Views
8 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

mucho pero en realidad

mucho pero en realidad es un ignorante. Es, por tanto, posible que lo que ha obtenido sirva para infectar su PC tanto como él quería acceder al de su víctima y que no se dé cuenta de ello nunca. De una manera u otra, cuando el criminal consiga las dos partes que componen su troyano, la de infección y la de manejo, lo único que ha de hacer es engañar a su víctima para que instale la primera. Puede hacerlo de muchas formas. Las más habituales son haciéndole creer que ha recibido un correo electrónico con un archivo adjunto que simula ser una fotografía, una postal electrónica, una factura, etc. El límite está en la imaginación de cada cual. Cuando el objetivo intenta visualizarlo y hace doble clic en el mismo, se ejecutan las líneas de código malicioso y se produce la infección. Desde ese momento el atacante ya tiene el control sobre el aparato de su víctima. Lo que sea o no capaz de hacer depende de su habilidad programando o de la aplicación que esté usando. Una de las más célebres y fáciles de usar, llamada Poison Ivy —Hiedra Venenosa en inglés— da un dominio casi absoluto del ordenador objetivo. La parte destinada a infectar al objetivo es muy pequeña, de menos de diez kilobytes —fácil, por tanto, de hacer llegar a través de Internet— y se copia en la propia carpeta Windows, con lo que queda escondida y es difícil de eliminar incluso si es detectada. El atacante elige lo que quiere hacer en un sencillo interfaz gráfico, utilizable por cualquiera incluso con conocimientos de informática muy escasos, y permite desde nimiedades como abrir y cerrar el lector de DVD a voluntad a la captura de todas las contraseñas que se tecleen, activar la cámara web sin que haya ningún indicio externo que lo muestre o abrir y cerrar ventanas del sistema operativo. Su código fuente es libre y público, por lo que cualquiera con la debida formación puede reescribirlo a placer para dificultar su detección o añadirle nuevas características. Incluso en la Internet abierta es fácil encontrar versiones de Poison Ivy y manuales para su uso, como en Programas-hack.com, por ejemplo. Nada garantiza que ese programa que nos hemos descargado no tenga a su vez un bicho dentro que nos ponga en manos de algún otro malintencionado, en especial porque uno de los requerimientos de todos estos troyanos para instalarse y funcionar es desactivar el antivirus. En el año 2007, la Brigada de Investigación Tecnológica de la Policía Nacional llevó a cabo una operación llamada Hydra contra la descarga de pornografía infantil en Internet. Entre los detenidos, destacó un individuo residente en la provincia de Burgos. Cuando los agentes de la Brigada Provincial de Policía Judicial, que colaboraban con la BIT, realizaron el registro de su domicilio, encontraron, además de las imágenes de menores, que era un avezado usuario de ese tipo de programasespía. En el posterior estudio de su material se detectaron cientos de intentos de ataque a través de uno de esos troyanos preconfigurados, siempre orientados a niñas que conocía en salas de chat y a las que camelaba para conseguir su dirección de correo electrónico para continuar el contacto. Solo con el cinco por ciento había tenido éxito, aquellas que no tenían un antivirus instalado. Se centraba en buscar www.lectulandia.com - Página 154

documentos privados en el ordenador y en realizar fotografías a través de la cámara web cuando las pequeñas se cambiaban de ropa o se iban al baño. En una ocasión descubrió que la persona con la que hablaba no era la menor que aparentaba ser, sino un adulto que se hacía pasar por tal para, como él, engañar a otros chavales. Guardó todo lo que obtuvo de él, incluyendo currículos personales donde salía su nombre y puesto de trabajo —en un colegio de la localidad gerundense de Figueras— en una carpeta con el nombre «Profe malo», como luego encontraron los agentes que realizaron el informe pericial. Usaba la misma técnica el conocido como Hacker de las actrices, entre cuyas víctimas estaba Hiba Abouk, famosa por su papel en la serie de Telecinco El príncipe. Una vez que conocía el correo electrónico de una celebridad, le enviaba un mensaje en el que simulaba que había realizado una compra que debía aceptar o cancelar. Por supuesto, era mentira y la página a la que accedían estaba diseñada por él y solicitaba, simulando un acceso legítimo, el nombre de usuario y contraseña del correo electrónico, como si hubiera habido una desconexión y tuviera que identificarse de nuevo. Desde ese momento, lo podía controlar y lo usaba para enviar troyanos a terceros que pensaban de buena fe que su interlocutora era la original y no su suplantador. Así tenía acceso a sus terminales y a todo lo que tuvieran guardado en la nube. Tenía antecedentes por hechos similares en 2014 y 2015, entonces con personajes del mundo de la moda, lo que le había hecho tomar medidas de precaución pensando que escaparía al rastreo de los agentes. Craso error. Fue detenido por la BIT en Córdoba en marzo de 2016. Todos los equipos domésticos son susceptibles de ser atacados con éxito. Solo es necesario que un verdadero hacker tenga el suficiente empeño. Las grandes empresas tienen equipos de especialistas dedicados solo a descubrir y bloquear intentos de intrusión —y aun así se las cuelan—, pero nosotros, simples mortales, solo podemos confiar en no llamar demasiado la atención. Incluso si somos precavidos a la hora de no aceptar documentos extraños que lleguen por correo electrónico, podemos ser víctimas de algún error de programación. Los teléfonos móviles inteligentes, que están sustituyendo a los ordenadores como máquina preferida para acceder a Internet, tienen unos sistemas operativos que requieren técnicas diferentes a los PC domésticos. No es suficiente que la víctima pulse el adjunto de un correo, sino que hay que convencerla para que instale la aplicación maliciosa que, por supuesto, no está en las tiendas oficiales —la Play Store para Android y la App Store para iPhone—, que tienen una supervisión continua por parte de los responsables de Google y Apple. Además, la mayoría de terminales vienen protegidos contra ese tipo de instalaciones de origen desconocido, por lo que hay que modificar los ajustes a mano y luego instalar el programa malicioso. Tal vez porque confía en el remitente, quizá porque su teléfono ya estaba desprotegido, siempre hay alguien que es engañado. Cuando la víctima le ha dado acceso al atacante, este puede obtener contraseñas para controlar los correos electrónicos y www.lectulandia.com - Página 155

la red oscura