El anonimato en internet ha sido, durante años, un escudo para quienes cometen delitos digitales, especialmente el acoso cibernético o "cyberbullying". Sin embargo, la tecnología, la ciberinvestigación y las habilidades de los expertos borran la idea de que es imposible rastrear a los responsables.
El acoso cibernético entre adolescentes, principalmente, incluye amenazas, difamación, suplantación de identidad, envío no consentido de imágenes íntimas, mensajes agresivos y campañas de odio. Aunque muchas veces los acosadores utilizan cuentas falsas, sin datos visibles, existen herramientas y procedimientos para identificarlos.
Gran parte de los acosadores desconocen que las redes sociales recopilan metadatos de cada usuario: ubicación aproximada, dirección IP, tipo de dispositivo y frecuencia de conexión que al final componen la huella digital personal (conocida como digital footprint en inglés).
Cuando un usuario abre una cuenta falsa, utiliza normalmente un correo electrónico que ha sido creado específicamente para esa finalidad. No obstante, los investigadores pueden rastrear ese e-mail hasta conexiones anteriores que revelen coincidencias con otras cuentas o dispositivos electrónicos.

Respecto a las páginas web o blogs desde los cuales ejercen ciberacoso o difunden contenido ofensivo, la identificación también es posible, según expertos. Todo dominio en internet requiere un registro que incluye información personal, aunque esté oculta por servicios de privacidad.
Una persona no necesita ser experta para obtener información general sobre quién utiliza un determinado dominio web, solo debe utilizar el procolo Whois en la IANA (Internet Assigned Numbers Authority, en español Autoridad de Asignación de Números de Internet) o la herramienta de búsqueda de datos de registración de la ICANN (Internet Corporation for Assigned Names and Numbers, en español Corporación de Internet para la Asignación de Nombres y Números).
Varios ethical hackers (hacker éticos) hondureños consultados por La Prensa le advierten a los acosados que, aunque la investigación demanda muchas horas de trabajo, es posible dar con una persona que está ejecutando ataques desde una cuenta anónima o un sitio web pirata.
“Si alguien me pregunta si hay un software que extrae la identidad de una persona oculta en redes sociales, que utilizó un teléfono, un correo, la respuesta rápida es no, no lo hay, no hay una herramienta mágica que viole la privacidad del usuario en redes sociales. Sin embargo, lo que se utiliza en estos casos es una combinación de software; varias herramientas que analizan la huella digital del usuario”, dice el ethical hacker identificado como Dano (@danojbt) en la red social X.
En una entrevista telefónica con La Prensa, Dano explicó que estas herramientas sacan a la luz “con quienes se comunica (el agresor), qué palabras usa y analiza todo el ciberespacio, qué otras cuentas, qué otras publicaciones tienen la misma gramática, la misma imagen, la misma fecha de creación de la cuenta”.
Agrega que “hay software que permite dar con la primera letra del correo y la terminación, si es Gmail, Hotmail. Eso sí, se puede craquear, pero toma otro proceso. En teoría sí, pero es complejo”.
Dano, quien en X se describe como hacker y fundador de empresas de tecnología, experto en seguridad nacional y defensa nacional en temas de contraterrorismo digital y ethical hacking, dice que en estas investigaciones a través de la tecnología descubren frases específicas, horarios de conexión o incluso cuentas falsas vinculadas a correos electrónicos reales.
“En muchos casos qué es lo que se hace: se hace algo que se llama análisis OSINT (Open Source Intelligence), relacionado con bigdata. En este caso, si queremos encontrar a una persona haciendo bullying digital de una escuela, se analizan todos los estudiantes, se analiza la escuela, comúnmente se analiza las edades de los estudiantes si dentro de los 17 años para abajo tienen subcomunidades, se analizan esas subcomunidades y se va viendo patrones y se va identificando, por ejemplo, que esta cuenta falsa tiene agregado a este que es un usuario que utiliza en Xbox, para dar una idea. Ahí ya tenemos un indicio”, ejemplifica.
En el ciberacoso escolar, “como son menores de edad, hay cuenta de control parental en la mayoría de los casos, es decir, el papá utilizó el dato de él para crear el correo, comúnmente es así cuando están creando un correo a un menor de edad. Esos datos si aparecen en el software y uno puede decir: esta persona es la que está haciendo este acoso”.
“Otros caso muy hipotético es cuando queremos descubrir quién está detrás de grupos o mensajes de extorsión o grupos que publican material ilícito de mujeres y de menores. Ese ya es otro tema mucho más avanzando. La gente dice que Telegram y Signal son bien seguros, es mentira. Son seguros, al igual que WhatsApp en que nadie va a interceptar los mensajes, pero la huella digital siempre puede ser recuperada sin ningún problema”, advierte.

Los expertos como Dano aseguran que los archivos compartidos por acosadores también los delatan. Una foto subida desde un perfil falso puede contener metadatos con coordenadas GPS, modelo del teléfono o hasta la hora exacta en que la tomaron. Herramientas como Google Maps o ExifTool extraen esta información oculta que normalmente desconocen los adolescentes que asisten a los centros educativos hondureños.
ExifTool es una herramienta de código abierto (open-source) utilizada para leer, editar y manipular metadatos (datos ocultos) de archivos digitales, como imágenes, videos, documentos y audios. Los expertos la usan para analizar metadatos en investigaciones, detectar manipulaciones en imágenes (como deepfakes) y otras tareas forenses.
En los últimos años ha habido una proliferación de páginas en las redes sociales, principalmente, en Instragram, creadas por adolescentes con el propósito de difundir información que atormenta a otros compañeros de los centros educativos. En sus perfiles describen que difunden chismes bajo la anonimidad que es descubierta por cualquier experto.
Para los hackers de sombrero blanco, la Policía Nacional debería abrir un sitio web especial que permita a los adolescentes afectados y a otras personas denunciar las direcciones web de las cuentas de redes sociales y sitios que, desde el anonimato, son utilizados por los ciberacosadores.
Sugieren actualizar la ley para permitirle a la Policía Nacional seguir la huella digital de los creadores y bloquear todos los sitios virtuales utilizados para atacar a otras personas.