Views
8 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

control laxo sobre las

control laxo sobre las actividades ilegales. Un usuario medio de Internet, mirando la dirección en el navegador podrá detectar en un instante el engaño, dado que suelen ser del tipo http://servidorFalso.bizz/laCaixa.es o bbva.es.engaño.xxx y, en general, son eliminadas por las autoridades competentes en poco tiempo, a veces horas, casi siempre un par de días. El objetivo de la estafa es quien no sabe lo mínimo imprescindible, ese vulnerable cuatro por ciento, como ancianos o despistados tecnológicos. Dado el volumen de mensajes enviados, es más que suficiente para obtener un buen rédito. Las entidades bancarias y la policía avisan a menudo de que el banco jamás va a pedir los datos que ya posee, menos aún en un correo de procedencia incierta. El objetivo es reducir lo más posible el número de incautos. Por las leyes de la sociología, siempre habrá un pequeño porcentaje. El objetivo es que sean los menos posibles. Una vez que tienen acceso a las finanzas del objetivo, el siguiente paso es vaciarla de efectivo. Las mafias no reparan en si están atacando a un magnate o a un pensionista. Extraerán, si pueden, hasta el último céntimo. No lo van a remitir de forma directa a una cuenta bancaria propia. Aquí entran en juego los muleros de los que hablábamos al principio. La trama les va a ingresar en sus propias cuentas bancarias el dinero de los desplumados a través de transferencias electrónicas desde la cuenta corriente de la que se han apoderado. Su misión es extraerlo y canalizarlo por empresas de envío de remesas, donde se les pierde la pista y acaban en manos de la organización criminal. Los delincuentes de países de la órbita rusa son los maestros de esta especialidad. La mitad de toda la actividad de phising cometida en el mundo en el año 2006 utilizaba los servidores de una empresa llamada Russian Bussiness Network (Red de Negocios Rusos) ubicada en la ciudad de San Petersburgo. Tan solo uno de esas bandas mafiosas, conocida como Grupo Roca, que robó ciento cincuenta millones de dólares, ubicó en esa compañía las webs destinadas a crear el engaño. Entre 2012 y 2015 en todo el mundo, en especial sus países de origen (Rusia, Ucrania, Bielorrusia, etc.), aunque también en la Unión Europea y Estados Unidos, se ha detenido al menos a ciento sesenta miembros de organizaciones medianas y grandes que habían obtenido un beneficio ilícito de al menos setecientos noventa millones de dólares. El phishing tradicional está dedicado de forma muy especializada al robo de servicios de banca online, donde ha probado ser tan lucrativo como hemos visto. Sin embargo no es la única modalidad. Ante las continuas campañas y avisos contra estas trampas y el hecho objetivo de que el mercado está muy saturado, algunos grupos están volcando sus esfuerzos hacia otras versiones menos lucrativas pero también menos protegidas. Algunas se dirigen a plataformas de venta online como eBay. El objetivo en este caso es hacerse con el control de cuentas que tengan mucha reputación —de forma parecida a lo que hemos explicado en el capítulo anterior al hablar de los vendedores de Silk Road, pero en versión legal— y suplantarlos para ofrecer productos ficticios. Los compradores, confiados en la buena valoración, www.lectulandia.com - Página 126

pagan sin dudar. El delincuente convencerá a su víctima de que realice el pago por medios no rastreables y de esta manera se saltan la necesidad de una mula. Una cuenta usurpada de esta naturaleza tiene una vida muy breve. Por un lado, enseguida empezará a recibir puntuaciones negativas y, por otro, los servicios antifraude de las plataformas suelen detectar el cambio de hábitos de venta de forma muy rápida. Otro ataque habitual es a usuarios de plataformas de pago online, como la celebérrima PayPal. Uno de los objetivos más simples en este caso es realizar compras a cargo del legítimo titular y luego recogerlas por miembros de la banda en diferentes lugares. Después, esos bienes son a su vez vendidos a muy bajo coste. De ahí proviene el beneficio. En los últimos años se ha detectado también una vuelta al origen de la palabra y lo que intentan los criminales es conseguir acceso a correos electrónicos. En el pasado los emails recibidos se guardaban en los ordenadores, pero en la actualidad predomina el uso de webmails, como Gmail o Hotmail, donde lo más habitual es que se queden almacenados los correos en la nube. Tendemos a guardar datos muy importantes ahí, como registros en sitios web, muchos de ellos, comercios. De esta manera, si alguien tiene acceso a nuestro correo, podría comprar en nuestro nombre y remitírselo a donde más le interese, además de conocer muchos datos íntimos que pueden servir para una variante de las cartas nigerianas, la estafa del ciudadano en apuros. En esa versión, también de mafias africanas en la mayor parte de los casos, quien controla la cuenta de email asegura que su contacto está perdido en una situación muy apurada en algún lugar del continente negro y solicita a todos los miembros de la lista de contactos que le envíen un giro postal o transferencia de Western Union, que un miembro de bajo nivel de la organización recogerá en el destino. Muchas veces, el verdadero titular ni siquiera es consciente de estos hechos, dado que la trama intentará pasar lo más desapercibida posible, borrando los mensajes enviados y dejándolo todo como lo encontraron. Aunque el engaño sea fácil de desmontar —valdría una simple llamada telefónica— todos los años caen miles de personas. En julio de 2015, la Policía Nacional, en colaboración con sus colegas de Italia, Bélgica y Polonia, participó en una operación en la que se detuvo a cuarenta y nueve personas y se intervinieron nueve mil euros y mucho material informático y telefónico con los pormenores del funcionamiento de la red, formada por nigerianos, cameruneses y españoles. Su objetivo no eran los ciudadanos corrientes, sino los correos de grandes empresas, de los que se apropiaban con las técnicas que hemos explicado. Una vez que lograban acceder —dado que el usuario, engañado, les había dado la contraseña—, espiaban con sumo cuidado los mensajes entrantes y salientes hasta que detectaban los que les interesaba, aquellos en que una empresa iba a pagar a otra. Lo modificaban, cambiando los números legítimos por el de una que tenían bajo su control. Así pues, cuando el pagador hacía la transferencia, no llegaba al deudor, sino que era desviada a cuentas de los muleros a sueldo de la organización, que lo www.lectulandia.com - Página 127

la red oscura