Views
2 weeks ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

con varias niñas en su

con varias niñas en su casa, prestas a acudir a Siria, el hombre arrestado en Melilla que grababa vídeos exaltando la yihad o el marroquí atrapado en Badalona que mantenía múltiples perfiles en redes sociales desde donde lanzaba consignas a favor del terrorismo y, de paso, tanteaba la afinidad de los que le seguían con vistas a poder enviarlos en el futuro a Oriente Medio. Estos capturados son el penúltimo eslabón de la cadena y son muy vulnerables. No solo su actividad online es visible y rastreable, sino que, a menudo, deben contactar en persona con los radicalizados a los que han de reclutar y enviar, con el elevado riesgo de que estén vigilados por la policía. Los grupos que se ocupan de trasladarlos luego desde Turquía u otros países a los frentes de batalla son más valiosos para la organización, como los ideólogos y contactos. Por ello toman medidas especiales. A menudo los arrestados no saben nada de sus intermediarios. Ni un teléfono móvil ni una dirección de correo. ¿Cómo es posible? Por un lado está el uso de la Red profunda, que permite un anonimato bastante eficiente. A eso se suma el uso de programas de encriptación como Asrar al- Mujahedeen (Secretos Muyahidines) que protege con uno de varios algoritmos de alta seguridad, a elegir, los mensajes que se intercambian. Es una aplicación sencilla, creada por voluntarios, que se puede descargar con facilidad de Internet. No incluye ninguna novedad. Todos los sistemas de cifrado que implementa ya existen y son bien conocidos, tan solo los han unido, algo al alcance de cualquier programador de nivel medio. Aun así, cumple su propósito con nota. En criptografía se considera un algoritmo bueno, no aquel que es secreto, sino el que, siendo conocido por la comunidad científica, ha sido puesto a prueba y no se puede derrotar con facilidad. Toda encriptación es vulnerable, tan solo es un asunto de tiempo saber cuántos ordenadores tienen que estar trabajando a la vez para reventarlo. Si hace falta toda la capacidad de computación disponible durante meses o años, es que el mensaje es seguro. Cuando se logre interpretar, habrá perdido toda la importancia que pudiera tener. Hoy no es cuestión solo de contraseñas más o menos complejas. Para poder descifrar el contenido hace falta un doble sistema conocido como criptografía asimétrica, del que hablaremos en el capítulo siete. En resumidas cuentas, eso quiere decir que cada mensaje solo puede leerlo su destinatario, único y concreto. Aunque lo encuentre cualquier otro, ninguna clave funcionará. Hemos visto, pues, que las organizaciones terroristas de inspiración islámica utilizan la Red, sobre todo, como medio de propaganda y reclutamiento. ¿Tienen capacidad de algo más? ¿Pueden llevar a cabo un ataque del tipo Stuxnet o peor contra los países occidentales? Ese temor es habitual entre los gobiernos implicados, si bien los estudios parecen concluir que es muy improbable. Como hemos comentado más arriba, el ejercicio Digital Pearl Harbor del año 2002 calculó que harían falta al menos doscientos millones de dólares y cinco años de preparación para poder llevarlo a cabo. Eso contando con un grupo multidisciplinar dedicado a ello en exclusiva y sin sufrir interferencias externas. Las células terroristas www.lectulandia.com - Página 66

están acosadas, dentro y fuera de sus fronteras. En las zonas dominadas por el DAESH sufren continuos bombardeos aéreos de los aliados occidentales, contraataques de los gobiernos sirio o iraquí y la feroz oposición de kurdos y chiíes, a menudo sufragados por Irán. En el exterior, la vida media de una célula operativa, aunque sea de apoyo, es de pocos meses en el mejor de los casos, antes de ser detenidos. Además, es difícil suponer que vayan a disponer de los especialistas que necesitan en múltiples disciplinas. Recordemos lo que hemos dicho más arriba: el caldo de cultivo ideal lo encuentran entre la gente con menos formación, con las debidas excepciones. Hallar tantas piezas y ponerlas juntas es casi imposible. En los foros yihadistas se fantasea a menudo con grandes acciones, como la destrucción de una planta nuclear o química o el sabotaje sistemático de la red financiera de un país, pero, hasta ahora, los ataques que se han llevado a cabo han sido más parecidos a lo que cualquier grupo de chavales con conocimientos en informática puede hacer desde su casa. Han consistido, casi en exclusiva, en el tipo «B», en su variedad de denegación de servicio y sustitución de la información presente por otra. Poco después del atentado contra el semanario satírico francés Charlie Hebdo, el ubicuo movimiento Anonymous, del que hablaremos en el capítulo diez de este libro, lanzó una fútil «declaración de guerra» al Estado Islámico y a aquellos que lo apoyasen. Como respuesta a esto y a la reacción popular en todo Occidente bajo la frase Je suis Charlie, el grupo AnonGhost, de inspiración palestina, atacó varias páginas web francesas y sustituyó los mensajes por proclamas musulmanas e imágenes ad hoc. AnonGhost está formado por un número indeterminado de personas repartidas por diferentes países, cuyas acciones tradicionales han sido antisionistas y, en menor medida, antioccidentales. A partir de 2015 han apoyado sin ambages al EI. Sus actividades se han limitado, como los grupos amateurs patrocinados por Rusia o Serbia que hemos visto antes, a acciones muy sencillas y muy similares a las de sus rivales de Anonymous. Las más llamativas, cuatro ataques a otras tantas webs de agencias policiales locales en los Estados Unidos, a las que cambiaron la página de presentación por mensajes como «Dejad de matar musulmanes» o «Muerte a Israel. Viva Hamas». Su mayor logro fue introducirse en una página de baja seguridad de la Casa Blanca en la que colgaron un alegato con las soflamas habituales. No hay que entender este grupo como una red organizada, sino como varios conjuntos variopintos de personas que actúan según su disponibilidad y en los que no hay una voz unánime. Según evolucionen las tendencias, unos nuevos se unen y otros dejan de pertenecer —por el sencillo método de no conectarse más a sus chats—. Jamás se han visto entre sí y ni siquiera se conocen las caras, una manera muy típica de relacionarse en la era de Internet no solo los ilegales, sino cualquier grupo con aficiones comunes. Otra banda, llamada Team System DZ, realizó ataques similares en Francia el día www.lectulandia.com - Página 67

la red oscura