08.04.2018 Views

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que
tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una
ciudad? ¿Hemos de cuidar nuestra confianza en la red?
No solemos pararnos a pensar cómo funciona un motor de búsqueda de
Internet y, precisamente, en su manera de actuar se encuentra su punto
débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no
es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a
la que no puede acceder solo es visible el uno por ciento, el resto está
escondido, como si de un iceberg se tratara.
Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas,
pornografía infantil… conforman el lado negativo de Internet; un pozo sin
fondo que se abre desde nuestras pantallas. El autor de este libro, miembro
del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la
Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad
cómo persiguen sin tregua y sacan a la luz los delitos de ese universo
desconocido de la red.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Power Point o un simple chiste, que se iba reenviando sin borrar nunca a los emisores<br />

originales… que eran quienes recopilaban las direcciones que luego se ponían a la<br />

venta sin conocimiento ni autorización de la víctima. Hoy, la versión está en<br />

Facebook con los falsos sorteos. Es habitual ver propuestas como «se regalan diez<br />

iPhones porque han sido desprecintados y no se pueden vender». Para optar a ello<br />

solo hay que darle a me gusta a una determinada página. Por supuesto, el concurso no<br />

existe y nunca hay ganadores, pero se obtienen decenas de miles de direcciones<br />

válidas. Los principales clientes de estos intermediarios recopiladores son otro tipo de<br />

negocio pseudolegal, el spam, esto es, la publicidad intrusiva no deseada. Otras<br />

veces, los dueños de páginas venden los datos de sus clientes. Es habitual, aunque ni<br />

muchos menos exclusivo, en foros gratuitos y páginas de descarga de material<br />

protegido por derechos de autor. Todas ellas tienen en común que el usuario debe<br />

registrarse y, para ello, ha de aportar un email válido. <strong>La</strong> práctica totalidad de<br />

usuarios de Internet han recibido alguna vez un correo en que les venden Viagra,<br />

Cialis, un alargador de pene o gafas de sol de primeras marcas; todos estos productos<br />

son falsos en el mejor de los casos. Somos su objetivo porque nuestra dirección está<br />

en alguno de esos listados. Cuanto más tiempo lleve activa una cuenta, más fácil es<br />

que acabe en alguno de ellos. Si algún lector quiere hacer la prueba, basta con que<br />

deje una dirección que use en algún lugar público de Internet y que cuente los días en<br />

que le empieza a llegar más basura virtual de la habitual.<br />

Los distribuidores de la organización compran estas listas —ya vimos en el<br />

capítulo anterior que un millón de correos cuesta entre trescientos y ochocientos<br />

euros, dependiendo de su antigüedad y verificación—. Saben que en torno a un veinte<br />

por ciento, como mínimo, serán falsas o ya eliminadas, pero da igual. Su porcentaje<br />

de éxito es inferior al uno por mil, así que necesitan grandes números, sin reparar en<br />

la calidad.<br />

El siguiente paso es <strong>red</strong>actar el mensaje gancho, que será diferente para cada<br />

variedad. Debe ser atractivo, pasar los filtros de correo no deseado, cada vez más<br />

precisos, y estar escrito en el idioma del destinatario. Un correo en francés en España<br />

o en español en Brasil tiene una incidencia muy inferior. Así, la organización buscará<br />

personas que dominen la lengua del futuro timado. Esto a veces no es tan sencillo<br />

como parece y el equipo de <strong>red</strong>acción se ve forzado a utilizar traductores automáticos<br />

que aún están muy lejos de ofrecer una calidad suficiente. Por ello, una de las formas<br />

más típicas de detectar una de estas estafas es por su <strong>red</strong>acción deficiente. Este grupo<br />

debe estar en íntimo contacto con el anterior para coordinarse, dado que a menudo el<br />

trabajo de uno depende del de los otros. Por ejemplo, los mensajes de una web<br />

falsificada deben estar en el idioma correcto y los correos señuelo deben contener el<br />

enlace apropiado.<br />

Una vez que empiezan a recibirse respuestas, un grupo de mafiosos debe hacer las<br />

funciones del contacto con el primo y las gestiones para desplumarle. Según el tipo<br />

de estafa, este número será más o menos grande y deberá tener más conocimientos<br />

www.lectulandia.com - Página 116

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!