Views
7 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

documentos del

documentos del procesador de textos Microsoft Word y se enviaba a sí mismo a otros contactos de la víctima utilizando su propio correo electrónico. Dependiendo de las variantes, el número de envíos variaba entre diez y ciento cincuenta. Su propagación fue tan masiva que se calculó que un veinte por ciento de todos los sistemas operativos Windows del mundo resultó infectado. Empresas como Microsoft o IBM se desconectaron durante un tiempo de Internet para evitar el daño que causaba. Los estimados en la industria se estimaron en más de ochenta millones de dólares. Todo eso sin destruir datos como hacían los que hemos mencionado más arriba. El departamento de seguridad de la empresa de servicios de Internet America On Line, que entonces dominaba el mercado de aquel país, consiguió rastrear el origen del virus hasta el teléfono de su creador, que fue detenido y aceptó una condena de veinte meses en prisión —del total de diez años que le habían sentenciado en primer lugar— y dos multas por un total de siete mil quinientos dólares. Explicó que el nombre se lo había dado en honor a una bailarina de strip-tease de la que se había enamorado. La novedad de Melissa, luego copiada mil veces —como el filipino I love you que infectó cincuenta millones de ordenadores en el año 2000—, consistió en que necesita la colaboración de la víctima para lograr su propósito. El virus llegaba en un correo electrónico con un título sugerente como «mensaje importante de Fulanito» —el nombre del infectado— y el texto: «Aquí tienes el archivo que me pediste. No se lo enseñes a nadie». El incauto que abría el documento adjunto se contagiaba y se convertía en el siguiente en esparcirlo. Solo hay dos maneras de conseguir infectar un ordenador: mediante técnicas de ingeniería social o aprovechando vulnerabilidades de los sistemas operativos. La primera, por mucho, es más fácil que la segunda y necesita de menos conocimientos de programación. Un verdadero hacker despreciaría a quien las use pero, para muchos, a la hora de conseguir un objetivo determinado cualquier método vale. En el capítulo seis hablamos del término phishing. Hoy, como vimos, es un sinónimo de estafa que consiste en engañar al incauto para que proporcione sus claves de banca telemática. Cuando apareció el término en los años noventa en la red más importante de los Estados Unidos, America On Line, definía una forma de engañar a la víctima para que entregase las contraseñas que usaban para conectarse. Para ello solían hacerse pasar por un trabajador de la compañía y mandaban mensajes privados del estilo «verifique su conexión de forma inmediata». De esta forma, el delincuente lograba hacerse con la cuenta del inocente —así conectaba él en vez de hacerlo el legítimo usuario— y, además, conocía cuál era la tarjeta de crédito que se usaba para pagar por la conexión. El perjuicio era doble. Esto fue tan frecuente que la empresa empezó a mandar avisos continuos en que explicaba que ninguno de sus empleados iba a requerir jamás las contraseñas. Es un ejemplo de fallo de seguridad informática para el que no hace falta ningún programa dedicado, solo paciencia y dedicación. Un mundo interconectado, por tanto, no representa solo posibilidades de que los virus se propaguen de ordenador en ordenador (de infectado a infectado), sino algo www.lectulandia.com - Página 152

más interesante, que el aparato de la víctima se ponga en contacto con el del agresor y le comunique todo lo que le parezca importante, como contraseñas bancarias o documentos, o que capture las emisiones de la cámara web. Es el mismo concepto del phishing de American On Line llevado un paso más allá. Para ello se inventó un nuevo tipo de herramientas de ataque llamadas en un principio caballos de Troya y más tarde, por economía del lenguaje, tan solo troyanos. El nombre es una analogía con lo narrado por Homero en La Odisea y por Virgilio en La Eneida. En esas obras clásicas se explica que el ejército griego, ante la imposibilidad de tomar la ciudad amurallada de Troya, construyó como supuesto homenaje a sus defensores un gigantesco equino de madera. Estos lo introdujeron sin saber que en su interior se escondían soldados que, al anochecer, mataron a los centinelas y abrieron las puertas. Los asediadores entraron y la plaza fue conquistada a sangre y fuego. En el mundo de la informática no hay muertes, pero permanece la idea de meter a un pequeño enemigo en las tripas del ordenador para controlarlo a voluntad por alguien de fuera. En algunas ocasiones la intrusión no es tal, puesto que está aceptada por ambas partes. Son las aplicaciones de control remoto como Teamviewer, del que hablamos en el capítulo cinco cuando lo empleó MrBank para robar millones de números de tarjetas bancarias en España. El servicio técnico de muchas empresas y, cada vez más, de particulares, instala el programa en los ordenadores que deben monitorizar. Cuando el usuario tiene un problema, el operador ejecuta su herramienta y consigue visualizar el monitor de la otra parte como si fuera el suyo propio. De esta forma es mucho más fácil encontrar lo que no funciona que mediante una conversación telefónica en la que muchas veces el ciudadano medio no tiene los suficientes conocimientos para explicarse o seguir las indicaciones del experto. Estos programas sortean antivirus y cortafuegos porque ha ido una persona al domicilio y lo ha instalado, deshabilitando, si hubiera sido necesario, los sistemas de seguridad. Una vez hecho, funciona a través de ellos, salvo que el dueño del equipo decida comprobar a mano los permisos concedidos, algo que muy pocas personas hacen. MrBank, al ser un trabajador contratado, tenía acceso total a las terminales bancarias, lo que aprovechó para dejar su pequeño regalito con el que podía luego acceder desde su domicilio. Además, tomó ventaja del hecho de que estaban muy en el interior del sistema, donde no había de manera continua un operador delante del teclado, porque Teamviewer no está pensado para pasar desapercibido, sino que avisa cuando está activo. Cualquiera repararía en que hay un icono extraño en la parte inferior de la pantalla. Para controlar el ordenador, tableta o teléfono móvil de otra persona no hace falta ni siquiera saber programación. En los foros del mundo hacker, cada vez más a menudo situados dentro de las redes anónimas como TOR, es posible descargar herramientas listas para hacerlo. Eso sí, quien lo busca se arriesga a que le salga el tiro por la culata. Nada le gusta más a la comunidad de la seguridad informática que hacer morder el polvo a quien llaman lammer, alguien que quiere aparentar saber www.lectulandia.com - Página 153

la red oscura