08.04.2018 Views

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que
tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una
ciudad? ¿Hemos de cuidar nuestra confianza en la red?
No solemos pararnos a pensar cómo funciona un motor de búsqueda de
Internet y, precisamente, en su manera de actuar se encuentra su punto
débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no
es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a
la que no puede acceder solo es visible el uno por ciento, el resto está
escondido, como si de un iceberg se tratara.
Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas,
pornografía infantil… conforman el lado negativo de Internet; un pozo sin
fondo que se abre desde nuestras pantallas. El autor de este libro, miembro
del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la
Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad
cómo persiguen sin tregua y sacan a la luz los delitos de ese universo
desconocido de la red.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

tanto una explosión como la roca y la tierra. Además, las repercusiones diplomáticas<br />

no serían las mismas, sobre todo desde que el presidente Obama de los Estados<br />

Unidos había optado por las sanciones económicas y el embargo, al que se habían<br />

unido casi todos los países occidentales.<br />

Israel, por supuesto, no pensaba detenerse y realizó una campaña de asesinatos de<br />

destacados ingenieros nucleares persas, como el profesor universitario Masoud<br />

Alimohammadi, un hombre versado en su materia pero que nada tenía que ver con el<br />

enriquecimiento de uranio. A ese nombre seguirían otros: Dariush Rezainejad,<br />

Mostafa Ahmadi Roshan o el de Fereydun Abbasi, que escapó herido a una bomba.<br />

El primero de todos fue, en 2007, Ardeshir Hoseinpur, especialista en<br />

electromagnetismo y trabajador en una de las plantas de conversión de uranio.<br />

Mientras los servicios secretos civiles llevaban a cabo su campaña de asesinatos<br />

selectivos, la Unidad 8200 estaba trabajando por otro camino. Esta es la organización<br />

militar judía más grande, con varios miles de soldados trabajando en ella. Su función<br />

es la monitorización, captación y análisis de información electrónica para propósitos<br />

de contrainteligencia. En esencia, su función es oír todas las emisiones de los países<br />

vecinos —transmisiones militares, ondas de radar o de radio, etc.— para saber cómo<br />

usarlas en su provecho. En ocasiones esa escucha puede prevenir un ataque o un<br />

atentado y en otras conseguir datos sobre cómo se despliegan las fuerzas contrarias o<br />

cuáles son los huecos que no tienen cobertura.<br />

Los Estados Unidos querían evitar a toda costa un ataque aéreo que pudiera<br />

desequilibrar una región que llevaba siglos siendo bastante problemática, más aún<br />

desde su intervención en Iraq a partir de 2003 que todavía mantenía a finales de la<br />

década a miles de sus soldados como fuerza de ocupación. Por ello ofrecieron a Israel<br />

la opción de desarrollar un gusano que destruyese las instalaciones iraníes desde<br />

dentro y con la misma efectividad que si explotase una bomba en ellas. Así nació la<br />

Operación Juegos Olímpicos, en la que solo por parte de Estados Unidos se<br />

invirtieron trescientos millones de dólares y tres años de trabajo antes de lograr algo<br />

utilizable. Un equipo multidisciplinar de ambos países se dedicó a crear la<br />

herramienta más sofisticada y especializada que ha tenido nunca la naciente guerra<br />

informática, Stuxnet. No querían fallar, así que se emplearon a fondo. Estaba diseñada<br />

en varios lenguajes de programación diferente y su código era más complejo y<br />

perfecto que el habitual en los virus creados por delincuentes. Utilizaba cuatro<br />

vulnerabilidades —hasta veinte según algunos expertos— conocidas como día cero<br />

—aquellas que empiezan a ser explotadas sin que el programador tenga conocimiento<br />

de ellas, por lo que ha tenido cero días para preparar un parche o actualización—.<br />

Dado lo valiosos que son esos errores, no suele emplearse más de uno por programa,<br />

porque, una vez conocida la existencia del bug, como se conoce en argot informático,<br />

se desarrollarán con velocidad parches que evitarán que puedan seguir siendo usadas.<br />

Encontrar y malgastar cuatro a la vez no es algo que le salga rentable a una<br />

organización criminal. Los gobiernos son harina de otro costal.<br />

www.lectulandia.com - Página 58

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!