Uno de cada tres equipos está 'esclavizado' para delinquir en la Red - Robo de claves y pornografía infantil son los principales delitos de unas cibermafias sofisticadas
Las organizaciones criminales han conseguido esclavizar a uno de cada tres ordenadores del mundo. Con ellos cometen todo tipo de actos delictivos, desde robar claves bancarias o contraseñas de correos electrónicos hasta inundar el mundo de archivos basura (spam). Su ordenador también puede ser un zombi. No sería raro. España es el segundo país de Europa con más ordenadores infectados.
Los delitos cometidos a través de Internet están en pleno apogeo, según el último informe de Europol (de agosto de 2007). Los zombis, el phishing, pharming... y una larga lista de palabros son fatalmente conocidos por cada vez más internautas. Todos tienen un significado común: fraude a través de la Red. El auge de la tecnología ha logrado que todo y todos estén en Internet. También los cacos. Robo de datos, contrabando de contraseñas, intercambio de pornografía infantil. No es lo único. Europol asegura que las organizaciones terroristas han encontrado en la Red "el sitio ideal" para divulgar sus ideas y captar adeptos.
La figura idealizada del hacker o pirata informático que actuaba por reconocimiento y por diversión es ya una rara avis. Hoy impera el "hacking for Dollars", es decir, el pirateo por dinero. Un hacker puede ganar infiltrándose en la base de datos de una gran compañía varios millones de euros. Europol reconoce que ese abultado botín favorece que cada vez más organizaciones criminales se dediquen a cometer ciberdelitos. Este organismo policial traza su perfil: son muchas, bien organizadas y "flexibles para cambiar de estrategia cuando son descubiertas por la policía". Sus tácticas son variadas y cada vez más perfectas. Pero según el informe, los ciberdelincuentes no trabajan sólo para ellas, también lo hacen para empresas que desean destruir a sus competidores o robarles información.
TERRORISMO Captación cibernética
"Las organizaciones terroristas han aprendido a usar la tecnología para sus objetivos criminales. Internet es el instrumento perfecto para conseguirlo", asegura Europol. Alcance global con pocos medios y de forma anónima. Las organizaciones terroristas se escudan en la Red como un medio ideal para difundir sus ideas y captar adeptos. También lo emplean, según los policías europeos, como un modo de entrenamiento. Una página web con las instrucciones sobre cómo construir una bomba atómica registró, según Europol, 57.000 visitas en un corto periodo de tiempo.
El informe revela que actualmente las organizaciones de extremistas islámicos son las "mejores usuarias de la tecnología para conseguir sus objetivos criminales". Internet les ofrece, según los policías europeos, una forma excelente de mostrarse y operar con un mínimo equipamiento tecnológico, bajo coste y poco riesgo. Antes, el terrorismo islamista utilizaba sólo armas físicas. Actualmente, dice Europol, su fuerza militar reside en construir un sistema de información capaz de alcanzar cualquier punto del mundo, instruir adeptos allá donde estén, reclutar nuevos miembros y mantener a la opinión pública bajo presión.
Europol asegura que otra acción de las organizaciones terroristas es el ataque a infraestructuras nacionales importantes. "Uno de sus objetivos son las redes, instrumentos vitales para la sociedad", asegura en informe.
PORNOGRAFÍA INFANTIL Intercambio clandestino
Internet favorece el anonimato, también el intercambio de todo tipo de materiales, legales o ilegales. Eso lo convierte, según Europol, en un medio muy usado por los pedófilos para pasarse vídeos o fotografías de pornografía infantil. "Actualmente, la mayor fuente de producción de imágenes proviene de países del Este", dice el informe. La situación ha empeorado en los últimos tiempos debido a las grandes cantidades de dinero que mueve esta actividad. Europol revela que esta es la causa del nacimiento de un nuevo tipo de productor de pornografía infantil: el que lo hace no por atracción hacia los niños, sino por dinero. Organizaciones o grupos que, según el organismo policial europeo, se reestructuran y vuelven a actuar inmediatamente después de ser desarticuladas.
Actualmente, organizaciones y usuarios buscan métodos para desviar la atención. Andrés (nombre supuesto) fue acusado de cometer actos delictivos relacionados con la pornografía infantil. Tras una investigación se descubrió que alguien había contaminado con un virus su ordenador y lo había esclavizado. Lo utilizaba para intercambiar pornografía infantil usando su dirección IP (el número que identifica la conexión a la Red). El malhechor conseguía así que la huella apuntase al ordenador de Andrés, que después de un susto morrocotudo, fue absuelto.
'ZOMBIS' Los ordenadores esclavos
Anuncios de viagra, correos con contenido misterioso y ofertas para ganar miles de euros que huelen de lejos a timo desembocan cada día en el buzón digital de casi todos los internautas. Son spam, correos basura. Europol asegura que el 70% de ellos ha sido enviado por un ordenador como el suyo convertido en un zombi. Equipos que, sin saberlo sus dueños, han sido infectados por virus que permiten a las mafias utilizarlos a distancia. Hoy representan el 33% de los ordenadores del mundo. Así, su ordenador y otros muchos (las llamadas botnets o redes de zombis) pueden estar siendo empleados para cometer delitos. El más frecuente, según Europol, es el envío de spam, pero también se usan para robar datos o hacer ataques cibernéticos y boicotear todo tipo de organismos. Es tan común que los policías europeos reconocen que las botnets son hoy en día "el principal recaudador de Internet".
Además, España está plagada de ellos. Es el segundo país después de Alemania con más equipos infectados en la zona de Europa. La mayoría de ellos están en Madrid, según datos de la empresa de seguridad informática Symantec. ¿Cómo saber si su ordenador está esclavizado? "Es complicado para un usuario medio. Se puede detectar que la conexión a Internet va más lenta o notar que el equipo hace procesos que no hemos encargado", dice Sergio Hernando, auditor de sistemas y especialista en delitos tecnológicos.
'PHISHING' Y 'PHARMING' El cebo de las mafias
"Miles y miles de claves bancarias se intercambian en Internet y las pérdidas económicas son incalculables", dice el informe de Europol. La mayoría de ellas han sido obtenidas por páginas web o correos falsos que solicitan al usuario sus datos personales, el llamado phishing. Así los ciberdelincuentes consiguen cada día limpiar las cuentas de centenares de internautas, según los policías europeos. Éstos cada vez pican menos y las mafias buscan otros medios. Cebos como el que mordió Luis (nombre supuesto), usuario de páginas porno online, que se descargó un programa para ver vídeos gratis y que, sin saberlo, alojó en su ordenador un troyano que, sigilosamente, le robó sus claves personales. Cuando se percató ya le habían vaciado la cuenta.
Su caso no es único. El phishing es cada día más perfecto, hasta el punto de que Europol ha llegado a identificar 61 versiones de la misma página web fraudulenta de una entidad bancaria. Al robo de claves por phishing se ha sumado, según revela Europol, el pharming, una técnica que consiste en conducir al cibernauta a un destino con trampa, a pesar de que él había tecleado la web correcta. El ciberdelincuente consigue así que el usuario le revele, sin saberlo, desde su contraseña de correo a su número de información tributaria.
¡Atención!, sistema contaminado
La Agencia Española de Protección de Datos da una serie de recomendaciones de seguridad a los internautas.- Antivirus. Es conveniente el uso de software antivirus y de seguridad específicos y actualizarlos. También configurar el software del navegador con las opciones de seguridad más restrictivas.- Datos. El intercambio y la entrega de datos personales deberá hacerse en los sitios web que dispongan de protocolos seguros y de política de privacidad.- Seguridad. El equipo deberá protegerse mediante contraseña. Así se impiden los inicios de sesión y accesos no autorizados. Es aconsejable que realice periódicamente copias de seguridad del contenido de su ordenador.- Sitios sospechosos. Deberá asegurarse la confianza o acreditación de los sitios web antes de proceder a la descarga de archivos.- Correo electrónico. Para acceder a su buzón, además de su código de usuario, use una contraseña. Elija una que no sea una palabra de los idiomas más usados (una combinación aleatoria de letras mayúsculas y minúsculas, números y símbolos es una buena elección) y cámbiela de forma periódica.- Programas. No instale software que no proceda de una fuente fiable. Utilice los servicios de descarga del fabricante o los sitios autorizados.
- El Pais -
No hay comentarios:
Publicar un comentario