Antonio Salas: «El cibercrimen mueve ya más dinero que las drogas y el tráfico de armas»
Nadie conoce sus nombres y actúan impunemente. El escritor revela en un libro todo el poder de los ciberdelincuentes y advierte de los peligros del mundo binario.
En un mundo acelerado, privado de pausas y sin paréntesis para pensar, el hombre moderno ha cedido su identidad a la red sin apenas oponer resistencia, luchar o negarse a dar sus datos personales. Ha depositado en internet sus secretos más íntimos, confiando en que el ciberespacio es un guardián seguro y discreto. No reparó, y quizá ya es muy tarde para arrepentirse, en que es un lugar con demasiadas puertas traseras; un laberinto por el que entran y salen, sin que nadie los detenga, los delincuentes del futuro. Antonio Salas nos muestra el lado oscuro del mundo digital, los delitos que se cometen en la dimensión de los códigos binarios. En «Los hombres que susurran a las máquinas», el autor habla de TOR, ISIS, ciberseguridad, las guerras del futuro y de crímenes que cuestan a las empresas millones de euros.
–¿Cuánto vale la identidad de una persona para los delincuentes de la red?
–En la Deep Web (la internet profunda que no aparece en los bus-cadores), e incluso en páginas «normales» de ofertas laborales, puedes encontrar anuncios de ciberdelincuentes que ofrecen sus servicios por 50 euros para espiar a tu vecina, hackear el teléfono de tu pareja o piratear el correo de tu compañero de trabajo. Me temo que nuestra privacidad está de saldo. El cibercrimen mueve más dinero que el tráfico de drogas o armas, y una parte de ese inmenso negocio consiste en comprar y vender nuestras vidas digitales.
–¿Qué retrato de la humanidad ha extraído cuando circulaba por TOR?
–Terrible. Imagina una ciudad en la que no hay Policía. En la que puedes caminar por las calles siendo invisible (o creyendo que lo eres). En la que puedes hacer cualquier cosa amparado en el anonimato. Eso es la Deep Web. Es cierto que protocolos como TOR, una de las formas de navegar por la «web profunda», han servido para dar anonimato a sindicalistas y disidentes en dictaduras, o para proteger a las fuentes de periodistas de investigación. Yo uso TOR a diario. Pero también ha servido para proteger a pedófilos, terroristas y criminales. La Deep Web está llena de páginas donde puedes intercambiar pedofilia, comprar drogas, pasaportes falsos o armas. De hecho, yo compré un subfusil de asalto... Todo lo que puedas imaginar, y cosas que nunca imaginarías, están ahí. Y cuando encuentras una comunidad de pedófilos, intercambiando fotos de abusos sexuales a sus propios hijos, sobrinos, etcétera, con más de 70.000 usuarios inscritos, tu conclusión sobre la humanidad es bastante miserable.
–En su libro habla de los delincuentes. Pero, ¿qué ocurre con las multinacionales? ¿Cometen delitos para apropiarse de nuestros datos y gustos? ¿Mercadean con ellos? ¿Cuánto ganan?
–Ellos no necesitan cometer delitos para hacerse con todos nuestros secretos: nosotros se los damos gratis. Por ejemplo, cuando nos descargamos una APP de una linterna para el móvil, y al ver que el contrato tiene 80 páginas, nos limitamos a pinchar en «aceptar» una y otra vez sin saber qué estamos aceptando. Concediéndole al proveedor de esa aplicación privilegios para acceder a nuestros contactos, redes sociales, correo, geolocalización... Cuando Facebook o Tuenti cambian sus políticas de uso, nadie nos pide permiso. Si te gusta bien, y si no, cierra tu perfil y búscate otra red social. Pero nos limitamos a protestar en nuestro muro y seguimos dentro. Cuando visitamos páginas como Google, que nos advierten que van a quedarse con nuestros datos, búsquedas, páginas visitadas, etc., lo aceptamos. Lo aceptamos todo porque creemos que Internet es gratis, pero cuando algo es gratis, el producto eres tú. Toda esa información sobre nuestra navegación, perfiles sociales, búsquedas en Google, se vende a empresas de Big Data, un negocio millonario y en alza, porque para todas las empresas cada vez es más útil saber lo que buscamos en la red, para así predecir nuestras expectativas de consumo.
–De cero a cien, ¿cuál es el grado de exposición de nuestras sociedades a los ataques de los ciberdelincuentes ?
–110 por ciento... No importan las barreras de seguridad que los proveedores de Internet intenten establecer. No se pueden poner puertas al binario. Los «hackers» son cerebros brillantes, que usan el pensamiento lateral. Yo los he visto trabajar, he convivido con ellos. Pueden tirarse meses estudiando un sistema hasta que encuentra su vulnerabilidad, y todos los sistemas tienen una. Después, los «whitehat» (los «hackers» de sombrero blanco) lo notificaran al interesado para que repare esa vulnerabilidad y nos envíe a los usuarios el parche para protegernos. Los «blackhat» (ciberdelincuentes) intentarán explotarla en su beneficio. Y los «hacktivistas» («hackers» de sombrero gris), intentarán aprovecharla en algún acto reivindicativo en la red en base a lo que creen ético, aunque a veces se les va de las manos.
–¿Hemos perdido la intimidad? ¿Cómo podemos recuperarla?
–Volviendo a priorizar nuestra seguridad por encima de nuestra comodidad. Existen trucos, consejos y técnicas, tremendamente sencillos, para aumentar nuestra seguridad en la red. Yo comencé mi investigación siendo un usuario normal que sólo sabía mandar un e-mail y buscar en Google, y mi madre es una «inmigrante digital», una de esas personas no familiarizadas con la tecnología y que ahora siente que necesita tener Whatsapp o Twitter para no sentirse marginal, porque todas sus amigas lo tienen. Ellos, como los niños pequeños, son las principales víctimas de los ciberdelincuentes, por eso escribí el libro pensando en ellos. Para que personas tan vulnerables como mi madre aprendan a protegerse en la red.
– ¿Cuántos «hackers» necesitaría un país como España para protegerse de los ciberdelincuentes?
–No se trata de cantidad, sino de calidad. Los «hackers» españoles están muy bien considerados internacionalmente. Por eso los grandes proveedores como Microsoft, Apple, Google, Facebook, entre otros, están fichando talento español y llevándose a nuestros mejores «hackers».
– ¿Cuánto dinero nos está costando llegar tarde a la protección de los delitos informáticos?
–Es incalculable. El futuro y el presente pasan por la red. A todos los niveles. Nuestra Administración usa unos ordenadores prehistóricos. Los funcionarios todavía grapan expedientes porque no es posible digitalizarlos. Los bancos están perdiendo millones de euros robados por el cibercrimen organizado, pero prefieren guardar silencio para no espantar a sus clientes diciéndoles que sus cuentas on-line no son totalmente seguras. Los mejores cerebros informáticos son contratados por empresas alemanas o norteamericanas porque las nuestras no quieren pagar su talento... Imposible calcular las pérdidas.
–¿Por qué organizaciones terroristas como el Estado Islámico tienen aplicaciones, webs para buscar pareja, perfiles de Twitter, redes sociales propias y nadie hace nada para impedirlo?
–La lucha contra el terrorismo es una partida de ajedrez. No basta con comer peones. A veces para llegar al Rey tienes que dar un rodeo y sacrificar algunas de tus piezas.
–¿Tiene el ISIS tan buenos ingenieros informáticos entre sus filas o es un mito? Lo decimos porque en ocasiones no recurren a mensajes encriptados o complejos softwares...
–Los usan. Si continúan operativos a pesar de que hemos descubierto algunas de sus técnicas, es porque, obviamente, disponen de otras. Es posible que los servicios de inteligencia ya las hayan detectado. Pero de ser así no lo harán público, o de lo contrario no podrán seguir interceptando esas comunicaciones. Como ocurrió con la esteganografía. Los yihadistas aprendieron a esconder mensajes en el código de fotos o vídeos que podían colgar en Instagram o Youtube, a la vista de todo el mundo, sin que nadie detectase que contenían mensajes ocultos. En cuanto se hizo público que conocíamos sus habilidades esteganográficas, migraron a otro sistema. Pero son buenos. Lo demostraron cuando el pasado febrero «hackearon» la cuenta de Twitter del Mando Central de EE UU y robaron miles de direcciones, teléfonos e identidades de agentes de la inteligencia norteamericana.
–¿Qué diría a todas esas madres orgullosas que suben fotografías de sus hijos –sin parar– a las redes sociales?
–Me incomoda esta pregunta, porque me hace recordar cosas que he visto. Nadie, salvo un enfermo o un malnacido, podría ver en esas fotos un contenido sexual. pero es que los enfermos y malnacidos existen. Y en la Deep Web existen comunidades de pedofilia donde se intercambian esas fotos o vídeos que han robado de nuestros perfiles sociales o de nuestras cuentas de correo, para hacer uso sexual de ellas. Ese capítulo, el de la pedofilia en internet, fue el más difícil de escribir. Te prometo que yo no me creía las cosas que había leído en algunos documentos policiales hasta que las vi.
– ¿Cómo serán las ciberguerras? ¿Qué implicarán? Usted cuenta cómo se puede llegar a provocar un incendio a distancia en un hogar.
–Pensamiento lateral. Si consiguieron ralentizar el programa nuclear iraní con un troyano que viajaba en un «pendrive», pueden hacer cualquier cosa. Sólo tienen que ser capaces de imaginarla. Y el llamado internet de las cosas –en el que la nevera, la impresora, la TV, etc., ya estén conectadas a la red–, significa que existen formas de interferir en nuestros electrodomésticos a distancia. En cuanto a la guerra, si entras en páginas como «map.norsecorp.com» que te permite ver los ciberataques que se están produciendo en el mundo en tiempo real, te haces una idea de las colosales dimensiones del problema. La actividad es constante... no para. Hoy la ciberguerra se extiende a los mercados económicos, los medios de comunicación, nuestras casas. La mayoría de nuestros equipos llevan tiempo infectados. Pertenecen a «botnets» (o redes de ordenadores zombi) que son usados sin nuestro conocimiento por unos y otros: para dirigir ataques masivos a la web de un gobierno o empresa rival, para posicionar en los buscadores una campaña de propaganda o ideología, para aumentar los seguidores en Twitter de un político o famoso. Si el Dáesh compró en la Deep Web la «botnet» donde estaba incluido tu teléfono o ordenador, para dirigir una ataque de DdS contra el Mando Central de EE UU, o para difundir propaganda, puede que en unos días seas detenido por la Guardia Civil o CNP y tendrás que demostrar que no sabías que tus equipos estaban participando en un ciberataque.
–Somos críticos con este lado de la red, pero, gracias a varios «hackers» hemos descubierto los trapos sucios de las democracias. ¿Qué opina de esto?
–Admiro su romanticismo. He tenido la oportunidad de conocer algunos «hacktivistas» notables dentro y fuera de España. He visto como trabajan. He presenciado, por ejemplo, como uno de ellos «hackeaba» un satélite meteorológico que nos estaba sobrevolando. En París viví de cerca la declaración de guerra de Anonymous contra el Dáesh, la lucha de Wikileaks y las revelaciones de Snow-den, pero cuando hablamos de geopolítica y geoestrategia todo es un poco más complicado. Los «hackers» tienen un gran poder, pero a veces no son conscientes de las repercusiones que pueden tener sus actos. Cuando Anonymous comenzó a identificar perfiles de supuestos simpatizantes del Dáesh y a tumbar foros yihadistas, en realidad identificó a muchos espías e infiltrados, y tiró páginas que eran grandes fuentes de información para los servicios secretos franceses... por eso permitían que siguiesen activas.
– ¿Cuál es el perfil del «hacker»?
–Cuando comencé esta investigación creía que lo tenía claro. Yo también era víctima de los estereotipos. He conocido algunos como los de las películas; muy jóvenes, marginales, vestidos con capucha y sudadera. Pero sólo son una minoría. Hay «hackers» de todas las edades, con o sin conocimientos informáticos (ya existen herramientas y tutoriales para todo), vestidos con traje de corbata, chilaba o de sport. Y finalmente, como me sugería el director de «Rooted-Con», un «hacker» es un individuo que utiliza el pensamiento lateral para encontrar soluciones a los problemas que otros no han conseguido resolver, enfocando dicho problema desde una perspectiva original. Por eso existen fiscales que «hackean» la Ley, empresarios que «hackean» las finanzas, y periodistas que «hackeamos» la información para llegar a ella por métodos poco convencionales.