Público
Público

Vigilantes en la Red

El día a día de los especialistas de la Policía y la Guardia Civil que luchan contra el ‘cibercrimen'

MIGUEL ÁNGEL CRIADO

En el noreste de Madrid, en la fortaleza en la que se ha convertido el Centro Policial de Canillas, está la sede de la Brigada de Investigación Tecnológica de la Policía Nacional (BIT). Algo más al sur, por la carretera de Barcelona, en un edificio nuevo dedicado a oficinas y sin ningún distintivo ni bandera en su fachada, está la sede de la Unidad Central Operativa de Policía Judicial de la Guardia Civil y, en la segunda planta, los 14 efectivos que forman su Grupo de Delitos Telemáticos (GDT).

Ambos equipos, cabeza visible del lucha contra el cibercrimen, tienen que lidiar con un amplio abanico de delitos que crecen año a año y que incluso, como ocurre con los de pornografía infantil y fraude por Internet, han crecido un 400% desde 2003.

Podría pensarse que ciberpolicías y guardias civiles tienen los ordenadores y sistemas más avanzados. No es así. En la BIT, formada por 40 agentes encuadrados en cuatro grupos distintos, se ven viejos ordenadores equipados con Windows XP y hay más monitores de tubo que pantallas planas. En el caso del GDT, ha tenido más suerte; el traslado al nuevo edificio ha traído también nuevas máquinas y se puede ver un portátil en la mesa de su jefe, el comandante Juan Salom.

Tampoco tienen muchos programas sofisticados. Además de herramientas de análisis forense y algún software específico del que no dan muchos detalles, lo que más valoran es una buena conexión a Internet. Como dice Salom: '¿Qué tiene un hacker en casa? Un ordenador y su conexión, no necesita más'. De hecho, la mayoría de programas pueden conseguirse fácilmente en la Red. Muchos, como los sniffer (usados para controlar y analizar el tráfico de datos entre ordenadores) o los keylogger (que se dedican a registrar lo que se teclea) valen tanto para combatir el crimen como para cometerlo.

Las lecciones de los ‘hacker'

Lo que sí tienen guardias civiles y policías en común es su afición por la tecnología. Salvo un par de ingenieros con los que se ha hecho la BIT recientemente, todos son voluntarios y han necesitado de formación en seguridad informática.

Los cursos los reciben de profesores universitarios de facultades técnicas, empresas de seguridad e incluso de algún destacado hacker que les enseña los trucos que usan los delincuentes informáticos para cometer sus delitos sin ser atrapados.

Una de las pocas diferencias entre una fechoría cometida en la calle y otra realizada en la Red es que en ésta última, la víctima puede estar en Albacete y el agresor en Tokio y, entre ellos, sus ordenadores, la conexión, servidores y un laberinto de redes. Llegar hasta el delincuente no es fácil. El jefe del grupo de Protección de Menores de la BIT lo explica: 'Los delincuentes usan muchas técnicas para evitar ser localizados'. Los phisers (estafadores especializados en banca electrónica), por ejemplo, utilizan servidores de proveedores de países asiáticos poco seguros. Mucho más cerca, otra forma de escapar de la vigilancia policial es usar la conexión del vecino. La semana pasada, la policía detenía a diez ciudadanos nigerianos por estafar a personas de otros países con falsos premios de la lotería española. Lo más sorprendente es que los detenidos usaban la conexión inalámbrica del chalet vecino para realizar las estafas.

Aunque aún hay gente que se deja engañar por este tipo de fraudes, los delitos tecnológicos más habituales en España son otros. El espionaje electrónico, el robo de información personal o empresarial, la clonación de tarjetas de crédito, la copia ilegal de programas, las amenazas y la pornografía infantil son algunos de los crímenes que persiguen los policías de la BIT y los guardias civiles de la GDT. 'Hoy es difícil que un delito no tenga un componente tecnológico', recuerda Luís García, de la BIT. Pero los dos que más han crecido son los que tienen a los menores como víctimas (acoso y pornografía) y el fraude cibernético.

El peligro está dentro

Aparte de la pornografía infantil y el fraude en Internet, el robo de información es una de las amenazas que más ha crecido. El espionaje a las empresas y entre empresas se ha convertido en una fuente de ingreso fija para las mafias del cibercrimen. Muchas del Este de Europa pagan a expertos informáticos por robar datos confidenciales de compañías. Unas veces lo hacen por encargo y otras, venden la información al mejor postor. Sin embargo, para el comandante Juan Salom, a veces el peligro está dentro. 'En ocasiones es un técnico o ejecutivo de la empresa el que se lleva la información'.

El auge de la delincuencia tecnológica ha obligado a reforzar su lucha. La BIT ha pasado de una decena de efectivos a los 40 que son en la actualidad. Además, hay policías especializados en cada demarcación. Con la GDT no ha pasado lo mismo. Sigue casi con los mismos desde su creación en 1997. Eso sí, en cada comandancia hay entre uno y tres números que pasan más tiempo navegando por Internet que patrullando por la calle. El crecimiento geométrico de los ciberdelitos tiene una explicación sencilla: somos cada vez más. 'Si antes éramos diez y había un delincuente, ahora que somos 100 hay 10 y cuando seamos 1.000, serán 100', comenta Salom.

 

 Desde que en 2003 un cambio en el Código Penal convirtió en delito la mera tenencia de material de pornografía con menores, se ha detenido a unas 1.000 personas por este motivo. En lo que va de año, la cifra ya ha superado los 200. Para la policía, Internet tiene mucho que ver en estas cifras. En un doble sentido.

Luís García, del grupo de Protección de Menores de la Brigada de Investigación Tecnológica de la Policía, tiene una cosa clara: 'La pederastia ha existido siempre, pero Internet ha permitido la creación de una comunidad pedófila', dice. Pero añade: 'También nos ha permitido a nosotros conocer estos delitos y perseguirlos'.

A su brigada, llegan cada semana unas 100 denuncias sobre alguna página que contiene material pedófilo o sobre algún archivo encontrado en las redes de intercambio de archivos. 'La mayoría del material proviene de fuera', comenta García. Muchos internautas colaboran con las fuerzas policiales denunciando la existencia de las imágenes y vídeos sospechosos.

Una vez recibida la denuncia, se ponen a investigar su origen. Buscan a otras personas que puedan haber compartido el mismo material y, también, a los que lo han grabado. En muchas ocasiones, unos llevan hasta los otros. Éste ha sido el caso sucedido esta semana. El grupo de delitos telemáticos de la Guardia Civil y los Mossos d'Esquadra colgaron en sus web las imágenes de cuatro pederastas que aparecían en videos incautados a una veintena de personas detenidas. Al día siguiente, dos habían sido identificados gracias a los avisos que varios internautas extranjeros enviaron. Por fortuna, ya estaban en prisiones de EEUU y Dinamarca. Quedan dos por identificar.

¿Te ha resultado interesante esta noticia?