Views
2 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

los jefes. En ocasiones,

los jefes. En ocasiones, los responsables de dos países se ponen de acuerdo y realizan envíos de remesas o transferencias entre ambos lugares. De esta manera dificultan la investigación, dado que la colaboración transfronteriza en cuestiones monetarias es escasa. Algunos países exigen que el monto sea superior a seis mil euros para empezar a mover su maquinaria legal. Los receptores de los envíos realizados desde empresas de remesas (las mencionadas Western Union, Money Gram, etc.), tanto si son intermediarios como si son finales, si no están en connivencia con alguien de la sucursal, utilizan a personas sin hogar o con especiales necesidades económicas para que retiren los fondos, a cambio de una comisión miserable —inferior a los cien euros, que en ciertos países puede ser una fortuna—. Si la policía está esperando al delincuente, el único detenido es el contratado para ello. Si no, entregan el dinero en mano y se pierde todo rastro de la transacción. De esta manera, tras un número indeterminado de saltos, los euros acaban en manos de los jefes y el círculo de la estafa se completa. Por supuesto, no todas las organizaciones deben tener cada uno de estos puestos. Según las tipologías, como veremos más adelante, pueden faltar algunas de ellas o, sobre todo en las bandas más sencillas, varias funciones estar aglutinadas en una misma persona o grupo. Por ejemplo, es habitual que los jefes sean también programadores y que la redacción de los correos y su posterior respuesta a las víctimas la lleven las mismas personas. En cualquier caso, no existe una sola mafia rusa. No es una mega-organización, sino una multitud de entidades que aparecen y desaparecen con el tiempo, a medida que sus miembros son detenidos, abandonan la delincuencia o se establecen por su cuenta. Algunas de estas son capaces de un desarrollo técnico muy sofisticado, con programas de gran calidad, y en otros casos requieren de una buena colaboración por parte del primo. Además, una vez que un tipo de estafa se hace popular o funciona, otros copian el método. Los más, con un desarrollo más burdo, algunas, sin embargo, mejoran el original. Con la larga historia, aún presente, del conocido como virus de la policía, que veremos en profundidad en el capítulo octavo, se pudieron ver desde mensajes que estaban escritos en un español bastante defectuoso hasta otros que eran perfectos hasta en el uso de los emblemas policiales —en uno de ellos incluso utilizaron una foto de este autor vestido de uniforme que había salido en prensa—. En cuestión de programación, algunos encriptan todos los archivos de un ordenador para forzar a efectuar un pago que no garantiza su liberación, mientras que otras variantes que siguen apareciendo tiempo después de la detención de sus creadores apenas bloquean la pantalla del navegador, algo que un usuario medio de Internet puede arreglar con un mínimo esfuerzo. Como hemos contado, los miembros de las organizaciones a menudo no se conocen entre sí. Para comunicarse suelen utilizar métodos seguros de la deep web. Solo dentro de la red TOR pueden usar el correo electrónico Tormail o el sistema de conversación en tiempo real Torchat. Ambos garantizan una seguridad suficiente para www.lectulandia.com - Página 118

no ser detectados. Ya vimos en el capítulo anterior cómo, a pesar de los esfuerzos y recursos de varias agencias policiales de Estados Unidos, no podían ubicar al creador de Silk Road ni a sus secuaces mientras usaban estos sistemas. Sin contar los escalones más bajos —muleros y los cobradores que retiran efectivo proveniente de las remesas—, las bandas tienden a estar formadas por personas de la misma nacionalidad, con domicilios dispersos por el mundo —los gerentes regionales suelen residir en el país que controlan—. Aunque no hay ninguna nación que se libre de tener a sus propios delincuentes, las organizaciones más tecnológicas suelen ser rusas o ucranianas, mientras que aquellos que requieren más artes personales a menudo están ubicados cerca del Golfo de Guinea, en especial, Nigeria. Los traficantes de números de tarjetas de crédito copiadas tienden a ser originarios del Caribe. La empresa especializada en seguridad informática Kaspersky, con sede en Rusia, estima que en el año 2015 no había más de veinte personas de su nacionalidad que formaran el núcleo de los grupos criminales. Son los que han detectado accediendo a los foros secretos sobre transacciones ilegales. El resto pertenece a los escalones inferiores o periféricos. Desde el año 2012 hasta el presente hay tan solo cinco organizaciones activas, que están formadas —sin contar a los muleros— por entre diez y cuarenta personas. Ese es el número de delincuentes cuya única labor profesional es engañar y robar a través de Internet. Hace falta, pues, muy poca gente para causar un perjuicio económico multimillonario. La policía no descansa, porque también en España tenemos nuestras propias organizaciones o parte de otras más grandes. Se trabaja en coordinación a través de Europol e Interpol con las fuerzas de otros países, en especial de Europa. Tan solo en el año 2015 la Unidad de Investigación Tecnológica detuvo a doscientas ochenta personas por estas tipologías. LA MODERNIZACIÓN DEL TIMO DE LA ESTAMPITA En los años ochenta, en el buzón del domicilio de muchos particulares de todo el mundo empezaron a aparecer cartas selladas en Nigeria. De ahí el nombre que este engaño conserva hasta hoy en día, cartas nigerianas. En ellas se contaba que un príncipe africano había sido derrocado por los rebeldes y que necesitaba sacar su fortuna del país lo antes posible. Como estaba siendo controlado por los revoltosos, necesitaba una ayudita en el extranjero —el afortunado receptor de la misiva— para desbloquear los fondos y hacerse con una indecente cantidad de millones de dólares de los cuales el colaborador podría quedarse un generoso diez por ciento. Hacía falta enviar un giro postal con el que liberar los depósitos bancarios, que serían de inmediato transferidos a su cuenta. A pesar de lo extraño que resultaba todo, una www.lectulandia.com - Página 119

la red oscura