Views
7 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

cuentas de

cuentas de almacenamiento en la nube, por lo que se puede descargar fotografías íntimas allí almacenadas o suplantarla enviando correos a su lista de contactos que, al provenir de su propia cuenta, pueden crear engaño suficiente y hacer que otros amigos piquen y extender de esta manera la infección. Hay una forma de obtener datos de terceros que no requiere infiltrar ningún bicho en el ordenador del objetivo. Basta estar presente en la misma red para tener acceso a mucho más de lo que a un lego le parece posible. Hasta hace unos años, la única forma de lograrlo era con un cable enchufado al router que se quería infiltrar. Hoy resulta mucho más fácil en un mundo lleno de conexiones inalámbricas. La seguridad actual de estas redes es suficiente en la mayoría de los casos si su administrador se ha molestado en configurarla bien. El primer error que suele cometer un usuario medio es no cambiar la contraseña que viene de origen. Estas están relacionadas con el nombre por defecto de la red —que también hay que cambiar— como Orange-39E8 o Vodafone9D67. Cualquiera puede usar un programa para, sabiendo cómo se llama, descubrir su clave. Una vez que un intruso está dentro puede espiar todo lo que hay en el interior. Para hacerlo, utiliza un software conocido como sniffer, porque «huele» todo lo que pasa por su camino. Recordemos del capítulo uno que la información en Internet se mueve por paquetes de datos y estos en primer lugar van del ordenador a la red para de ahí llegar al router y, de este, a Internet. El sniffer hace una copia de todos y cada uno de los paquetes, aunque no vayan destinados al ordenador que lo tiene instalado, y luego va reconstruyendo la información. Así puede obtener contraseñas, por ejemplo, o hábitos de navegación, correos electrónicos y muchas más cosas. Una WiFi desprotegida, que permite un acceso sin necesidad de registrarse, puede ser una trampa para un incauto que quiera usar sus servicios cuando, en realidad, quien la ha configurado está espiando el tráfico del intruso. Puede ser todavía peor. La mayoría de los hogares tienen configuradas sus redes como «domésticas» o «de confianza». Eso quiere decir que los dispositivos que están dentro de ella tienen una serie de privilegios entre sí de los que no dispone quien está fuera. Por ejemplo, puede acceder a las impresoras o incluso a los discos duros, según la configuración. Un intruso, por tanto, puede robar fotos, archivos personales — mucha gente tiene una copia escaneada de su DNI o de sus claves bancarias— o colocar un troyano. Solo tendrá que esperar a que el legítimo dueño lo active para conseguir lo que hemos visto más arriba, incluido activar la cámara web. Esto es lo que hacía un vecino de Zaragoza de treinta y cuatro años que fue detenido el 6 de noviembre de 2012. Aprovechaba sus conocimientos informáticos para espiar a más de cien personas, todas aquellas cuyas redes inalámbricas tenía a su alcance y que no habían cambiado la contraseña o tenían una seguridad anticuada. Había obtenido cientos de fotos, capturadas a intervalos de tres segundos, de sus vecinas, en especial cuando se desnudaban o mantenían relaciones sexuales. Su error fue que, además, se descargaba pornografía infantil que, como hemos visto, es uno de los delitos más perseguidos. Al llegar al domicilio, los agentes de la Policía Nacional en Zaragoza www.lectulandia.com - Página 156

descubrieron lo demás. APROVECHAR LA VULNERABILIDAD PARA CONSEGUIR UN BENEFICIO Si un hacker quiere entrar en nuestro ordenador es casi seguro que lo va a hacer. Por suerte, la mayoría de nosotros no somos apetecibles para ellos. Además de con engaños o con nuestra involuntaria colaboración, un experto dedicado puede recurrir a muchos elementos que pasan desapercibidos al común de los mortales. Los sistemas operativos y los programas que utilizamos a diario tienen una complejidad asombrosa. Además, para garantizar la compatibilidad con modelos anteriores llevan una historia de adaptaciones de código antiguo detrás, parche sobre parche, corrección sobre corrección. Eso significa que es muy fácil que existan agujeros, vulnerabilidades no descubiertas, como las que ya vimos en el capítulo tres al hablar del virus Stuxnet que atacó las centrales nucleares iraníes. En cuanto alguien da con ellas, los fabricantes se afanan en solucionarlas lo antes posible. El problema está en aquellas que ha encontrado un experto malintencionado y no tiene ninguna intención de comunicar, sino que prefiere usarla para sus aviesos propósitos. Aquí encontramos una diferencia fundamental entre hackers. Mientras los hay que están dispuestos a hacer dinero rápido a costa del ajeno, incluyendo ponerse al servicio de las mafias africanas o del Este de Europa, la mayoría se dedican a intentar intrusiones por hobby o hasta como salida laboral. Prueban la seguridad de un sistema, programa o sociedad y comunican los fallos que han encontrado. En España hay verdaderos expertos reconocidos a nivel mundial, como Chema Alonso, inconfundible siempre con su gorro de lana y su melena suelta debajo. Es autor del imprescindible blog Un informático en el lado del mal. En 2012 Telefónica le contrató junto a todo el personal de su empresa, Informática64, para mejorar la ciberseguridad y en 2016 fue ascendido a jefe de toda el área. Otro reconocido especialista es Lorenzo Martínez, uno de los fundadores del blog Security By Default, ahora a cargo de su propia compañía, Securízame, dedicada a consultoría, auditoría y formación específica en seguridad. Es un profesional multidisciplinar, pero, por lo que me ha contado, lo que más le gusta es el análisis y peritaje forense. De hecho, ha participado en el esclarecimiento de varios crímenes digitales y ha ayudado a empresas que, por no haber invertido en seguridad desde el principio, han terminado pagando las consecuencias, en muchos casos, en Bitcoins. Dejando a un lado a profesionales como los mencionados, otros, que trabajan por libre, haciendo auditorías —ataques — que nadie ha pedido, pueden encontrar que su objetivo puede interpretar sus intenciones como maliciosas y no dudar en denunciarle y lograr su condena. Después de todo, ha cometido un delito tipificado —en el código penal español, por ejemplo, como daños informáticos— y suele haber causado un perjuicio grave. Los hackers delincuentes requieren un beneficio más rápido del que se puede www.lectulandia.com - Página 157

la red oscura