Views
5 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

mantener el anonimato

mantener el anonimato del declarante— y en muchas de las manifestaciones a las que han acudido algunos que decían ser parte de Anonymous. No hay que entenderlos como una organización al uso, sino más bien como una red heterogénea de personas ligeramente interconectadas que se coordinan para llevar a cabo sus acciones, que no son de todo el grupo, sino tan solo de una masa crítica de ellos, es decir, los suficientes como para ejecutarla. Pueden ser media docena para un ataque DDoS o doscientos para saturar un buzón con llamadas falsas. De hecho, una parte de quien se identifica con ellos suele oponerse a lo que va a hacer o ha hecho otro segmento. Sus miembros entran y salen con frecuencia y nunca se puede estar seguro de que uno que parece nuevo no sea un viejo conocido que ha cambiado de apodo o, al contrario, que alguien recién llegado utilice el nombre de un veterano. Su primera acción organizados ya como Anonymous y no como parte de 4Chan —aunque fuera uno de los lugares en los que hablaban— fue contra la Iglesia de la Cienciología en 2008. Apareció en YouTube un vídeo que mostraba a Tom Cruise alabando a esa religión hasta extremos que resultaban incluso jocosos —afirmaba que solo ellos podían ayudarle si sufría un accidente de coche—. Los nombrados demandaron su retirada, porque decían que pertenecía a una grabación más larga que había sido editada para desprestigiarles. El noticiero del corazón Gawker, sin embargo, se hizo eco del vídeo y se negó a quitarlo, porque afirmaba que tenía valor informativo por sí mismo, lo que le trajo repercusiones legales y provocó la chispa que lanzó a los anónimos a actuar. Desde el 18 al 25 de enero tumbaron diferentes sitios web del credo, a pesar de los esfuerzos hechos por protegerlos de los ataques. También se infiltraron en ordenadores de las sedes y publicaron la información extraída de los mismos. Los agresores emitieron vídeos y notas de prensa en las que avisaban de que continuarían su acción para proteger la libertad de expresión. Esa fue la primera ocasión en que usaron el lema que hemos visto antes. También llevaron a cabo acciones más creativas. Para muchas de ellas no hace falta tener unos conocimientos especiales, sino disponer del suficiente personal para ejecutarlas. Por ejemplo, saturaron los teléfonos de sus objetivos con llamadas falsas y enviaron multitud de faxes en negro con el propósito de hacerles gastar cartuchos de tinta. Además, como parte de su intento por menospreciar a los cienciólogos, utilizaron una técnica llamada bomba Google mediante la cual consiguieron que el primer resultado que apareciera al buscar «culto peligroso» fuera la página oficial de la supuesta secta. También hicieron que la página de presentación del agregador de noticias Digg.com —similar en cierta medida al conocido meneame.net español— estuviera copada de informaciones negativas sobre la cienciología. Durante esos ataques cometieron también uno de sus primeros errores, cuando uno de los subgrupos, llamado g00ns, entró en el equipo informático de un hombre de cincuenta y nueve años al que creían parte de una partida de hackers opuestos a ellos, llamados El Régimen, y publicaron todos sus datos personales, incluyendo dirección, teléfono y número de la Seguridad Social para que otros los utilizaran en su contra. www.lectulandia.com - Página 212

Cuando se dieron cuenta del error pidieron perdón, aunque el daño ya estaba hecho. Los más de quinientos ataques de DDoS y el resto de acciones se llevaron a cabo por unas nueve mil personas, según dijeron los organizadores en el periódico Los Angeles Times. Un analista de seguridad manifestó en el diario australiano The Age que, en cualquier caso, los atacantes serían miles. Ni siquiera para ejecutar los actos estaban coordinados, sino que cada individuo o asociación llevó a cabo las acciones que le parecieron oportunas dentro de la idea general. El Proyecto Chanology, como se le conoció, fue un éxito, sobre todo por las repercusiones mediáticas que tuvo, que llevaron a casi dos años de manifestaciones en diferentes lugares del mundo y una amplia cobertura en prensa, dada la importancia de la religión atacada, seguida por muchos famosos y millonarios y que muchas veces ha sido sujeto de controversia sobre si entra o no en los patrones que la convertirían en una secta. Pero las acciones violentas, aunque fueran virtuales, también recibieron una crítica casi unánime, en la que se destacaron investigadores y divulgadores que se habían caracterizado por la crítica al culto. Desde entonces, bajo el paraguas de Anonymous se han llevado a cabo muchas actividades con más o menos éxito y mayor o menor repercusión. Utilizan las técnicas que vimos en el capítulo ocho para obtener datos de lugares cuya seguridad es deficiente o perpetrar ataques de denegación de servicio con mayor o menor fortuna. En España, con motivo de la aprobación de la conocida como Ley Sinde, que preveía el cierre de sitios web que tuvieran enlaces a descargas de contenido protegido —películas, libros y música, sobre todo—, atacaron las páginas web del Senado y del Partido Popular. Además han realizado varias acciones en persona, siempre con la máscara de Guy Fawkes que es su seña de identidad. Así vestidos, abuchearon a la ministra González-Sinde en 2011 y a los invitados a la gala de los Premios Goya de aquel mismo año. Una colectividad tan heterogénea no es invulnerable y, de hecho, varios de ellos han sido detenidos en diferentes lugares del mundo. El primero en ser condenado fue un estadounidense, Dmitriy Guzner, de diecinueve años, que se declaró culpable de «alteración no autorizada de un ordenador protegido», lo que le llevó a la cárcel un año y un día. Ha habido decenas más de arrestos, incluyendo siete en España, tres de ellos por los ataques a la web del Senado y los otros cuatro por las acciones de represalia por la detención de los primeros, junto a otros veintiuno en diferentes países latinoamericanos. Algo que ha caracterizado también sus operaciones han sido los errores, meteduras de pata y daño a operaciones policiales en curso. Cuando decidió declararle la guerra virtual al Estado Islámico, que en buena medida se nutre, como vimos en capítulo tres, de su propaganda en la Red, causó daños muy serios a investigaciones de las diferentes policías, cuyo objetivo no es que un terrorista no tenga una cuenta de Twitter, sino detenerlo y evitar que haga más daño. Hay que tener en cuenta que, dada la repercusión mediática de sus actos, una www.lectulandia.com - Página 213

la red oscura