Views
1 week ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

en general de menor

en general de menor intensidad que los que hemos nombrado hasta ahora. A menudo es difícil distinguir si el propósito es de ciberguerra (fría) o si está relacionado con otras ramas del delito. Con la salvedad de la explosión del gasoducto transiberiano, hasta el momento todos los hechos que hemos referido son inmateriales. No han causado un daño físico mensurable y, cuando cesaron, los sistemas atacados volvieron a la normalidad. Casi todos, pues, pertenecen a la modalidad «B» de los arriba descritos. Ataques tipo «C» también ha habido, si bien pocos, porque causar la destrucción física de una propiedad es difícil y a menudo caro. Si este elemento es una infraestructura crítica no estará conectado a Internet y la infiltración habrá que hacerla de otra manera. Los cibersoldados tienen que estrujarse las meninges para lograrlo. Israel es un país con una situación única en el mundo. Está rodeado de enemigos por todas partes y carece de territorio suficiente para poder realizar, en caso de ser atacado, una defensa en profundidad. Por ello deben estar siempre un paso por delante de sus vecinos. Sabe que el día que pierda una guerra, desaparecerá del mapa. Una de sus mayores preocupaciones es seguir siendo la única potencia nuclear en la zona. Por ello, en 1981 atacaron, en una incursión audaz, el reactor iraquí de tecnología francesa en Al Tuwaitha —que ya había sido bombardeado, con menos éxito, por Irán—. Con su destrucción paralizaron para siempre el programa de Saddam Hussein. La siguiente amenaza estuvo en Siria bien entrado el siglo XXI. Los servicios de inteligencia hebreos sabían con seguridad que en la prefectura de Deir Ez-Zor, fronteriza con Iraq, se estaba construyendo un reactor nuclear de tecnología norcoreana con capacidad de producir bombas atómicas. Por ello, el 6 de septiembre de 2007 Israel llevó a cabo un ataque para destruirlas. Sus cazas F-15I y F-16I, apoyados por aviones de guerra electrónica —reactores ejecutivos G500 Gulfstream modificados— se adentraron en el Mediterráneo a baja cota antes de girar, cerca de la frontera siria con Turquía, hacia el interior. Una vez allí, atacaron con bombas de precisión un solo radar de defensa aérea y, de pronto, todo el sistema antiaéreo del país dejó de funcionar y se mantuvo así hasta que, tras destruir sus objetivos, los judíos volvieron a sus aeródromos. Los sirios habían adquirido en Rusia poco antes uno de los medios integrados contra aviación más sofisticados del mundo y se sentían protegidos ante las promesas de total invulnerabilidad. Según la publicidad, ningún avión podría pasar desapercibido ni escapar a los misiles superficie-aire de ultimísima generación. Claro que eso suponía que los radares estarían conectados. Este medio no violento de dejarlos fuera de combate intrigó tanto a los rusos que mandaron de inmediato a un grupo de especialistas para estudiar lo que había ocurrido. Aquí vemos un ejemplo de tipo «C», aunque sea indirecto. El ciberataque dejó desconectada toda posibilidad de defender las instalaciones de las bombas. Los gobiernos sirio e israelí se pusieron de acuerdo —por extraño que parezca— para silenciar el incidente, utilizando como mediador al presidente turco, por lo que el www.lectulandia.com - Página 56

conocimiento de los hechos procede de terceras fuentes, en especial de Estados Unidos. Las conclusiones de los expertos del Kremlin, por supuesto, tampoco son conocidas. Algunas especulaciones sugieren que el Mossad reemplazó algunos microprocesadores de ordenadores auxiliares con ingeniería civil por otros que contenían una puerta trasera, una manera de permitir el acceso a un agente externo que conozca cómo hacerlo —una palabra clave determinada o un conjunto de acciones único, por ejemplo—. Esto es posible porque, para abaratar costes, es habitual complementar las instalaciones militares con equipos que se pueden adquirir en el mercado civil. Por su naturaleza, estos son más baratos, pero también es más fácil que hayan sido modificados por una potencia interesada. No obstante, lo más probable es que utilizaran una herramienta desarrollada por la constructora de aviones británica British Aerospace y conocida como Suter. La mayor parte de las características, hasta sus capacidades, son secretas, porque una vez que se conozcan será muy fácil desarrollar contramedidas. Lo que sí se sabe es que permite hackear desde el aire redes enemigas, en especial las antiaéreas. Para ello requiere, en primer lugar, una amplia base de datos sobre dónde están los emisores —los sensores enemigos— conocidos y cómo son esas emisiones, puesto que el espectro electromagnético es muy amplio y cada sistema funciona en una longitud de onda y con unos patrones únicos. Después, una muy potente capacidad de detección de las mismas, tanto activa —emitiendo ondas, como un radar— como pasiva —recibiendo las ondas que otros emiten—. En resumen, no puede hacerse «desde casa»; es necesario estar sobre el terreno en una aeronave preparada al efecto, con una dotación muy especializada, perteneciente a la Unidad 8200 de las Fuerzas de Defensa de Israel. De ahí la presencia de los Gulfstream junto a los cazas. Una vez lograda la intrusión, puede realizar tres acciones, cada cual más invasiva: monitorizar lo que los enemigos ven, tomar el control de la red atacada y desviar sus antenas o, como en el caso sirio, desconectar por completo la malla del objetivo. Suter era utilizado en Afganistán por una unidad secreta de la Fuerza Aérea de los Estados Unidos llamada Big-Safari, al menos desde 2006, porque es capaz de interferir dispositivos mucho más sencillos, como las señales de radio utilizadas por los talibanes para activar sus explosivos improvisados al paso de los convoyes aliados. Si fue esto lo que usaron los israelíes, una modificación o un diseño propio quizá nunca se sepa. El uso de Suter había puesto muy nervioso a otro país de la zona, Irán. Desde el año 2002 estaba llevando a cabo su propio programa nuclear, más complejo y más avanzado que el sirio y protegido también por el mismo sistema de mando y control que había sido desactivado con tanta facilidad. Los expertos rusos no supieron darles una respuesta precisa sobre lo que había pasado, lo que les desagradó sobremanera. El país de los ayatolás no era el de su aliado Al-Assad, sino mucho más grande y con más recursos. Sus instalaciones estaban excavadas en la roca viva de las montañas de Natanz, tan profundas que ningún ataque aéreo las podría dañar. No hay mejor defensa contra las armas de los hombres que la propia naturaleza y nada amortigua www.lectulandia.com - Página 57

la red oscura