Views
8 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

el mundo.

el mundo. La intensidad de las solicitudes fue tan grande que se desconectaron de Internet. Esto le costó a la empresa, según sus propias estimaciones, entre ancho de banda consumido, pérdida de reputación y reclamaciones de los anunciantes, cuatrocientos veinticinco mil euros. Todos los intentos de volver a operar fueron infructuosos, así que pusieron la correspondiente denuncia ante el Grupo de Seguridad Lógica de la Unidad de Investigación Tecnológica de la Policía Nacional, que inició las investigaciones. Como todas las de ese grupo, no fueron sencillas. Se enfrentan cada día a los mayores expertos de Internet a los que a menudo les derrotan en su propio campo. Después de veintiún días, el servicio volvió a la normalidad. El ataque había cesado y las pistas eran escasas. Un testigo declaró que un directivo de un grupo rival amenazó a su homólogo de Prnoticias con buscar «un hacker» para «tumbarlos» si no dejaban de publicar informaciones contrarias a sus intereses. Pero un indicio no es una prueba y, a pesar de los esfuerzos, parecía que el atacante iba a salirse con la suya. El trabajo y los casos seguían surgiendo. Uno de ellos, liderado por el FBI, llevó a la detención de un nacional libanés en Beirut, Sami Mukahhal. Era habitual del portal de seguridad informática hackforums.net, donde se ofrecía como contacto de una «empresa» que realizaba por precios módicos denegaciones de servicio. Había varias transacciones económicas enviadas desde España, así que desde nuestro país se tramitó una comisión rogatoria para obtener todos los datos y estudiarlos con atención. Una vez en su poder, los especialistas de Seguridad Lógica descubrieron cinco envíos a través de Western Union, uno de trescientos ochenta y un euros, dos de doscientos noventa, otro de ciento treinta y cinco y un quinto de ochenta. En total, mil ciento setenta y seis euros. Quien lo enviaba era una mujer, desde Madrid. No había nada en ella que pudiera implicar alguna relación de cualquier tipo con el sitio atacado, lo que despistó a los investigadores. También encontraron unos correos electrónicos en los que se encargaba realizar el ataque y comunicaba los números de localización de las remesas. La empresa que gestionaba esa cuenta de email estaba en Canadá, por lo que tuvieron que solicitar una nueva comisión rogatoria, esta vez a ese país. La primera sorpresa fue que las direcciones IP les condujeron a Tarragona, a casa de un informático que tampoco parecía tener relación con los atacados ni con la pagadora. La pieza que faltaba en todo el puzle la encontraron al estudiar esos correos electrónicos. Hablaba sobre organizar el ataque con otro especialista en ordenadores con el que tenían una pequeña empresa en común, este residente en Madrid… y pareja sentimental de la mujer. La conexión entre los tres quedaba, pues, clara, pero aún faltaba conocer el motivo, algo que quedó dilucidado al descubrir que este último trabajaba para la subsidiaria de una empresa rival. Así, pues, se dispuso el operativo que incluyó la detención de los tres principales implicados y el registro domiciliario de la casa de los madrileños, donde se encontró material informático muy interesante para su posterior análisis. La mujer negó saber para qué o quién eran los pagos por www.lectulandia.com - Página 168

Western Union que le encargaba realizar su pareja. La declaración de este fue más jugosa. Explicó cómo estuvo en reuniones en que los máximos jefazos mostraban su hartazgo por las filtraciones continuas sobre ellos que aparecían en Prnoticias y que les perjudicaban, por lo que encargaron una forma de tumbar el portal rival. El detenido habló con su amigo, que había conocido al libanés en hackforums y sabía que este les podía hacer el encargo sin problemas gracias a su propia botnet. El tarraconense se encargaría del contacto con el extranjero mientras él servía de enlace con sus contratistas, de los que recibía el dinero que hacía llegar después a través de las remesas a Beirut. Un directivo fue citado y detenido por estos hechos, que siempre negó, incluso llegando a publicar un comunicado de prensa. También otros jefes de la compañía pasaron por Comisaría, aunque ningún otro fue imputado. El caso continúa en tramitación en los juzgados. Los abogados de una y otra parte siguen la pelea; el trabajo de la UIT ya concluyó al encontrar quiénes y cómo llevaron a cabo los ataques. Sorprende lo barato que resulta, por poco más de mil euros, causar un perjuicio cientos de veces superior a un rival, aunque la impunidad está lejos de existir. No obstante, hasta que no sean condenados en un tribunal, ninguno de ellos puede ser considerado culpable. CUANDO LA SEGURIDAD CORPORATIVA ES LO QUE FALLA La mayor cantidad de denuncias que hacen en España las empresas corresponden a robos de datos, lo que se conoce como espionaje industrial, y son de fácil solución. Suelen ser empleados que han terminado la relación con la compañía, despedidos, porque han terminado el contrato o porque se han establecido por su cuenta, y que conservan los permisos para acceder a los servidores. Por eso, la primera pregunta que hacen los agentes de la UIT es: «¿Quién tiene las contraseñas de acceso?». Acceder a un sistema informático no es tarea fácil para la mayoría de usuarios de Internet, hasta para los expertos. Solo hay dos formas de entrar, aprovechar una vulnerabilidad del software o conseguir las claves de alguna manera. La más sencilla, con diferencia, es la segunda, para la que entra en juego en muchas ocasiones la ingeniería social: hay que engañar a quien las posee para que las entregue. Eso se puede conseguir mediante la vieja técnica del phishing —enviando un correo al trabajador que las posee simulando que es el servidor quien las pide— o, de forma más compleja, instalando un troyano en el ordenador de un particular que capture todos los passwords que se tecleen, lo que se conoce como keylogger, grabador de claves, en inglés. A la hora de utilizar errores de software tiene una importancia muy alta lo que se conoce como inyección de SQL. SQL, siglas en inglés de Lenguaje Estructurado de Consultas, es un sistema de programación de uso casi universal para interactuar con bases de datos. Un atacante puede utilizarlo contra su programador si la página www.lectulandia.com - Página 169

la red oscura