08.04.2018 Views

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que
tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una
ciudad? ¿Hemos de cuidar nuestra confianza en la red?
No solemos pararnos a pensar cómo funciona un motor de búsqueda de
Internet y, precisamente, en su manera de actuar se encuentra su punto
débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no
es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a
la que no puede acceder solo es visible el uno por ciento, el resto está
escondido, como si de un iceberg se tratara.
Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas,
pornografía infantil… conforman el lado negativo de Internet; un pozo sin
fondo que se abre desde nuestras pantallas. El autor de este libro, miembro
del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la
Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad
cómo persiguen sin tregua y sacan a la luz los delitos de ese universo
desconocido de la red.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

llevar a cabo al invadir ordenadores de uno en uno. Por ello, una vez detectada una<br />

vulnerabilidad en cualquier programa, idean una herramienta que les pueda servir<br />

para sus propósitos, de una complejidad muy variable. Algunos de ellos no difieren<br />

demasiado del phishing que vimos en el capítulo seis. En 2012 la empresa de<br />

seguridad Eset detectó un código malicioso en hasta veintidós aplicaciones Android,<br />

llamado Boxer, que infectaba el teléfono y suscribía a sus víctimas, sin que ellas lo<br />

detectasen, a un servicio SMS Premium. Este tipo de mensajes telefónicos tienen la<br />

característica de que la empresa emisora cobra a quien los recibe; es el receptor quien<br />

paga por ellos. Aunque su uso es legal —por ejemplo para obtener consultas de<br />

astrología solicitadas de antemano—, es utilizado con asiduidad por los delincuentes.<br />

Boxer era capaz de detectar el país en que se encontraba y <strong>red</strong>irigir los SMS a una u<br />

otra empresa. En España el número en cuestión era el 35969, de la empresa World<br />

Premium Rates, cuyo principal contratista legal era un número de tarot de Tenerife.<br />

Como los teléfonos Android no pueden infectarse sin la colaboración activa de su<br />

dueño, el gancho que utilizaban era el de aplicaciones con apariencia de juegos o<br />

sobre salud que el incauto instalaba sin saber que, desde ese momento, cada vez que<br />

la ejecutaba, hacía que le enviasen tres SMS de alto coste, engordando de manera<br />

notable la factura a fin de mes.<br />

Dos años después, el antivirus español Panda Security avisaba de cuatro<br />

aplicaciones que se habían colado durante un tiempo en la tienda de Google —hasta<br />

que fueron detectadas y eliminadas— con una forma de funcionamiento muy similar,<br />

aunque todavía un poco más intrincada. Sus nombres eran «Dietas para <strong>red</strong>ucir<br />

abdomen» y «Peinados Fáciles» de Clark Beggage por un lado y «Cupcakes recetas»<br />

y «Rutinas y ejercicios para el gym» de CanarApp por otro. Una vez instalada,<br />

mostraba un aviso en segundo plano y tamaño ilegible sobre lo que nos iban a cobrar<br />

por el mero hecho de usarla, para darle una apariencia de legalidad que, de hecho, no<br />

tenía. A partir de ahí, la programación era más sofisticada que los anteriores. Los<br />

servicios SMS Premium, para evitar estos abusos, exigen introducir un código de<br />

seguridad que envían al usuario, también mediante mensaje de texto. Pues bien, este<br />

virus capturaba el número de teléfono del usuario —que, por diseño de los<br />

terminales, suele ser invisible para las aplicaciones—, que es obligatorio<br />

proporcionar para acceder a la mensajería instantánea de WhatsApp. Una vez que lo<br />

tenía, se suscribía al servicio y, sin que el usuario lo viese, recibía el mensaje de<br />

confirmación y validaba el código. Después eliminaba los SMS recibidos y enviados.<br />

De esta forma, hasta la primera factura la víctima no era consciente de que estaba<br />

infectada.<br />

El año anterior, la Brigada de Investigación Tecnológica de la Policía Nacional<br />

detuvo a un ingeniero murciano de veintitrés años que había estafado, en tan solo dos<br />

meses, a más de once mil personas, lo que le proporcionó un beneficio de cuarenta<br />

mil euros, gracias en parte a una intensa campaña de publicidad online. Usaba uno de<br />

los ganchos más populares entre aquellos con menos cultura informática: WhatsApp<br />

www.lectulandia.com - Página 158

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!