domingo, 15 de diciembre de 2013

Deep Web: Las Oscuras Profundidades de Internet

Pornografía infantil, drogas, armas, terrorismo, la lista de acciones posibles en la "Web Profunda" parecen sacadas de un libro de ciencia ficción y plantear regulaciones sobre ella podría ser el reto más grande para los gobiernos actuales.

"La red rastreable es la punta del iceberg", decía Anand Rajaraman, cofundador de Kosmix, compañía de motores de búsqueda en la Deep Web(DW), cuyos inversores incluyen nada menos que a Jeff Bezos, CEO de Amazon.com.

Rajaraman parece saber lo que dice, su ejemplo del iceberg es muy gráfico, elocuente y no menos llamativo.

¿Cómo será posible que todo lo que conocemos hoy en día en la World Wide Web representa sólo una mínima porción del total de Internet? 

La Deep Web es la porción no visible de Internet, o dicho de una forma simple, son los lugares en Internet donde los motores de búsqueda no pueden indexar:donde Google no llega ni llegará.

Por lo tanto, son "oscuros", de acceso muy limitado.

"La DW está compuesta por la gran cantidad de información que se ha subido (y sube) históricamente a Internet y que por una incapacidad técnica, no ha sido catalogada o actualizada por los mencionados motores de búsqueda", nos relata Alfonso A. Kejaya Muñoz, Security Researcher de McAfee Chile.

Estudios afirman que cerca del 90% de Internet corresponde a DW.

Para quienes hayan navegado por los comienzos de Internet, antes de la existencia de motores de búsqueda, o de grandes portales de información, navegar por la Deep Web es como dar un salto al pasado.

Es muy difícil encontrar lo que buscas, necesitas un nivel de conocimientos informáticos por lo menos de nivel medio, y tendrás que anotar las direcciones de los sitios que logras encontrar o guardarlos muy bien en favoritos, porque recordar páginas con nombres como SdddEEDOHIIDdddgmomiunw.onion (formato acostumbrado en estos territorios), no va a ser muy fácil.

"La Deep Web comenzó en el año 1994 con el nombre de "Hidden Web" que en el año 2001 fue rebautizada como la conocemos hoy, y que contempla todo el contenido de Internet que no es accesible utilizando un motor de búsqueda convencional", dice el experto de McAfee Chile.

"Sin embargo, hay quienes postulan que el origen de la Deep Web o Internet Profunda, se origina en los años 90 con la creación del proyecto 'Onion Routing' por parte del Laboratorio de Investigación Naval de los Estados Unidos, que fue el primer paso para lo que hoy conocemos como el Proyecto Tor (The Onion Router)."

Tor es la puerta de entrada principal para la Deep Web.

El grupo funciona estableciendo una herramienta que encripta sucesivamente la información del usuario, y la envía a gran cantidad de servidores a lo largo del mundo. Esta técnica permite que tanto la información como el usuario sean casi imposibles de rastrear.

Tor, además, cuenta con un repositorio de direcciones útiles para comenzar a desplazarse por las profundidades de la DW, sin el que es muy difícil ver algo más que una pantalla en blanco.

De esta manera, con el anonimato y la libertad, la DW se ha transformado con los años en un profundo, casi inhóspito y poco explorado, repositorio de información que puede alojar desde lo más inocente hasta lo más despiadado e impensado que se pueda imaginar.

En la DW están las intranets privadas, páginas protegidas con contraseña, documentos en formatos no indexables, enciclopedias, diccionarios, revistas, etcétera.

Pero no sólo eso.

Una fosa oscura

Para Satnam Narang, Gerente de Symantec Security Response, las características ocultas de la Deep Web la hacen un lugar especialmente atractivo para actividades que desean permanecer en la oscuridad, por lo que muchos criminales cibernéticos se reúnen en lugares como foros privados donde el acceso está restringido.

Muchos usuarios estarán familiarizados con el lado más oscuro de la Internet tradicional:

cómo descargar música de forma ilegal

dónde encontrar el último estreno del cine sin tener que pagar nada

incluso cómo conseguir medicamentos sin receta pagando un poco de dinero extra

Pero la Deep Web va mucho más allá, casi impensablemente más allá.

pornografía infantil

tráfico de armas

intercambio de drogas

contratación de asesinos a sueldo prostitutas

contactos de terrorismo,...y un largo etcétera que constituye el más largo mercado negro que se haya visto hasta ahora.

"En la Deep Web se pueden encontrar sitios que venden tarjetas de crédito robadas, equipos de clonación de tarjetas a través de los ATM (cajeros automáticos), drogas como la cocaína y otras", dice Dmitry Bestuzhev, Director del equipo de analistas de Kaspersky Lab.

Claro que no todos los usos son eminentemente "malignos".

La Deep Web ha servido largamente a ciudadanos que encuentran sus libertades personales amenazadas, o que están siendo vigilados fuertemente por organismos de gobierno.

Wikileaks es un caso emblemático de uno de los usos de la DW.

En sus inicios, y durante mucho tiempo, el sitio de liberación de información operó en un ecosistema DW, antes que se hiciera público. Incluso ahora, para quién desee hacer una denuncia de algún tipo de posible delito, o información a Wikileaks puede hacerlo publicando en la Deep Web.

Otro caso también es el grupo Anonymous, que mediante Tor han organizado masivos ataques a todo tipo de organizaciones, y que utilizan la red tanto para organizarse como para realizar acciones más "directas".

Ver reportaje abajo:


por Christopher Holloway

16 Mayo 2012

del Sitio Web TecnoAmericaEconomia

El grupo más célebre de hackers no tiene una cara, sino muchas.

¿Cuáles son sus orígenes y cómo se organiza?

Han atacado organismos como la CIA y han salido ilesos, han hackeado a gobiernos y religiones como la Cientología, y su popularidad no disminuye.

Se hacen llamar Anonymous y son uno de los fenómenos más extraños de la era Internet.

El origen de Anonymous se puede rastrear hasta el sitio 4chan, que es básicamente una image board, un tipo de agregador de contenido en Internet que permite a sus usuarios crear y publicar temas de manera anónima, anulando individualidades y dando paso a todo tipo de expresión, tanto creativa como violenta.

En sus inicios, Anonymous era poco más que un grupo de adolescentes dados a las bromas crueles. A mediados de 2006, por ejemplo, se burlaron por meses de un joven que se suicidó por perder su iPod. Pero en algún momento, toda esa energía se canalizó a una causa distinta, la que se convertiría en el germen del “activismo hacker”.

El 21 de enero de 2008, mediante un video publicado en el sitio YouTube, con un simple fondo de nubes y una voz computarizada, Anonymous le declaró la guerra a la Iglesia de la Cientología, organización religiosa en la que participan multimillonarios y estrellas de cine como Tom Cruise, y que tiene la fama de controlar excesivamente la libertad de sus miembros, atropellando varios derechos fundamentales de paso.

De ahí en adelante el apoyo fue creciendo, trascendió los límites de 4chan y unió a image boards de similares características, en una oleada llamada Project Chanology, que incluyó protestas presenciales e hizo más reconocido al grupo.

Todas estas acciones fueron realizadas bajo la ya reconocida máscara de Guy Fawkes, presente en la película V de Vendetta, y la consigna de que no hay individuos sino grandes ideales.

Des/Organizados

¿Cuál es la pasta aglutinante que logra unir a millones de personas en todo el mundo bajo un lema común?

La política y la religión lo han logrado, y el capital otro tanto. Pero ¿qué pasa cuando no existen jerarquías, ni identidades, ni autorías, ni siquiera un lugar común donde reunirse a discutir?

Rafael del Villar Muñoz, sociólogo de la Universidad Católica de Chile y Doctor en semiótica de la Ecole des Hautes Etudes en Sciences Sociales de París, tiene una visión particular al respecto.

Según el experto, movimientos como los de Anonymous responden a la necesidad de catarsis de los individuos, que buscan equilibrar sus energías mediante una “válvula de escape” donde además pueden representarse como lo que realmente son: la máscara los desenmascara. 

Llegar a ser parte de Anonymous es a la vez fácil y complejo. Una búsqueda por Internet arrojará una serie de sitios que entregan instrucciones generales, y otros que funcionan como foros donde organizarse e instruir a los recién llegados. El problema es que ninguno de estos sitios puede considerarse “oficial”, y la información es contradictoria.

Todo esto sin contar que existen dos facciones importantes: los “pacíficos”, que se oponen a usar ataques, hackeos, y cualquier acto ilegal; y los “destructivos”, que están dispuestos a llegar hasta las últimas consecuencias con tal de hacerse escuchar.

Un ejemplo: el servidor IRC (chat) de AnnonOps, uno de los más reconocidos centros de organización de Anonymous, tiene como mensaje de bienvenida el lema:

“Esta red no es para personas que buscan hackear; esta red es para personas que usan su cerebro”.

Ingresando a algunos canales pueden encontrarse conversaciones sobre gatos fanáticos de las cajas de cartón, que sin previo aviso se transforman en la necesidad de Anonymous de continuar con la presión contra la ley Sopa.

Luego la discusión gira, alguien menciona la idea de realizar un ataque de denegación de servicio y a los siguientes minutos aparece una decena de usuarios ridiculizando al recién llegado que no leyó el mensaje de bienvenida. Es muy probable que la discusión regrese a los gatos y las cajas. Un verdadero caos online.

Un miembro español de Anonymous realizó un video contestando esta y otras preguntas:

“Anoymous es una idea. Como tal, nadie se puede unir, sino que se debe compartir”.

Según se explica en el video, para ser miembro activo el primer paso es aceptar los principios básicos: la defensa de los derechos y libertades, el reconocimiento de los mecanismos que vulneran dichos derechos, la ausencia de líderes, la utilización de métodos pacíficos de protesta, la importancia de los grupos sociales por sobre el individuo, la igualdad y la fraternidad.

Pero no todo en Anonymous es tan pacífico. Tal y como en sus inicios en 4Chan hacían amenazas de bombas e invadían foros en línea para niños, hoy existen facciones que muchas veces traspasan la ley.

La paradoja es que, gracias a ellas, Anonymous ha logrado transformarse en una celebridad global.

El brazo armado

Su nombre es LulzSec, el subgrupo más beligerante y peligroso de la organización. Con LulzSec el grupo se ha conectado de manera más radical con el contexto social y político de hoy. 

Si la mayoría de la facción “destructiva” de Anonymous realiza ataques masivos para inhabilitar sitios Web durante un par de horas, LulzSec es mucho más detallista.

Bajo el lema “¡Riéndonos de su seguridad desde el 2011!”, el grupo ha infiltrado e inhabilitado organismos tan fuertes como la CIA y el Departamento de Seguridad Pública de Arizona, haciendo públicos los nombres de usuario y contraseñas de cientos de policías, además de documentos con tácticas de combate y otras estrategias.

Pese a ello, algunos son incrédulos sobre el real impacto del hacktivismo.

“En Anonymous no tienen una causa, están usando a las personas para hacer ataques masivos y al final no logran nada, pero generan un pánico, porque vulneran la confianza”, dice José Matías Neto, director de Technical Support Latinoamérica de McAfee.

“Lo que quieren es notoriedad y que hablen de ellos”.

Para el experto, “un ataque de denegación de servicios lo hace hasta un niño de siete años. El perjuicio no es la pérdida de datos, sino la pérdida de la confianza”.

La pregunta es cuál será el lado de Anonymous que termine por resaltar más e instalarse en la memoria colectiva:

¿La defensa por los derechos de las personas?

¿La falta de confianza en las empresas e instituciones?

¿O quizás las dos?

Por supuesto, no iba a pasar mucho tiempo para que este tipo de red pasara a estar en la mira de los organismos de seguridad de distintos gobiernos. ¿Cómo dejar libre una organización en la que fácilmente pueden conseguirse todas las cosas que la sociedad civil censura?

Uno de los más claros ejemplos al respecto es Silk Road, la web secreta de compra y venta de todo tipo de drogas.

Se estima que Silk Road presenta ganancias por más de US$22 millones anuales, y detectives de todo el mundo están intentado diseñar estrategias para detener el tráfico en línea.

Recientemente, la unidad de control de drogas de Australia comenzó a realizar operativos para interceptar las transacciones realizadas por Silk Road.

"Desde el 5 de septiembre de este mes, hemos logrado requisar 30 paquetes, conteniendo 0,5Kg de cannabis, 200g de cannabis sintética, 5g de metanfetamina, 1 gramo de cocaína, alrededor de 400 tabs de LSD y 30 tabletas de éxtasis", cuentan los detectives al medio australiano Border Mail.

En abril de este año también se reportó la acción de la DEA contra la red de tráfico de drogas.

El problema aquí radica en que pueden interceptar las transacciones, pero desmantelar la red o rastrear a sus usuarios se hace casi imposible.

Acciones para regular la Deep Web y Tor ya se han visto.

Recientemente el gobierno de Etiopía dijo instalar sistemas de seguridad que bloqueaban el acceso a Tor en su país, para evitar las actividades ilegales y las conexiones a Skype (que tiene algunas regulaciones en aquel país).

Pero aún no se conoce la efectividad de aquellas tecnologías. 

El año pasado, en medio de la vorágine de información y protestas que desató el proyecto de ley SOPA, pasó medianamente desapercibida la sección que hacía, "ilegales los intentos de circunvalar o acceder a sitios bloqueados mediante herramientas de encriptación".

Algo que afectaba directamente a Tor, cuyos miembros expresaron preocupación frente al tema

Pero la preocupación de gobiernos y policías no va sólo por destruir y restringir estas redes.

Según reportó Wired, la Agencia Nacional de Seguridad (NSA por sus siglas en inglés), tiene planes para utilizar estas redes incluso para hacer ciberespionaje.

"En la maraña de información que puede rastrearse en la Deep Web es posible incluso encontrar documentos secretos de enemigos potenciales y declarados, el truco es lograr separar los cientos de miles de millones de unidades de información que es posible encontrar y extraer información útil de ahí", indicaba un reporte de seguridad de la agencia el 2010.

por Pablo Albarracín y Christopher Holloway
7 Noviembre 2012
del Sitio Web TecnoAmericaEconomia

No hay comentarios:

Publicar un comentario