Views
8 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

contiene un formulario

contiene un formulario para introducir texto. Un cuadro de búsqueda o un campo para teclear datos personales y registrarse sirven a este propósito. El truco consiste en introducir en los espacios destinados a escritura, en vez del nuestro nombre, o lo que corresponda, órdenes en SQL y que el sistema, por su mala programación, las interprete como tales en vez de como datos externos introducidos. Por ejemplo, se podría inyectar un código para que la base mostrase en pantalla los datos personales de todos los usuarios que pertenecen a la misma. Por supuesto, existen medidas sencillas que impiden que cualquier orden enviada desde el exterior pueda ejecutarse, pero requieren conocimientos por parte del responsable de la página, algo que en algunos casos no se cumple, porque uno de los negocios con más intrusismo es el de la informática. Cuando, de una forma u otra, el atacante ha conseguido acceder, lleva a cabo el segundo de los ataques más típicos en Internet, el defacement o desfiguración, esto es, sustituir el contenido real del sitio atacado por uno que instalen los hackers, que suele ser reivindicativo. En ocasiones es el logotipo del propio grupo que haya llevado a cabo la acción y, en otros casos, una soflama de algún tipo de hacktivismo del que hablaremos en el capítulo diez de este libro. Ya vimos en el capítulo tres cómo los informáticos serbios realizaron este tipo de acciones contra intereses de Estados Unidos y sus aliados. Son tan sencillas como poco efectivas, ya que se puede recuperar el control y reinstalar la página original en cuestión de minutos. Horas en el peor de los casos. Más peligrosas pueden ser las alteraciones de las bases de datos alojadas en las web a las que un atacante que haya vulnerado toda la seguridad tiene acceso. Podría, por ejemplo, bajar los precios de los productos de un comercio online que le interesen a un céntimo o menos y luego realizar compras que arruinen a la empresa. También podrían borrarla entera o extraer y publicar datos privados de los clientes. A finales de mayo de 2016, la web de la Mutualidad de la Policía sufrió un ataque de este tipo. Un grupo de hackers consiguió las contraseñas del mismo y reveló los datos personales de los cuatro mil quinientos agentes que estaban suscritos. El sitio mupol.es era gestionado por una empresa privada cuya seguridad, según explicaron los atacantes en su comunicado, era escasa, comenzando por la forma de acceder al servicio, con nombre de usuario mupol y contraseña Mupo2003. Eligen para sus acciones sitios fáciles, con poca seguridad y que puedan dar buenos resultados publicitarios. La seguridad corporativa de las páginas oficiales de la policía es mucho más difícil de romper. Además, hay una presencia constante de informáticos en el Centro de Proceso de Datos de El Escorial, donde se centralizan los sistemas policiales que, en un caso extremo de riesgo, podrían llegar a desconectarlos de Internet hasta que cesara el ataque, impidiendo de esta manera que obtuviesen dato alguno. www.lectulandia.com - Página 170

CUANDO ES LA POLICÍA LA QUE HACE DE HACKER La nueva Ley de Enjuiciamiento Criminal permite lo que denomina «registros remotos de equipos informáticos» en su Capítulo IX del Título VIII. Esto, ni más ni menos, consiste en la instalación de un troyano que permita observar todo el contenido del disco duro sin necesidad de acceder de manera física al mismo —en el transcurso de una entrada y registro formal—. Es una medida menos intrusiva pero también menos efectiva y que requiere unas condiciones que en muchas ocasiones no se dan. Las medidas judiciales van acotadas en tiempo y forma. Por ejemplo, la intervención de un teléfono suele dictarse por periodos de un mes. Un registro domiciliario está limitado a un día determinado y ha de estar presente el letrado de la Administración de Justicia. Los agentes no tienen una realidad informática diferente a la de otro ciudadano y el envío de un troyano para lograr acceso puede no tener éxito —el usuario lo descarta o el antivirus lo detecta— o puede que lo active semanas o meses después. También es posible que, después de instalarlo, apague el equipo y solo lo utilice en periodos nocturnos, cuando ningún miembro de la judicatura va a estar disponible, salvo emergencias. Una forma más eficiente de conseguirlo es instalar el bicho de manera física, acceder a donde se encuentre ubicado el ordenador y, en ausencia de su dueño, colocar y activar la herramienta espía. Esto solo es viable cuando se encuentran en un sitio público, puesto que vulnerar la inviolabilidad del domicilio, uno de los derechos fundamentales que consagra nuestra Constitución, para instalarla, es igual o más perjudicial que llevar a cabo el registro formal. En 2013 una investigación de la Brigada de Investigación Tecnológica detectó que desde un locutorio de Málaga alguien estaba dedicándose a enviar pornografía de menores. Al desplazarse agentes especializados en delincuencia informática de la Policía Nacional de aquella ciudad no tardaron en detectar a un viejo conocido que ya había sido detenido en otras cinco ocasiones por hechos similares. La lógica dictaba que era él quien tenía que estar haciéndolo, pero la justicia entiende de pruebas, no de suposiciones. El ordenador que utilizaba volvía a valores de fábrica cada vez que se apagaba —un procedimiento típico en los locutorios, por seguridad—, por lo que no se podrían encontrar evidencias en el mismo. Por ello, la única manera era instalar un troyano de tipo keylogger que cada tres segundos capturaría una imagen de lo que mostrase la pantalla. Era la primera vez que se utilizaba ese método en España para investigar abusos a menores. Todavía no se había modificado la Ley de Enjuiciamiento Criminal, por lo que no se contemplaba el caso de manera explícita. El juzgado lo asimiló a una intervención de las comunicaciones —que, de hecho, es lo que era, salvo que telemáticas en vez de telefónicas, las más interceptadas habitualmente— y autorizó treinta días de vigilancia con las restricciones de que el detenido siempre tenía que usar el mismo equipo y solo podía hacerlo él —dado que sería ilegal violar el secreto de las comunicaciones de otros no investigados—. Contando con la anuencia del dueño del establecimiento, los agentes instalaron el www.lectulandia.com - Página 171

la red oscura