08.04.2018 Views

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que
tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una
ciudad? ¿Hemos de cuidar nuestra confianza en la red?
No solemos pararnos a pensar cómo funciona un motor de búsqueda de
Internet y, precisamente, en su manera de actuar se encuentra su punto
débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no
es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a
la que no puede acceder solo es visible el uno por ciento, el resto está
escondido, como si de un iceberg se tratara.
Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas,
pornografía infantil… conforman el lado negativo de Internet; un pozo sin
fondo que se abre desde nuestras pantallas. El autor de este libro, miembro
del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la
Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad
cómo persiguen sin tregua y sacan a la luz los delitos de ese universo
desconocido de la red.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

19 de enero de 2015. Estos tuvieron repercusión en España porque se vieron<br />

afectadas hasta cuarenta páginas de ayuntamientos de Navarra. No habían sido el<br />

objetivo, sino la empresa que les proporcionaba alojamiento web y que estaba situada<br />

en el país vecino.<br />

Uno de los ataques más serios ocurrió contra la televisión francesa TV5 Monde a<br />

principios de abril del mismo año. Fue de tal magnitud que perdieron la capacidad de<br />

emitir en directo, teniendo que limitarse a reposiciones. También tomaron control de<br />

la página web y de las cuentas de la cadena en Twitter y Facebook. Como es habitual,<br />

colgaron mensajes a favor del Estado Islámico… y eso fue todo. <strong>La</strong> investigación<br />

posterior demostró que los responsables de la cadena habían caído en uno de los<br />

trucos más viejos del oficio, el de la ingeniería social. Más fácil que conseguir el<br />

acceso a un sistema informático es que alguien de los que trabaja allí te dé la<br />

contraseña. Para ello enviaron correos electrónicos que simulaban pertenecer al<br />

servicio técnico. En ellos se simulaba que había habido una desconexión del sistema<br />

y que se debían introducir de nuevo las contraseñas. Uno de los empleados que lo<br />

recibió picó en el anzuelo. Desde ese momento, sin ninguna inversión de tiempo ni<br />

dinero, los atacantes pudieron hacerse con el control absoluto de los ordenadores y<br />

<strong>red</strong>es del canal. Algo similar realizan los delincuentes que intentan robar cuentas<br />

bancarias, como veremos en el capítulo seis, en la técnica denominada phishing.<br />

Desearían realizar otro tipo de acciones que encajaran más en la ciberguerra, algo<br />

que hasta ahora parece fuera de su alcance. Encuentran problemas similares al uso de<br />

armas biológicas, químicas o bombas sucias que vuelvan inhabitable un área<br />

determinada por contaminación radiológica. <strong>La</strong> logística y conocimientos necesarios<br />

no son sencillos en absoluto para grupúsculos pequeños, de formación escasa en tan<br />

peligrosas artes y siempre acosados por sus enemigos.<br />

<strong>La</strong> lucha contra el terrorismo también tiene un importante factor en la deep web,<br />

en el que los dobles agentes y la desinformación funcionan con libertad. <strong>La</strong> policía de<br />

los diferentes países cuya legislación lo permite intenta hacerse pasar por radicales<br />

para penetrar las <strong>red</strong>es —que ya sabemos que son compartimentadas al máximo por<br />

la propia naturaleza de las organizaciones—. Incluso se va más allá. Es habitual<br />

encontrar manuales de explosivos en las páginas yihadistas. Algunos de estos han<br />

sido preparados por los servicios de inteligencia de manera que, si alguien sigue sus<br />

instrucciones para preparar bombas, detonarán en el momento de hacer la mezcla de<br />

productos químicos. Es siempre muy arriesgado intentar acciones peligrosas sin tener<br />

la formación adecuada para hacerlo y un manual bajado de Internet no la sustituye.<br />

www.lectulandia.com - Página 68

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!