Views
8 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

determinada, etc., lo

determinada, etc., lo activa y entonces causa los daños que tenga en su secuencia—. Aquel, en concreto, al ponerse en funcionamiento modificaba la presión de las tuberías hasta niveles que superaban con holgura la tolerancia de la construcción. Causó la que, según algunas fuentes, ha sido la explosión no nuclear más grande de la historia, con una potencia de tres kilotones. Debido a que ocurrió en un área remota de Siberia, no causó víctimas. Más tarde, en 1991, las víctimas cambiaron de bando. Transcurría la primera Guerra del Golfo cuando un grupo de adolescentes holandeses consiguió hackear el Departamento de Defensa de Estados Unidos y robar planes operacionales de la coalición —que no deberían haber estado ahí—, y luego intentaron vendérselos a los iraquíes, que los rechazaron porque pensaron que era un engaño. Este asalto, en puridad, no fue un acto de ciberguerra, puesto que quienes lo ejecutaron no eran parte de ninguno de los dos países. En 1999, en la guerra de Kosovo, una entidad organizada, coordinada a través de Internet, realizó labores de ciberguerra, aunque a pequeña escala. Bajo el mando del controvertido capitán Dragan, héroe del conflicto contra Croacia, cuatrocientas cincuenta personas —ingenieros informáticos, periodistas, webmasters— con cuarenta ordenadores mantuvieron una activa labor de propaganda para desmentir las mentiras que Occidente vertía contra el pueblo serbio. Para ello contaban con varias páginas web y una estrategia más profunda, puesto que varios hackers independientes, sobre todo de Alemania y Rusia, se ofrecieron desinteresadamente para ayudarles de forma más directa. Aceptaron su ofrecimiento el 24 de marzo y al día siguiente ya se habían conseguido infiltrar en el sistema principal de la OTAN y el del portaaviones nuclear Nimitz. Se limitaron a sustituir fondos de pantalla por fotografías obscenas del entonces presidente Bill Clinton. Según Dragan, no fue algo muy efectivo, poco más que una demostración de fuerza y una advertencia —que poco efecto tuvo— en caso de que la campaña aérea que estaba teniendo lugar se convirtiera en una guerra total. Este affaire puso de relieve lo que iba a ser una de las constantes de la forma de actuar del Este de Europa, en especial Rusia. En vez de tener organizaciones dedicadas a la defensa informática —que también—, confían en adeptos a la causa, tanto de su país como de otros, a los que pueden llegar a pagar por sus esfuerzos. Un paso más allá llegaron los ataques organizados que sufrió Taiwán en 2003. La pequeña isla del estrecho de Formosa está habitada por los perdedores de la guerra civil que llevó al poder a Mao Tse Tung en los años cuarenta. Para China, es parte integrante de su territorio, por lo que lanza amenazas regulares de incorporarla al mismo por la fuerza. En ese continuo estado de tensión, el país empezó a sufrir una serie escalonada de ataques que dejaron sin servicio la bolsa, los semáforos, la red viaria y, peor aún, hospitales. Aunque las autoridades atacadas señalaron a China — en concreto, a la Unidad 61398 del Ejército Popular, la dedicada a esos menesteres— como la única con la capacidad y la motivación suficientes para hacerlo, nunca se www.lectulandia.com - Página 54

logró demostrar y el gigante asiático negó toda responsabilidad. La lógica dicta que fue un ensayo de lo que se puede llevar a cabo para estragar la organización civil enemiga en caso de combate abierto. Se puso de manifiesto que el caos ralentizaría o detendría, al menos un tiempo, el esfuerzo bélico. No fue la primera vez ni será la última que en Taiwán sufren hechos similares, puesto que la antigua Formosa es el objetivo favorito para los experimentos de su poderoso vecino. A diario tienen que lidiar con cientos de ataques de mayor o menor entidad, sin que puedan averiguar cuáles son militares y cuáles provienen de hackers independientes o de redes criminales. Algo parecido ocurrió en Estonia en 2007, solo que en este caso la ofensiva provino de Rusia y tan solo sufrieron denegaciones de servicio, aunque fueron tan masivas que la red nacional entera colapsó durante varias horas en uno de los países con un cableado más denso y sofisticado, capaz de soportar un tráfico mucho mayor que, por ejemplo, España o hasta Estados Unidos. El detonante fue el traslado de la estatua de un soldado soviético de la Segunda Guerra Mundial, que indignó a un grupo de atacantes, pertenecientes a la organización política pro-Kremlin NASHI, liderados por un chaval de veintidós años llamado Konstantin Goloskolov. Afirmaron que actuaron por su cuenta y el primer ministro estonio declaró que no se podía demostrar que las autoridades rusas estuvieran implicadas. Sin embargo, más tarde, uno de los integrantes del grupo aseguró haber recibido dinero del FSB, el sustituto del KGB. Al año siguiente, durante la invasión rusa de Georgia, ocurrieron hechos similares, sobre todo contra prensa de aquel país. Aparte de algunos ataques típicos contra diversas webs —como poner fotografías de Hitler en vez de las del presidente georgiano—, la verdadera novedad la constituyó la sustitución de las páginas de noticias del país invadido por otras alojadas en Rusia. Para ello atacaron los servidores DNS —recordemos el primer capítulo de este libro—; de esta manera, a la hora de escribir www.osinform.ru, que fue uno de los sitios atacados, en vez de mostrarnos la página legítima, asociada a una IP determinada, nos mostraba la que está en otra IP, ubicada en Rusia o Turquía y que alojaba contenidos propicios al invasor. El ataque comenzó antes de la declaración de guerra y, tras el cese de hostilidades, casi un mes después, muchas de las páginas seguían desconectadas o mostrando información incorrecta. Hackers georgianos contraatacaron e intentaron tomar el control de Russia Today y de la agencia estatal RIA Novosti, aunque con poco éxito. Los rusos, por su parte, lanzaron también sus ciberarmas contra los periódicos de otros países que veían demasiado pro-georgianos, como los de Azerbaiyán o incluso medios rusos que no mostraban el suficiente compromiso patriótico. De nuevo, ambos gobiernos negaron cualquier tipo de responsabilidad y lo atribuyeron a particulares, aunque ya sabemos que por lo menos los rusos suelen estar financiados, además de tener una alta motivación política. Actos como los que hemos repasado son continuos entre todos los países, aunque www.lectulandia.com - Página 55

la red oscura