Views
5 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

descargase e instalase

descargase e instalase una aplicación por propia voluntad. Aun así, el bloqueo que hacía no era irreparable. El peor de esta familia apareció a finales de 2013, aunque se identificó por las autoridades en mayo del año siguiente. Se conoce como Cryptolocker, esto es, «que bloquea mediante criptografía» y el FBI sospecha que fue creado por el ruso Evgeniy Mikhailovich Bogachev, alias Lucky12345, Slavik y Pollingsoon. La agencia estadounidense ofrece en su página sobre los más buscados a nivel mundial hasta tres millones dólares por cualquier pista que lleve a su detención. Está acusado de una multitud de delitos económicos, que incluyen otro malware, con el que accedía a contraseñas bancarias que desvalijaba en todo el mundo. La cantidad robada se estima en al menos cien millones de dólares. El funcionamiento de Cryptolocker es más complejo que los anteriores. La infección ocurre de la forma tradicional, al abrir un adjunto de un correo electrónico —de nuevo un comportamiento que cuenta con la colaboración de la víctima, engañada— o bien porque el equipo ya tiene otras amenazas instaladas —como un troyano llamado Zeus, también diseñado por Bogachev— que permiten a los delincuentes acceder y colocar el nuevo bichito. En cualquier caso, ya no es posible la instalación inadvertida del mismo, como pasaba con los errores de Java. Una vez en el ordenador se dedica a cifrar, como su antecesor, los archivos de trabajo (Word, Excel, etc.) pero, en vez de mantener la clave para su solución en el equipo, lo que permitía que los antivirus publicaran utilidades para recuperarlos, lo guarda en un servidor remoto. Además, utiliza encriptado asimétrico —recordemos el capítulo anterior— y de una complejidad tan poderosa que, sin la clave privada y con la potencia de computación actual, podrían pasar miles de años antes de resolverlos. El agraviado debía pagar una cantidad equivalente a trescientos cincuenta dólares en Bitcoins o el servidor destruiría la clave privada. Muchos lo hicieron, sobre todo empresas a las que perder sus bases de datos podía resultar mucho peor. Algunos expertos en seguridad admitieron que era la única forma de volver a la normalidad, una vez eliminado el troyano en sí mismo, algo sencillo. El 2 de junio de 2014, como parte de la Operación Tovar de Interpol, varias universidades y empresas privadas de seguridad informática atacaron y desmantelaron los servidores, que eran parte de una botnet —concepto que veremos a continuación— y en Holanda se recuperó una ingente cantidad de claves privadas con las que las empresas Fox-It y FireEye desarrollaron un programa gratuito mediante el que los afectados podían subir un archivo cifrado y con un poco de suerte, conseguir la solución. Hoy sigue habiendo nuevas versiones, aunque parecen no estar relacionadas con la original. Las más recientes guardan las claves privadas en servidores de la red TOR, más difíciles de encontrar. El creador de uno de estos virus, que se hace llamar Whiterocks, los ha puesto a la venta, de manera que cualquiera puede montar su propia red de secuestro de ordenadores. Ha establecido dos modelos, cuatrocientos dólares si solo se quiere el bichito y su forma de operarlo, y tres mil si lo que se desea www.lectulandia.com - Página 164

es el propio código, es decir, cómo ha sido programado, lo que permite estudiarlo para introducirle mejoras. El anuncio se puede encontrar con facilidad en la web Pastebin. LAS HORDAS DE ORDENADORES ZOMBIS Hay maneras de que nos cuelen un virus que tome el control de nuestro ordenador sin que ningún antivirus lo pueda detectar, de una forma muy parecida a lo que pasó en la Apple App Store, debido al software pirata. En nuestro país, todavía hoy es habitual que los sistemas operativos de muchos ordenadores domésticos se hayan descargado de Internet sin unas mínimas condiciones de seguridad. Se accede a ellos en páginas de descarga directa o en programas P2P como eMule. Nadie se pregunta quién lo ha colgado ni qué han tenido que hacer para retirar las protecciones de seguridad. Ya hemos visto en el transcurso de este libro que el altruismo en Internet es algo muy escaso, menos aún desde que su vertiente económica cobró tanta importancia. Aunque la persona que ponga un Windows pirata en las redes lo haga sin intereses ocultos, quien se lo pasó, el sitio del que lo obtuvo, posiblemente metiera un troyano en las tripas más profundas. Romper la seguridad de un software tan sofisticado es muy costoso y difícil. Hacen falta conocimientos y esfuerzo. Es esperable que se intente obtener un beneficio de ello. Un bichito metido dentro de aquello que hace que el ordenador arranque, que controla sus más básicas funciones y hace que las demás trabajen, tiene una ventaja fundamental respecto a los que actúan de forma más superficial, que los antivirus no lo van a detectar. Está fuera de su alcance. Así, pueden asegurarse un rendimiento casi indetectable. Otra fuente de infección menos agresiva la constituyen el resto de programas pirateados y sus cracks, o sea las aplicaciones que sirven para romper su seguridad y poder usarlos como si fueran legítimos. Estos, a menudo, piden que se desactive el antivirus como paso previo a su instalación. Es tan arriesgado como suena. En cualquier caso, instalar cualquier tipo de programa que ha sido manipulado por terceros es peligroso. Estas enfermedades suelen ser masivas. Son programas al alcance en Internet de cualquiera que no pueda o no quiera rascarse el bolsillo y lo mejor de todo es que funcionan a pesar de su contenido extra. Otros tipos de troyanos ocultos en engaños como falsas fotografías o archivos de Acrobat Reader (los famosos PDF) son más sencillos de detectar porque no cumplen lo que se supone que deben hacer, mientras que quien se instala un Windows 10 pirata sí que consigue que su ordenador opere con él a las mil maravillas. Lo que no sabe, ni aunque tenga el mejor de los antivirus, es que ha entrado a formar parte de lo que se conoce como botnet, esto es, un conjunto de ordenadores bajo el control de una persona u organización sin que sus www.lectulandia.com - Página 165

la red oscura