08.04.2018 Views

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que
tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una
ciudad? ¿Hemos de cuidar nuestra confianza en la red?
No solemos pararnos a pensar cómo funciona un motor de búsqueda de
Internet y, precisamente, en su manera de actuar se encuentra su punto
débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no
es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a
la que no puede acceder solo es visible el uno por ciento, el resto está
escondido, como si de un iceberg se tratara.
Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas,
pornografía infantil… conforman el lado negativo de Internet; un pozo sin
fondo que se abre desde nuestras pantallas. El autor de este libro, miembro
del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la
Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad
cómo persiguen sin tregua y sacan a la luz los delitos de ese universo
desconocido de la red.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

en general de menor intensidad que los que hemos nombrado hasta ahora. A menudo<br />

es difícil distinguir si el propósito es de ciberguerra (fría) o si está relacionado con<br />

otras ramas del delito. Con la salvedad de la explosión del gasoducto transiberiano,<br />

hasta el momento todos los hechos que hemos referido son inmateriales. No han<br />

causado un daño físico mensurable y, cuando cesaron, los sistemas atacados<br />

volvieron a la normalidad. Casi todos, pues, pertenecen a la modalidad «B» de los<br />

arriba descritos. Ataques tipo «C» también ha habido, si bien pocos, porque causar la<br />

destrucción física de una propiedad es difícil y a menudo caro. Si este elemento es<br />

una infraestructura crítica no estará conectado a Internet y la infiltración habrá que<br />

hacerla de otra manera. Los cibersoldados tienen que estrujarse las meninges para<br />

lograrlo.<br />

Israel es un país con una situación única en el mundo. Está rodeado de enemigos<br />

por todas partes y carece de territorio suficiente para poder realizar, en caso de ser<br />

atacado, una defensa en profundidad. Por ello deben estar siempre un paso por<br />

delante de sus vecinos. Sabe que el día que pierda una guerra, desaparecerá del mapa.<br />

Una de sus mayores preocupaciones es seguir siendo la única potencia nuclear en la<br />

zona. Por ello, en 1981 atacaron, en una incursión audaz, el reactor iraquí de<br />

tecnología francesa en Al Tuwaitha —que ya había sido bombardeado, con menos<br />

éxito, por Irán—. Con su destrucción paralizaron para siempre el programa de<br />

Saddam Hussein.<br />

<strong>La</strong> siguiente amenaza estuvo en Siria bien entrado el siglo XXI. Los servicios de<br />

inteligencia hebreos sabían con seguridad que en la prefectura de Deir Ez-Zor,<br />

fronteriza con Iraq, se estaba construyendo un reactor nuclear de tecnología<br />

norcoreana con capacidad de producir bombas atómicas. Por ello, el 6 de septiembre<br />

de 2007 Israel llevó a cabo un ataque para destruirlas. Sus cazas F-15I y F-16I,<br />

apoyados por aviones de guerra electrónica —reactores ejecutivos G500 Gulfstream<br />

modificados— se adentraron en el Mediterráneo a baja cota antes de girar, cerca de la<br />

frontera siria con Turquía, hacia el interior. Una vez allí, atacaron con bombas de<br />

precisión un solo radar de defensa aérea y, de pronto, todo el sistema antiaéreo del<br />

país dejó de funcionar y se mantuvo así hasta que, tras destruir sus objetivos, los<br />

judíos volvieron a sus aeródromos. Los sirios habían adquirido en Rusia poco antes<br />

uno de los medios integrados contra aviación más sofisticados del mundo y se sentían<br />

protegidos ante las promesas de total invulnerabilidad. Según la publicidad, ningún<br />

avión podría pasar desapercibido ni escapar a los misiles superficie-aire de ultimísima<br />

generación. Claro que eso suponía que los radares estarían conectados. Este medio no<br />

violento de dejarlos fuera de combate intrigó tanto a los rusos que mandaron de<br />

inmediato a un grupo de especialistas para estudiar lo que había ocurrido. Aquí<br />

vemos un ejemplo de tipo «C», aunque sea indirecto. El ciberataque dejó<br />

desconectada toda posibilidad de defender las instalaciones de las bombas.<br />

Los gobiernos sirio e israelí se pusieron de acuerdo —por extraño que parezca—<br />

para silenciar el incidente, utilizando como mediador al presidente turco, por lo que el<br />

www.lectulandia.com - Página 56

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!