08.04.2018 Views

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que
tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una
ciudad? ¿Hemos de cuidar nuestra confianza en la red?
No solemos pararnos a pensar cómo funciona un motor de búsqueda de
Internet y, precisamente, en su manera de actuar se encuentra su punto
débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no
es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a
la que no puede acceder solo es visible el uno por ciento, el resto está
escondido, como si de un iceberg se tratara.
Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas,
pornografía infantil… conforman el lado negativo de Internet; un pozo sin
fondo que se abre desde nuestras pantallas. El autor de este libro, miembro
del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la
Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad
cómo persiguen sin tregua y sacan a la luz los delitos de ese universo
desconocido de la red.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

legítimos propietarios sean conscientes de ello. No le roban sus contraseñas<br />

bancarias, no hacen que se conecte la cámara web, no le cifran sus archivos… En<br />

apariencia, nada ocurre, por lo que desconoce que su equipo es un zombi al servicio<br />

de un desconocido. Se calcula que hay al menos cien millones de PC en todo el<br />

mundo que forman parte de alguna botnet.<br />

Estas permiten a un criminal realizar operaciones que no podría llevar a cabo solo<br />

con una conexión o con un pequeño grupo de ellas. Puede habilitar los ordenadores<br />

de las víctimas como una suerte de servicio de proxies, utilizando las conexiones a<br />

Internet de aquellos como si fueran la propia, dificultando así su detección y arresto.<br />

Para ello, el hacker, en vez de realizar sus consultas a Internet, hace que uno o varios<br />

de los infectados lo hagan por él y después le envíen la respuesta. Incluso puede<br />

decidir utilizar aquellos que estén conectados pero no estén consumiendo ancho de<br />

banda —por ejemplo, porque su dueño no está usándolo—. El problema de este uso<br />

es que si uno de los equipos comprometidos está en manos de la policía, puede<br />

rastrear de forma relativamente fácil el lugar del que han salido las conexiones y<br />

encontrar así lo que se conoce como servidores de mando y control, esto es, el lugar<br />

desde el que se dirige toda la botnet. Por eso los criminales, en vez de realizar la<br />

petición directa desde su centro, hacen dos o tres saltos previos, de forma que cada<br />

uno lleve a otro ordenador infectado de los, en ocasiones, miles a su disposición.<br />

Otro de sus usos más sofisticados es guardar en los zombis porciones de archivos,<br />

como una suerte de disco duro virtual. Esto se hace con un sistema <strong>red</strong>undante para<br />

compensar la posible entrada y salida de equipos de la <strong>red</strong>. De esta forma, aunque<br />

alguien detecte lo que está ocurriendo y elimine la infección —con frecuencia, la<br />

única forma de hacerlo es volver a instalar un sistema operativo, esta vez legal, tras<br />

formatear el disco duro—, los datos seguirán a salvo.<br />

Más común es utilizar los ordenadores infectados para enviar correo electrónico<br />

no deseado. Estas <strong>red</strong>es de zombis son responsables de la mayor cantidad de<br />

mensajes que nos invitan a comprar falso Viagra o que nos informan de que una<br />

señorita rusa imaginaria quiere conocernos. En 2011 las autoridades de Estados<br />

Unidos desmantelaron, con la inestimable colaboración de Microsoft, la botnet<br />

Rustock, que había operado desde 2006. Tenía bajo su control un millón de<br />

ordenadores en todo el mundo, cada uno de los cuales, enviaba veinticinco mil<br />

mensajes por hora. Entre el spam se incluían de vez en cuando archivos con un<br />

troyano. Si el incauto lo ejecutaba y no tenía antivirus, comenzaba a su vez a ser parte<br />

de la <strong>red</strong>. Los especialistas de Microsoft, después de varios meses de investigación,<br />

lograron ubicar los servidores de mando y control, que estaban en cinco ciudades<br />

estadounidenses. También la policía holandesa aisló los que se encontraban en su<br />

territorio y las autoridades chinas colaboraron para bloquear los dominios de Internet<br />

que Rustock utilizaba para funcionar. También la farmacéutica Pfizer, perjudicada por<br />

los falsos anuncios en su nombre, la empresa de seguridad FireEye y la Universidad<br />

de Washington trabajaron en la operación. Se calculó que hasta el cuarenta por ciento<br />

www.lectulandia.com - Página 166

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!