Se infiltran en el submundo de los ‘hackers‘, diseñan herramientas para repeler sus ataques y los atrapan. Son antiguos piratas que se han pasado al bando de la ciberseguridad, guardias civiles y expertos en informática. Por Fátima Uribarri

En un piso de Barcelona, los agentes de la Guardia Civil encontraron el año pasado una granja de servidores para generar bitcoins, tarjetas de crédito y billetes de transporte público clonados, dinero en efectivo, tarjetas trucadas.

Mientras detenían al dueño de este material, agentes de otros 17 países echaban abajo la puerta de otros ciberdelincuentes. La Operación Onymous, en la que ha participado Europol, Eurojust y la Fiscalía de Nueva York, ha permitido el cierre de 414 portales y de un ciberbazar dedicado al contrabando de armas, droga y documentación, con 150.000 usuarios.

Onymous ha sido una incursión exitosa en la deep web (‘red profunda’), el hábitat en el que trapichea el hampa del cibercrimen, un submundo en el que a partir del mes que viene se infiltrarán (con amparo judicial) guardias civiles y policías españoles. Gracias a los recientes cambios de la Ley de Enjuiciamiento Criminal, agentes de las unidades policiales dedicadas a la lucha contra la delincuencia informática podrán asumir identidades falsas, colarse en clubs de distribución de pornografía infantil o coleguear con estafadores, y sus pesquisas autorizadas por un juez podrán aportarse después como prueba judicial.

Es una de las novedades recientes en la muy activa lucha contra el cibercrimen, un mundo en el que se sofistican las técnicas de los delincuentes, pero también las de sus perseguidores.

LAS TRIPAS DEL ORDENADOR

Enrique González Cuarental y Luis Miguel Prieto se dedican a la seguridad (son copropietarios de la empresa Efaso Cloud) y también son informáticos forenses. Analizan las tripas de los ordenadores y encuentran pistas, reconstruyen los actos del usuario, lo encuentran todo, incluso cuando el disco duro ha sido incendiado. Los delincuentes comunes creen que quemando el disco duro destruyen las pruebas y no es así. La información se puede salvar, rearmar en un dispositivo parecido y recuperar del todo , cuenta Enrique González Cuarental.

Son habituales en los juzgados ahora que las pruebas informáticas han ganado protagonismo. Las requisas de ordenadores son cruciales también en tramas relacionadas con la corrupción.

EVIDENCIAS INFORMÁTICAS

Los jueces no suelen tener conocimientos muy avanzados de informática, así que nos prestan mucha atención. Podemos recuperar información y aportar evidencias de quién ha intentado destruirla y de cómo y cuándo lo ha hecho , explica Enrique González Cuarental.

Los clientes de su empresa son variados. hay compañías que quieren un plan de seguridad, otras piden que les custodien información (hay departamentos de Efaso Cloud a los que solo se accede con la huella dactilar). También los contratan parejas que en plena guerra por el divorcio arguyen que el otro es un adicto a la pornografía por Internet y quieren demostrarlo ante el juez. El dinero y el sexo también son los móviles más frecuentes en la ciberdelincuencia.

Los delitos que perseguimos son los de toda la vida, solo que se realizan ayudados por las nuevas tecnologías , explica Óscar de la Cruz, comandante jefe del Grupo de Delitos Telemáticos de la Guardia Civil.

ATAQUE A LA NEVERA

Hay que ser precavido porque a través de las nuevas tecnologías somos más vulnerables. Ahora incluso pueden atacar nuestra nevera, el coche, la tele Los expertos lo llaman ‘Internet de las cosas’ (IoT, Internet of things) y es una amenaza actual que se incrementará en los próximos años , explica Eugenio Pereiro, comisario de la Unidad de Investigación Tecnológica de la Policía Nacional. Las tropelías informáticas son cada vez más peligrosas. En 2015, el Instituto Nacional de Ciberseguridad (Incibe) ha interceptado 63 incidentes dirigidos a infraestructuras esenciales, como el sistema energético, el financiero o el de transportes.

Por eso existe el Centro Nacional de Protección de Infraestructuras Críticas, para evitar que los ciberterroristas detengan trenes, ‘enloquezcan’ semáforos o manipulen centrales nucleares. Ingenieros informáticos, químicos, hackers reconvertidos y miembros de las Fuerzas de Seguridad del Estado vigilan y protegen desde allí 93 empresas españolas del sector eléctrico, nuclear, el gas, el petróleo, o el sistema financiero. Han instalado sondas en sus sistemas para detectar los intentos de incursión y abortarlos.

A los guardianes del ciberespacio no les falta trabajo. los delitos aumentan cada año. Desde 2011, fecha de nacimiento en España de la Fiscalía de Criminalidad Informática, hasta 2014 ha habido un incremento de casos de un ¡210 por ciento! El año pasado, esta Fiscalía tramitó 20.543 procedimientos judiciales, de los que 17.328 casi el 85 por ciento eran estafas.

‘SEXTORSIÓN’

Cuentan los expertos que han bajado los timos realizados con el sistema de phishing (consiguen tus contraseñas y vacían tus cuentas por medio de transferencias), pero han surgido nuevas maneras de delinquir como la ‘sextorsión’. te conquistan, te graban en situaciones comprometidas y te extorsionan.

LOS GÁNSTERES VIRTUALES

Hay un virus troyano que se introduce en tu ordenador, se hace con tu información y la cifra. No puedes acceder a tu información porque está encriptada, entonces te piden dinero para liberarla , explica el comandante De la Cruz. Las víctimas deben denunciar. Y no pagar. Si tienen copia de seguridad pueden recuperar su información y, si no es así, la han perdido. Pero que no paguen. Están tratando con delincuentes, con mafias internacionales, no hay que fiarse, le pueden pedir más dinero, no devolver lo robado , aconseja el comandante De la Cruz.

No es fácil detener a los autores de estos delitos. Los agentes podrían rastrear sus huellas digitales e incluso dar con su paradero, pero se ocultan en otros países y son necesarios complicados trámites burocráticos para poder viajar a detenerlos.

EL LADO OSCURO

Haber sido hacker ayuda a detectar los ataques. <stlonso, conocido en la red como El Maligno y creador del blog Un informático en el lado del mal, lo fue. Alonso, que es doctor en seguridad informática y profesor de esta materia en varias universidades, está ahora al frente de Eleven Paths, una filial de Telefónica que se dedica a la creación de productos de seguridad.

Chema Alonso lidera un grupo que inventa trabas para los intrusos, como el programa Latch, que protege las aplicaciones para teléfonos móviles. Alonso es un experto de primera fila que da conferencias por el mundo sobre seguridad y reparte advertencias para los usuarios de a pie. Se debe acabar con el mito de que el hacking (la intrusión) en un sistema informático es muy difícil , insiste. Asegura que es cosa de niños. El comandante Óscar de la Cruz está de acuerdo. Es como antes en los pueblos, que todo el mundo dejaba la llave puesta en casa porque no pasaba nada , cuenta. Echar la llave ahora es elegir contraseñas robustas, cambiarlas a menudo, hacer copias de seguridad, no conectarse a cualquier Wi-Fi que nos encontremos.

‘FUGA DE CEREBROS’

Los expertos en seguridad informática cuentan con ventaja. A muchos los está fichando, con muy buenos sueldos, la empresa privada. ¿No teme el comandante de la Cruz fugas en su equipo? Se ríe y proclama, rotundo, que no. Antes que informáticos somos guardias civiles. Este es un trabajo vocacional. El salario económico no es alto, pero compensa el salario moral que obtienes con la satisfacción de detener a un pedófilo o a un estafador .

El Maligno 

Así conocen en la Red a Chema Alonso. Fue un hacker destacado, pero ha cambiado de bando. Es doctor, profesor y conferenciante en seguridad informática. Lo ha fichado Telefónica.

Móviles. Diseñan programas que protegen las aplicaciones de los teléfonos móviles y servicios de autentificación de usuarios.

Alertas. Los delitos aumentan cada año. El 85 por ciento son estafas; y se han registrado 63 incidentes contra infraestructuras esenciales del país.

Bloqueo. Los agentes escrutan el material incautado y bloquean los discos duros para impedir que se generen o modifiquen datos.

Examen. Utilizan técnicas científicas para examinar infraestructura tecnológica. Pueden reconstruir al detalle el contenido de los ordenadores.

Prevención. La empresa Efaso Cloud elabora planes y auditorías de seguridad para empresas y también custodia información de sus clientes.

Los “Hackers” buenos”

En la deep web (‘red profunda’) se trafica con virus y software maligno. Hay que conocer ese mundo para luchar contra él. Ex hackers trabajan ahora en empresas de seguridad.

Guardia Civil y Policía

Los agentes se infiltran en foros ocultos de los hackers. Ahora, gracias a un cambio legal, sus pesquisas serán prueba judicial, si han sido autorizadas por un juez.

Informáticos Forenses

Analizan las tripas del ordenador, recuperan la información, dan pistas sobres ataques, vigilan la cadena de custodia de las pruebas digitales y obtienen evidencias muy precisas.