08.04.2018 Views

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que
tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una
ciudad? ¿Hemos de cuidar nuestra confianza en la red?
No solemos pararnos a pensar cómo funciona un motor de búsqueda de
Internet y, precisamente, en su manera de actuar se encuentra su punto
débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no
es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a
la que no puede acceder solo es visible el uno por ciento, el resto está
escondido, como si de un iceberg se tratara.
Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas,
pornografía infantil… conforman el lado negativo de Internet; un pozo sin
fondo que se abre desde nuestras pantallas. El autor de este libro, miembro
del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la
Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad
cómo persiguen sin tregua y sacan a la luz los delitos de ese universo
desconocido de la red.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

cuentas de almacenamiento en la nube, por lo que se puede descargar fotografías<br />

íntimas allí almacenadas o suplantarla enviando correos a su lista de contactos que, al<br />

provenir de su propia cuenta, pueden crear engaño suficiente y hacer que otros<br />

amigos piquen y extender de esta manera la infección.<br />

Hay una forma de obtener datos de terceros que no requiere infiltrar ningún bicho<br />

en el ordenador del objetivo. Basta estar presente en la misma <strong>red</strong> para tener acceso a<br />

mucho más de lo que a un lego le parece posible. Hasta hace unos años, la única<br />

forma de lograrlo era con un cable enchufado al router que se quería infiltrar. Hoy<br />

resulta mucho más fácil en un mundo lleno de conexiones inalámbricas. <strong>La</strong> seguridad<br />

actual de estas <strong>red</strong>es es suficiente en la mayoría de los casos si su administrador se ha<br />

molestado en configurarla bien. El primer error que suele cometer un usuario medio<br />

es no cambiar la contraseña que viene de origen. Estas están relacionadas con el<br />

nombre por defecto de la <strong>red</strong> —que también hay que cambiar— como Orange-39E8 o<br />

Vodafone9D67. Cualquiera puede usar un programa para, sabiendo cómo se llama,<br />

descubrir su clave. Una vez que un intruso está dentro puede espiar todo lo que hay<br />

en el interior. Para hacerlo, utiliza un software conocido como sniffer, porque «huele»<br />

todo lo que pasa por su camino. Recordemos del capítulo uno que la información en<br />

Internet se mueve por paquetes de datos y estos en primer lugar van del ordenador a<br />

la <strong>red</strong> para de ahí llegar al router y, de este, a Internet. El sniffer hace una copia de<br />

todos y cada uno de los paquetes, aunque no vayan destinados al ordenador que lo<br />

tiene instalado, y luego va reconstruyendo la información. Así puede obtener<br />

contraseñas, por ejemplo, o hábitos de navegación, correos electrónicos y muchas<br />

más cosas. Una WiFi desprotegida, que permite un acceso sin necesidad de<br />

registrarse, puede ser una trampa para un incauto que quiera usar sus servicios<br />

cuando, en realidad, quien la ha configurado está espiando el tráfico del intruso.<br />

Puede ser todavía peor. <strong>La</strong> mayoría de los hogares tienen configuradas sus <strong>red</strong>es<br />

como «domésticas» o «de confianza». Eso quiere decir que los dispositivos que están<br />

dentro de ella tienen una serie de privilegios entre sí de los que no dispone quien está<br />

fuera. Por ejemplo, puede acceder a las impresoras o incluso a los discos duros, según<br />

la configuración. Un intruso, por tanto, puede robar fotos, archivos personales —<br />

mucha gente tiene una copia escaneada de su DNI o de sus claves bancarias— o<br />

colocar un troyano. Solo tendrá que esperar a que el legítimo dueño lo active para<br />

conseguir lo que hemos visto más arriba, incluido activar la cámara web. Esto es lo<br />

que hacía un vecino de Zaragoza de treinta y cuatro años que fue detenido el 6 de<br />

noviembre de 2012. Aprovechaba sus conocimientos informáticos para espiar a más<br />

de cien personas, todas aquellas cuyas <strong>red</strong>es inalámbricas tenía a su alcance y que no<br />

habían cambiado la contraseña o tenían una seguridad anticuada. Había obtenido<br />

cientos de fotos, capturadas a intervalos de tres segundos, de sus vecinas, en especial<br />

cuando se desnudaban o mantenían relaciones sexuales. Su error fue que, además, se<br />

descargaba pornografía infantil que, como hemos visto, es uno de los delitos más<br />

perseguidos. Al llegar al domicilio, los agentes de la Policía Nacional en Zaragoza<br />

www.lectulandia.com - Página 156

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!