Views
6 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

con que se popularizó,

con que se popularizó, «el mamazo con palanquilla» con el hashtag —etiqueta dinámica que permite una búsqueda rápida— #MamazoPalanquilla. Una vez almacenado permaneció en el anonimato del grupo de púberes hasta que el noviazgo acabó poco antes de la fatídica fecha. Entonces, el novio despechado, por venganza, lo distribuyó por el instituto en el que estudiaban, donde estuvo algunos días hasta que alguno de los cientos de chavales que lo tenían lo subió a Internet y se desató la locura. La involuntaria protagonista tuvo que eliminar su cuenta de Twitter y sufrió graves consecuencias psicológicas. Hubo una víctima colateral más, el Palanquilla, al cual la humillación también afectó de forma superlativa. Su último mensaje, antes de verse forzado a dejar la red social fue un doloroso «menuda me espera mañana en el instituto». Quien lo grabó y el exnovio frustrado que lo distribuyó fueron detenidos y acusados por la Fiscalía de Menores. Aquella noche de principios de abril, los expertos de la Brigada de Investigación Tecnológica tuvieron que hacer horas extra, a menudo trabajando desde sus propios domicilios, para conseguir, con notable éxito, cortar la difusión pública de aquellas imágenes ilegales y así proteger, en la medida de lo posible, la privacidad e indemnidad sexual de los menores de edad. Claro que la policía no puede ni debe comprobar los teléfonos y ordenadores de cada español que se lo ha descargado, así que se sigue deteniendo hoy a gente que lo intercambia por mensajería telefónica. Y no, no son pederastas, pero están cometiendo un delito, como hemos explicado al principio de este capítulo. El segundo origen de las imágenes ilegales proviene del grooming, una palabra de curioso origen —su significado original en inglés es cepillar las crines de un caballo — que define las técnicas destinadas a conseguir imágenes sexuales de un menor y, en última instancia —ese paso final no ocurre a menudo y el agresor se conforma con el previo—, abusar en persona de él. El groomer es un auténtico depredador y a menudo su crueldad es inaudita, superior a la de los pederastas en sentido estricto, que buscan racionalizar una conducta no violenta, al menos desde su particular punto de vista y excepción hecha de aquellos que tienen comportamientos sádicos. El proceder de estos individuos es tan similar que en ocasiones cuesta distinguir a unos autores de otros. La policía tiene su perfil psicológico muy estudiado. Suelen ser muy activos y sus víctimas se cuentan por centenares o miles. Dado que su campo de acción es Internet, no tienen que limitarse a la cuidadosa «seducción» personal o al niño al que tengan acceso. En lugar de eso, lanzan el señuelo a cientos de incautos a la vez con dos estrategias iniciales, el ataque informático o social o la simpatía desde una personalidad inventada. Su actitud depende de si disponen o no de herramientas para amenazar desde el principio. El acosador tipo tiene creados múltiples perfiles en las redes sociales que frecuentan los niños, Tuenti, Facebook, etc. En aquel lugar donde haya menores, allí estará. Usa fotos del chico o chica que atraiga al segmento de población al que desee atacar. Por ejemplo, en una investigación de la BIT, el autor, un muchacho gaditano, www.lectulandia.com - Página 34

se hacía pasar por Elisa o Lisha, la fingida hija del embajador español en Estonia, para así conseguir engañar a los que él buscaba, chicos jovencitos, rubios y de piel blanca. Una vez en esa red, inicia búsquedas selectivas y va agregando a chavales. Es habitual que mande solicitudes a todos los miembros de un mismo colegio o centro social. Cuando le acepta el primero, los demás van haciéndolo con confianza, dado que ya es amigo de uno de ellos. Como los chavales hacen «carreras de popularidad» de forma habitual, con el objeto de conseguir la mayor cantidad de contactos, es bastante sencillo para estos delincuentes penetrar el círculo. Va hablando con ellos, conociéndolos, preguntándoles por sus gustos… De esa manera va a tener datos muy válidos que le pueden servir para adivinar la contraseña del pequeño y tomar el control de su perfil en Internet. Así, podrá suplantarlo y tener una cuenta más convincente que la suya, que está hecha con datos fingidos. No tardará mucho en conducirles a una charla sexual. Al inicio de la adolescencia, la curiosidad impulsa a las víctimas a seguirle la corriente. Si ya rondan la quincena, aún inocentones, caerán en el juego de la falsa seducción. De verdad creen que están ante el chico o chica de sus sueños y no ante un tipo que puede tener veinticinco o sesenta años y que, desde luego, no se parece en nada a la foto que ha compartido. Antes o después, el groomer tendrá algo con lo que iniciar el chantaje. Quizá ha conseguido una foto en la que la niña enseña los pechos o tal vez, con un programa diseñado para ello, ha grabado la emisión de la cámara web en que el niño muestra el pene. En ese caso, la amenaza de enviarlo a amigos, familiares y compañeros de colegio es suficiente. Quizá ha averiguado sus contraseñas y amenaza con hacerse pasar por la víctima y comportarse de forma promiscua. Aunque no tiene imágenes comprometidas, usará otras y el efecto será el mismo. O tal vez ha infectado con un troyano el ordenador o el teléfono del pequeño y tiene total control y conocimiento de lo que en ellos hay. Con ese recurso incluso puede activar la webcam y haberle grabado al ir o volver de la ducha o cuando se cambia de ropa por las mañanas. En cualquier caso, desde ese momento se quita la falsa careta de la amabilidad y descubre su lado cruel… una crueldad que puede llegar a costar vidas. El gaditano estuvo acusado hasta del suicidio de una de sus cerca de cincuenta víctimas, a la que indujo a usar la pistola del abuelo, presa de la desesperación. Estos acosadores suelen poner plazos y cuotas a sus víctimas. El célebre Camaleón, el «ciberacosador de Chipiona», que fue condenado por el Supremo a ciento noventa y dos años de prisión, de los que solo cumplirá once, exigía a las chicas que le dedicasen todo el tiempo que considerase oportuno, incluyendo la mayor parte de las noches. Así, iban a clase sin apenas dormir, con el consiguiente bajón de rendimiento. A él, que no trabajaba ni estudiaba y se levantaba pasado el mediodía, le daba igual. Les exigía cuatro o cinco vídeos pornográficos a la semana y, si no cumplían, enviaba los que ya tenía a amigos y familiares. Como infectaba sus www.lectulandia.com - Página 35

la red oscura