¡Alerta de Propaganda! Su ordenador puede ser un 'zombi'

El País
28/01/08

Los delitos cometidos a través de Internet están en pleno apogeo, según el último informe de Europol (de agosto de 2007). Los zombis, el phishing, pharming... y una larga lista de palabros son fatalmente conocidos por cada vez más internautas. Todos tienen un significado común: fraude a través de la Red. El auge de la tecnología ha logrado que todo y todos estén en Internet. También los cacos. Robo de datos, contrabando de contraseñas, intercambio de pornografía infantil. No es lo único. Europol asegura que las organizaciones terroristas han encontrado en la Red "el sitio ideal" para divulgar sus ideas y captar adeptos.

[Comentario SDLT: Como escribe un lector,


"[...] si se lee entre líneas, es sumamente inquietante: la de la zombicicación del ordenador (si a esto le sumamos ya los zombis humanos …). Aunque la noticia trata de terrorista, hackers y organizaciones criminales, entendemos perfectamente que tras esa pantalla se esconden ellos, y que es la disculpa para que la Europol o cualquier Servicio de Inteligencia, aporten cuando lo estimen oportuno, pruebas informáticas totalmente falsas contra un blog, grupo o usuario que utilice Internet, acusándolos de pornografía, terrorismo, etc. De hecho, esa es la función de Internet, siendo una espada de doble filo: acceso a información restringida en otros soportes y cebo (el Gran Hermano de Orwell)"


...Siga leyendo esta noticia, haciendo click en el título...


Pero a su vez, el boomerang les golpeará con fuerza. Como prueba la tenemos en el boicot al blog Paren el Ruido: muchos se acercan a estas páginas por curiosidad o casualidad, dudando de la información que allí se presenta. Este tipo de maniobras, confirmará la veracidad de los hechos que se exponen; es más, son pruebas irrefutables de ello. Si se acusa a algún foro, grupo, usuario o investigador sobre estos temas, de un delito que no ha cometido, va a atraer la atención de mucha, muchísima más gente, que ahora mismo está “dormida”…]

La figura idealizada del hacker o pirata informático que actuaba por reconocimiento y por diversión es ya una rara avis. Hoy impera el "hacking for Dollars", es decir, el pirateo por dinero. Un hacker puede ganar infiltrándose en la base de datos de una gran compañía varios millones de euros. Europol reconoce que ese abultado botín favorece que cada vez más organizaciones criminales se dediquen a cometer ciberdelitos. Este organismo policial traza su perfil: son muchas, bien organizadas y "flexibles para cambiar de estrategia cuando son descubiertas por la policía". Sus tácticas son variadas y cada vez más perfectas. Pero según el informe, los ciberdelincuentes no trabajan sólo para ellas, también lo hacen para empresas que desean destruir a sus competidores o robarles información.

Terrorismo, Captación cibernética

"Las organizaciones terroristas han aprendido a usar la tecnología para sus objetivos criminales. Internet es el instrumento perfecto para conseguirlo", asegura Europol. Alcance global con pocos medios y de forma anónima. Las organizaciones terroristas se escudan en la Red como un medio ideal para difundir sus ideas y captar adeptos. También lo emplean, según los policías europeos, como un modo de entrenamiento. Una página web con las instrucciones sobre cómo construir una bomba atómica registró, según Europol, 57.000 visitas en un corto periodo de tiempo.

El informe revela que actualmente las organizaciones de extremistas islámicos son las "mejores usuarias de la tecnología para conseguir sus objetivos criminales". Internet les ofrece, según los policías europeos, una forma excelente de mostrarse y operar con un mínimo equipamiento tecnológico, bajo coste y poco riesgo. Antes, el terrorismo islamista utilizaba sólo armas físicas. Actualmente, dice Europol, su fuerza militar reside en construir un sistema de información capaz de alcanzar cualquier punto del mundo, instruir adeptos allá donde estén, reclutar nuevos miembros y mantener a la opinión pública bajo presión.

Europol asegura que otra acción de las organizaciones terroristas es el ataque a infraestructuras nacionales importantes. "Uno de sus objetivos son las redes, instrumentos vitales para la sociedad", asegura en informe.

Pornografía infantil, Intercambio clandestino

Internet favorece el anonimato, también el intercambio de todo tipo de materiales, legales o ilegales. Eso lo convierte, según Europol, en un medio muy usado por los pedófilos para pasarse vídeos o fotografías de pornografía infantil. "Actualmente, la mayor fuente de producción de imágenes proviene de países del Este", dice el informe. La situación ha empeorado en los últimos tiempos debido a las grandes cantidades de dinero que mueve esta actividad. Europol revela que esta es la causa del nacimiento de un nuevo tipo de productor de pornografía infantil: el que lo hace no por atracción hacia los niños, sino por dinero. Organizaciones o grupos que, según el organismo policial europeo, se reestructuran y vuelven a actuar inmediatamente después de ser desarticuladas.

Actualmente, organizaciones y usuarios buscan métodos para desviar la atención. Andrés (nombre supuesto) fue acusado de cometer actos delictivos relacionados con la pornografía infantil. Tras una investigación se descubrió que alguien había contaminado con un virus su ordenador y lo había esclavizado. Lo utilizaba para intercambiar pornografía infantil usando su dirección IP (el número que identifica la conexión a la Red). El malhechor conseguía así que la huella apuntase al ordenador de Andrés, que después de un susto morrocotudo, fue absuelto.

'Zombis' Los ordenadores esclavos

Anuncios de viagra, correos con contenido misterioso y ofertas para ganar miles de euros que huelen de lejos a timo desembocan cada día en el buzón digital de casi todos los internautas. Son spam, correos basura. Europol asegura que el 70% de ellos ha sido enviado por un ordenador como el suyo convertido en un zombi. Equipos que, sin saberlo sus dueños, han sido infectados por virus que permiten a las mafias utilizarlos a distancia. Hoy representan el 33% de los ordenadores del mundo. Así, su ordenador y otros muchos (las llamadas botnets o redes de zombis) pueden estar siendo empleados para cometer delitos. El más frecuente, según Europol, es el envío de spam, pero también se usan para robar datos o hacer ataques cibernéticos y boicotear todo tipo de organismos. Es tan común que los policías europeos reconocen que las botnets son hoy en día "el principal recaudador de Internet".

Además, España está plagada de ellos. Es el segundo país después de Alemania con más equipos infectados en la zona de Europa. La mayoría de ellos están en Madrid, según datos de la empresa de seguridad informática Symantec. ¿Cómo saber si su ordenador está esclavizado? "Es complicado para un usuario medio. Se puede detectar que la conexión a Internet va más lenta o notar que el equipo hace procesos que no hemos encargado", dice Sergio Hernando, auditor de sistemas y especialista en delitos tecnológicos.

'Phishing' y 'Pharming' El cebo de las mafias


"Miles y miles de claves bancarias se intercambian en Internet y las pérdidas económicas son incalculables", dice el informe de Europol. La mayoría de ellas han sido obtenidas por páginas web o correos falsos que solicitan al usuario sus datos personales, el llamado phishing. Así los ciberdelincuentes consiguen cada día limpiar las cuentas de centenares de internautas, según los policías europeos. Éstos cada vez pican menos y las mafias buscan otros medios. Cebos como el que mordió Luis (nombre supuesto), usuario de páginas porno online, que se descargó un programa para ver vídeos gratis y que, sin saberlo, alojó en su ordenador un troyano que, sigilosamente, le robó sus claves personales. Cuando se percató ya le habían vaciado la cuenta.

Su caso no es único. El phishing es cada día más perfecto, hasta el punto de que Europol ha llegado a identificar 61 versiones de la misma página web fraudulenta de una entidad bancaria. Al robo de claves por phishing se ha sumado, según revela Europol, el pharming, una técnica que consiste en conducir al cibernauta a un destino con trampa, a pesar de que él había tecleado la web correcta. El ciberdelincuente consigue así que el usuario le revele, sin saberlo, desde su contraseña de correo a su número de información tributaria.

0 comentarios: