“No somos conscientes del peligro de internet”
Cristóbal López Ojeda. Sargento de la Guardia Civil
El sargento López –en la foto, con uniforme– puso en marcha el Equipo de Investigación Tecnológica (Edite) de la Guardia Civil de Huelva en solitario y hoy cuenta con un equipo. Desde Huelva, ha logrado detener a un cracker singular, un jerezano de 41 años y con varias carreras que se apoderó de los correos de mil personas, entre ellas, políticos y periodistas, entre otros. La investigación partió desde Riotinto, en Huelva, y se ha cerrado tras varios meses y con la colaboración de otros Cuerpos. El sargento López también tiene experiencia en varias misiones internacionales. En 1999 participó en una operación de la ONU y hace unos días ha vuelto de Latinoamérica.
–Internet abre la puerta a un mundo nuevo. ¿Es más fácil delinquir aquí?
–El problema es el uso que se le da, ya no se habla de internautas sino de actores que opinan, crean...
–Y delinquen.
–En 2007, desde el segundo trimestre que fue cuando se creó el equipo donde trabajo, hicimos 61 investigaciones; en 2008 fueron 69 y este año se han disparado los casos y sólo en tres meses van ya 27, algunas cerrados.
–Entre ellas la OperaciónYacimiento, de gran repercusión mediática. ¿Por qué?
–Ha sido el primer cracker detenido por piratear correos electrónicos; además, operaba de manera anónima, usando redes wifi públicas de instituciones, con un gran conocimiento y mucha inteligencia, pues ha utilizado técnicas nuevas, de ingeniería emocional.
–¿Qué es eso?
–El cracker se centra en una víctima y va averiguando sus claves y las de sus amigos y familiares partiendo de datos muy personales.
–¿Cómo lo hace?
–Elige a una víctima; como tiene conocimientos avanzados informáticos, hace una búsqueda en internet y averiguan su nombre, situación laboral, hijos, marido, datos bancarios... Y, luego, usando la lógica descifra la información que se nos pide cuando nos hacemos una cuenta de correo nueva: nombre de la madre o profesión del padre... En el soporte técnico va contestando a estas preguntas y, conforme va acertando, se hace con el control de la cuenta.
–La técnica parece simple.
–Sí, pero conlleva mucha imaginación e inteligencia.
–Sorprende que algunos hackers tengan corta edad y tantos conocimientos.
–Bueno, hay hackers que se están iniciando y saben poco, pero hay herramientas disponibles en internet que permiten reventar las claves.
–¿Cómo protegernos?
–Reforzando nuestras claves. Usando una alfanumérica, con una serie de dígitos mínimos y no asociando nunca los datos. Si para crearnos un correo nos preguntan dónde vivimos, nosotros contestamos que nos gusta los bocadillos de jamón y tortilla. Sólo con lógica eso no se descifra.
–Pero los hackers se van superando cada día, ¿no?
–Sí, y ya no son hackers sólo, también crackers.
–¿Cúal es la diferencia?
–Los primeros sólo buscan notoriedad, que todo el mundo sepa que han sido capaces de vulnerar la seguridad de la Red; los segundos persiguen el lucro y hacer un mal que puede ser grave. Hay hackers de guante blanco que aplauden que hagamos esta distinción, lo dicen en los foros que frecuentan.
–¿Qué comentan?
–Discuten sobre las nuevas técnicas que muchos de ellos desconocían, como la modalidad llamada células polen.
–¿De qué se trata?
–Es la manera en la que este último cracker detenido se apoderaba de las cuentas de correo: se hacía con la de una víctima y luego con la de su entorno y así se iba propagando, como lo hace el polen.
–¿Algunos hackers colaboran en las investigaciones?
–En alguna operación hemos aprovechado los conocimientos del hacker para ampliar los nuestros.
–¿Hay un perfil claro?
–No hay ningún estudio. En general, son personas solidarias, introvertidas, con graves problemas y trastornos mentales a veces... Suelen ser jóvenes que actúan por notoriedad y algunos han pasado a las nóminas de empresas privadas e incluso de instituciones del Estado.
–¿Actúan solos o hay redes?
–El hacker lo hace normalmente solo, el cracker suele estar a nómina de grupos de crimen organizado.
–¿Suena a terrorismo?
–Los ciberdelitos no son sólo la pornografía o las estafas... El ciberterrorismo está a la orden del día.
–Internet deja huella, ¿cómo escapan de este control?
–A través de servidores proxys que están en otros países uno puede hacer una navegación anónima.
–¿Hay paraísos donde no se controla el uso de internet?
–Sí. Es el mayor inconveniente para los investigadores. El rastro sería un elemento probatorio del delito y si se destruye...
–O no se denuncia...
–No siempre se hace. ¿Quién no ha estado conectado al eMule para bajar una película y cuando la visiona es pornografía, incluso infantil? Si no lo denuncia esta persona podría ser detenida por distribución de este material, aunque lo haya bajado accidentalmente.
–Pocos caen en este riesgo.
–No somos conscientes, internet tiene muchos peligros.
–Sobre todo para el menor.
–Es la responsabilidad de los padres controlar a sus hijos. Les recomiendo que coloquen el ordenador en un lugar público, no en la habitación del menor, que vigilen los sitios web que frecuentan y tengan todas sus contraseñas de correos y redes sociales. Y si ven un mensaje raro, que lo comuniquen a las autoridades.
10 Comentarios