Selecciona Edición
Selecciona Edición
Tamaño letra

Golpe a la delincuencia de la Deep Web

La Guardia Civil detiene a uno de los objetivos de la operación internacional Onymous

La operación, en la que se han cerrado 414 páginas, cuestiona la seguridad de las redes Tor

La Guardia Civil se incauta de tarjetas preparadas para ser clonadas y dinero en efectivo.
La Guardia Civil se incauta de tarjetas preparadas para ser clonadas y dinero en efectivo.

La Deep Web, toda la inmensidad de datos de Internet no rastreables con los buscadores convencionales, ha dejado de ser completamente inexpugnable. O al menos eso sugiere Onymous, la mayor operación internacional realizada hasta la fecha contra los mercados negros de droga y falsificación que operan en las profundidades de la web. El dispositivo empezó a dar sus frutos el miércoles pasado en siete países con el cierre simultáneo de 414 dominios ocultos dedicados a actividades ilegales como el tráfico de drogas, la falsificación o la pederastia. La operación también tiene su ramificación en España donde el Grupo de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil, coordinada con Europol y los servicios de seguridad de EE UU, anunció ayer la detención de una persona en la provincia de Barcelona por alojar una página en la Deep Web que anunciaba la venta de billetes de euros falsos a cambio de bitcoins. Los de 10 euros, por ejemplo, costaban cinco. Sin embargo, el detenido, de nacionalidad argentina, la utilizaba realmente para estafar a sus clientes, que pagaban sin recibir nada a cambio.

Según la Guardia Civil, este individuo “disponía de una compleja infraestructura informática, entre la que se encontraba una granja de servidores para generar Bitcoin, así como un dispositivo para clonar tarjetas de crédito y 30 tarjetas vírgenes preparadas para alojar los datos de usuarios a los que habían robado la numeración de sus tarjetas”. Además, también había logrado clonar billetes de transporte público de Barcelona, donde residía y tenía dos domicilios: uno exclusivamente para el servidor desde el que aministraba su web.

Uno de los ordenadores utilizados por el detenido en Barcelona.
Uno de los ordenadores utilizados por el detenido en Barcelona.

Pero más allá de las detenciones concretas y del montante total incautado en los siete países (alrededor de un millón de euros en bitcoins y 180.000 euros en efectivo), la operación Onymous parece que abre importantes brechas en la supuesta inexpugnabilidad de las redes Tor, el sistema de navegación cifrada que muchos usuarios corrientes utilizan licitamente para proteger sus comunicaciones. El problema es que también sirve a miles de sites de la Deep Web para ser irrastreables y operar impunemente. Como algunos de los cerrados ahora, que incluían nombres como

Onymous, desarrollada bajo el marco del proyecto J-CAT (Joint Cybercrime Action Taskforce) liderado por el Centro de Cibercrimen de Europol en coordinación con Eurojust y la Fiscalía de Nueva York, ha permitido el cierre de 414 portales terminados en .onion, nomenclatura utilizada por las webs que utilizan las redes Tor. Cloud 9, Hydra, Pandora o Black Market eran algunas de estas páginas interceptadas. Pero la más llamativa es Silk Road 2.0, un ciberbazar con 150.000 usuarios que heredó el imperio de contrabando de armas, droga y documentación que dejó el cierre del Silk Road original a manos del FBI en octubre de 2013. Entonces el desmantelamiento de la web se debió a un descuido de su administrador, Ross William Ulbritch, alias Dread Pirate Roberts. La novedad ahora es que los servicios de seguridad internacionales han encontrado la fórmula para penetrar en un mundo hermético y, hasta ahora, anónimo.

El administrador de Silk Road 2.0, Blake Benthall, de 26 años, fue arrestado el miércoles en San Francisco al mismo tiempo que lo hacían las otras 17 personas en el resto del mundo. Las autoridades de EE UU sugirieron que habían dado con Benthall por un error infantil, alegando que registró el servidor para su web usando una dirección de correo electrónico personal. Sin embargo, dada la magnitud de toda la operación y lo difícil de aceptar que Benthall pudiese cometer una tontería así, ni siquiera las fuentes de Tor Project (el ente que gestiona esta red cifrada) creían esa versión y se inclinaban más bien por la posibilidad que esta estructura que imita las capas de una cebolla para ser irrastreable haya sido atacada con un nuevo sistema desarrollado por los servicios de inteligencia que permitiría romper su seguridad. Algo de lo que ya empezó a hablarse hace algún tiempo cuando circuló el rumor que la NSA (la Agencia de Seguridad Nacional de EE UU), a raíz del escándalo de Edward Snowden, había dado con la fórmula para interceptar las comunicaciones en Tor.

En el caso del detenido en España, según explica Ramón González Gallego, capitán de la unidad que ha ejecutado la operación, ha sido clave la coordinación con otros países. Tor es un sistema de navegación que oculta la IP del usuario haciéndola saltar entre países aleatoriamente a una velocidad irrastreable. “Por eso la burocracia es el principal enemigo. Si se toma el tiempo y se agilizan gestiones internacionles se puede avanzar en Tor mucho más de lo que se creía. Hace falta dejar de lado la suposición de que Tor es 100% invulnerable y estar en contacto permenetne con otros países que te puede facilitar la transmisión”, explcia González Gallego.

En la operación han participado 18 países coordinados por Europol, Eurojust y el Departamento de Justicia de EE UU, y ha permitido detener de forma simultánea a 17 personas: 8 en Reino Unido, 3 en Estados Unidos, 1 en España, 1 en Hungría, 2 en Suecia, 1 en Suiza y 1 en Irlanda). Para los cuerpos de seguridad internacionales, localizar a los administradores de esas webs es el comienzo de un cambio de paradigma en la lucha contra la ciberdelincuencia.

Más información