Views
2 weeks ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

M 8 HACKERS: EL ARTE DE

M 8 HACKERS: EL ARTE DE LO POSIBLE anu y David trabajan en la Brigada de Investigación Tecnológica de la Policía Nacional. Es 2010, están en la azotea de un hotel de lujo de Palma de Mallorca y no acaban de creer lo que sus sistemas de escucha electrónica están captando, un auténtico bombardeo de ondas con un propósito muy concreto y dañino. El establecimiento había cambiado hacía poco más de un mes de proveedor de servicios de Internet. El nuevo, una empresa pequeña que estaba empezando, les había garantizado un mejor servicio, con WiFi de gran velocidad en todas las habitaciones, por un precio más que competitivo. Sin embargo, algo salió mal. Después de unos días en que la dirección se congratulaba del avance, el sistema dejó de prestar servicio. Ningún cliente podía conectarse a Internet desde sitio alguno. Hasta la red física, la que tenía cables, iba lenta o no iba en absoluto. Los técnicos acudían una y otra vez y comprobaban que todos los instrumentos funcionaban. No parecía haber ninguna intrusión ni virus en los equipos, que incluso cambiaron. Alguna vez pareció funcionar durante algunos minutos y luego volvió a las andadas. Lo único anormal era una cantidad de peticiones de conexión inusuales por su número. En un principio lo atribuyeron a los usuarios que intentaban con desesperación conectar, hasta que quedó patente que lo que estaba pasando era demasiado hasta para unos huéspedes hiperactivos. Había un ataque, pero no sabían cómo y les estaba costando clientes. Por eso lo denunciaron y, una semana más tarde, dos expertos de la BIT se desplazaron desde Madrid para tratar de arrojar algo de luz al caso. En cuanto accedieron a los routers comprobaron que cada segundo había cientos de solicitudes de conexiones a esa WiFi, como si toda la ciudad quisiera y no consiguiera utilizar Internet desde el establecimiento. Entre ellas, los accesos legítimos eran una gota en un océano. El sistema intentaba responder a las peticiones de una en una, pero estaba saturado por las falsas. Como la anterior hipótesis era imposible, para empezar porque el alcance de la señal es limitado, más para los equipos domésticos, tenía que ser alguien con potencia de emisión y malas intenciones. Por eso estaban esa agradable mañana en la azotea con antenas direccionales conectadas a sus ordenadores, donde tenían programas, llamados sniffers, que capturaban todos los paquetes de datos que hubiera en el aire. Después de llevar recorridos apenas cuarenta grados, David dio un respingo. El sensor se había salido de la escala. No fue el único. Detectaron dos lugares más. En la dirección de todos ellos había hoteles de diferentes cadenas. Un ataque coordinado de esa magnitud no parecía lógico, mucho menos para que competidores se pusieran de acuerdo entre sí para fastidiar a un tercero. Ni para robarles clientes. www.lectulandia.com - Página 150

Los agentes se desplazaron a cada uno de los centros e incautaron antenas enfocadas a la víctima. Utilizaban parte de los anchos de banda de cada sitio para esta acción, de forma que, en conjunto, la conexión de cada hotel seguía prestando servicio. Quien lo había hecho era un experto informático. Uno solo, puesto que los programas y aparatos eran los mismos en los tres emisores. Cuando desconectaron el último, por fin el denunciante pudo volver a proporcionar servicio de Internet. El autor, detenido poco después, era el anterior prestador de servicios del hotel, que había perdido ante la oferta de la nueva empresa telemática. Para más escarnio, estaba formada por gente que habían sido sus empleados en el pasado. Había decidido escarmentarles para que ningún otro cliente siguiera sus pasos. Pasó su primera noche en el calabozo antes de tener que responder ante un juez y ante los abogados de ambas firmas —hotelera e informática— por su mal perder. CABALLOS DE TROYA: CUANDO EL PEQUEÑO USUARIO ATRAE LA ATENCIÓN Si nos ponemos a hablar de seguridad informática, estas líneas se hacen cortas. Una enciclopedia de doce volúmenes sería necesaria para intentar profundizar un poquito. En estas escasas páginas solo vamos a explicar los conceptos elementales con algunos ejemplos reales. Como vimos en el primer capítulo, vivimos en un mundo conectado que solo va a ir a más con el llamado «Internet de las cosas». La domótica se impone. Todos los electrodomésticos de la casa van a acceder a Internet para llamar al servicio técnico por sí mismos si se averían o encargar aquello que falte en la nevera, por poner dos ejemplos sencillos y que ya están aquí. Por supuesto, los ordenadores ya llevan muchos años en la red y las tabletas y teléfonos se han unido hace algún tiempo. Ya sabemos que, en cuanto existió una red, allá por los sesenta, se creó el primer virus que tuvo que ser perseguido a conciencia y eso que era solo un experimento. Si existe el canal, alguien va a crear el vehículo. Cuando los ordenadores domésticos no estaban conectados a ningún sitio los bichos se transportaban en disquetes, de manera inadvertida. Un ordenador infectado copiaba su infección en soportes externos sin que resultase visible salvo a los más expertos. Cuando ese disco se introducía en otro equipo, la infección se propagaba. Aquel malware era más inocente que el actual. Podía ser muy destructivo y, de hecho, en algunos casos podía acabar con toda la información almacenada, pero no había un plan organizado detrás. Era más una demostración de capacidades malignas, como el español Barrotes de 1993, creado por alguien que se hacía llamar OSoft y que, el 5 de enero se activaba, mostrando una serie de barras verticales en el monitor y borrando la parte del disco duro donde se guardaba toda la estructura del mismo, que de esa forma quedaba inservible. En 1999 apareció Melissa, creado por el estadounidense David Smith. Infectaba www.lectulandia.com - Página 151

la red oscura