Views
9 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

La

La estafa típica comienza con un perfil en las redes sociales, a menudo en Facebook, aunque sin descartar otras más minoritarias y orientadas al ligoteo, como Badoo o Tinder. El extorsionador se ha creado un perfil seductor —en ocasiones es incluso su propia imagen con datos de identidad falsos— y agrega o espera ser agregado por corazones solitarios o con una vida sexual insatisfactoria. Siempre son hermosos, tanto hombres como mujeres, y parece fuera de lugar ese comportamiento que no deberían necesitar para obtener pareja, dadas sus cualidades. Al contrario que en la estafa de la novia rusa, aquí el tratamiento personal es más importante. Los mejores pueden pasarse días o hasta semanas con un mismo individuo que mantenga conversaciones privadas con ellos. Poco a poco, dependiendo de la habilidad de cada cual, las conducirán hacia una temática sexual, buscando la exhibición de aquel a quien hacen sentir en una cómoda ciberrelación de pareja. No dudarán en mostrarse ellos. En ocasiones son sus cuerpos de verdad. Las más, son vídeos que, mediante programas como Fake Webcam, hacen pasar por verdaderos. Si consiguen su propósito, les mostrarán que han capturado su emisión de webcam y que deben pagar una cantidad que oscila entre los quinientos y quince mil euros para no revelarla al resto de sus contactos de Facebook. Como el proceso de ganar la confianza ha durado tiempo, saben suficientes cosas del objetivo para conocer los puntos débiles. Muchas veces son personas casadas o jóvenes que viven con sus padres y ellos serán los primeros que reciban los vídeos. Hacerlos llegar al entorno laboral o escolar es el siguiente paso. La mayoría paga por pánico —a través de los medios no rastreables que hemos visto— y no denuncian por vergüenza, con lo que el alcance total es difícil de calcular, pero los beneficios de estas mafias se estiman en decenas de millones de euros anuales. Los cabecillas de las organizaciones suelen estar en países del norte de África, mientras que sus agentes están por todo el mundo. En el caso de aquellos que muestran su verdadero rostro, son más habituales en países del Este de Europa y, cada vez más, de Asia y el Pacífico, con una especial incidencia en Filipinas. Una variante de la estafa incluye mostrar imágenes de lo que parece ser un menor de edad y, en ese momento, remitir una carta a la víctima en la que se le comunica que está siendo investigado por corrupción de menores y que debe pagar de inmediato una multa para librarse de los cargos. Es obvio que ninguna policía del mundo remite una misiva al autor de delitos tan graves. En verano del año 2013, Daniel Perry, un chaval británico de diecisiete años, saltó desde un puente cerca de Edimburgo al no poder soportar más el acoso que estaba sufriendo tras haber caído en las garras de una de estas organizaciones. Interpol coordinó una operación para acabar con esa trama que concluyó en mayo del año siguiente en Filipinas, con la detención de cincuenta y ocho personas, incluidas las tres implicadas de forma directa en ese suicidio inducido, y la incautación de doscientos cincuenta elementos informáticos. Solo uno de los jefes había conseguido dos millones de dólares de beneficio en poco tiempo. Sus víctimas se contaban por centenares en el Reino Unido, Hong Kong, Malasia, Singapur, Estados Unidos, www.lectulandia.com - Página 124

Australia y la propia Filipinas. Funcionaban como una empresa regular, con una oficina en un barrio marginal de Manila en la que multitud de mujeres trabajaban por turnos, e incluso había pizarras con los logros y estadísticas de cada una de ellas. Este timo afecta tanto a hombres como a mujeres. Si bien estas son más reacias a la hora de desvelar sus intimidades, también sufren más las posibles consecuencias, por motivos sobre todo de educación. En realidad es fácil salir de esta trampa si no se ha sabido detectar a tiempo. Hay que cortar toda relación con el chantajista y ponerlo de inmediato en conocimiento de la policía. CUANDO LA TECNOLOGÍA ES LA BASE Las estafas que hemos visto hasta ahora son bastante básicas. No hacen falta unos conocimientos de informática exhaustivos, sino tan solo una soltura suficiente a la hora de manejar Internet y los ordenadores. Están basadas en el simple engaño. Cuando se cuenta con un equipo de programadores en la estructura criminal, se puede ir un paso más allá y conseguir un beneficio mucho más alto accediendo, sin intermediarios, a las cuentas bancarias de los incautos. La primera de las modalidades, más sencilla, se conoce en argot como phishing, del inglés fishing, pescar. Es una analogía en la que las víctimas actúan como peces y el delincuente como un arrastrero, lanzando redes al por mayor —recordemos que el triunfo de estos delitos se basa en llegar a mucha gente, dado que la inmensa mayoría no pica—. Es un término acuñado a mediados de los noventa para el robo de correos electrónicos, como veremos en el capítulo octavo de este libro, cuando hablemos de técnicas de hacking. En él se establecieron los patrones básicos que hoy se siguen utilizando. La red desarrolla dos herramientas diferentes. La primera, un correo electrónico que suplanta, de la manera más verosímil posible, a un banco concreto. Para ello usarán sus logotipos, tipos de letra y hasta advertencias legales al pie, con lo que se encuentran contradicciones tales como que se está intentando convencer de hacer lo mismo que se prohíbe en los párrafos finales del mismo mensaje. Las muchas variantes —tantas como da la creatividad humana— siempre acaban en una misma condición, que por algún motivo el banco necesita que el cliente introduzca todos los códigos que le han sido proporcionados para operar con la banca online. Para recopilar la información es necesario el segundo de los trabajos de la organización, una página web de nuevo con los logotipos de la entidad y un formulario para que la víctima teclee hasta el último de los dígitos de su tarjeta de coordenadas. Una vez introducidos, se redirige al cliente a la página legítima del banco para limitar las sospechas. Este señuelo lo colocan dentro de sitios web legítimos con poca seguridad o en servidores comprados al efecto en países con un www.lectulandia.com - Página 125

la red oscura