Views
6 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

más difícil a la par

más difícil a la par que tentador. Si una organización consigue alterar ese servicio, las víctimas potenciales pueden ser decenas de miles, con lo que aumenta la posibilidad de que alguna sea cliente del banco cuya web ha sido suplantada y caiga en la trampa. Ese es uno de los motivos por el que se desaconseja utilizar la banca online desde lugares de acceso públicos. Algunas tramas criminales son hasta más complejas. Consiguen inocular virus en los ordenadores o teléfonos de las víctimas y los bloquean a cambio de un rescate. Si bien también se puede considerar una estafa, vamos a tratarlo más adelante, en el capítulo dedicado a los ataques informáticos, dado que, aunque el propósito final es el económico, encaja más con aquel que con la simple estafa. OBJETIVO: LA TARJETA DE CRÉDITO Una de las actividades más comunes entre las mafias es el conocido como carding o sea, los diferentes procedimientos para apropiarse de números de tarjeta válidos y obtener con ellos ganancias, bien en efectivo, bien en especie. En el capítulo anterior vimos cómo un ciudadano español había conseguido introducirse en el servidor central de un banco, desde el que obtenía numeración válida que luego vendía en el mercado negro. Es una de las muchas formas que adopta esta especialidad. Una de las maneras más habituales de controlar una tarjeta de crédito ajena es montar un negocio virtual «falso», en el que se ofrecen productos a unos precios muy inferiores a los del mercado —en ocasiones, hasta un noventa por ciento más barato —. Sus formularios de compra no suelen ir bajo protocolos seguros —https, que encriptan los datos, en vez de http—. Estas páginas suelen ser de corta duración y se puede encontrar muchos comentarios negativos sobre ellas en cuanto se hace una búsqueda sencilla. También se realizan ataques a páginas web legales poco protegidas. Los comercios en línea legítimos no cobran por sí mismos, sino que realizan una llamada a una web de cobros seguros que, tras realizar la compra, nos devuelve al comercio electrónico. Si este no está bien protegido o ante delincuentes con una especial habilidad, podrían alterar la programación del sitio y sustituir la plataforma de pagos por su propio clon que, por supuesto, enviaría los datos de las tarjetas a su sistema antes de redirigir a la verdadera web de cobros. Hay muchos foros en español, incluso en la Internet abierta, sobre cómo hacer carding, a qué problemas se van a enfrentar y cómo solucionarlos. En el colmo de la desfachatez, es normal leer consejos para evitar, a su vez, ser timados, ya que se quejan de que hay mucho estafador que quiere hacer negocio con los aprendices de ladrón. La forma más tradicional —aunque también arriesgada— de obtener números de tarjeta de crédito es el conocido como skimming, esto es, la copia de una tarjeta de www.lectulandia.com - Página 130

manera física. Para ello hay dos formas principales, o bien tienen empleados que forman parte de la organización en comercios —en España, restaurantes y gasolineras, sobre todo; en otros lugares del mundo puede ser casi cualquier lugar— o bien modifican cajeros electrónicos. En alguna ocasión la alteración ha sido tan sutil —y complicada— como colocar un chip en las «tripas» del cajero, en el cable que lleva los datos recién introducidos —de tarjeta y pin asociado—, que lo mandaba vía radio a una ubicación desconocida, aunque, dado el alcance, cercana. La mayor parte de las ocasiones no son tan sofisticados. Suelen instalar un lector de tarjetas sobre el legítimo, de manera que primero la copia y luego la introduce en el correcto. Para obtener el PIN colocan microcámaras sobre el teclado para comprobar las pulsaciones de todo el que lo usa. Algunas bandas utilizan pulsadores de goma instalados sobre el de verdad, con lo que la acción de tapar con la mano lo que se teclea resulta inútil en esos casos. Han llegado a recrear frontales de cajero completos, hasta con los logotipos del banco, que han adherido al original y luego retirado, amparados en la quietud de la noche. Los bancos han aprendido mucho y la época dorada de esta técnica de robo ya ha pasado. Por un lado, sus servicios antifraude detectan con facilidad cuándo un cajero ha sido comprometido y bloquean todas las tarjetas afectadas. Por otro lado, las propias máquinas incorporan ahora una notable cantidad de elementos de seguridad para evitar estas acciones, hasta el punto de hacerlas casi imposibles. Es fácil hacerse con el material para realizar skimming en cualquier mercado negro de los vistos en el capítulo anterior. La capacidad para realizar el artefacto completo y colocarlo ya depende de las habilidades técnicas de cada cual, aunque los tutoriales son sencillos de encontrar. En cualquier caso, una vez obtenidas las tarjetas, por uno u otro sistema, hay que darles salida. Las redes de diversos países se ponen en contacto entre sí para intercambiar números de tarjeta, de forma que las clonadas en Rumanía se usen en España y las españolas en Venezuela, por ejemplo. Estos viajes de las tarjetas se hacen para dificultar la acción policial, dado que la colaboración transfronteriza siempre es complicada en delitos económicos. En sitios como Alphabay, Nucleus o en la fenecida Silk Road es fácil encontrar tarjetas, cuentas de PayPal o de cualquier negocio electrónico por precios más que asequibles. Los compradores, bien al por mayor o clientes finales, las utilizarán para obtener bienes o dinero, según sus capacidades y especialidad. En abril de 2015, la Policía Nacional detuvo en España a cincuenta y cuatro individuos que tenían montado un negocio muy sofisticado. Contrataban a personas sin recursos para que dieran de alta TPV en todos los bancos que pudieran, asociados a empresas fantasmas —cerradas o sin actividad—. Esos prescindibles entregaban los aparatos a miembros de pleno derecho de la red y ahí acababa toda su relación con la misma. Mientras tanto, personal de más alto nivel contactaba con los clonadores, que trabajaban en Estados Unidos, Colombia, República Dominicana y Venezuela. Estos se dedicaban a copiar cuantas tarjetas podían en sus lugares de origen, que enviaban a España. Aquí se www.lectulandia.com - Página 131

la red oscura