08.04.2018 Views

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que
tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una
ciudad? ¿Hemos de cuidar nuestra confianza en la red?
No solemos pararnos a pensar cómo funciona un motor de búsqueda de
Internet y, precisamente, en su manera de actuar se encuentra su punto
débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no
es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a
la que no puede acceder solo es visible el uno por ciento, el resto está
escondido, como si de un iceberg se tratara.
Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas,
pornografía infantil… conforman el lado negativo de Internet; un pozo sin
fondo que se abre desde nuestras pantallas. El autor de este libro, miembro
del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la
Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad
cómo persiguen sin tregua y sacan a la luz los delitos de ese universo
desconocido de la red.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

descargase e instalase una aplicación por propia voluntad. Aun así, el bloqueo que<br />

hacía no era irreparable.<br />

El peor de esta familia apareció a finales de 2013, aunque se identificó por las<br />

autoridades en mayo del año siguiente. Se conoce como Cryptolocker, esto es, «que<br />

bloquea mediante criptografía» y el FBI sospecha que fue creado por el ruso Evgeniy<br />

Mikhailovich Bogachev, alias Lucky12345, Slavik y Pollingsoon. <strong>La</strong> agencia<br />

estadounidense ofrece en su página sobre los más buscados a nivel mundial hasta tres<br />

millones dólares por cualquier pista que lleve a su detención. Está acusado de una<br />

multitud de delitos económicos, que incluyen otro malware, con el que accedía a<br />

contraseñas bancarias que desvalijaba en todo el mundo. <strong>La</strong> cantidad robada se<br />

estima en al menos cien millones de dólares.<br />

El funcionamiento de Cryptolocker es más complejo que los anteriores. <strong>La</strong><br />

infección ocurre de la forma tradicional, al abrir un adjunto de un correo electrónico<br />

—de nuevo un comportamiento que cuenta con la colaboración de la víctima,<br />

engañada— o bien porque el equipo ya tiene otras amenazas instaladas —como un<br />

troyano llamado Zeus, también diseñado por Bogachev— que permiten a los<br />

delincuentes acceder y colocar el nuevo bichito. En cualquier caso, ya no es posible<br />

la instalación inadvertida del mismo, como pasaba con los errores de Java. Una vez<br />

en el ordenador se dedica a cifrar, como su antecesor, los archivos de trabajo (Word,<br />

Excel, etc.) pero, en vez de mantener la clave para su solución en el equipo, lo que<br />

permitía que los antivirus publicaran utilidades para recuperarlos, lo guarda en un<br />

servidor remoto. Además, utiliza encriptado asimétrico —recordemos el capítulo<br />

anterior— y de una complejidad tan poderosa que, sin la clave privada y con la<br />

potencia de computación actual, podrían pasar miles de años antes de resolverlos. El<br />

agraviado debía pagar una cantidad equivalente a trescientos cincuenta dólares en<br />

Bitcoins o el servidor destruiría la clave privada. Muchos lo hicieron, sobre todo<br />

empresas a las que perder sus bases de datos podía resultar mucho peor. Algunos<br />

expertos en seguridad admitieron que era la única forma de volver a la normalidad,<br />

una vez eliminado el troyano en sí mismo, algo sencillo. El 2 de junio de 2014, como<br />

parte de la Operación Tovar de Interpol, varias universidades y empresas privadas de<br />

seguridad informática atacaron y desmantelaron los servidores, que eran parte de una<br />

botnet —concepto que veremos a continuación— y en Holanda se recuperó una<br />

ingente cantidad de claves privadas con las que las empresas Fox-It y FireEye<br />

desarrollaron un programa gratuito mediante el que los afectados podían subir un<br />

archivo cifrado y con un poco de suerte, conseguir la solución.<br />

Hoy sigue habiendo nuevas versiones, aunque parecen no estar relacionadas con<br />

la original. <strong>La</strong>s más recientes guardan las claves privadas en servidores de la <strong>red</strong><br />

TOR, más difíciles de encontrar. El creador de uno de estos virus, que se hace llamar<br />

Whiterocks, los ha puesto a la venta, de manera que cualquiera puede montar su<br />

propia <strong>red</strong> de secuestro de ordenadores. Ha establecido dos modelos, cuatrocientos<br />

dólares si solo se quiere el bichito y su forma de operarlo, y tres mil si lo que se desea<br />

www.lectulandia.com - Página 164

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!