08.04.2018 Views

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que
tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una
ciudad? ¿Hemos de cuidar nuestra confianza en la red?
No solemos pararnos a pensar cómo funciona un motor de búsqueda de
Internet y, precisamente, en su manera de actuar se encuentra su punto
débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no
es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a
la que no puede acceder solo es visible el uno por ciento, el resto está
escondido, como si de un iceberg se tratara.
Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas,
pornografía infantil… conforman el lado negativo de Internet; un pozo sin
fondo que se abre desde nuestras pantallas. El autor de este libro, miembro
del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la
Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad
cómo persiguen sin tregua y sacan a la luz los delitos de ese universo
desconocido de la red.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Una vez que el delincuente ha accedido a una WiFi la puede utilizar a su antojo.<br />

Es decir, todo el tráfico en Internet que realice aparecerá con la dirección IP del<br />

inocente ciudadano, que ni siquiera es consciente de lo que está ocurriendo. No solo<br />

eso, sino que todos los que están dentro de una <strong>red</strong> pueden observar con facilidad<br />

pasmosa lo que hacen los otros miembros de la misma —mediante un procedimiento<br />

que se llama de forma onomatopéyica esnifar y que consiste en capturar los paquetes<br />

que circulan por ella—. Es más, acceder a cada ordenador y consultar o adquirir los<br />

datos que contiene es sencillo. Han sido numerosos los detenidos en España por<br />

llevar a cabo ese tipo de robo de información. En 2013, en Zaragoza, se detuvo a un<br />

individuo que no solo accedía a las WiFi de sus vecinos, sino que activaba de manera<br />

remota la cámara web y grababa miles de imágenes de la actividad de estos. Ese<br />

mismo año se detuvo en Madrid a un joven de veinte años por utilizar la conexión de<br />

sus vecinos para conectarse a Internet. Los ejemplos son abundantes.<br />

Del mismo modo, algunos expertos informáticos dejan intencionadamente<br />

abiertas sus conexiones para extraer datos de aquellos que las intentan utilizar. Así, el<br />

cazador se convierte en presa, a menudo sin ser consciente de ello.<br />

Hay otros métodos para ocultar nuestra IP sin salir del domicilio y sin cometer<br />

ninguna ilegalidad per se. El primero de ellos y el más sencillo es el uso de un proxy<br />

—que podríamos traducir por «representante»— anónimo. Hemos explicado más<br />

arriba que, para solicitar una página web (por ejemplo www.esferalibros.com),<br />

nuestro ordenador envía un paquete con su propia dirección a la web donde está<br />

alojada aquella. De esta forma, www.esferalibros.com conoce nuestra IP y puede<br />

almacenarla en un log, un registro histórico de todos los requerimientos que ha<br />

tenido. Es decir, estamos localizados si alguien decide investigarnos. Un proxy es una<br />

máquina situada entre nuestro ordenador y el destino. En vez de solicitar la web de<br />

forma directa, nuestro ordenador contacta con otro al que le dice «¡Eh, proxy!<br />

¿Puedes pedir <strong>La</strong> Esfera de los Libros y mandarme el resultado?». El aparato que<br />

recibe el encargo lo canaliza al servidor de nuestra editorial favorita y, cuando esta<br />

responde, nos lo envía de vuelta. En el registro de la web, la IP que queda<br />

almacenada es la de ese intermediario en vez de la nuestra. <strong>La</strong> Esfera de los Libros<br />

jamás sabrá para quién ha enviado sus datos. Creerá que lo ha hecho para alguien<br />

situado en Burundi, Indonesia, China o dondequiera que esté ubicado el proxy<br />

anónimo.<br />

<strong>La</strong> idea original de estos representantes no es el anonimato. Tienen otra serie de<br />

funciones, como el filtrado de lo que puede o no entrar en un determinado espacio<br />

empresarial. Es habitual, por ejemplo, que las compañías bloqueen el acceso a<br />

páginas porno o de juegos de azar en la Internet corporativa. Los servicios de control<br />

parental, que evitan que los niños pequeños puedan acceder a contenidos<br />

inadecuados, también se configuran a través de ellos. En ocasiones, no obstante,<br />

pueden estar mal programados o configurados. En algunos casos, amantes de la<br />

privacidad los han dispuesto así a propósito. De manera excepcional, pueden ser una<br />

www.lectulandia.com - Página 22

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!