Views
6 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

paso más allá y

paso más allá y desconectar emisoras de televisión o de radio. Suelen ser uno de los objetivos habituales en las campañas aéreas, como el ataque a la Radiotelevisión Serbia llevado a cabo por Estados Unidos y sus aliados el 22 de abril de 1999, que dejó dieciséis muertos. Hubiera sido menos sangriento poder hacerlo a distancia. Incluso, de una manera egoísta, no hubiera representado riesgo para los aviones propios que tuvieron que internarse en territorio hostil. Una vez que se ha conseguido el control de una estación se puede usar a favor del atacante, difundiendo noticias falsas o engañosas. Las comunicaciones militares están encriptadas y utilizan protocolos de alta seguridad. El estándar actual de la OTAN, llamado Link 16, proporciona datos en tiempo real a toda la red de defensa y ataque. No solo voz o texto, sino también imágenes, vectores, posiciones y, en general, toda la información del campo de batalla. Los aviones en ruta van recibiendo actualizaciones sobre sus objetivos; los barcos, la señal de los helicópteros sobre los submarinos enemigos, etc. La OTAN utiliza para ello la banda de radio 960 a 1215 MHz (banda L) y, además, puede usar TCP/IP —como Internet—. Está pensada y diseñada para resistir ataques. Si un enemigo pudiera interferirla o, mejor aún, inundarla de datos falsos, paralizaría de forma inmediata toda la actividad aliada so pena de ser destruidos. Ningún soldado puede hacer la guerra moderna de forma aislada. Por ejemplo, en los combates del valle de Bekaa (Líbano) entre Israel y Siria en 1982 (Operación Mole Cricket 19), los israelíes consiguieron bloquear por completo las transmisiones árabes mientras ellos mantenían todas sus capacidades. Como resultado, destruyeron ochenta y dos aviones y treinta baterías de misiles antiaéreos sin sufrir bajas de relevancia. Ciberataques más complicados —porque sus sistemas, como decíamos al principio, no deberían estar conectados a Internet— se pueden llevar a cabo contra centrales productoras de energía o de distribución de la misma, con lo que es posible dejar a oscuras grandes áreas. Si se accede a las compuertas de una presa se pueden inundar ciudades enteras y si se alcanzan los controles de una estación nuclear, causar nuevos fukushimas a voluntad. Estos tipos de ataque no son baratos. En Estados Unidos hicieron un ejercicio militar de ciberguerra llamado Digital Pearl Harbour en 2002, que llegó a la conclusión de que un ataque de esa clase era posible y factible, aunque requería una inversión de al menos doscientos millones de dólares. Esa cantidad es una minucia comparada con los presupuestos de los grandes países, incluso del nuestro. Unos años antes, en 1997, otro ejercicio cibermilitar, llamado Eligible Receiver demostró que las vulnerabilidades existen. Entre el 9 y 13 de junio, un equipo formado por los treinta y cinco mejores especialistas de la Agencia Nacional de Seguridad norteamericana asumió el rol de atacante y trató de hacer todo el daño posible —simulado— a diferentes instalaciones militares y civiles. Solo podían utilizar Internet y herramientas existentes, no desarrollar armas virtuales propias. Con esas limitaciones consiguieron lanzar exitosos ataques de denegación de servicio, manipular correos electrónicos para hacerlos pasar por legítimos y así www.lectulandia.com - Página 52

engañar a sus receptores, bloquear las comunicaciones militares e incluso, debido a la mala configuración de la seguridad, acceder a treinta y seis redes internas de organismos oficiales y borrar sus discos duros. En resumen, las acciones de ciberguerra pueden ser de tres tipos: A. Robo de información: debe llevarse a cabo para los propósitos de la guerra, no como espionaje industrial o mero hacktivismo. Consiste en obtener datos significativos del enemigo, desde planes de batalla hasta los nombres de agentes enemigos infiltrados o códigos para acceder a las comunicaciones encriptadas. B. Alteración de las infraestructuras, tanto civiles como militares: el acto más simple es la denegación de servicio que ya hemos mencionado con anterioridad y de la que hablaremos con detenimiento en el capítulo ocho, esto es, conseguir desconectar una página web de Internet, de forma que nadie la pueda consultar. Un paso más sofisticado es sustituir el contenido presente por otro que interese al atacante, como noticias engañosas o falsas. También entra en esta categoría la desconexión del sistema de control de tráfico de una ciudad o el bloqueo de la bolsa de valores. C. Destrucción física de la propiedad: según la definición restringida de ciberguerra, estos serían los únicos hechos que merecerían tal consideración. Esta destrucción puede ser directa —borrar o dañar unos discos duros o causar una sobrepresión de gas que lleve a una explosión— o indirecta — abrir las compuertas de una presa y causar una inundación. DE TUBERÍAS QUE EXPLOTAN A CENTRALES NUCLEARES ARRUINADAS No hay que entender este concepto como algo por completo separado de las demás ramas de lo militar. Todo está interconectado desde lo más básico. En el pasado, la ciberguerra estaba más cercana a la inteligencia que al campo de batalla. La Guerra Fría daba sus últimos coletazos cuando se llevó a cabo uno de los primeros ataques de los que se tiene noticia. Ocurrió en 1982, antes de que el común de los mortales entendiese la posibilidad de una red interconectada. Antes incluso de la película Juegos de guerra, que abrió los ojos a muchos y, por supuesto, antes de que la idea de Internet profunda tuviese sentido. Los entonces soviéticos robaron de una empresa canadiense un avanzado sistema de gestión automatizada para su gasoducto transiberiano. La complejidad del proyecto era excesiva para su tecnología, así que la KGB consiguió hacerse con el sistema informático que podía solucionarles la papeleta. El problema es que la CIA lo sabía y había implementado una bomba lógica —un programa que permanece oculto hasta que algo, una fecha, una instalación www.lectulandia.com - Página 53

la red oscura