08.04.2018 Views

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que
tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una
ciudad? ¿Hemos de cuidar nuestra confianza en la red?
No solemos pararnos a pensar cómo funciona un motor de búsqueda de
Internet y, precisamente, en su manera de actuar se encuentra su punto
débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no
es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a
la que no puede acceder solo es visible el uno por ciento, el resto está
escondido, como si de un iceberg se tratara.
Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas,
pornografía infantil… conforman el lado negativo de Internet; un pozo sin
fondo que se abre desde nuestras pantallas. El autor de este libro, miembro
del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la
Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad
cómo persiguen sin tregua y sacan a la luz los delitos de ese universo
desconocido de la red.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

económica mediante la corrupción.<br />

10. Finalidad primordial de obtención continuada de beneficios económicos o de<br />

cualquiera de las diversas formas de influencia política, social o económica.<br />

Los grupos que vamos a analizar en este capítulo cumplen todos salvo el sexto.<br />

Los más básicos o simples tampoco encajan en el séptimo y el noveno. En las estafas<br />

por Internet, además, es muy significativo el punto quinto. Como veremos, los<br />

delincuentes suelen estar en varios países al mismo tiempo, sin más relación entre<br />

ellos que la estricta laboral. Poco pueden contar unos de otros y esa, entre otras, es la<br />

base de su éxito.<br />

A la hora de empezar a delinquir, una persona o pequeño grupo tiene la idea. A<br />

menudo han sido miembros en puestos inferiores de otros grupos similares ya<br />

desaparecidos —por acción policial o simple cambio de intereses—. Conocen una<br />

pequeña vulnerabilidad —bien sea informática o, más a menudo, humana—, y<br />

desarrollan una forma de explotarla. Estos jefes o directores organizan toda la trama y<br />

reparten los diferentes papeles que deben asumir los demás miembros, a los que<br />

reclutarán en diferentes lugares según la importancia que vayan a tener dentro de la<br />

organización.<br />

El siguiente eslabón son los programadores. Es necesario un grupo de expertos<br />

informáticos que escriban el código adecuado para explotar el error. Dependiendo de<br />

la especialidad, el número será mayor o menor y deberán conocer un lenguaje<br />

informático u otro. Los timos más sofisticados requieren a los más especializados y<br />

más difíciles de reemplazar. Estos profesionales provienen en un cierto número del<br />

mundo del hacking y la seguridad informática. Muchos son ingenieros jóvenes, recién<br />

titulados. En ocasiones, las mafias van a reclutarlos en las propias universidades.<br />

Una vez creada una criatura hace falta hacerla llegar a la gente. Ahí entran los<br />

distribuidores masivos. Desde el nacimiento de Internet, el medio preferido para ello<br />

ha sido el correo electrónico. Ahora, en la segunda década del siglo XXI van entrando<br />

otras opciones, como <strong>red</strong>es sociales, mensajería instantánea —por ejemplo,<br />

WhatsApp—, llamadas telefónicas o cualquier otro método barato de llegar a muchas<br />

personas. Los listados de correos electrónicos se compran y se venden de forma más<br />

o menos legal. Existen empresas ajenas a la estructura criminal —el equivalente a<br />

una subcontrata en los negocios lícitos— que se dedican a recopilar información<br />

válida de clientes —o futuros timados—. En el caso más típico, el de los correos<br />

electrónicos, esto se consigue de varias formas. Por un lado, existen bots<br />

programados para rastrear Internet en busca de direcciones válidas. Ahí entran tanto<br />

de particulares como todos los de empresas e instituciones que necesitan tenerlo a<br />

disposición de sus clientes. Por poner solo un ejemplo, la cuenta de la policía<br />

delitos.tecnologicos@policia.es recibe decenas de mensajes de timadores cada día.<br />

Por otro lado, están los mensajes en cadena que era habitual recibir en los<br />

buzones, algo cada vez más en desuso. Se compartía una foto, una presentación de<br />

www.lectulandia.com - Página 115

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!