La Red Oscura — Eduardo Casas Herrer

Lo mejor de este libro es que es didáctico, realizado por un miembro de la policía nacional. Un libro muy completo y bien documentado que empezando desde un nivel básico, permite entender tanto el funcionamiento de la red, como el modo de actuar (y de evitar ser estafado por) de los principales depredadores de la red.
Real, así es este libro y eso que el autor lógicamente ahorra en detalles escabrosos, pero sin duda comparte los detalles justos y necesarios para abofetearnos con la realidad, como en los casos de pedófilos abordados, entremos en materia.
El libro se divide en diferentes capítulos, que van desde cómo funciona la red y sus distintos estratos haciendo hincapié en el apartado delictivo, el cual transita desde la citada aberración pedófila, incluyendo pinceladas de psicología, casos notorios y sus formas de actuar, incluso lugares donde éstos enfermos se retroalimentan e intentan justificarse, el capítulo en sí no es fácil de digerir sobre todo llegados al punto de Filipinas y no sigo más.
Más adelante nos encontraremos con las maneras del delincuente de embaucar al personal, entenderemos lo vital del antivirus y demás medidas, comprenderemos mejor el movimiento Anonymus virtudes y fallos, nos acercaremos al punto de vista de los yihadistas y los perfiles que buscan en la red, aportando a las afirmaciones del autor datos reales, llevados a término por la Policía nacional, de la cual forma parte.
Mención aparte merece el capítulo la voz de los necios, y si lo bueno que tiene internet, es que ha supuesto una revolución más incluso que lo fue la imprenta, también se ha convertido en un patio de vecinos donde todo el mundo opina sin saber, salvo excepciones, aquí el autor resalta los casos de anorexia y nos recuerda el método científico, por lo que quizás este destinado a impúberes o victimas de la Logse principalmente.

Hay que hacer una diferenciación entre la pederastia propiamente dicha y las imágenes autoproducidas por adolescentes que acaban en malas manos. Cuando hay un adulto o una diferencia de más de seis años entre la víctima menor de edad y el perpetrador, entra en el primer caso. Un niño no tiene voluntad sexual y cualquier acto de esa clase que se realice sobre él es delictivo de pleno derecho. Nuestro código penal es muy claro al respecto.
Por otra parte están las relaciones sexuales grabadas o las exhibiciones realizadas dentro de la relación normal de una pareja. En los adolescentes, que si no son nativos digitales cerca están de serlo y que desde pequeños han tenido una potente cámara en su bolsillo, es normal —y así hay que verlo— que, con el despertar de la sexualidad, hagan cosas que las generaciones pasadas no tenían a su alcance, por ejemplo, excitar a su chico o chica, que está en casa de sus propios padres, mediante la exposición del propio cuerpo. Esas imágenes las envían después a través del ordenador o de telefonía móvil. El problema con la pubertad es que es un periodo convulso.
El segundo origen de las imágenes ilegales proviene del grooming, una palabra de curioso origen —su significado original en inglés es cepillar las crines de un caballo— que define las técnicas destinadas a conseguir imágenes sexuales de un menor y, en última instancia —ese paso final no ocurre a menudo y el agresor se conforma con el previo—, abusar en persona de él. El groomer es un auténtico depredador y a menudo su crueldad es inaudita, superior a la de los pederastas en sentido estricto, que buscan racionalizar una conducta no violenta, al menos desde su particular punto de vista y excepción hecha de aquellos que tienen comportamientos sádicos.
El proceder de estos individuos es tan similar que en ocasiones cuesta distinguir a unos autores de otros. La policía tiene su perfil psicológico muy estudiado. Suelen ser muy activos y sus víctimas se cuentan por centenares o miles. Dado que su campo de acción es Internet, no tienen que limitarse a la cuidadosa «seducción» personal o al niño al que tengan acceso. En lugar de eso, lanzan el señuelo a cientos de incautos a la vez con dos estrategias iniciales, el ataque informático o social o la simpatía desde una personalidad inventada. Su actitud depende de si disponen o no de herramientas para amenazar desde el principio.
Con el Código Penal que entró en vigor en julio de 2015 pasó a estar penada por primera vez la zoofilia, ya que el artículo 337 castiga la explotación sexual de un animal doméstico o amansado. Eso no incluye la distribución o tenencia de ese tipo de imágenes, como sí ocurre en otros países vecinos, como Alemania, Países Bajos o Reino Unido. Por ello, poseer o intercambiar ese tipo de material sigue siendo válido; no así la producción, puesto que se estará entrando en el tipo penal.

Las acciones de ciberguerra pueden ser de tres tipos:
A.Robo de información: debe llevarse a cabo para los propósitos de la guerra, no como espionaje industrial o mero hacktivismo. Consiste en obtener datos significativos del enemigo, desde planes de batalla hasta los nombres de agentes enemigos infiltrados o códigos para acceder a las comunicaciones encriptadas.
B.Alteración de las infraestructuras, tanto civiles como militares: el acto más simple es la denegación de servicio que ya hemos mencionado con anterioridad y de la que hablaremos con detenimiento en el capítulo ocho, esto es, conseguir desconectar una página web de Internet, de forma que nadie la pueda consultar. Un paso más sofisticado es sustituir el contenido presente por otro que interese al atacante, como noticias engañosas o falsas. También entra en esta categoría la desconexión del sistema de control de tráfico de una ciudad o el bloqueo de la bolsa de valores.
C.Destrucción física de la propiedad: según la definición restringida de ciberguerra, estos serían los únicos hechos que merecerían tal consideración.

Internet está lleno de intentos de estafa. Correos para que compremos medicamentos, webs de productos a bajo precio o programas inexistentes. El objetivo es conseguir el dinero del primo lo antes posible. No hace falta siquiera ser un genio del mal para conseguirlo.
Algunas de las más corrientes en España consisten en recibir llamadas telefónicas que indican que hemos ganado un premio y que para reclamarlo debemos llamar a un teléfono de tarificación adicional.
Otra muy habitual consiste en que una web nos solicite el número de teléfono móvil para un presunto e inexistente sorteo. En realidad, nos suscriben a un servicio de SMS premium por el que nos cobran hasta treinta euros diarios por enviarnos publicidad.
Internet es bastante seguro en realidad. Solo hay que moverse con precaución a la hora de gastar dinero y, por supuesto, no creer fantasías de ligues imposibles o chollos extraordinarios. Con eso y un poquito de información podemos estar a salvo de casi todo.

El funcionamiento de la red que mantiene Bitcoin es el siguiente:
1.Cada transacción de dinero entre dos miembros de la red se transmite a todos los ordenadores o grupos —llamados nodos— que trabajan en la cadena de bloques.
2.Cada uno de los nodos coge todas las transacciones recibidas en un periodo determinado y crea un bloque con ellas.
3.Cada nodo comienza a realizar los complicados cálculos criptográficos que forman la prueba de trabajo y aseguran el bloque.
4.El primer nodo que consigue resolver una prueba de trabajo la envía a todos los miembros de la red.
5.Si todas las transacciones que forman el bloque son válidas y una misma moneda no se ha enviado a dos personas diferentes, todos los nodos aceptan el bloque como válido y quien lo ha resuelto recibe su recompensa.
6.Los ordenadores de la red marcan ese bloque como el válido y comienzan a calcular el siguiente, que tiene que ir por fuerza a continuación del anterior.
Existe un sitio web oficial conectado al sistema, blockchain.info, donde cualquier internauta puede observar en tiempo real las transacciones que son comunicadas a la red y los bloques que se están resolviendo con ellas.
La Unión Europea estudia prohibir transferencias de criptomonedas desde o hacia países de alto riesgo, en un esfuerzo de dificultar las finanzas de grupos terroristas como los que atentaron en París en noviembre de 2015 o en Bruselas de marzo de 2016. Aunque algunos estados, como Alemania, las reconocieron en 2013, en la legislación de la Unión siguen en un limbo jurídico, en parte azuzado por el miedo a una economía global descentralizada y sobre la que no puedan ejercer control alguno.
El juego continúa. Para facilitar todavía más la labor a los ciudadanos, se están instalando por las calles de las ciudades de España cajeros automáticos para comprar y vender Bitcoins. En el centro comercial ABC Serrano de Madrid o en la estación de trenes de la Plaza de España de Barcelona su presencia ya no sorprende a los viandantes. En ellos se pueden introducir billetes de cinco a veinte euros con los que cargar un monedero virtual que se suele llevar en el teléfono por comodidad —con lo que se evita una identificación por parte del banco en que se tenga el dinero al realizar una transferencia a un agente de cambio—. En un paso más, existen varias empresas que permiten llevar Bitcoins físicas en el bolsillo, que tienen diferentes formas y aleaciones. Cada usuario solo tiene que grabar la clave pública y privada —la primera, legible con un código QR, la segunda, oculta a la vista— para disponer de un efectivo tangible.
La perspectiva actual nos dice que las criptomonedas han llegado para quedarse. Es muy posible que en los años venideros las veamos expandirse y crecer, tanto en capacidades como en cuota de mercado, a una escala que no podemos imaginar, del mismo modo que un usuario de un móvil de 1995 no podía siquiera concebir uno de los actuales teléfonos inteligentes.

Los bulos tienen una serie de características que los hacen muy reconocibles:
1.Son de origen desconocido. No se sabe quién los crea, ni cuáles son sus propósitos concretos.
2.No van firmados por ninguna persona real. Cuando aparece un nombre, es ficticio o utilizado de manera apócrifa.
3.Aluden a una necesidad básica para calar en la población, en especial el miedo (bien sea económico, bien físico o de cualquier otro tipo).
4.Suelen pedir su reenvío masivo para conseguir la mayor difusión posible.
5.Su redacción es a menudo defectuosa.
6.Los antecedentes del hecho que cuenta y sus referencias son ficticios o distorsionados.
7.No se puede encontrar ninguna referencia a lo que narra en fuentes oficiales o prensa seria.
8.Son lo suficientemente genéricos para poder encajar con mínimas variaciones en cualquier lugar del mundo y en cualquier periodo temporal.
9.Van modificando o añadiendo párrafos nuevos, con diferentes estilos. Están, por tanto, vivos y se comportan como las narraciones orales desde tiempos de Homero, que se enriquecen con las aportaciones de nuevos autores a lo largo del tiempo.
La policía y los expertos recomiendan seguir la regla de oro de Internet, comprobar primero, compartir después. Hay incluso páginas web dedicadas a investigar y desmontar estas mentiras sistemáticas, como hoaxbusters.org y snopes.com que pueden ser muy útiles para quien busca confirmar o desmentir una historia demasiado extraña para ser creída.
Los bulos, además, pueden llevar delante del juez a quien los crea, si es posible hallarlo, o a quien los comparte con conocimiento de su falsedad, dado que es un delito tipificado como desórdenes públicos si causa la suficiente alarma y obliga a la movilización de los servicios de emergencia.

Una de las obsesiones de los regímenes autoritarios es el control de la información. Los medios de comunicación de masas pueden influir en la población lo suficiente para causar su derrocamiento. Parte del éxito de un dictador consiste en tener a la población convencida de que es necesaria su presencia o, por lo menos, mantenerla apaciguada, porque ni el más poderoso de los ejércitos puede controlar a un pueblo cuya mayoría esté enfurecida. Las fuerzas armadas están formadas por personas de ese mismo país y, como tales, son susceptibles de ser influidas también. Así, una de las primeras formas de detectar una deriva autoritaria es la prohibición de la prensa no afín.
Los expertos en la censura de Internet son los chinos. Con un quinto de la población mundial bajo el dominio de una dictadura comunista con economía de mercado, es necesario un delicado equilibrio entre el ocio y los negocios. Hay que evitar el uso de la herramienta contra el régimen.
La red sirve para comerciar con menos intermediarios. Una página web alojada en aquel país y manejada por sus ciudadanos puede colocar sus productos en el destinatario final de cualquier lugar del mundo con muchos menos costes y de manera más efectiva. En el portal de subastas y venta online eBay muchas tiendas virtuales están radicadas en aquel país o bien son distribuidores de aquellas en Europa. El sitio paradigmático de comercio chino es el conglomerado Alibaba, fundado en 1999 por el empresario y filántropo Ma Yun (conocido en occidente como Jack Ma). Una de sus páginas, Aliexpress, está pensada para el consumidor final, mientras que otras, como la que da nombre al grupo empresarial, se utilizan para relaciones entre productores y mayoristas. Solo en 2012, Alibaba movió ciento setenta mil millones de dólares.
En 2016, tras la Revolución de los Jazmines que veremos a continuación, solo Túnez puede considerarse un país democrático, mientras que Marruecos, Argelia, Egipto, Sudán, Kuwait y Jordania tienen una democracia restringida o parcial. Mauritania, Arabia Saudí, Bahréin, Qatar, Omán y los Emiratos Árabes Unidos son dictaduras, bien militares, bien teocráticas. Libia, Siria, Iraq y Yemen están envueltos en guerras civiles, en los dos primeros casos como resultado directo de la llamada Primavera Árabe y sus consecuencias posteriores.

Se entiende por hacktivismo el uso de herramientas informáticas para realizar ataques contra la seguridad informática de un dispositivo o entidad para reivindicar o lanzar algún tipo de mensaje social o político. El término data del año 1994, cuando fue establecido por un grupo de hackers radicados en Texas denominados El Culto de la Vaca Muerta (Cult of the Dead Cow en inglés). En el capítulo tres vimos las formas de actuar de algunos de ellos, dedicados a apoyar los conflictos tradicionales o el terrorismo. En el ocho pudimos analizar las herramientas que tienen a su disposición. Su valor reivindicativo es indudable, pero su capacidad de hacer daño de verdad es muy baja, no muy diferente a una manifestación ocasional con algunos violentos infiltrados que pudieran romper algunos cristales o mesas de negocios.
Existen formas menos violentas de activismo que no implican intrusiones, robo de datos o denegaciones de servicio. Algunas pueden ser tan efectivas como hacer copias de páginas que están censuradas en ciertos países y colgarlas en servidores y dominios que escapan al control de las autoridades, haciéndolas accesibles de nuevo. Otra forma es publicar de manera anónima información en foros, blogs, portales de vídeos o cualquier otra forma de llegar a terceros. Para ello se pueden utilizar sistemas de enmascaramiento de IP, voces generadas por ordenador o redes de anonimización. Para que el mensaje llegue a la mayor cantidad de gente posible hay técnicas que permiten que los buscadores indexen los resultados de los hacktivistas en las primeras posiciones o los hacen visibles mediante una técnica denominada geo-bombardeo. Si se añade una localización en algún lugar del mundo a un vídeo grabado en YouTube, al inspeccionar la zona en Google Earth —herramienta gratuita que permite una vista de satélite de cualquier lugar del planeta—, se observará un icono que lleva al vídeo. Al poner cientos de copias con un posicionamiento cercano, el efecto será mucho más relevante, dando la sensación de que el área es un inmenso anuncio para su visualización.
Anonymous no va a desaparecer ni dejará de actuar de un día para otro, puesto que no hay una cabeza visible que cortar ni una estrategia coordinada. Ni siquiera existe un único canal de comunicación. Es una expresión más de la diversidad de la Red y de las infinitas posibilidades que tiene, que se pueden usar de formas creativas, legales o ilegales pero, desde luego, seguirán dando que hablar, con sus luces y sus sombras.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s