Escribe: Ignacio SANJUAN
Pocos eran los afortunados que casi treinta años atrás contaban con conexión a aquel Internet, promesa de revolución infinitamente minusvalorada, no sólo por los escépticos, sino incluso por los más visionarios.
Internet ha propiciado el desarrollo de una nueva era. La era digital. Una nueva etapa para la sociedad global que acarrea nuevas formas de vida, nuevas oportunidades, facilitando tanto la vertiente puramente personal como la empresarial. No es desacertado decir que hoy en día quien no tiene un perfil en una red social, una dirección de email, etc., no existe; al igual que una mercantil sin página web, en la era actual, prácticamente queda fuera de mercado.
Los avances tecnológicos crecen de forma exponencial, tal es así que todos los tabloides clásicos de prensa escrita, tienen una sección llamada «tecnología». Su hermana pequeña, en edad, que no en dimensiones, la prensa digital, es una sección «per se» de tecnología con varios apartados dedicados a «política», «economía», etc.
Si bien, toda nueva era, entendida literalmente como consta en la Real Academia de la lengua Española (RAE), tiene unos peligros que afrontar, evitar y aprender a convivir con ellos. En la antigüedad fueron los fenómenos naturales los que marcaban las protecciones a adoptar. En otras ocasiones eran los grandes depredadores los que amenazaban al hombre, y hoy día, éstos, son los hackers. Hambrientos por la intimidad ajena y los datos comprometidos.
La evolución de la sociedad, determina que se desarrollen los factores necesarios para contrarrestar los efectos del peligro. Al igual que las reacciones antígeno anticuerpo en el ser humano.
Uno de estos factores son las fuerzas y cuerpos de seguridad. Su vertiente digital, humanos convertidos en ciber patrulleros.
El mayor de los peligros en esta era tecnológica, es la constante evolución del riesgo y los factores que lo determinan, sin dejar al margen la cierta ausencia de una percepción de peligro real e inminente, ya que las sensaciones humanas difieren cuando la afección es física y directa, de cuando es accionada por medios telemáticos.
Existe un símil entre las actividades desarrolladas en la red de redes por las organizaciones criminales y la estructura de un iceberg. “Asomar” es el vocablo castellano que identifica esta semejanza. Internet, sus diferencias entre la zona “conocida” y la ignota, se representa asimismo con un iceberg. Y es ésta, un enorme trozo de hielo que se asoma en el océano, y no otra, la imagen que tiene que retener en su memoria el lector para, poder afrontar con garantías, los cuantiosos beneficios inherentes a esta nueva era, sin ver reducidas sus capacidades por las ilícitas actividades que pueden fijar sus objetivos en cualquiera.
La diferencia entre el delincuente tradicional, (atracadores, carteristas,..) y el tecnológico, radica en la infraestructura requerida por el iter criminis. El autor inmediato y su acción, se constituyen en la punta del iceberg, mientras que las acciones ejecutadas en segundo plano, las no visibles de forma directa, las realmente peligrosas, y los encargados de su planificación y desarrollo, conforman el resto del enorme trozo de hielo flotante.
Esto ha determinado el nacimiento de un nuevo concepto en la criminalidad, conocido como “el cibercrimen como servicio”.
Sencilla es la explicación. El modelo empresarial moderno determina la especialización y la externalización de servicios. Las organizaciones criminales que operan en Internet se rigen por ese modelo, ya que, el objetivo final es el mismo que el de una mercantil. Optar por la eficiencia. Conseguir el mayor beneficio, con los menores costes posibles y manteniendo o superando los estándares.
Es este el concepto que se ha instaurado en vademécum principal de todos los departamentos de estrategia de las distintas agencias de seguridad pública que luchan contra la cibercriminalidad. Poco se consigue luchando por destruir la punta del iceberg, cuando una de las características más importantes es su capacidad para reflotar. De ahí que las nuevas acciones pasan por determinar los riesgos emergentes que se ubican en esa zona ignota de Internet, en esa zona sumergida donde los estrategas del cibercrimen se sienten seguros, con estructuras creadas ad hoc para conseguir esa sensación de seguridad. Y “sensación” es la palabra, ya que no es objetiva, sino subjetiva su seguridad, puesto que día tras día se publican noticias informando sobre un nuevo golpe a las redes ocultas que operan en Internet.
En términos mercantiles, la red es un fiel reflejo de la sociedad global. Todo se puede vender, todo encuentra su comprador, y todo tiene un precio. Y como tal espejo lo va a entender el lector.
Si compro muebles, acudo en horario diurno, entro por la puerta principal, la de clientes, realizado la transacción y pago en moneda de curso legal.
Por el contario, si quiero comprar droga, no acudo a un local en horario diurno, ni entro por la puerta principal, y en muchas ocasiones puedo adquirir la mercancía mediante trueque por otro objeto. Es decir, hay canales diferentes para la comercialización de cosas distintas.
Internet es idéntico. Existen portales de venta en la zona visible del iceberg, y multitud de portales en la zona oscura, conocida como “deepweb”. Los tipos de transacción son diferentes, las autopistas para acceder también lo son, e incluso existen tipos de monedas específicas que nacieron para ser empleadas de forma principal en esta tipología de negocio.
Un ejemplo real de lo referido es la red TOR, la cual permite navegar de forma anónima, en cuyo interior puedes encontrar multitud de canales de mercado diferentes, donde adquirir armas, drogas, pornografía infantil, datos de carácter personal, datos financieros, datos de clientes de empresas, etc., y donde las monedas virtuales, conocido es el bitcoin, han encontrado su público.
Explicitado queda, que todo lo que vale dinero es susceptible de ser vendido. Lo más cotizado, lo más inaccesible. De ahí que bajo el amparo del concepto empresarial referido en el presente texto, las organizaciones criminales, tengan expertos contratados que les provean de un alojamiento seguro, (Bullet Proof Hosting BPH) donde poder derivar y almacenar la información, tengan expertos en nómina (HACKERS) que desarrollen herramientas (MALWARE) para obtener esa información. Intercambien información y experiencias en distintos foros específicos (FORUM). Contraten a su vez servicios para probar previamente esas herramientas (Counter AntiVirus Services CAV), de forma tal que aseguren los resultados frente a la inversión realizada. La red criminal necesita rentabilizar la inversión, por lo que gestiona una red humana (MULAS y CONTROLADORES), que conforman la parte visible del iceberg, y que materializan económicamente el delito. Para todas estas acciones utilizan servicios como la red TOR, y otros servicios de anonimización.(1)
Lógica y racionalmente, la forma de luchar contra la delincuencia que impera en esta era digital, se debe adaptar, y por ende difiere de los métodos empleados en la afrenta del crimen que se puede referir como convencional.
El concepto de gobernanza global y el modelo que, a partir de este se establece, constituye un buen punto de partida.
La nueva era es transnacional, no conoce fronteras, es un concepto etéreo que supera a cualquier acuerdo, como el famoso de Schengen, que eliminó delimitaciones territoriales en el deambular humano y en el tráfico de mercancías.
Los cibercriminales actúan al amparo de este concepto. Casos reales sitúan a la víctima en un país, al hacker en otro, a la cúpula dirigente de la organización criminal en otro, a la máquina que lanza el ataque actuando como ordenador zombi en otro país diferente, y a la “mula” que materializa físicamente el fruto del ilícito en otro distinto. Véase transnacionalidad, una sola acción delictiva, cinco actores diferentes
y cinco países, cada uno con su ordenamiento legal.
Ante este fenómeno se hace imprescindible una unidad de acción, una estrategia común a nivel global, unos acuerdos mutuos, unas agencias nacidas de la acción conjunta de agencias nacionales diferentes. Ejemplos reales de este modelo son Europol, Eurojust, etc.
La unión de esfuerzos, el intercambio de experiencias, de buenas prácticas, el trabajo conjunto en tiempo real, la definición clara de objetivos estratégicos contra los que luchar, el desarrollo de un marco normativo donde desarrollar estas acciones son factores propiciados por esa gobernanza global, que permiten asestar golpes importantes a estas redes criminales que han constituido en internet, en esa zona del iceberg oculta en esa “deepweb”, su sede social, sus oficinas y su logo corporativo.
Otro de los modelos actuales en desarrollo, con un potencial realmente importante, respaldado por hechos puntuales donde ya se han hecho patentes los buenos resultados, es el modelo de colaboración entre el sector púbico y sector privado.
(1).- Véase en mayúsculas la denominación real y tecnológica de cada servicio.
Son los conocidos como Public Private Partnership (PPP).
El concepto es aprovechar las sinergias de cada sector para, acorde a los modelos de eficiencia, recuerde el lector, implementados por las organizaciones de crimen organizado, establecer estrategias que permitan desnivelar la balanza en beneficio de la sociedad global.
Las alianzas tipo PPP, se gestionan en torno a un hecho concreto, se debe definir un objetivo hacia el que focalizar los esfuerzos. Se deben definir unas tareas específicas de responsabilidad de cada parte. Se aprovechan las fortalezas de ambos. La relación se basa en la confianza mutua, la cual debe de ser total, al igual que la transparencia.
Existen ejemplos de colaboración en distintos países como Holanda o Alemania entre otros, entre las fuerzas de seguridad del estado y el sector financiero, donde se han creado PPP, con unos resultados notables y de enorme interés para el beneficio de la sociedad en la que se han establecido.
No es el Public-Private-Partnership el único modelo de cooperación entre ambos sectores, público y privado. Los Advisory Groups se constituyen en otra de las fórmulas, si bien, basadas en otro formato, aunque con la confianza mutua como uno de los pilares fundamentales de la relación.
Existen dos subtipos fundamentalmente de este tipo de grupos asesores de las fuerzas de seguridad gubernamentales, uno formado por representantes del sector financiero, y otro dedicado a la seguridad cibernética.
Esta tipología de colaboración es globalmente positiva para los participantes, y en general para la sociedad que representan, de forma tal que la concienciación en ambos sectores es de vital importancia para poder contener el ánimo de lucro de ambición
desmedida de las organizaciones criminales propietarias de la parte oculta de ese iceberg que flota en los océanos de la nueva era digital, y que no parece verse afectado por los cambios climáticos que, ciertos gurús denominan calentamiento global.
El real calentamiento global que permitirá que este iceberg tenga cada vez más zona visible y menos oculta, pasa por la concienciación individual, y trasiega por esa senda de colaboración de los distintos actores de la sociedad, en su vertiente pública y en la privada, de forma tal que, por el beneficio no sólo personal o profesional, sino en aras a lograr un mundo más seguro, teniendo como horizonte permanente que este mundo ya pertenece a la “nueva era”, desde este rincón digital, se insta al lector a potenciar en la medida de sus posibilidades estos lazos de cooperación público-privada.
[box style=»0″]
Ingeniero Técnico Químico.
Inspector de Policía desde 2001.
Tareas desempeñadas:
- Jefe de Policía Judicial Comisaría de Reus.
- Jefe de Policía Judicial comisaría de Distrito de Zaragoza.
- Jefe de Delitos Tecnológicos de Aragón, hasta septiembre 2014.
- Oficial de Enlace de España para cibercrimen, en Europol, La Haya, desempeñándolo en la actualidad.
[/box]