9.2 Moneda virtual y las nuevas vías del negocio delictivo global.

IX. Delincuencia en la red y hactivismo cívico

9.2 Moneda virtual y las nuevas vías del negocio delictivo global.

Atender a las fuentes del mercado delictivo global en nuestros días y su evolución sería un estudio que transcendería el ámbito del presente trabajo.  El énfasis de nuestro trabajo va especialmente enfocado a cómo la red a servido como plataforma de cambio en las formas de organización de diversos colectivos, entre el que el delictivo es uno de los más rápidamente adaptables. Así, negocios ilegales como el del tráfico de drogas, las formas de pago ocultas y el incremento de las ventas por la red, ha permitido que este tipo de negocios apunten hacia la red como forma de exponer sus productos. Como hemos señalado, el negocio delictivo se ajusta mejor que ningún otro al paradigma del modelo capitalista ideal. Con ello, la existencia de una demanda, al margen de aspectos legales, es rápidamente cubierta por un mercado que surge alrededor de ella. El auge de la red en todos los aspectos de nuestra vida cotidiana, supone, siguiendo esta misma lógica que tanto productos ilegales como delitos se adapten a las nuevas formas de comunicación.

 

Por otro lado, la aparición de las denominadas criptomonedas, dinero generado en la red, reconocido por toda la comunidad de usuarios y por tanto convertible a moneda habitual y forma de pago extendida, ha supuesto otro punto de inflexión en el establecimiento de nuevos paradigmas. Todavía el impacto de la nueva situación que supone el uso de este tipo de monedas está asentándose y extendiéndose, aunque su cada vez mayor aceptación apunta hacia un futuro en el que el sistema monetario actual, fruto de los acuerdos que abandonarían el patrón oro a cambio de la flotabilidad de las monedas y el sistema actual de mercados financieros, donde el valor especulativo condiciona la economía real[715] .

 

Las redes criminales tienen una influencia capital en la economía de ciertas naciones, y la adecuación de su forma de actuación al modelo de la red como lo hemos descrito en capítulos anteriores es un paso lógico por tanto.  La Mafia siciliana, Yakuzas japonenses, Cárteles colombianos y mejicanos, Triadas chinas y las redes criminales rusas, son todas ellas organizaciones asentadas con una ingente capacidad de movilización de capitales e influencia, dedicados desde hace décadas al tráfico de drogas, armas, trata de blanca, inmigración ilegal o blanqueo de dinero, entre sus actividades más destacadas. La adaptación del negocio a las nuevas formas y la estructura de redes era, por tanto un proceso previsible entre este tipo de organizaciones[716].

 

La integración de nuevas formas de delincuencia en este tipo de redes y la inevitable persecución de quienes mantienen negocios en el mismo territorio son fuentes habituales del conflicto. Como ejemplo, el supuesto asesinato del spammer ruso Alexey Tolstokozhev responsable del 30% del correo basura, especialmente dedicado a la venta de viagra, en 2007, sería una señal de la forma en la que unas organizaciones delictivas en su fases maduras actúan contra agentes independientes en su medio[717]. Más allá de la certeza que tengamos acerca del caso, el interés está en las nuevas formas de organizarse del delito tecnológico y el proceso de maduración e integración en mafias preestablecidas en otros ámbitos. Un proceso por otro lado de esperar, en cuanto a que este tipo de organizaciones no toleran negocios paralelos ni competencia en sus “ámbitos de actuación”.

 

Podemos afirmar que el negocio delictivo global, ha sido uno de los que mejor han sabido integrarse en las nuevas formas de una economía que tiene en internet uno de sus pilares organizativos fundamentales. Con ello, veremos que la asunción de una moneda ubicada en la red y de difícil rastreo o el establecimiento de canales directos de venta y distribución a través de formas ocultas de difundir su mercancía convertirá a la red en el lugar ideal para abrir nuevos mercados.

 

La criptomoneda como ejemplo de un nuevo paradigma

En una sociedad en la que el modelo especulativo de la banca de inversión y la búsqueda de beneficios no vinculados a una economía real está en pleno apogeo, incluso a pesar de sr consecuencia directa de la crisis iniciada en 2008, la aparición de las denominadas criptomonedas sería acogida de forma desigual. Mientras que ciertos sectores especulativos verían en ello un refugio estable ante fluctuaciones, la evolución de sus precios y varios procesos de inestabilidad llevarían a que monedas como el Bitcoin, la moneda virtual más conocida, hayan pasado por varias situaciones extremas aunque su valor general, desde sus inicios no haya dejado de incrementarse[718].

Sobre la atribución del Bitcoin se sabe poco aunque se especulado largamente. El nombre de Satoshi Nakamoto, pseudónimo del creador o colectivo de creadores, ha sido la única referencia que se tiene con certeza. A lo largo de estos años y pesar de las muchas atribuciones, algunas relativamente documentadas, se desconoce la identidad de su creador. Los intercambios de comentarios en los foros de la P2P Fundación, tampoco aclararían el asunto salvo el desmentido de una de las últimas atribuciones.  De cualquier modo, la moneda, de código abierto (adaptando la licencia MIT), verá la luz en 2009 y pronto comenzará a ser adaptado por plataformas en red y como medio de pago en muchos servicios de la red[719].

 

La idea de las monedas virtuales, o criptomonedas, parte de un concepto totalmente vinculado al proceso matemático de la creación de archivos únicos, identificables y verificables por luna comunidad de poseedores de otras monedas. Su valor parte de un proceso de producción constante pero limitado en el que una progresiva disminución de la cantidad nueva de moneda generada cada año acompaña a una dificultad creciente en lo que respecta a su creación. De este modo, en 2009, era posible crear Bitcoins con un ordenador convencional haciendo uso de la GPU (procesador de la tarjeta gráfica). Apenas un año después tan solo mediante dispositivos especializados o servidores especialmente orientados a los motores gráficos se podía generar la moneda de forma rentable. En poco tiempo, la creación de esta monda escaparía a la posibilidad de cualquier usuario convencional. Así surgirían comunidades que compartían ancho de banda de sus conexiones para obtener crédito en la generación colectiva de la moneda. Estos grupos pasarían después al alquiler de infraestructuras de servidores dedicados por empresas ya dedicadas a tal fin, dado que el nivel de complejidad alcanzado a finales del 2012 dejaba atrás cualquier intento viable en cuanto a gasto eléctrico e inversión en hardware. La producción de esta moneda sigue un proceso decreciente en el que la confluencia de mineros y la frecuencia de generación de moneda seguirá un proceso invertido en el que se ira estabilizando en un modelo de cada vez menor producción. Con este parámetro, resultaría en principio más fácil conocer el número global de esta moneda existente y poder establecer su precio de conversión con la moneda convencional[720].

 

La masiva inversión en Bitcoin de los años 2013-2014 llevaría a unas cotizaciones que alcanzarán los 1000 dólares el Bitcoin. De esas cifras, se ha llegado a un 2015 en el que la moneda ha permanecido en torno a los 200 dólares. Mucha responsabilidad de este fenómeno lo ha tenido tanto la inversión masiva de especuladores como sucesivos casos de caídas de grandes empresas dedicadas al cambio y venta de esta moneda. En 2013, la empresa de capital riesgo Andreessen Horowitz, se haría con una cartera de 25 millones de dólares. Apenas un mes más tarde Blockchain, el mayor gestor de carteras de esta moneda, afirmaba contar con un millón de estas y Coinbase, otra gestora de carteras, con 650.000. Un año después se produce el primer gran desplome de la moneda, asociado al cierre de Silk Road, el denominado supermercado de la droga en Internet, que contaba en las carteras de sus gestores con una ingente cantidad de esta moneda, junto con la caída en bancarrota de MtGox, el principal cambista de la moneda que supondría la pérdida de 650.000 Bitcoins[721]. Este desplome, también ha supuesto un freno en la creación de servidores dedicados a la minería de esta moneda, que ahora deben reajustar sus criterios de rentabilidad a la nueva realidad de la moneda.  De cualquier modo, tras el auge especulador y la posterior caída, el precio general de la moneda sigue siendo muy superior al de partida y si marginamos este proceso, sigue en aumento. Las magnitudes de los últimos años llevarán a autoridades como la británica a establecer una serie de consejos de forma oficial sobre los riesgos de este tipo de monedas[722].

 

El futuro de este tipo de intercambios se prevé imparable a tenor de varios factores.  Una moneda que facilita los pagos inmediatos, multidisposivo (lo que en el móvil resulta destacado), segura, a pesar de los varios ataques a carteras famosas, que no revela la identidad del propietario y que no cobra comisiones, por ejemplo permitiendo envíos de dinero fuera de los establecimientos bancarios clásicos, es una moneda que apunta al futuro y que está aún en proceso de maduración[723] a pesar de no ser reconocida por las autoridades monetarias en la actualidad.

 

Bitcoin no es la única criptomoneda en el mercado actualmente. En el último quinquenio se han creado más de un centenar de este tipo de monedas con diversas cualidades particulares. Una profusión de monedas que puede consultarse en sitios como Coinwarz, que recoge la cotización de casi un centenar de distintos modelos. Se estima que el proceso de confluencia irá en paralelo a la maduración de estas, sobre todo teniendo en cuenta que en su mayor parte se tratan de proyectos abiertos y distribuidos que parten de un código fuente consultable[724]. En torno a esta moneda se han creado una serie de negocios de cambio y cotización que resultan similares a los de la banca ordinaria y que permiten simplificar el uso y se prevé que la paulatina integración, cuando las legislaciones nacionales comiencen a reconocer su uso y expansión, será un hecho.  Recientes cambios como el implementado en la forma de crear Bitcoin con el llamado Bitcoin XT, una actualización de la moneda para poder acelerar su proceso de transacción y reconocimiento y que abre el debato a propósito de los límites de adaptación de una moneda de este tipo para acondicionarse a la evolución de su mercado[725]. Esta adaptación, es precisamente una de las capacidades que permite una moneda de código abierto, que no tiene propietario ni gestor único y que parte del ideario P2P.

 

Bitcoin es vista por muchos como la oportunidad para cambiar el orden de la economía y las finanzas, fijado de manera tendenciosa por los poderes económicos. Una oportunidad de fijar una moneda que escapa completamente a mecanismos de control. La realidad nos dirá hasta qué punto una moneda puede pivotar en un cambio de paradigma económico y social sin ser sometida al control de los actores principales.

 

Las fuentes del negocio oculto y el mercado ilegal

           Aunque la difusión de spam, (correos basura no deseados y de origen sospechoso) sería durante los primeros años de la expansión de la red uno de los pilares de la venta ilegal, con el establecimiento de las primeras BotNets (redes de ordenadores infestados para ser controlados por el spammer), el crecimiento de métodos restrictivos y el control de los tráficos han llegado a desincentivar esta vía de negocio. Hoy en día, la mayor parte del spam que pervive está más vinculado al uso no consentido de listas de usuarios por parte de campañas publicitarias y directamente a la estafa.

 

El siguiente estado de maduración del negocio de venta de productos ilegales será el de la ocultación de la identidad y el pago también oculto. Veremos cómo la unión de una criptomoneda en expansión junto con la entrada en una red oculta, hasta entonces territorio de activistas, expertos y aficionados a diversos géneros pornográficos, entre sus usuarios más habituales, dará una nueva dimensión al negocio de la venta ilegal[726].

 

Unas de las atribuciones más comunes a la Deep Web y la Dark Web es la de la existencia de sitios dedicados a cuestiones ilegales, pornografía infantil, venta de armas y drogas.  También suele ser un lugar común, hasta el hastío, la descripción de la Deepweb, la web profunda, como la parte sumergida de un gran iceberg, en el que los usuarios “normales ” apenas somos conscientes de la parte más superficial. La realidad de la red es algo diferente a todas estas ideas precocinadas. Si bien es cierto que existe una gran parte, mayoritaria, del tráfico del Internet más convencional que ocurre de forma no transparente para los usuarios, esto no significa ninguna ocultación de datos. Buena parte de los intercambios de información de la red se producen entre máquinas y servicios específicos, que circulan de forma cifrada, de redes privadas, sobre todo en entornos empresariales , o simplemente de correos electrónicos de los que tan solo tenemos acceso, por supuesto, a nuestras propias cuentas. Con esta idea, reconoceremos que al tratar de la web no debemos simplificar así como tampoco deberíamos buscar complejidades y zonas oscuras donde lo existen[727].

Actualmente existe tres grandes redes ocultas, que permiten la navegación prácticamente anónima, siempre que el usuario las emplee correctamente, que son TOR (The Onion Router), que es la red más famosa[728], I2P, una red privada que también cuenta con cierta extensión[729] y FreeNet,  que se sostiene como una red P2P (entre pares)[730]. La primera es la más famosa y empleada actualmente de forma mayoritaria. En ciertos entornos de censura, la opción por la navegación siempre cifrada comienza a contemplarse como la única opción viable para la ciudadanía, como veremos en el capítulo siguiente. Con ello, la expansión de este tipo de redes es un proceso incremental que sigue en nuestros días.

 

Esta capacidad de ocultación atrae cada vez a sectores más amplios de la población y a servicios antes ubicados en la red convencional. Así el caso de The Pirate Bay, el mayor tracker (contenedor de enlaces) de torrents y enlaces magnet (la forma derivada y distribuida del torrent), mantiene su web en la red TOR mientras su página en la web convencional sigue una suerte de azares por los que suele cambiar de ubicación con frecuencia[731]. Asimismo, suministran una versión del navegador de TOR especialmente adaptado a la búsqueda de archivos torrents para la descarga, llamado The Pirate Browser[732]. Con ello, se cierra el círculo del acceso y la descarga en países donde esta es perseguida, tanto por operadoras como por gobiernos, dado que tanto la obtención de los enlaces como su posterior descarga, con clientes torrents capaces de ofuscar la conexión, puede ser ocultado al completo.   Algunos foros, especialmente de intercambio de archivos o especialmente preocupados por la privacidad de sus usuarios han migrado a estas redes. Legislaciones que penalizan los enlaces, han propiciado este movimiento. Otras páginas como Deep Dot Web, que se dedica a informar sobre la Deep Web mantiene replicada su web convencional con otra en la red de TOR. Como vemos, hay muchas motivaciones por las que servicios no directamente vinculados al entorno delictivo pueden querer migrar a servicios ocultos[733]. Las motivaciones adquieren cada vez un rango más variado.

 

El acceso a estos servicios de redes ocultas, que en lugar de las extensiones clásicas que nuestros navegadores aceptan tales como HTML, Asp o PHP entre las más comunes, suelen tener una extensión denominada .Onion.  Para tener acceso a estas hay que contar con un navegador capaz de interpretarlas y un acceso a estas redes. La tarea se ha simplificado mucho desde que se extendiera el uso de navegadores embebidos en los que todo el acceso está pre configurado, como el caso del famoso TorBumble, que no es más que un Firefox con las configuraciones de TOR precargadas, que está disponible en la web de la propia página de la fundación[734].

 

De cualquier modo, la vinculación del elemento criminal y el tráfico de mercancías ilegales y la web ha sido un elemento recurrente a lo largo de prácticamente toda la extensión de internet. La posibilidad de establecer foros privados o ejemplos todavía más ocultos a través de redes de anonimato como la red TOR ha permitido que negocios de este tipo puedan funcionar. La combinación de estos servicios que otorgan anonimato junto con el cobro en criptomoneda ha permitido que unas nuevas formas de negocio delictivo puedan conformarse en la red[735]

 

La puerta de entrada a estos servicios, desde un navegador es algo diferente. En cierta medida se parece a la primera web en la que no todo estaba a golpe de buscador y había que acceder mediante portales o intermediarios a ciertas partes de la red o conocer la url (dirección) concreta. En TOR, lo usual es empezar desde The Hidden Wiki, una especie de portal que compendia enlaces catalogados según lo que busquemos[736]. El buscador de referencia en la web oculta es Torch, con 88.804 páginas tipo.Onion listadas en su base de datos[737].  Más recientemente, el buscador Grams, una especie de Google de la red oculta, ha comenzado a rastrear y listar páginas, de forma análoga a como lo hacen los robots de google (maquinas que rastran la web para proporcionar resultados de búsquedas). La especialización de Grams son las tiendas de la red oculta. Así, ahora mismo es fácil poder encortar páginas y establecer cauces de confianza en las compras ilegales, dado que emplea criterios ya conocidos en la web transparente[738].

La clave en este tipo de mercados negros, al igual que mercados transparentes, como el ejemplo de eBay, reside en la confianza ente el pagador y los que hacen uso de sus servicios. La mayor parte de estas tiendas, en esencia portales de compraventa, mantienen un sistema de puntuación que permite al posible comprador saber la reputación de quien le ofrece su producto y así poder tomar su decisión de compra con la confianza de compras anteriores.

 

Los recientes ataques por parte agencias policiales, a varias de las páginas como Silk Road antes a Black Market, tan solo han conseguido que otras puedan emerger o que réplicas de estas sean de nuevo puestas en marcha. El mercado negro de mercancías ilegales en la red, es uno de los negocios de este tipo que mayores beneficios reporta a sus propietarios con una inversión en tiempo, recursos e incluso riesgos que ningún otro negocio de este tipo en el mundo físico puede tener.  Las cifras de este mercado, que pueden mover unos 450.000 € al día, fundamentalmente en criptomoneda, nos da una idea del alcance del fenómeno. Estudios como el de Usenix (publicado en agosto de 2015), sobre los mercados negros en las redes anónimas, apuntan a que los productos que mayor demandan movilizan son los productos farmacéuticos tipo Viagra y OxyContin, seguidos de drogas como la Marihuana y el MDMA. La mayoría de los mercados de este tipo ven que sus mayores ventas se enfocan en este sector, a pesar de lo vistoso que nos resulta ver la venta de armas u otros elementos turbios. Las cifras del negocio, se estiman en torno a una horquilla de los 100-180 millones de dólares anuales y por tanto nos explican el porqué de que los cierres recurrentes no hagan más que aflorar nuevas páginas[739].

 

El siguiente paso, en una red en la que no hay garantías, es el establecimiento de confianza entre comprador y vendernos. Esto se realiza mediante dos prácticas bien definidas. En primer lugar el Escrow, que es la retención por parte del intermediario, en este caso el portal de ventas, del dinero hasta la confirmación de la transacción[740]. Con ello se ofrece una relativa garantía al comprador de que este vendedor cumple con su negocio, aparte del sistema de puntuación que estas mismas páginas tienen. Por otro lado, en caso de pretender que los Bitcoins en cuestión no puedan ser identificados individualmente, existen unos intermediarios que se dedican a la remezcla de estos. Así entidades dedicadas a la mezcla de criptomonedas, como BitMixer, aceptan el depósito del comprador y pagan al vendedor con otra moneda distinta de su depósito particular, asegurando así la imposibilidad de que la transacción pueda ser rastreada[741].

 

Por supuesto, que exista un negocio oculto no quiere decir que el acceso tenga que ser complejo. Para poder colocar adecuadamente productos ilegales como drogas, armas o vulnerabilidades de sistemas, hay que poder mantener unos servicios que no puedan ser rastrados pero por otra parte fácilmente accesibles. En este sentido, los mercados negros han evolucionado de forma rápida, desde las páginas convencionales hacia la migración de sus servicios a redes ocultas. Para facilitar la tarea, se mantiene puentes entre la web convencional y la oculta o se dispone de buscadores específicos para acceder a las partes más ocultas de la red. La publicidad de estos entre sectores interesados en la compra es una de las fuentes del spam actual, tal y como indicábamos.

 

Delitos y cibercrimen en la era digital

Conocidos lo métodos de ocultación y la forma de pago, el panorama del delito en la red se cierra con las formas en las que los ciber delincuentes atacan y se hacen con datos ajenos. Actualmente, la cantidad de datos personales que circulan por la red y la cada vez mayor integración de nuestra vida corriente en el entorno digital hace que seamos más vulnerables al acceso o robo de datos. El mercado de hacking y sus formas ilícitas es algo que vive un momento de expansión en nuestros días. Como hemos ido viendo en capítulos anteriores, la ampliación de la base de usuarios con conocimientos avanzados sobre la red y su seguridad, junto con un momento en el que la crisis económica ha cerrado muchas vías de empleo y precarizado sectores enteros, ha podido propiciar que un mercado negro de los servicios delictivos en la red se vea incentivado por tales circunstancias[742]. En ese sentido, el caso ruso ha sido uno de los ejemplos paradigmáticos pero, como veremos, tanto China como América latina, son otras fuentes en las que se expande este tipo de negocios.

 

Las formas de explotación de vulnerabilidades de sistemas y la capacidad de intrusión en estas es algo de lo que se viene documentando desde los años noventa del pasado siglo. La actitud de los hackers de aquellos momentos distaba algo de lo que podemos ver hoy en día. En los primeros tiempos el desafía o una forma de activismo hacker era la vía común de ataques, junto con el crack de programas comerciales y videojuegos (romper la protección anti copia y bloqueos en general). En España, sería la protesta frente a telefónica de grupos como Hispahack, sobre la posición abusiva de la compañía y las limitaciones que el práctico monopolio del momento imponía, terminaría en juicio y posterior absolución, por falta de pruebas en 1999.  Los llamados defacement (cambio de la página de sitios por otras con lemas de protesta) sería una de las practicas que también serían perseguidas.  Hasta 2010, el hacking no sería delito según el código penal español, momento en el que la profesionalización del medio y la distinción entre White Hat y Black Hat (sombreros blancos o negros según orientaran su labor a la seguridad o al delito) comenzará a conformar la realidad actual[743].

 

La capacidad de conocer a través de herramientas OSINT (Open Source Inteligence), cada vez mayor número de datos personales, muchos de ellos cedidos voluntariamente por parte de los usuarios de redes sociales, nos permite ser cada vez más certeros en la búsqueda de información para un posterior ataque[744]. El propio navegador Google, contiene herramientas avanzadas, denominadas dorks que nos permiten establecer rastreos de servicios a personas y empresas para determinar ciertos elementos de sus redes por las que poder probar vulnerabilidades. Todo ello unido a otras herramientas más avanzadas como Shodan, conocida como el buscador de los Hacker y otras como Maltego o FOCA, nos pueden permitir, sin una gran inversión en conocimientos, aproximarnos a una recolección de datos muy grande[745]. En muchos casos, a esta fase de recolección de datos sigue otra de acceso a las maquinas encontradas y la búsquedas de vulnerabilidades. Hoy en día sigue siendo muy común encontrar maquinas, tanto personales como en entornos profesionales, no actualizadas convenientemente[746]. La publicación diaria de bases de datos tipo CVE (de fallos de sistema que pueden ser explotados) junto con métodos cada vez más estandarizados de utilización de estas fallas en los sistemas, como el caso del reconocido Metasploit (un entorno de trabajo para la gestión de vulnerabilidades en equipos), han permitido que el ataque a infraestructuras se convierta en un proceso de escasa complicación para hackers de conocimientos medios[747]. Las posibilidades de intrusión en sistemas que pueden ser secuestrados, espiados o puestos en uso de forma externa nos dan un abanico extenso de opciones delictivas.

 

Ejemplos como el Carding, la venta de tarjetas de crédito clonadas o sustraídas por diversos métodos a través de la red oculta, es una práctica muy corriente y su posterior venta en mercados negros, como los que hemos descrito más arriba, se mantiene de forma permanente[748]. Otros casos muy comunes en nuestros días son los APT, ataques persistentes dirigidos contra una sola víctima, en las que se deduce un interés especial por acceso a sistemas y que correctamente enfocados solo sistemas bien fortalecidos pueden evitar en la actualidad. El avance de este tipo de ataques viene acompañado de otro tipo de intervenciones de equipos todavía más claramente enfocada a la extorsión. El Ransonware (traducido del inglés como software de secuestro), es un tipo de intrusión en sistemas que cifra todos los datos personales del usuario y le emplaza a que pague, en carteras de criptomoneda, para recibir la llave de descifrado de estos[749]. Si unimos la falta de políticas de seguridad, junto con la escasa conciencia en lo que respecta a las copias de seguridad de datos críticos, el asalto a ciertos profesionales y empresas puede provocar enormes perjuicios. Incluso pagando, no hay garantías de la restauración de los archivos.

 

Otros casos como los ya mencionados ataques DDoS, la suplantación de identidad o la redirección de páginas web no protegidas hacia réplicas que instalan malware (cualquier tipo de software con fines maliciosos) son muy comunes y extendidas[750].

 

El aumento de las ciberamenazas y su extensión hacia todo tipo de usuarios de la red son ya un hecho generalizado. Las diversas conferencias de ciberseguridad que salpican el calendario son esperadas por los entornos de seguridad para conocer las nuevas explotaciones de vulnerabilidades más destacables que diferentes investigadores encuentran. Las DefCom de Las Vegas, que se llevan celebrando todos los veranos desde 1992, es una de las citas más esperadas[751]. Por poner un ejemplo, el acceso a Chips NFC o la capacidad de intervenir la señal de vehículos eléctricos, junto con la publicación de fallos de seguridad en dispositivos Android e iOs son novedades de su edición de 2015. En España Rootedcom es el evento más reconocido al respecto, que agrupa a profesionales de la seguridad y el hacking ético en la presentación de novedades e investigaciones del sector[752].

 

           En lo que respecta a la organización de criminales, Rusia tiene un papel destacado en cuanto a las formas más sofisticadas de empleo del hacking delictivo[753]. Informes como el de Trend Micro, titulado Russian Underground, hace mención a como desde foros en la web convencional, diversos ciberdelincuentes ofrecen servicios de lo más variopinto. El caso de ruso es considerado por entidades de seguridad estatales como uno de los lugares de origen de los mayores ciberdelincuentes de nuestro tiempo[754].  La confluencia de un nivel educativo elevado y unos niveles de vida muy limitados hacen que la explotación tecnológica de recursos ajenos sea atractiva.  Foros como antichat.ru, xeka.ru y cardingcc.com, apuntan a todo un mercado negro del hacking ilícito, en la mayor parte de los casos ofrecido al mejor postor.  Dicho informe, actualizado desde 2004 anualmente, hace un análisis especial sobre el caso de los hackers de este país al ser, junto con China y EEUU una de las naciones que mayor tradición al respecto tienes. El matiz que lo hace especial, es la capacidad de ofrecer la gama más completa de servicios actualmente en conocimiento en lo que respecta a la seguridad. La maduración en las prácticas antiforense de estos colectivos delictivos vuelve a apuntar a los profundos conocimientos de la red y sus medios.

 

Otros mercados de los servicios más oscuros de la red son América Latina y China. En ambos casos, se pone a disposición del adquirente servicios de hackeo de cuentas de redes sociales, números de tarjetas de crédito, instalación del malware con diversos objetivos. Así se integran toda la variedad delictiva de la falsificación, adaptada al medio tecnológico junto a nuevas formas de spam telefónico y mensajes orientados a la instalación de malware. En algunos aspectos, las operadoras todavía no han aclarado su posición respecto a la venta de servicios de mensajería Premium, que siguen aprovechando este tipo de cibercriminales para suscribir a usuarios sin su consentimiento[755]. En este aspecto, hackers chinos llevan años haciendo amplio uso de este vacío. Por otra parte, la instalación de malware dedicado a la obtención de credenciales bancarias es otra de las fuentes principales de este tipo de difusión de archivos orientados a la delincuencia[756]. El interés sobre la ciberdelincuencia y la relevancia que está alcanzando recientemente, nos permite conocer mucha documentación acerca de la forma de proceder de estos ataques, especialmente por parte de las empresas de seguridad, muy interesadas en exponer el caso[757] [758].

Según informa la UNODC, (Oficina de Naciones Unidas para las Drogas y el Crimen), la falta de armonización de las legislaciones nacionales así como la facilidad de operar desde la red por parte de los cibercriminales posibilitaría que este tipo de delitos sigan en aumento. Así en su informa acusa de fragmentación global de la legislación en torno al delito en la red. El avance de las cuestiones dedicadas a la inteligencia y el espionaje no ha ido a la par de una serie de regulaciones en torno a los criterios de seguridad y la forma de actuar frente a la delincuencia en la red[759]. Posteriores informaciones podrían darnos una explicación parcial del asunto, al constatar que los procedimientos de control revelados no distaban de los empleados por la ciberdelincuencia. La lectura es bien clara en este entorno. Si internet ha comenzado a ser empleado como arma contra estados y empresas, delincuentes, ya sean organizados a o a título individual pueden igualmente emplear este tipo de herramientas para establecer procedimientos similares pero que redunden en beneficio propio. En este marco, la capacidad de ocultarse y la falta de colaboración entre estados es la fuente más conveniente para este tipo de actuaciones.  Como vimos en los aspectos dedicados a la ciberguerra, la elaboración de esquemas nacionales de seguridad, como el que elabora el Centro Criptológico Nacional, son uno de los pilares básico para organizar una respuesta también al avance de la delincuencia[760].

 

Otros casos de hackers, como el conocido Hacking Team, nos muestran hasta donde pueden llegar la confluencia de la delincuencia informática y la venta de vulnerabilidades y sistemas de espionaje a gobiernos. Como vimos, finalmente el grupo italiano de HackingTeam también fue infiltrado en sus recursos y la fuga de información respecto a sus contratos y mecanismos pondría en evidencia tanto sus métodos, de ciberdelincuencia, como la ética de sus clientes[761]. En esencia, el caso es el de un grupo de ciberdelincuentes que vende sus herramientas a gobiernos dispuestos a no cuestionar las formas de proceder que eso supone y su colaboración activa con dictaduras que mediante sus herramientas ponían en peligro las vidas de inocentes.

 

Como hemos podido comprobar en esta rápida perspectiva sobre las formas del negocio delictivo de la red, tan adaptado a los patrones que analizáramos respecto a la nueva economía, la explotación de defectos en los servicios y sistemas de la red son una fuente constante de negocio para la delincuencia orientada a esta. Como afirma Víctor Cerf, uno de los creadores de la red, Internet fue creado para que funcionase, incluso en condiciones muy limitadas, no para que fuera seguro[762]. El incremento de servicios, dispositivos y medios de conexión acompañado de la masiva adopción tecnológica de buena parte de la población mundial ha focalizado en la red a todos los elementos que componen nuestra sociedad. Si bancos, servicios de inteligencia, o medios de comunicación se han adaptado a la nueva plataforma, era de esperar que delincuentes, especialmente con conocimientos avanzados y escasos recursos personales, se enfoquen con dedicación a una red cada vez imbricada en todos los procesos socioeconómicos. Por otro lado, en lo que respecta a la seguridad, criminales espías o terroristas, actúan de formas parecidas en su esquema de ataques a sistemas y por tanto, las defensas que deben preverse tienen que abarcar todos estos aspectos, con independencia de la fuente.

 


 

[715] . Piketty, T. La crisis del capital en el siglo XXI. Crónicas de los años en que el capitalismo se volvió loco. Siglo veintiuno editores. Buenos Aires. 2014

[716] . Castells, M. La era de la información: economía, sociedad y cultura (Vol. 3): .Fin del milenio. Alianza editorial. Madrid. 2008

[717] Aunque la web spannhaus, dedicada al bloqueo de sitios y cuentas que se dedican al envío de correo basura nunca confirmaría estos datos y hay sombras sobre la veracidad del caso, sí que hubo otros casos menos vistosos de asesinato de hackers rusos que apuntan en la dirección expuesta:  http://www.spamhaus.org/

 

[718] La fundación P2P, contiene la mayor parte de los hilos de la creación y puesta en marcha del Bitcoin dentro de sus foros: http://p2pfoundation.net/

 

[719] Después de la creación de la fundación Bitcoin los foros dedicados a la moneda virtual están principalmente en: https://bitcointalk.org/

[720] Para conocer más sobre la moneda, la propia web de la fundación suministra información sobre cómo se organiza y los medios de compra, generación y gestión de carteras: https://bitcoin.org/es/

[721] Sobre el cierre de Silk Road redactaría un artículo en su momento para eldiario.es titulado “El cierre de Silk Road: el gran supermercado de las drogas de internet”: http://www.eldiario.es/turing/Silk-Road-supermercado-drogas-internet_0_183731705.html Una de las conclusiones mas evidentes del asunto es que con su cierre, mas allá de la crisis desatada en la criptomoneda, apenas se conseguría distorsionar el mercado negro virtual. La porpia forma de organizarse este y las maneras adoptadas lo hacen difícil, mas allá de cierres puntuales.

[722] En marzo de 2015, el gobierno británico publicaría un informe sobre los riesgos de inversión en este tipo de monedas  “Digital currencies: response to the call for information”: https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/414040/digital_currencies_response_to_call_for_information_final_changes.pdf

[723] Coinbase es uno de los servicios de cartera e intercambio más estables y empleados en nuestros días: https://www.coinbase.com/

[724] Sobre el mercado de Bitcoin y criptomoneda en cuestión puede consultarse la web de información financiera dedicada específicamente a los mercados de criptimonedas y sus precios, Coinwarz: http://www.coinwarz.com/cryptocurrency/?cal=1

[725] Uno de los más recientes cambios en la moneda ha sido la implementación de Bitcoin XT, una adecuación de esta moneda que le permite ptimizar los procesos en torno a su generación, adquisición y transacción: http://www.ticbeat.com/economia/como-afecta-bitcoin-xt-al-futuro-de-la-criptomoneda/

 

[726] VVAA. 2010 Circumvention Tool Usage Report (Berkman Center for Internet & Society)

[727] .  Sobre la nueva realidad de la red surgida en la era post Snowden, compondría un artículo al respecto titulado: El fin de la inocencia en la red, disponible en: http://www.eldiario.es/turing/inocencia-red-internet_0_146635468.html y en http://www.rebelion.org/noticia.php?id=170310

[728] El proyecto TOR,  es la web donde se suministran las herramientas para acceder a la red oculta más famosa de nuestros tiempos: https://www.torproject.org/index.html.en

[729] I2P, es otra de las redes que proporcionan privacidad en las conexiones: https://geti2p.net/es/

[730] .Freenet es la tercera red anónima más utilizada. Especialmente enfocada a foros y comunicaciones entre activistas: https://freenetproject.org/?language=es

[731] Por supuesto, sitios como The Pirate Bay, mantienen una réplica en TOR, como forma definitiva de eludir la censura y el bloqueo: http://uj3wazyk5u4hnvtk.onion/

[732] Pirate Bay también cuenta con su propio navegador, integrado por el cliente TOR, un Firefox portable y un proxy incrustado: https://piratebrowser.com/

[733] Paginas como Deep Dot Web también mantienen réplicas de sus webs en la red TOR: http://deepdot35wvmeyd5.onion/ y en la web transparente en : https://www.deepdotweb.com

[734] Casi tres años después de su publicación, en 2013, la Guía  para empezar a usar Tor, sigue siendo unas fuente de tráfico, y relevancia en la web debido al interés suscitado por el tema: http://www.eldiario.es/turing/Primeros-pasos-navegacion-segura-Tor_0_126337372.html

[735] VVAA. 2010 Circumvention Tool Usage Report (Berkman Center for Internet & Society)

[736]  The Hidden Wiki, es el portal de acceso desde la web convencional que nos suministra una serie de enlaces a la red oculta. Es conocida como la puerta de entrada más famosa a los servicios ocultos http://thehiddenwiki.org/ . Su versión oculta y sin censura está disponible en: http://zqktlwi4fecvo6ri.onion/

[737] Torch, ha sido hasta tiempos muy recientes el buscador de referencia en la web oculta: http://xmh57jrzrnw6insl.onion/

[738] Grams, es uno de los buscadores más recientes y que mejores resultados ofrecen en la búsqueda de mercados ilegales en la web oculta. Su funcionamiento, muy parecido al de Google en la web convencional, lo hace sencillo y fácilmente reconocible en todos sus servicios: http://grams7enufi7jmdl.onion/ . La web Deep Dot Web, hace un análisis bastante convincente de cómo funciona este buscador: https://www.deepdotweb.com/grams-search-darknet-marketplaces/

 

[739] Informe de Usenix sobre la evolución de los mercados negros en la web anónima titulada, Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem: https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-soska.pdf

[740] Recopilación de sitios en la web oculta que tiene mercados negros que garantizan la compra mediante Escrow: https://www.deepdotweb.com/marketplace-directory/categories/marketplaces

[741] Con Bit Mixer puedes mezclar las cantidades de Bitcoins pagadas a cierto servicio que no quiera ser reconocido. La entidad mezcla con un depósito propio esas cantidades y realiza los pagos con otros Bitcoins de diversos orígenes. De este modo, no solo se hace el pago con una moneda de difícil rastreo sino que este pago queda enturbiado mediante el proceso de mezcla de orígenes: https://bitmixer.io/how.html

 

[742] Mitnick, K.D. El Arte de la Intrusión. Ra-Ma. Madrid. 2006

[743] Molist, M. Hackstory.es. La historia nunca contada del underground hacker en la península ibérica. 2014. Disponible en formato electrónico en: http://hackstory.es/

[744] Guía de pasos para la OSINT (tareas de Inteligencia a nivel navegador) para realizar una investigación desde la propia red con los datos que pueden extraerse de esta sobre individuos y organizaciones. http://onstrat.com/osint/

[745] Peña, R. Cuadernos de consultor. Curso de hacking ético. UDIMA. Madrid. 2015

[746] VVAA. Pentesting con Kali. 0xwolrd. Madrid. 2014

[747] González, P. Metasploit para Pentesters. 0xwolrd. Madrid. 2014

[748] El carding, la publicación de datos de tarjetas de crédito para su uso por delincuentes, es una fuente común del negocio del delito en la red: https://www.deepdotweb.com/2015/08/17/cybercrime-the-study-of-carding/

[749] Documento informativo a cargo del FBI sobre los ataques y la ciberdelincuencia: http://www.ic3.gov/media/annualreport/2009_ic3report.pdf

[750] VVAA. Informe de Amenazas CCN-CERT IA-09/15 Ciberamenazas 2014 y Tendencias 2015. Centro Criptológico Nacional. Madrid. 2015

[751] La DefCom las vegas es la conferencia de hacking más reconocida a nivel mundial: https://defcon.org/

[752] . En España, Rootedcom es el evento principal de ciberseguridad y hacking: https://www.rootedcon.com/,  e pueden consultar los vídeos de las conferencias más destacadas de la edición de 2015 en su canal de YouTube:

 https://www.youtube.com/channel/UCeqrsQm33UBFHb50zorReHQ

[753] . Ponencia sobre Cibercrimen en Rusia: cómo y por qué actúan los ciberdelincuentes en el I Qurtuba Security Congress: https://www.youtube.com/watch?v=A0rySsa15nc

[754] El informe Russian Underground elaborado por TrendMicro en 2012 es uno de los más detallados análisis de cómo se organiza el cibercrimen en el país:

http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-russian-underground-101.pdf. La actualización del informe a Julio de 2015 pone en contraste la rápida evolución del mercado del hacking hacia actividades más específicas como el ataque tipo APT y el Ransonware y la actualización de precios.

[755] El informe sobre el caso de China tiene sus particulares formas de gestionar el malware con una gran orientación hacia el SMS y el mercado telefonico: http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/brazilian-underground-market-for-cybercriminal-wannabes

[756] Según TrendMicro, américa latina y especialmente Brasil, comienza a despuntar como un nuevo núcleo de origen de cibercriminales. Así, en su informe sobre la zona, apunta a las formas de adquisición de datos bancarios como una de sus principales focos delinctivos.: http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/brazilian-underground-market-for-cybercriminal-wannabes

[757] El cuadro completo de informes relativos a los precios y especializaciones del mercado negro y la criminalidad en la red puede consultarse en: http://www.trendmicro.com/vinfo/us/security/special-report/cybercriminal-underground-economy-series/global-black-market-for-stolen-data/

[758] Informe anual de la empresa de seguridad Symantec sobre las amenazas para la seguridad en Internet, 2015: http://www.symantec.com/es/es/security_response/publications/threatreport.jsp

[759] Estudio sobre el cibercrimen por la UNODC, oficina de naciones unidas para las drogas y el crimen: http://issuu.com/spandataartadata/docs/cybercrime_study_210213

[760] CNN- CERT (Centro Criptológico nacional- Gobierno de España): Guías del esquema Nacional de Seguridad: https://www.ccn-cert.cni.es/guias/guias-series-ccn-stic/800-guia-esquema-nacional-de-seguridad.html

[761] Sobre Hacking Team aparte de lo explicado en el caso de España, la  EFF también se pronunciará al respecto, apuntando a estos como unos delincuentes al servicio de los estados: https://www.eff.org/es/deeplinks/2015/07/raiz-de-la-filtracion-de-hacking-team-eff-y-grupos-de-sociedad-civil-en

 

[762] Assange, J. Cypherpunks. La libertad y el futuro de Internet. Deusto. Madrid. 2014

[763] . El portal de la Agencia Española de Protección de Datos contiene toda la información detallada sobre la legislación en torno a las cookies: http://www.agpd.es/portalwebAGPD/canaldocumentacion/cookies/index-ides-idphp.php, también se creó un portal al detalle para implantarla en: http://politicadecookies.com/index.php

[764] VV.AA. Sociedad Mediatizada. Gedisa. Barcelona.2007

[765] La información de TOR Project acerca de los primeros bloqueos chinos pude ser consultada en su blog: https://blog.torproject.org/blog/tor-partially-blocked-china

[766] . Informe de la UNESCO sobre la censura de internet. Freedom of Connection, Freedom of Expression, disponible en: http://unesdoc.unesco.org/images/0019/001915/191594e.pdf

[767]  Mapas e informes de la ONG Open Net Iniciative sobre la censura y los medios de vigilancia en Internet. En este apartado destacaremos el informe dedicado a Europa, donde se hacen mención a los mecanismos de vigilancia ilegales tanto por estados como por empresas. http://map.opennet.net/filtering-pol.html  Los casos concretos de europa se encuetran disponibles en: https://opennet.net/research/regions/europe

[768] La cuadrature du net; junto con Statewacht, son dos de las organizaciones que hacen un seguimiento más estrecho a las legislaciones de la UE. En este caso en lo relativo a la privacidad podemos ver todos sus informes en: http://www.laquadrature.net/en/Privacy . En cuanto a la nueva legislación francesa, más información sobre el estado actual en: http://www.laquadrature.net/en/huge-threats-to-fundamental-freedoms-and-rights-consolidated-in-the-french-parliament

[769] La directiva de protección de datos que data de 1995, disponible en: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:EN:HTML se encuentra en debate y se espera que la modificación sustancial de ciertos contenidos favorecerá los intereses de las empresas

[770] Reclaim Your Data es una campaña de diversos grupos y organizaciones para que la ciudadanía siga manteniendo la capacidad de controlar sus datos personales: http://www.reclaimyourdata.eu/

[771]  Echeverría, J. Los señores del aire. Telépolis y tercer entorno. Destino. Barcelona. 1998

[772] . Lessig.L. Por una Cultura libre. Cómo los grandes medios usan la tecnología y las leyes para encerrar la cultura y controlar la creatividad. LOM. Santiago, 2005. Su edición electrónica se encuetra disponible en: http://www.traficantes.net/libros/por-una-cultura-libre

[773] VVAA. Internet y Lucha política: Los movimientos sociales en la red. Capital Intelectual, Buenos Aires, 2006

[774] El comunicado de Lenovo al respecto tampoco clarificaba debidamente, la necesidad de las funciones que parecía argüir para justificar su inclusión no declarada. En teoría argumentan que Superfish, un software de una empresa radicada en Palo Alto (California) “mejoraría la experiencia en las compras del usuario”: http://news.lenovo.com/article_display.cfm?article_id=1929

[775] Los foros de usuarios de Ars Technica, volverían a revelar los extraños procesos iniciados en los ordenadores de la firma. Esta vez desde la propia BIOS UEFI, que accedía a los servidores de la empresa para proceder a la instalación de software de las empresas con objetivos no declarados ni consentimiento previo del usuario: http://arstechnica.com/civis/viewtopic.php?p=29497693&sid=ddf3e32512932172454de515091db014#p29497693

[776] Gillmor, D. Nosotros el medio. 2004. Libro disponible con licencia Creative Commons en: http://www.hypergene.net/wemedia/espanol.php