Views
7 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

aprovecharía para

aprovecharía para detenerlo, por fin. Mientras tanto, seguía ganando millones y pensando en nuevos asesinatos. En marzo de 2013 la tomó con un usuario que se hacía llamar FriendlyChemist. Había sido estafado por un supuesto vendedor de Silk Road llamado LucyDrop, que se había quedado con su dinero pero no le había enviado las drogas, de modo que había contraído una deuda de medio millón de dólares por la que le iban a matar. Por ello, empezó a chantajear a Ulbricht, que, ni corto ni perezoso, tomó la iniciativa. Pagó ciento ochenta mil dólares a un tal Redandwhite, que afirmaba ser miembro de los Ángeles del Infierno, por verlo muerto. A la lista se sumaron después un estafador conocido como Tony76 y sus tres compañeros de piso, a estos últimos tan solo por la sospecha de que podían conocer las actividades de su colega. Con los sucesivos regateos, acabó pagando más de un millón de dólares para acabar con los cinco. Le había cogido el gusto a eliminar a aquellos que le pudieran causar un problema, algo que le resultaba fácil, dado lo aséptico de la situación, desde la comodidad de su hogar, sin ver la sangre ni el sufrimiento ajeno. Sin embargo, nunca apareció ningún cuerpo. Tampoco su dinero. Como escribió en su propio diario en algún momento entre junio y noviembre: «Redandwhite me ha dejado plantado y ha desaparecido con mi medio millón». Y eso que no contaba otra cantidad similar que le había ido pagando como adelanto y para gastos. De hecho, todo parece apuntar a que las cinco personas —los cuatro asesinables y el asesino— eran un mismo artista del timo que se aprovechó de la candidez del taimado mafioso. El Temido Pirata Roberts no era un programador. Había aprendido por su cuenta. Así, era capaz de montar sitios web funcionales, pero con gigantescos agujeros de seguridad. Algunos hackers bienintencionados le avisaron de aquellos que iban descubriendo, pero no todos fueron tan amables. En mayo de 2013, por ejemplo, sufrió un intensivo ataque de denegación de servicio que desconectó la página durante casi una semana. Acababa de abrirse Atlantis, una página que era directa competencia, así que en los foros se especuló durante mucho tiempo con la posible relación entre ambos hechos. Todo el que no pudiera acceder a Silk Road compraría o vendería en su nuevo rival y tal vez no volviera al original. Cuando la agresión terminó, no obstante, el flujo de transacciones continuó a buen ritmo y la cuenta de Bitcoins de Ulbricht siguió aumentando. Había alguien más buscando agujeros de seguridad, el equipo de cibercrimen del FBI de Nueva York. Una página web moderna no está compuesta de un solo proceso, sino de muchos, y a todos les mandaban peticiones. Tal vez alguna estuviera mal configurada. Se crearon decenas de usuarios, intentaron acceder con datos erróneos, se metieron hasta en el último rincón buscando esa IP que no perteneciera a la Red oculta. Estaban desesperados. Nada funcionaba. Cada resultado que obtenían pertenecía a un nodo de TOR… hasta que el 5 de junio de 2013 les sonrió la suerte, esa que está del lado de quien persevera. Silk Road, como tantos otros sitios web, tenía un sistema llamado captcha para evitar que se «colasen» programas de www.lectulandia.com - Página 100

ecopilación masiva de datos. En él aparece un texto o una serie de números que el usuario humano debe reproducir en un campo ad hoc para que se le permita el acceso y que se supone que los robots son incapaces de hacer. Por un error de programación, esa comunicación se realizaba de forma directa entre el ordenador destino y el servidor origen, sin pasar por el enrutamiento cebolla. Así consiguieron saber dónde estaba el lugar desde el que se coordinaba el que era entonces el mayor negocio ilegal de Internet: un servidor en Islandia en una empresa (centro de datos o, en inglés, datacenter) llamada Thor, como el dios nórdico. Por supuesto, Ulbricht jamás habría puesto un pie allí, pero fue el descubrimiento más importante para encontrarlo desde la creación del ciberbazar. A lo que sí pudieron echarle el guante fue a una imagen del servidor, bit a bit. Es decir, tenían una copia perfecta de la web y, todavía más, todas las conexiones realizadas durante los últimos seis meses, en especial a la cuenta personal del Pirata Roberts, que, por otro lado, solo el día en que la interceptaron había recibido casi veinte mil dólares en comisiones, lo que hacía un beneficio anual estimado de siete millones. A pesar de que había un puñado de conexiones que, por error, también se habían realizado desde fuera de TOR, llevaban a sitios con seguridad adicional, bien proxies, bien redes privadas virtuales. Todas salvo una, que conducía a un sitio llamado Café Luna en la calle Sacramento de San Francisco, en California, que llamó la atención de los investigadores de inmediato. ¿Estaría el creador de la web en esa ciudad? Con una sola IP y siendo un lugar público era difícil decirlo. Quizá solo había pasado en una ocasión por allí y vivía lejos. Los agentes, después de leer mil cuatrocientas páginas de conversaciones privadas de Ulbricht, descubrieron con horror los cinco asesinatos que había planeado y que inicialmente creyeron ciertos, al menos el primero, que incluía documentación gráfica, ya que desconocían la identidad de Nob y de su grupo de Baltimore. Los delincuentes solo tienen que cometer un error para ser atrapados y el Temido Pirata Roberts empezaba a tener un listado demasiado largo. El peor de todos, sin embargo, fue el primero que cometió y en el que nadie había reparado todavía hasta que un agente de Hacienda recordó a un tal Frosty que había investigado en el pasado por otro caso y lo comentó con la gente del FBI. Resultaba que todas las conexiones de Silk Road estaban encriptadas por alguien que se hacía llamar Frosty@frosty. El Tesoro había detectado que alguien que se hacía llamar Altoid había preguntado sobre cómo utilizar en TOR el lenguaje de programación PHP. Ese alias estaba asociado al correo electrónico rossulbricht @gmail.com —el nombre y apellido del hasta entonces desconocido hombre de negocios—. Poco después, cambió el apodo a Frosty. Su fallo había sido el mismo que el pederasta español Nanysex del que hablamos en el primer capítulo, un mensaje cuando nadie le conocía y que probablemente ya había olvidado. Pero Internet lo recuerda todo. Fue fácil encontrarlo en redes sociales y en foros de activismo libertario. Sus ideas y su retórica, y hasta los giros idiomáticos, eran tan parecidos a los del Pirata Roberts, que parecía impensable que no fuese la misma persona. Incluso residía en www.lectulandia.com - Página 101

la red oscura