Views
5 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

una conexión satélite

una conexión satélite con Alemania, reservada, como es obvio, para las más altas funciones gubernamentales. En 2010 inició sus servicios una empresa llamada Star Joint Venture, participada por la Compañía Nacional de Telégrafos y la mercantil tailandesa Loxley Pacific. La inmensa mayoría de los norcoreanos solo puede acceder a una Intranet privada que abarca todo el país, de uso gratuito —a través de centros oficiales, puesto que tener un ordenador en casa está más allá de lo imaginable para la mayoría—. Se llama Kwangmyong (Brillante, en español), contiene información y datos enciclopédicos controlados con firmeza por los censores, y no está conectada al Internet global. Con estos antecedentes, resulta extraño saber que en enero de 2015, la Oficina 121, el organismo que tiene atribuida la responsabilidad de la ciberguerra, tenía seis mil militares trabajando en ella. Según algunos medios surcoreanos, la Universidad Kim Il-Sung está formando a más expertos en seguridad informática. Debemos entender que en Corea todo está supeditado a las necesidades del gobierno, en especial a las militares, dado que la guerra de los años cincuenta contra Corea del Sur y sus aliados de las Naciones Unidas nunca ha acabado de forma oficial. Basta consultar cualquier mapa de ciberataques en tiempo real para observar que una fracción importante de la actividad agresiva de todo el mundo tiene origen o destino en el norte de Corea. Uno de los objetivos de la Oficina 121, como no podía ser de otra manera, son sus vecinos de península. Destaca el ataque llevado a cabo en 2013 contra estaciones de televisión y bancos de aquel país, que causó interrupciones en el funcionamiento de muchos ordenadores, incluidos cajeros automáticos y banca electrónica. Otros similares, aunque con menos repercusión, ya habían ocurrido en los dos años impares anteriores. El conjunto de técnicas y herramientas que se utilizaban para ello recibió el nombre de DarkSeoul (Seúl oscuro). La opinión pública conoció de golpe la actividad en la red de las tropas de Kim a finales de 2014, con el affaire de Sony Pictures, una de las productoras de cine más importantes del mundo. Por aquel entonces estaban a punto de estrenar una película llamada The Interview (La entrevista), una comedia sobre dos periodistas estadounidenses que acudían a entrevistar al líder norcoreano y se veían envueltos en una conspiración para su asesinato. La sinopsis gustó tan poco a aquellas autoridades que llegaron a protestar de forma oficial ante la ONU, con poco éxito. Incluso el director ejecutivo de la multinacional japonesa, Kazuo Irai, presionó, sin lograr nada, para que se rebajase la violencia de la muerte del dictador, temeroso de las posibles reacciones. El día 24 de noviembre de aquel año, un grupo de hackers que se hacían llamar a sí mismos Los Guardianes de la Paz avisaron de que habían obtenido hasta cien terabytes de información de Sony. Además, habían implantado en sus sistemas una ciberarma llamada Wiper (Barredor), destinada a borrar todos los discos duros que habían infectado, destruyendo así documentación de un valor incalculable, como los www.lectulandia.com - Página 60

originales de películas aún por estrenar. En días sucesivos fueron filtrando elementos obtenidos, como correos electrónicos privados intercambiados por gerifaltes de la compañía y que desvelaban negociaciones con actores o comportamientos no muy edificantes, cuando no directamente racistas. A cambio de dejar de revelar información, el grupo pedía que no se estrenase la película en cuestión y, más adelante, lo mismo que había indicado Kazuo Irai unos meses atrás, que se suavizase el asesinato fingido de Kim. Al poco, filtraron el final de la película, para desesperación de los directivos de Sony. Estos, por fin, decidieron acceder y The Interview nunca se distribuyó de forma masiva. En lugar de eso, se estrenó en la Navidad de aquel año en trescientos cines independientes de los Estados Unidos y, en febrero de 2015, salió a la venta en Blu-Ray. De los cuarenta y dos millones de dólares que costó, apenas recuperó doce. Además, la multinacional ha gastado al menos otros quince en recuperarse del daño causado a sus sistemas. Así pues, estamos ante un ataque del tipo «A» con algunos toques de «C». Lo que queda es definir si estamos ante un acto de ciberguerra o un mero ataque criminal. Estados Unidos no tardó en acusar a Corea del Norte por estos hechos, incluso el presidente Obama declaró que lo incluía entre los países patrocinadores del terrorismo. La nación asiática no tardó en responder, fiel a su retórica habitual, con una cuasi-declaración de guerra. Negaron toda involucración en los hechos y, al mismo tiempo, ofrecieron toda la ayuda que necesitasen investigadores independientes para esclarecer la verdad. Una actitud similar a la rusa en los casos que ya hemos visto, salvo que en el país de Kim no hay libertad alguna para que existan grupos con Internet en sus domicilios que puedan organizarse y atacar. Lo hace el Estado o no se hace. El FBI concluyó que el ataque provenía de Corea del Norte porque el método con que se había realizado era muy similar al de otros que se sabía que provenían de allí, igual que las redes utilizadas —solían usar para ello empresas del sur de China—, las líneas de código y los algoritmos, que eran casi calcados a los de DarkSeoul. Sin embargo, algunos expertos independientes afirmaron que la única explicación lógica era que fuera un «trabajo desde dentro», llevado a cabo por antiguos empleados que se sentían perjudicados por su salida de la compañía. Esto parecía reforzado por la estimación de que, para obtener los cien terabytes de datos de los que afirmaban disponer, habría hecho falta al menos que el ataque hubiera durado un año entero sin ser detectado, mucho antes de que la producción de la película en cuestión fuera de conocimiento público. El FBI desestimó esas afirmaciones. Sus conclusiones seguían siendo las mismas. Como vemos, todas las naciones con capacidad están llevando a cabo acciones que se pueden considerar ciberguerra cada vez que lo consideran necesario. Además, amparándose en la dificultad de identificar a los autores, los gobiernos a menudo niegan su responsabilidad, hasta que las evidencias, las raras veces que las hay, son irrefutables. www.lectulandia.com - Página 61

la red oscura