Views
1 week ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

tanto una explosión

tanto una explosión como la roca y la tierra. Además, las repercusiones diplomáticas no serían las mismas, sobre todo desde que el presidente Obama de los Estados Unidos había optado por las sanciones económicas y el embargo, al que se habían unido casi todos los países occidentales. Israel, por supuesto, no pensaba detenerse y realizó una campaña de asesinatos de destacados ingenieros nucleares persas, como el profesor universitario Masoud Alimohammadi, un hombre versado en su materia pero que nada tenía que ver con el enriquecimiento de uranio. A ese nombre seguirían otros: Dariush Rezainejad, Mostafa Ahmadi Roshan o el de Fereydun Abbasi, que escapó herido a una bomba. El primero de todos fue, en 2007, Ardeshir Hoseinpur, especialista en electromagnetismo y trabajador en una de las plantas de conversión de uranio. Mientras los servicios secretos civiles llevaban a cabo su campaña de asesinatos selectivos, la Unidad 8200 estaba trabajando por otro camino. Esta es la organización militar judía más grande, con varios miles de soldados trabajando en ella. Su función es la monitorización, captación y análisis de información electrónica para propósitos de contrainteligencia. En esencia, su función es oír todas las emisiones de los países vecinos —transmisiones militares, ondas de radar o de radio, etc.— para saber cómo usarlas en su provecho. En ocasiones esa escucha puede prevenir un ataque o un atentado y en otras conseguir datos sobre cómo se despliegan las fuerzas contrarias o cuáles son los huecos que no tienen cobertura. Los Estados Unidos querían evitar a toda costa un ataque aéreo que pudiera desequilibrar una región que llevaba siglos siendo bastante problemática, más aún desde su intervención en Iraq a partir de 2003 que todavía mantenía a finales de la década a miles de sus soldados como fuerza de ocupación. Por ello ofrecieron a Israel la opción de desarrollar un gusano que destruyese las instalaciones iraníes desde dentro y con la misma efectividad que si explotase una bomba en ellas. Así nació la Operación Juegos Olímpicos, en la que solo por parte de Estados Unidos se invirtieron trescientos millones de dólares y tres años de trabajo antes de lograr algo utilizable. Un equipo multidisciplinar de ambos países se dedicó a crear la herramienta más sofisticada y especializada que ha tenido nunca la naciente guerra informática, Stuxnet. No querían fallar, así que se emplearon a fondo. Estaba diseñada en varios lenguajes de programación diferente y su código era más complejo y perfecto que el habitual en los virus creados por delincuentes. Utilizaba cuatro vulnerabilidades —hasta veinte según algunos expertos— conocidas como día cero —aquellas que empiezan a ser explotadas sin que el programador tenga conocimiento de ellas, por lo que ha tenido cero días para preparar un parche o actualización—. Dado lo valiosos que son esos errores, no suele emplearse más de uno por programa, porque, una vez conocida la existencia del bug, como se conoce en argot informático, se desarrollarán con velocidad parches que evitarán que puedan seguir siendo usadas. Encontrar y malgastar cuatro a la vez no es algo que le salga rentable a una organización criminal. Los gobiernos son harina de otro costal. www.lectulandia.com - Página 58

Debía diseminarse fuera de Internet para tener alguna oportunidad de llegar a su destino, así que decidieron que su propagación se llevaría a cabo a través de memorias USB como las que hoy en día casi todos llevamos en el bolsillo. Stuxnet se instalaba en cada ordenador de tal manera que no era detectado por el sistema operativo y luego se replicaba de dos maneras. Por un lado, si el ordenador estaba en una red interna, como la que tienen la mayoría de las empresas, se copiaba en todos los elementos que la compusieran. Por el otro, cada vez que alguien pinchase un pendrive, se llevarían una copia inadvertida. Bastaba, pues, introducir el programa en ordenadores iraníes para que antes o después llegase a las instalaciones nucleares. El gusano, aparte de copiarse, no hacía nada más, salvo que se dieran tres circunstancias, que se utilizara un sistema operativo Windows, que tuviera instalados unos programas determinados de la empresa Siemens y que al mismo estuvieran conectadas centrifugadoras nucleares S7-300 de esa misma empresa, que eran las que había comprado en el mercado negro —era un producto sujeto a embargo internacional— Irán. Solo en ese caso se activaba. Se dedicaba a cambiar de manera brusca la frecuencia de centrifugado, de muy despacio a muy rápido y vuelta a empezar y, a la vez, seguía enviando señales de que todo estaba funcionando según los parámetros habituales. De esta manera consiguieron destruir más de mil centrifugadoras, el diez por ciento de las existentes, y detener durante unos meses el programa nuclear hasta que pudieran averiguar qué estaba pasando. La Operación Juegos Olímpicos había tenido éxito… y continúa, ya que dos años después, una central térmica del sur del país resultó afectada por una variante del virus. Los analistas iraníes lo encontraron y fueron capaces de neutralizarlo mediante programas dedicados. También Siemens proporciona un archivo de desinfección a todos los clientes que lo necesiten. El gigante de la seguridad informática Symantec calcula que el sesenta por ciento de todos los ordenadores afectados en el mundo está en Irán. La compañía de antivirus VirusBlokAda, basada en Bielorrusia, fue la primera en detectarlo fuera de las fronteras iraníes, en 2010. No obstante, los objetivos de Stuxnet están conseguidos. Todo lo que ocurra desde ahora es tan solo un bonus. No podemos acabar una historia dedicada a la ciberguerra sin hablar del país más hermético y que más ríos de tinta especulativos hace correr: Corea del Norte. Bajo la férrea tiranía de la dinastía comunista Kim, la población no tiene acceso a las comodidades más básicas en el mundo occidental o en Asia —por ejemplo en su vecina del sur— como, por supuesto, Internet. Un país de veinticinco millones de habitantes apenas cuenta con mil doscientas direcciones IP asignadas —y, recordemos el capítulo uno, ya no quedan más disponibles—. Aun así, parece que el total de direcciones utilizadas de forma oficial es todavía más limitado. La Universidad de Ciencia y Tecnología de Pyongyang solo tiene una IP y apenas hay unas treinta webs oficiales, todas ellas operadas por el gobierno. De hecho, hasta 2009, la única manera de acceder a Internet en la República Popular era a través de www.lectulandia.com - Página 59

la red oscura