08.04.2018 Views

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que
tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una
ciudad? ¿Hemos de cuidar nuestra confianza en la red?
No solemos pararnos a pensar cómo funciona un motor de búsqueda de
Internet y, precisamente, en su manera de actuar se encuentra su punto
débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no
es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a
la que no puede acceder solo es visible el uno por ciento, el resto está
escondido, como si de un iceberg se tratara.
Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas,
pornografía infantil… conforman el lado negativo de Internet; un pozo sin
fondo que se abre desde nuestras pantallas. El autor de este libro, miembro
del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la
Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad
cómo persiguen sin tregua y sacan a la luz los delitos de ese universo
desconocido de la red.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

se hacía pasar por Elisa o Lisha, la fingida hija del embajador español en Estonia,<br />

para así conseguir engañar a los que él buscaba, chicos jovencitos, rubios y de piel<br />

blanca.<br />

Una vez en esa <strong>red</strong>, inicia búsquedas selectivas y va agregando a chavales. Es<br />

habitual que mande solicitudes a todos los miembros de un mismo colegio o centro<br />

social. Cuando le acepta el primero, los demás van haciéndolo con confianza, dado<br />

que ya es amigo de uno de ellos. Como los chavales hacen «carreras de popularidad»<br />

de forma habitual, con el objeto de conseguir la mayor cantidad de contactos, es<br />

bastante sencillo para estos delincuentes penetrar el círculo. Va hablando con ellos,<br />

conociéndolos, preguntándoles por sus gustos… De esa manera va a tener datos muy<br />

válidos que le pueden servir para adivinar la contraseña del pequeño y tomar el<br />

control de su perfil en Internet. Así, podrá suplantarlo y tener una cuenta más<br />

convincente que la suya, que está hecha con datos fingidos.<br />

No tardará mucho en conducirles a una charla sexual. Al inicio de la<br />

adolescencia, la curiosidad impulsa a las víctimas a seguirle la corriente. Si ya rondan<br />

la quincena, aún inocentones, caerán en el juego de la falsa seducción. De verdad<br />

creen que están ante el chico o chica de sus sueños y no ante un tipo que puede tener<br />

veinticinco o sesenta años y que, desde luego, no se parece en nada a la foto que ha<br />

compartido.<br />

Antes o después, el groomer tendrá algo con lo que iniciar el chantaje. Quizá ha<br />

conseguido una foto en la que la niña enseña los pechos o tal vez, con un programa<br />

diseñado para ello, ha grabado la emisión de la cámara web en que el niño muestra el<br />

pene. En ese caso, la amenaza de enviarlo a amigos, familiares y compañeros de<br />

colegio es suficiente. Quizá ha averiguado sus contraseñas y amenaza con hacerse<br />

pasar por la víctima y comportarse de forma promiscua. Aunque no tiene imágenes<br />

comprometidas, usará otras y el efecto será el mismo. O tal vez ha infectado con un<br />

troyano el ordenador o el teléfono del pequeño y tiene total control y conocimiento de<br />

lo que en ellos hay. Con ese recurso incluso puede activar la webcam y haberle<br />

grabado al ir o volver de la ducha o cuando se cambia de ropa por las mañanas. En<br />

cualquier caso, desde ese momento se quita la falsa careta de la amabilidad y<br />

descubre su lado cruel… una crueldad que puede llegar a costar vidas. El gaditano<br />

estuvo acusado hasta del suicidio de una de sus cerca de cincuenta víctimas, a la que<br />

indujo a usar la pistola del abuelo, presa de la desesperación.<br />

Estos acosadores suelen poner plazos y cuotas a sus víctimas. El célebre<br />

Camaleón, el «ciberacosador de Chipiona», que fue condenado por el Supremo a<br />

ciento noventa y dos años de prisión, de los que solo cumplirá once, exigía a las<br />

chicas que le dedicasen todo el tiempo que considerase oportuno, incluyendo la<br />

mayor parte de las noches. Así, iban a clase sin apenas dormir, con el consiguiente<br />

bajón de rendimiento. A él, que no trabajaba ni estudiaba y se levantaba pasado el<br />

mediodía, le daba igual. Les exigía cuatro o cinco vídeos pornográficos a la semana y,<br />

si no cumplían, enviaba los que ya tenía a amigos y familiares. Como infectaba sus<br />

www.lectulandia.com - Página 35

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!