08.04.2018 Views

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que
tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una
ciudad? ¿Hemos de cuidar nuestra confianza en la red?
No solemos pararnos a pensar cómo funciona un motor de búsqueda de
Internet y, precisamente, en su manera de actuar se encuentra su punto
débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no
es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a
la que no puede acceder solo es visible el uno por ciento, el resto está
escondido, como si de un iceberg se tratara.
Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas,
pornografía infantil… conforman el lado negativo de Internet; un pozo sin
fondo que se abre desde nuestras pantallas. El autor de este libro, miembro
del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la
Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad
cómo persiguen sin tregua y sacan a la luz los delitos de ese universo
desconocido de la red.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

de todo el tráfico mundial de correos no deseados procedía de esta <strong>red</strong>.<br />

Una función de nuevo cuño que tienen las botnet es la minería de Bitcoins, como<br />

vimos en el capítulo anterior. Como hace falta mucha capacidad de proceso para<br />

conseguir realizar el cálculo de seguridad a tiempo, un hacker que haya tomado el<br />

control de doscientos o trescientos equipos tiene una buena oportunidad de hacer un<br />

dinero rápido. Otros han sido más agresivos y han diseñado botnets para robar los<br />

monederos virtuales de terceros.<br />

Aunque, sin duda, el propósito estrella es realizar ataques distribuidos de<br />

denegación de servicio. Es una de las acciones más típicas y molestas que llevan a<br />

cabo los hacktivistas y, aunque no causan un daño en equipos, sí que pueden causar<br />

pérdidas millonarias por la bajada de actividad de las webs involucradas. Consiste en<br />

dejar sin servicio un sitio determinado de Internet. Una forma de hacerlo es tener las<br />

claves que dan acceso al servidor donde se aloja y, una vez dentro, eliminar su<br />

contenido. Ante una página con una protección media esto es muy difícil y, además,<br />

puede ser solucionado en cuestión de horas en el peor de los casos. Hay otra forma de<br />

evitar que nadie la pueda ver. Una web recibe peticiones de contenido de otros<br />

lugares del mundo a las que va respondiendo en orden de llegada. A cada una le envía<br />

una serie de datos —que suele ser su propio contenido, lo que cada uno visualizamos<br />

en el ordenador—. <strong>La</strong> cantidad de peticiones que puede responder al mismo tiempo<br />

depende de la capacidad de proceso del lugar en que esté alojada y del ancho de<br />

banda del que disponga, que suele ser muchas veces superior al de cualquier equipo<br />

doméstico. Para saturarlo, solo necesitamos enviar las suficientes peticiones a esa<br />

web para que sea incapaz de contestarlas a todas, por ejemplo si tenemos a nuestra<br />

disposición otra conexión de capacidad similar a la que queremos dejar fuera de<br />

servicio. Es algo parecido al ataque a las conexiones inalámbricas del hotel con el que<br />

hemos abierto este capítulo. Eso se conoce como ataque de denegación de servicio<br />

básico o simple y es fácil de contrarrestar. Una vez que el defensor sabe qué dirección<br />

IP le ataca, le basta con bloquearla, ordenar al sistema que no haga caso a ninguna<br />

petición de la misma. <strong>La</strong> situación se complica si el ataque se lleva a cabo de forma<br />

distribuida, desde cientos de ubicaciones diferentes al mismo tiempo, situadas en<br />

cualquier lugar del mundo. No hay una pauta que permita realizar una defensa<br />

preventiva. Lo único que precisa el atacante, por tanto, es tener a su disposición una<br />

botnet que no necesita ser muy grande, pero sí muy dispersa, en cuantos más países<br />

diferentes, mejor. Hay empresas que ofrecen esos servicios en foros para hackers<br />

dentro de TOR. Ni siquiera es necesario tener los conocimientos necesarios, tan solo<br />

pagar por ello. Aunque hay un rango de precios bastante amplio, algunas de las más<br />

fáciles de encontrar cobran el equivalente a doscientos dólares en Bitcoins para<br />

saturar durante un día un sitio web cualquiera.<br />

El portal de Internet sobre información general Prnoticias, conocido por su<br />

mordacidad a la hora de informar sobre otros medios, recibió, entre septiembre y<br />

octubre de 2013, miles de peticiones por segundo de ordenadores ubicados por todo<br />

www.lectulandia.com - Página 167

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!