Views
7 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

inicial del dinero —la

inicial del dinero —la pieza más baja de la organización y a menudo un colaborador indirecto— hasta varios organizadores. Eso sí, del efectivo, enviado a países de Este de Europa en diferentes remesas, nunca jamás se supo. LA MAFIA QUE NO SE CONOCE Ser rico es la meta de mucha gente. Conseguirlo de forma legal es complicado —por decirlo suave—, así que la tentación de utilizar otros caminos es muy alta entre aquellos que respetan poco las leyes y a su prójimo, porque la forma más sencilla de obtener dinero es quitárselo a otros. Desde el robo callejero a punta de navaja hasta los grandes desfalcos en los bancos, las maneras son muchas. Pocas presentan una relación riesgo/beneficio tan baja como las estafas por Internet, en especial aquellos que se aprovechan de la buena fe de la gente —o, a la manera del timo tradicional, como el tocomocho o la estampita, de aquel que se pasa de listo—. Con muy poca inversión y poca exposición personal, se consiguen unos beneficios relativamente altos. Aunque es llamada «mafia» de forma popular, su forma de actuar es del todo diferente a lo que se entiende por ese nombre, con vínculos muy íntimos y normas que seguir a rajatabla, como la tradicional siciliana o sus adaptaciones estadounidenses que se hicieron famosas durante los años veinte, con Al Capone y su Sindicato del Crimen como paradigma de todos ellos. Las de Internet no necesitan tener un código de silencio porque, de hecho, la mayoría de ellos no se conoce entre sí. Algunos en los escalones finales de la cadena ni siquiera son conscientes de que están trabajando para el crimen organizado. Porque, de eso no cabe duda, sus acciones encajan con las instrucciones de la Unión Europea y de la Fiscalía General del Estado, que definen diez indicadores de ese tipo de crimen, de los que al menos seis deben cumplirse: 1. Existencia de un grupo de personas más o menos numeroso. 2. Reparto de tareas o de papeles entre los miembros del grupo. 3. Actuación prolongada en el tiempo o indefinida. 4. Comisión de actos delictivos graves. 5. Actuaciones transnacionales o intensa movilidad territorial dentro del estado. 6. Uso sistemático de la violencia o de la intimidación grave. 7. Utilización de instrumentos jurídicos legales para crear estructuras económicas o comerciales. 8. Actividades de blanqueo de capitales. 9. Influencia sobre cargos públicos o personas que desempeñen su función en la esfera política, medios de comunicación social, funcionarios de la Administración Pública y/o de la Administración de Justicia o sobre la actividad www.lectulandia.com - Página 114

económica mediante la corrupción. 10. Finalidad primordial de obtención continuada de beneficios económicos o de cualquiera de las diversas formas de influencia política, social o económica. Los grupos que vamos a analizar en este capítulo cumplen todos salvo el sexto. Los más básicos o simples tampoco encajan en el séptimo y el noveno. En las estafas por Internet, además, es muy significativo el punto quinto. Como veremos, los delincuentes suelen estar en varios países al mismo tiempo, sin más relación entre ellos que la estricta laboral. Poco pueden contar unos de otros y esa, entre otras, es la base de su éxito. A la hora de empezar a delinquir, una persona o pequeño grupo tiene la idea. A menudo han sido miembros en puestos inferiores de otros grupos similares ya desaparecidos —por acción policial o simple cambio de intereses—. Conocen una pequeña vulnerabilidad —bien sea informática o, más a menudo, humana—, y desarrollan una forma de explotarla. Estos jefes o directores organizan toda la trama y reparten los diferentes papeles que deben asumir los demás miembros, a los que reclutarán en diferentes lugares según la importancia que vayan a tener dentro de la organización. El siguiente eslabón son los programadores. Es necesario un grupo de expertos informáticos que escriban el código adecuado para explotar el error. Dependiendo de la especialidad, el número será mayor o menor y deberán conocer un lenguaje informático u otro. Los timos más sofisticados requieren a los más especializados y más difíciles de reemplazar. Estos profesionales provienen en un cierto número del mundo del hacking y la seguridad informática. Muchos son ingenieros jóvenes, recién titulados. En ocasiones, las mafias van a reclutarlos en las propias universidades. Una vez creada una criatura hace falta hacerla llegar a la gente. Ahí entran los distribuidores masivos. Desde el nacimiento de Internet, el medio preferido para ello ha sido el correo electrónico. Ahora, en la segunda década del siglo XXI van entrando otras opciones, como redes sociales, mensajería instantánea —por ejemplo, WhatsApp—, llamadas telefónicas o cualquier otro método barato de llegar a muchas personas. Los listados de correos electrónicos se compran y se venden de forma más o menos legal. Existen empresas ajenas a la estructura criminal —el equivalente a una subcontrata en los negocios lícitos— que se dedican a recopilar información válida de clientes —o futuros timados—. En el caso más típico, el de los correos electrónicos, esto se consigue de varias formas. Por un lado, existen bots programados para rastrear Internet en busca de direcciones válidas. Ahí entran tanto de particulares como todos los de empresas e instituciones que necesitan tenerlo a disposición de sus clientes. Por poner solo un ejemplo, la cuenta de la policía delitos.tecnologicos@policia.es recibe decenas de mensajes de timadores cada día. Por otro lado, están los mensajes en cadena que era habitual recibir en los buzones, algo cada vez más en desuso. Se compartía una foto, una presentación de www.lectulandia.com - Página 115

la red oscura