para enviar su correo electrónico a Santiago Cervera se llama Tor. Está pensado para activistas, bloggers, periodistas que quieran conectarse de manera anónima y segura en países donde la libertad de expresión está permanentemente amenazada. También para hacer lo que en inglés se llama whistleblowing, es decir, dar chivatazos anónimos de posibles escándalos o irregularidades, como era el caso que despertó la curiosidad del diputado.
¿Cómo funciona Tor?
Tor es una red de servidores que distintas organizaciones, empresas y usuarios privados aportan a una red común. Cuando te conectas a Internet a través de este sistema, en realidad te conectas a un ordenador de la red Tor que manda los datos aleatoriamente alrededor de toda esa malla, pasando de un servidor a otro, decenas de veces. Al desconectar de la red, los datos son completamente anónimos y es teóricamente imposible seguirles la pista y comprobar dónde se originaron.
No lo pillo, inténtalo otra vez.
Pues que al conectarte a Internet a través de Tor, tu “matrícula” (número IP de tu ordenador) solo se queda en el primer servidor de la red Tor por el que pasan tus datos. Luego empiezan todos los saltos y tu “matrícula” se transforma en otra, tomando la de alguno de esos servidores Tor que alguien aporta de forma altruista a la causa.
Es como mandar un correo usando un sistema P2P que se usa para descargar archivos: ¿quién tiene la película que te estás descargando? Todos y ninguno. ¿Quién envía un correo a través de Tor? Todos y ninguno.
¿Entonces no se puede rastrear el correo del anónimo?
Es teóricamente imposible en este caso. El sistema de Tor es de usar y tirar: una vez que se envía el mail, los datos de envío desaparecen. De hecho, Cervera cuenta que al contestar el correo recibió una notificación de error: la dirección no existía. Las autoridades podrían intentar pedir datos a los titulares de torservers.net. Y luego tener paciencia, porque además no hay legislación internacional que les obligue a darlos.
En cualquier caso, aunque no se usara Tor, la mitología sobre la capacidad policial para rastrear cuaquier conexión a Internet es exagerada: usar la conexión de un cibercafé o el wifi de un bar y algunos trucos sencillos de navegación segura son cortafuegos suficientes en la mayoría de los casos.
El correo está mandado desde anonymous@foro.ro1.torservers.net, ¿tiene que ver esto algo con el movimiento Anonymous? anonymous
Para eso deberíamos primero definir qué es Anonymous, que intenta definirse como algo que en realidad no está estructurado y en lo que cualquiera puede participar sin pedir permiso. Anonymous es cualquiera que firme como Anonymous, podría decirse. Pero no: en casos como este se demuestra que por mucho que este anónimo use el alias “anonymous” para hacer su envío, no comparte muchas similitudes con la mayoría de acciones de este movimiento. Salvo que su objetivo político fuera hacer quedar en ridículo a alguna de las partes implicadas en el episodio.
¿Y puede cualquier persona utilizar Tor?
En la teoría, sí, cualquiera puede utilizar Tor: hay manuales muy detallados en Internet de cómo usarlo del modo más sencillo. Sin embargo, en la práctica, es poco probable que la persona que ha enviado el correo no tenga una mínima experiencia previa en comunicaciones seguras o en informática. Desde luego, no es el perfil típico de un usuario anónimo de Internet, donde lo habitual para quien quiere enviar un mensaje confidencialmente es hacerlo desde una cuenta falsa y no a través de una red internacional y distribuída de servidores. Enviar un correo usando Tor no es lo que se esperaría en principio de alguien que acude a recoger un sobre en una muralla cubierto con una bufanda y una gorra para no ser reconocido.