seguritecnia 407

SEGURITECNIA Abril 2014 97 Artículo Técnico Unidos, que fue el primer paso para lo que hoy conocemos como el Proyecto Tor ( TheOnionRouter ). ¿Quéhay en la ‘DeepWeb’? Nos situamos en el 2001, cuando la in- formaciónque se podía encontrar en la DeepWeb era ya 500 veces mayor que la de la SurfaceWeb . A la velocidad que ha ido creciendo este sector en estos últimos 10años, hoypor hoyes incalcu- lable la diferencia de terabytes entre las dos superficies. Por un lado nos podemos encontrar con loque llamaríamos “lapartebuena” y el buen uso de la DeepWeb , ya que navegar por ella no es un delito (no deja de ser una herramienta al igual que la web normal) sino que depende del uso que se haga de ella y a qué ni- veles seaccedayparaqué fin. - Nivel 0: Web común (buscadores tipo Google, Yahoo…). - Nivel 1: Encontraríamos bases de da- tos, información probada, direccio- nes... - Nivel 2: Aquí empezaríamos a hablar de páginas de carácter ilegal donde se encuentra pornografía o resul- tados de búsqueda bloqueada por otros servidores. - Nivel 3: Uso necesario de proxy . En este nivel se encuentran temas pe- ligrosos que ya se encuadran den- tro del cibercrimen. Desde pornogra- fía infantil, grupos de intercambio de este tipodemateriales, virus... - Nivel 4: Los denominados ‘.onion’. Ne- cesidad de utilizar Tor. Aquí se en- cuentra pornografía de cualquier tipo, asesinatos reales, imágenes de secuestros y torturas, tráfico de ór- ganos, intercambio de divisas, hac- kers , documentos de anonymous (mediante Tor han organizado ata- ques masivos a todo tipo de organi- zaciones), tráfico de armas, intercam- bio de drogas, contratación de ase- sinos a sueldo, prostitutas, contactos de terrorismo y un largo etcétera que constituye el más largomercado ne- groque sehayavistohastaahora. Miles de hackers controlan los ni- veles a través de diversas y diferen- tes trampas como agresivos virus in- formáticos o programas espías capa- ces de acceder a cualquier ordenador y robar información privada para pro- teger informaciones. - Nivel 5: Las llamadas “Marianas Web”. Se dice que es lo más profundo a lo que se puede llegar dentro de la red, el denominado nivel prohibido, donde no se puede confirmar el con- tenido, perodondemuchosdicenque agencias de inteligencia y gobiernos guardan informaciones secretas. ¿Cómoactuar contra la ‘Deep Web’? E l polémicoprograma Tor, gracias al cual seaccedea lamayoríade la DeepWeb , se ha ganado poderosos enemigos entre las fuerzas de seguridad, por propiciar el anonimatode los internautasque loutili- zanparael denominadocibercrimen. Las agencias de seguridad y la policía no ven con buenos ojos el uso de Tor por parte de los ciudadanos; por ejem- plo, la Agencia de Seguridad Nacio- nal estadounidense (NSA) lleva en gue- rra contra él desde hace más de siete años. En un documento de investiga- ción de 2006, la NSA analizaba los pun- tos débiles del sistema para encontrar modos de identificar a los usuarios. Allí se recogen varios métodos para inten- tar desenmascarar el tráfico anónimo vigilando las entradas y las salidas al sis- tema Tor, igual que las posibilidades de ataques como los de denegación de servicioo losde interceptores. La operación del FBI contra Silk Road (una de las más conocidas en los últi- mos años), que nació en 2011 como un lugar para intercambiar artículos y fun- cionaba casi como “el eBay de las dro- gas”, supuso unmazazo para los usua- rios de la DeepWeb , aunque en pocos días páginas similares han heredado “sus negocios”. Este golpe a un impor- tante grupodentrode lawebprofunda supuso un cambio relevante para los vendedores de sustancias ilegales, ya que ahora se ve que no son totalmente intocables. Es decir, usar un canal se- guro no significa que la Policía no te vaya a pillar; esta operación ha elimi- nado en parte la idea de invulnerabili- dadde los ciberdelincuentes. S La ‘DeepWeb’ es aquellapartede la redque contiene material, informaciónypáginaswebqueno están indexadas enningunode losbuscadores existentes

RkJQdWJsaXNoZXIy MTI4MzQz