Views
6 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

un particular en

un particular en conseguir la intrusión, sino una manera de conseguir datos o dinero de forma automatizada. Estos son los ataques más habituales de los que todos somos víctimas. De hecho, el empeño de un hacker en nosotros, pobres mortales, es la excepción. La mayoría de usuarios jamás se enfrentará a uno. Por si esa necesidad fuera poca, a cualquier ataque no tardan en salirle imitadores buscando aprovecharse de la idea para robar que otro ha tenido. Hay poco honor entre ladrones. Existe una clase de amenaza cibernética más dañina, que en la actualidad tiene miles de clones con comportamientos muy parecidos. Por su forma de operar se clasifica entre los troyanos, es decir, aquellos que toman el control de un ordenador. Dentro de estos, se denomina ransomware, que se puede traducir como «programa que pide un rescate». Su comportamiento es muy perjudicial y en cada nueva versión lo es más todavía. Una vez infectada la máquina objetivo, evita que se pueda usar con normalidad salvo que se pague una multa en Bitcoins o mediante plataformas de pago poco rastreables, como uKash. En 1989 se tuvo conocimiento del primero de estos troyanos, conocido como AIDS, el acrónimo en inglés de sida. Estaba programado por el estadounidense Joseph Popp. La evolución de estos programas se hizo bastante popular en Rusia en la primera década de este siglo. En Europa Occidental nos mantuvimos bastante ignorantes hasta el año 2011, con la llegada del Virus de la Policía. Tenía un funcionamiento tan sencillo como eficaz. Al visitar una página web poco segura — como de descarga de contenidos de derechos de autor o algunas pornográficas— se ejecutan multitud de pequeños programitas escritos en el lenguaje Java, el más habitual en Internet. Su función, en condiciones normales, es de publicidad; mostrar anuncios en ventanas flotantes o ejecutar pequeños vídeos. Entre todos estos se encuentra nuestro amigo, que la empresa de seguridad Kaspersky llamó Trojan.Ransom —Troyano.Rescate—. Aprovechaba un pequeño error del cliente de Java que todos tenemos en nuestros ordenadores que le permitía colar el bicho. Una vez que se instalaba, mostraba una muy alarmante pantalla: nuestro equipo estaba bloqueado por haber descargado pornografía infantil o películas protegidas por derechos de autor. Más adelante incluyó otros delitos, como apología del terrorismo. Utilizaba fotografías de operaciones de la Policía Nacional y hasta sus logotipos para hacer la estafa más creíble. En un lugar prominente mostraba instrucciones para pagar una multa de cien euros con tarjetas uKash o Paysafecard y así terminar con el secuestro. Incluso explicaban dónde se podían adquirir las tarjetas que debían usarse. Hasta que no se pagase, lo único que mostraba el equipo era la pantalla del virus. No se podía utilizar ningún documento ni aplicación. Aquel marzo apareció por primera vez, con un mensaje que fingía ser de la policía alemana. En junio se expandió por los países más importantes de la Unión, incluida España, y la Policía Nacional emitió un primer aviso a la ciudadanía para que no picara. Según la dirección IP del que resultaba infectado se mostraba una pantalla diferente, de forma que cada internauta veía un mensaje de quien afirmaba www.lectulandia.com - Página 160

ser una agencia legal de su propio país. Tan pronto como los desarrolladores de Java se dieron cuenta, corrigieron el problema y ya no pudo funcionar en ordenadores actualizados. También los antivirus hicieron su trabajo y, tras unos meses, su eficacia fue mínima. Hasta entonces, las comisarías y los correos de atención al ciudadano de la Brigada de Investigación Tecnológica recibían cientos de avisos de ciudadanos que pedían ayuda porque ellos no habían hecho nada ilegal. Muchos pagaron sin que el ordenador quedase liberado —dado que el virus no estaba escrito para destruirse o retirar su actividad—. Algunos, al ver que con el primer envío de dinero no lo recuperaban, compraron dos y hasta tres tarjetas. A pesar de que según estimaciones de la OSI, Oficina de Seguridad del Internauta —organismo que forma parte del Instituto Nacional de Ciberseguridad, dependiente del Ministerio de Industria—, los que usaron un medio de pago no fueron más que el ocho por ciento de los infectados, el beneficio para los autores fue inconmensurable, por lo que no tardaron en salirles imitadores. En enero de 2012 se multiplicó el problema, con decenas de miles de usuarios afectados en todo el mundo, con multitud de versiones diferentes. A partir del mes siguiente comenzaron a utilizar una nueva vulnerabilidad en Java, por lo que de nuevo hasta aquellos que estaban actualizados corrieron riesgos. Para entonces, la OSI ya había publicado una herramienta de desinfección y una serie de instrucciones para que los usuarios que lo sufrían pudieran recuperar su uso. Lo peor aún estaba por venir. Desde abril, los virus cifraban los archivos de trabajo, como los de Word, Excel, fotografías y PDF. Esto significaba que incluso si se eliminaba al atacante, los documentos quedaban inservibles. Eso puede ser un pequeño drama en una familia y una auténtica catástrofe en una empresa. Por fortuna, todavía no eran demasiado complejos y las empresas de seguridad Dr. Web y Kaspersky desarrollaron programas gratuitos para solucionarlo. Para hacerlo era necesario disponer de una copia sana en un dispositivo externo como un USB de al menos uno de los archivos que habían sido cifrados. Comparando la versión cifrada con la original, eran capaces de calcular la clave y de esta forma liberar todo el disco duro. Oracle, propietaria de Java, publicó en mayo la versión 7 de su programa, que solucionaba por fin y sin necesidad de parches el problema. Solo faltaba que la gente se actualizara… y algunos usuarios son muy reacios, bien por vagancia, bien por no tener suficientes conocimientos informáticos. Las variantes continuaron su adaptación al trabajo que se llevaba a cabo para contrarrestarlas. Algunas activaban la cámara web del sujeto, con la consiguiente alarma al creerse espiado todo el tiempo. En realidad, las fotos no se enviaban a ningún sitio —hubiera sido un riesgo para la seguridad de la banda criminal—, sino que tan solo se mostraban a su dueño para asustarle. Al mismo tiempo, alteraban el ordenador para no poder acceder a los recursos de recuperación que incluía el propio sistema operativo. Hasta aparecieron ataques para Macintosh, los ordenadores de la casa Apple, que tienen una falsa reputación de no tener amenazas que les afecten. www.lectulandia.com - Página 161

la red oscura