Su ordenador puede ser un 'zombi'
Uno de cada tres equipos est¨¢ 'esclavizado' para delinquir en la Red - Robo de claves y pornograf¨ªa infantil son los principales delitos de unas cibermafias sofisticadas
Las organizaciones criminales han conseguido esclavizar a uno de cada tres ordenadores del mundo. Con ellos cometen todo tipo de actos delictivos, desde robar claves bancarias o contrase?as de correos electr¨®nicos hasta inundar el mundo de archivos basura (spam). Su ordenador tambi¨¦n puede ser un zombi. No ser¨ªa raro. Espa?a es el segundo pa¨ªs de Europa con m¨¢s ordenadores infectados.
Los delitos cometidos a trav¨¦s de Internet est¨¢n en pleno apogeo, seg¨²n el ¨²ltimo informe de Europol (de agosto de 2007). Los zombis, el phishing, pharming... y una larga lista de palabros son fatalmente conocidos por cada vez m¨¢s internautas. Todos tienen un significado com¨²n: fraude a trav¨¦s de la Red. El auge de la tecnolog¨ªa ha logrado que todo y todos est¨¦n en Internet. Tambi¨¦n los cacos. Robo de datos, contrabando de contrase?as, intercambio de pornograf¨ªa infantil. No es lo ¨²nico. Europol asegura que las organizaciones terroristas han encontrado en la Red "el sitio ideal" para divulgar sus ideas y captar adeptos.
La figura idealizada del hacker o pirata inform¨¢tico que actuaba por reconocimiento y por diversi¨®n es ya una rara avis. Hoy impera el "hacking for Dollars", es decir, el pirateo por dinero. Un hacker puede ganar infiltr¨¢ndose en la base de datos de una gran compa?¨ªa varios millones de euros. Europol reconoce que ese abultado bot¨ªn favorece que cada vez m¨¢s organizaciones criminales se dediquen a cometer ciberdelitos. Este organismo policial traza su perfil: son muchas, bien organizadas y "flexibles para cambiar de estrategia cuando son descubiertas por la polic¨ªa". Sus t¨¢cticas son variadas y cada vez m¨¢s perfectas. Pero seg¨²n el informe, los ciberdelincuentes no trabajan s¨®lo para ellas, tambi¨¦n lo hacen para empresas que desean destruir a sus competidores o robarles informaci¨®n.
TERRORISMO Captaci¨®n cibern¨¦tica
"Las organizaciones terroristas han aprendido a usar la tecnolog¨ªa para sus objetivos criminales. Internet es el instrumento perfecto para conseguirlo", asegura Europol. Alcance global con pocos medios y de forma an¨®nima. Las organizaciones terroristas se escudan en la Red como un medio ideal para difundir sus ideas y captar adeptos. Tambi¨¦n lo emplean, seg¨²n los polic¨ªas europeos, como un modo de entrenamiento. Una p¨¢gina web con las instrucciones sobre c¨®mo construir una bomba at¨®mica registr¨®, seg¨²n Europol, 57.000 visitas en un corto periodo de tiempo.
El informe revela que actualmente las organizaciones de extremistas isl¨¢micos son las "mejores usuarias de la tecnolog¨ªa para conseguir sus objetivos criminales". Internet les ofrece, seg¨²n los polic¨ªas europeos, una forma excelente de mostrarse y operar con un m¨ªnimo equipamiento tecnol¨®gico, bajo coste y poco riesgo. Antes, el terrorismo islamista utilizaba s¨®lo armas f¨ªsicas. Actualmente, dice Europol, su fuerza militar reside en construir un sistema de informaci¨®n capaz de alcanzar cualquier punto del mundo, instruir adeptos all¨¢ donde est¨¦n, reclutar nuevos miembros y mantener a la opini¨®n p¨²blica bajo presi¨®n.
Europol asegura que otra acci¨®n de las organizaciones terroristas es el ataque a infraestructuras nacionales importantes. "Uno de sus objetivos son las redes, instrumentos vitales para la sociedad", asegura en informe.
PORNOGRAF?A INFANTIL Intercambio clandestino
Internet favorece el anonimato, tambi¨¦n el intercambio de todo tipo de materiales, legales o ilegales. Eso lo convierte, seg¨²n Europol, en un medio muy usado por los ped¨®filos para pasarse v¨ªdeos o fotograf¨ªas de pornograf¨ªa infantil. "Actualmente, la mayor fuente de producci¨®n de im¨¢genes proviene de pa¨ªses del Este", dice el informe. La situaci¨®n ha empeorado en los ¨²ltimos tiempos debido a las grandes cantidades de dinero que mueve esta actividad. Europol revela que esta es la causa del nacimiento de un nuevo tipo de productor de pornograf¨ªa infantil: el que lo hace no por atracci¨®n hacia los ni?os, sino por dinero. Organizaciones o grupos que, seg¨²n el organismo policial europeo, se reestructuran y vuelven a actuar inmediatamente despu¨¦s de ser desarticuladas.
Actualmente, organizaciones y usuarios buscan m¨¦todos para desviar la atenci¨®n. Andr¨¦s (nombre supuesto) fue acusado de cometer actos delictivos relacionados con la pornograf¨ªa infantil. Tras una investigaci¨®n se descubri¨® que alguien hab¨ªa contaminado con un virus su ordenador y lo hab¨ªa esclavizado. Lo utilizaba para intercambiar pornograf¨ªa infantil usando su direcci¨®n IP (el n¨²mero que identifica la conexi¨®n a la Red). El malhechor consegu¨ªa as¨ª que la huella apuntase al ordenador de Andr¨¦s, que despu¨¦s de un susto morrocotudo, fue absuelto.
'ZOMBIS' Los ordenadores esclavos
Anuncios de viagra, correos con contenido misterioso y ofertas para ganar miles de euros que huelen de lejos a timo desembocan cada d¨ªa en el buz¨®n digital de casi todos los internautas. Son spam, correos basura. Europol asegura que el 70% de ellos ha sido enviado por un ordenador como el suyo convertido en un zombi. Equipos que, sin saberlo sus due?os, han sido infectados por virus que permiten a las mafias utilizarlos a distancia. Hoy representan el 33% de los ordenadores del mundo. As¨ª, su ordenador y otros muchos (las llamadas botnets o redes de zombis) pueden estar siendo empleados para cometer delitos. El m¨¢s frecuente, seg¨²n Europol, es el env¨ªo de spam, pero tambi¨¦n se usan para robar datos o hacer ataques cibern¨¦ticos y boicotear todo tipo de organismos. Es tan com¨²n que los polic¨ªas europeos reconocen que las botnets son hoy en d¨ªa "el principal recaudador de Internet".
Adem¨¢s, Espa?a est¨¢ plagada de ellos. Es el segundo pa¨ªs despu¨¦s de Alemania con m¨¢s equipos infectados en la zona de Europa. La mayor¨ªa de ellos est¨¢n en Madrid, seg¨²n datos de la empresa de seguridad inform¨¢tica Symantec. ?C¨®mo saber si su ordenador est¨¢ esclavizado? "Es complicado para un usuario medio. Se puede detectar que la conexi¨®n a Internet va m¨¢s lenta o notar que el equipo hace procesos que no hemos encargado", dice Sergio Hernando, auditor de sistemas y especialista en delitos tecnol¨®gicos.
'PHISHING' Y 'PHARMING' El cebo de las mafias
"Miles y miles de claves bancarias se intercambian en Internet y las p¨¦rdidas econ¨®micas son incalculables", dice el informe de Europol. La mayor¨ªa de ellas han sido obtenidas por p¨¢ginas web o correos falsos que solicitan al usuario sus datos personales, el llamado phishing. As¨ª los ciberdelincuentes consiguen cada d¨ªa limpiar las cuentas de centenares de internautas, seg¨²n los polic¨ªas europeos. ?stos cada vez pican menos y las mafias buscan otros medios. Cebos como el que mordi¨® Luis (nombre supuesto), usuario de p¨¢ginas porno online, que se descarg¨® un programa para ver v¨ªdeos gratis y que, sin saberlo, aloj¨® en su ordenador un troyano que, sigilosamente, le rob¨® sus claves personales. Cuando se percat¨® ya le hab¨ªan vaciado la cuenta.
Su caso no es ¨²nico. El phishing es cada d¨ªa m¨¢s perfecto, hasta el punto de que Europol ha llegado a identificar 61 versiones de la misma p¨¢gina web fraudulenta de una entidad bancaria. Al robo de claves por phishing se ha sumado, seg¨²n revela Europol, el pharming, una t¨¦cnica que consiste en conducir al cibernauta a un destino con trampa, a pesar de que ¨¦l hab¨ªa tecleado la web correcta. El ciberdelincuente consigue as¨ª que el usuario le revele, sin saberlo, desde su contrase?a de correo a su n¨²mero de informaci¨®n tributaria.
?Atenci¨®n!, sistema contaminado
La Agencia Espa?ola de Protecci¨®n de Datos da una serie de recomendaciones de seguridad a los internautas.- Antivirus. Es conveniente el uso de software antivirus y de seguridad espec¨ªficos y actualizarlos. Tambi¨¦n configurar el software del navegador con las opciones de seguridad m¨¢s restrictivas.- Datos. El intercambio y la entrega de datos personales deber¨¢ hacerse en los sitios web que dispongan de protocolos seguros y de pol¨ªtica de privacidad.- Seguridad. El equipo deber¨¢ protegerse mediante contrase?a. As¨ª se impiden los inicios de sesi¨®n y accesos no autorizados. Es aconsejable que realice peri¨®dicamente copias de seguridad del contenido de su ordenador.- Sitios sospechosos. Deber¨¢ asegurarse la confianza o acreditaci¨®n de los sitios web antes de proceder a la descarga de archivos.- Correo electr¨®nico. Para acceder a su buz¨®n, adem¨¢s de su c¨®digo de usuario, use una contrase?a. Elija una que no sea una palabra de los idiomas m¨¢s usados (una combinaci¨®n aleatoria de letras may¨²sculas y min¨²sculas, n¨²meros y s¨ªmbolos es una buena elecci¨®n) y c¨¢mbiela de forma peri¨®dica.- Programas. No instale software que no proceda de una fuente fiable. Utilice los servicios de descarga del fabricante o los sitios autorizados.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.