por Pablo Albarracín y Christopher
Holloway
7 Noviembre 2012
del Sitio Web
TecnoAmericaEconomia
Pornografía infantil,
drogas, armas, terrorismo,
la lista de acciones
posibles en la "Web Profunda"
parecen sacadas de un libro
de ciencia ficción
y plantear regulaciones
sobre ella
podría ser el reto más
grande para los gobiernos actuales.
"La red rastreable es la punta del
iceberg", decía
Anand Rajaraman, cofundador de
Kosmix, compañía de
motores de búsqueda en la
Deep Web
(DW), cuyos inversores incluyen
nada menos que a
Jeff
Bezos, CEO de Amazon.com.
Rajaraman parece saber lo que dice, su ejemplo
del iceberg es muy gráfico, elocuente y no menos llamativo.
¿Cómo
será posible que todo lo que conocemos hoy en día en la World Wide Web
representa sólo una mínima porción del total de Internet?
La Deep Web es la porción no visible de Internet,
o dicho de una forma simple, son los lugares en Internet donde los motores
de búsqueda no pueden indexar: donde Google
no llega ni llegará.
Por lo tanto, son "oscuros", de acceso muy
limitado.
"La DW está compuesta por la gran cantidad
de información que se ha subido (y sube) históricamente a Internet y que
por una incapacidad técnica, no ha sido catalogada o actualizada por los
mencionados motores de búsqueda", nos relata Alfonso A. Kejaya Muñoz,
Security Researcher de McAfee Chile.
Estudios afirman que cerca del 90%
de Internet corresponde a DW.
Para quienes hayan navegado por los comienzos de
Internet, antes de la existencia de motores de búsqueda, o de grandes
portales de información, navegar por la Deep Web es como dar un salto al
pasado.
Es muy difícil
encontrar lo que buscas, necesitas un nivel de conocimientos informáticos
por lo menos de nivel medio, y tendrás que anotar las direcciones de los
sitios que logras encontrar o guardarlos muy bien en favoritos,
porque recordar páginas con nombres como SdddEEDOHIIDdddgmomiunw.onion
(formato acostumbrado en estos territorios), no va a ser muy fácil.
"La Deep Web comenzó en el año 1994 con el
nombre de "Hidden Web" que en
el año 2001 fue rebautizada como la conocemos hoy, y que contempla todo
el contenido de Internet que no es accesible utilizando un motor de
búsqueda convencional", dice el experto de McAfee Chile.
"Sin embargo, hay quienes postulan que el
origen de la Deep Web o Internet Profunda, se origina en los años 90 con
la creación del proyecto 'Onion
Routing' por parte del Laboratorio de Investigación Naval de los
Estados Unidos, que fue el primer paso para lo que hoy conocemos como el
Proyecto Tor (The
Onion Router)."
Tor es la
puerta de entrada principal para la Deep Web.
El grupo funciona estableciendo una herramienta
que encripta sucesivamente la información del usuario, y la envía a gran
cantidad de servidores a lo largo del mundo. Esta técnica permite que tanto
la información como el usuario sean casi imposibles de rastrear.
Tor, además, cuenta con un repositorio de
direcciones útiles para comenzar a desplazarse por las profundidades de la
DW, sin el que es muy difícil ver algo más que una pantalla en blanco.
De esta manera, con el anonimato y la libertad,
la DW se ha transformado con los años en un
profundo, casi inhóspito y poco explorado, repositorio de información que
puede alojar desde lo más inocente hasta lo más despiadado e impensado que
se pueda imaginar.
En la DW están las intranets privadas, páginas
protegidas con contraseña, documentos en formatos no indexables,
enciclopedias, diccionarios, revistas, etcétera.
Pero no sólo eso.
Una fosa oscura
Para Satnam Narang, Gerente de
Symantec Security Response, las características ocultas de la Deep Web
la hacen un lugar especialmente atractivo para actividades que desean
permanecer en la oscuridad, por lo que muchos criminales cibernéticos se
reúnen en lugares como foros privados donde el acceso está restringido.
Muchos usuarios estarán familiarizados con el
lado más oscuro de la Internet tradicional:
-
cómo descargar música de forma
ilegal
-
dónde encontrar el último estreno del cine sin tener que pagar nada
-
incluso cómo conseguir medicamentos sin receta pagando un poco de dinero
extra
Pero la Deep Web va mucho más allá, casi impensablemente más allá.
...y un largo
etcétera que constituye el más largo mercado
negro que se haya visto hasta ahora.
"En la Deep Web se pueden encontrar sitios que
venden tarjetas de crédito robadas, equipos de clonación de tarjetas a
través de los
ATM
(cajeros automáticos), drogas como la cocaína y otras", dice Dmitry Bestuzhev, Director del equipo de analistas de Kaspersky Lab.
Claro que no todos los usos son eminentemente
"malignos".
La Deep Web ha servido largamente a ciudadanos que encuentran
sus libertades personales amenazadas, o que están siendo vigilados
fuertemente por organismos de gobierno.
Wikileaks
es un caso emblemático de uno
de los usos de la DW.
En sus inicios, y durante mucho tiempo, el sitio de
liberación de información operó en un ecosistema DW, antes que se
hiciera público. Incluso ahora, para quién desee hacer una denuncia de algún
tipo de posible delito, o información a Wikileaks puede hacerlo publicando
en la Deep Web.
Otro caso también es el grupo
Anonymous,
que mediante Tor han organizado masivos ataques a todo tipo
de organizaciones, y que utilizan la red tanto para organizarse como para
realizar acciones más "directas".
Ver reportaje abajo:
Anonymous - Detrás de la Máscara
por
Christopher Holloway
16 Mayo 2012
del Sitio Web
TecnoAmericaEconomia
El grupo
más célebre de hackers
no tiene
una cara, sino muchas.
¿Cuáles son
sus orígenes y cómo se organiza?
Han atacado organismos como
la CIA y han salido ilesos, han
hackeado a gobiernos y religiones como la Cientología, y su popularidad
no disminuye.
Se hacen
llamar Anonymous y son uno de los fenómenos más extraños de la era
Internet.
El origen de Anonymous se puede rastrear hasta el sitio 4chan, que es
básicamente una image board, un tipo de agregador de contenido en
Internet que permite a sus usuarios crear y publicar temas de manera
anónima, anulando individualidades y dando paso a todo tipo de
expresión, tanto creativa como violenta.
En sus inicios, Anonymous era poco más que un grupo de adolescentes
dados a las bromas crueles. A mediados de 2006, por ejemplo, se burlaron
por meses de un joven que se suicidó por perder su iPod. Pero en algún
momento, toda esa energía se canalizó a una causa distinta, la que se
convertiría en el germen del “activismo hacker”.
El 21 de enero de 2008, mediante un video publicado en el sitio YouTube,
con un simple fondo de nubes y una voz computarizada, Anonymous le
declaró la guerra a la Iglesia de la Cientología, organización religiosa
en la que participan multimillonarios y estrellas de cine como Tom
Cruise, y que tiene la fama de controlar excesivamente la libertad de
sus miembros, atropellando varios derechos fundamentales de paso.
De ahí en adelante el apoyo fue creciendo, trascendió los límites de
4chan y unió a image boards de similares características, en una oleada
llamada Project Chanology, que incluyó protestas presenciales e hizo más
reconocido al grupo.
Todas estas
acciones fueron realizadas bajo la ya reconocida máscara de
Guy Fawkes, presente
en la película
V de Vendetta, y la consigna de que no
hay individuos sino grandes ideales.
Des/Organizados
¿Cuál es la pasta aglutinante que logra unir a millones de personas en
todo el mundo bajo un lema común?
La política
y la religión lo han logrado, y el capital otro tanto. Pero ¿qué pasa
cuando no existen jerarquías, ni identidades, ni autorías, ni siquiera
un lugar común donde reunirse a discutir?
Rafael del Villar Muñoz,
sociólogo de la Universidad Católica de Chile y Doctor en semiótica de
la Ecole des Hautes Etudes en Sciences Sociales de París, tiene una
visión particular al respecto.
Según el
experto, movimientos como los de Anonymous responden a la necesidad de
catarsis de los individuos, que buscan equilibrar sus energías mediante
una “válvula de escape” donde además pueden representarse como lo que
realmente son: la máscara los desenmascara.
Llegar a ser parte de Anonymous es a la vez fácil y complejo. Una
búsqueda por Internet arrojará una serie de sitios que entregan
instrucciones generales, y otros que funcionan como foros donde
organizarse e instruir a los recién llegados. El problema es que ninguno
de estos sitios puede considerarse “oficial”, y la información es
contradictoria.
Todo esto
sin contar que existen dos facciones importantes: los “pacíficos”, que
se oponen a usar ataques, hackeos, y cualquier acto ilegal; y los
“destructivos”, que están dispuestos a llegar hasta las últimas
consecuencias con tal de hacerse escuchar.
Un ejemplo:
el servidor IRC (chat) de AnnonOps, uno
de los más reconocidos centros de organización de Anonymous, tiene como
mensaje de bienvenida el lema:
“Esta
red no es para personas que buscan hackear; esta red es para
personas que usan su cerebro”.
Ingresando
a algunos canales pueden encontrarse conversaciones sobre gatos
fanáticos de las cajas de cartón, que sin previo aviso se transforman en
la necesidad de Anonymous de continuar con la presión contra la ley
Sopa.
Luego la
discusión gira, alguien menciona la idea de realizar un ataque de
denegación de servicio y a los siguientes minutos aparece una decena de
usuarios ridiculizando al recién llegado que no leyó el mensaje de
bienvenida. Es muy probable que la discusión regrese a los gatos y las
cajas. Un verdadero caos online.
Un miembro español de Anonymous realizó un video contestando esta y
otras preguntas:
“Anoymous es una idea. Como tal, nadie se puede unir, sino que se
debe compartir”.
Según se
explica en el video, para ser miembro activo el primer paso es aceptar
los principios básicos: la defensa de los derechos y libertades, el
reconocimiento de los mecanismos que vulneran dichos derechos, la
ausencia de líderes, la utilización de métodos pacíficos de protesta, la
importancia de los grupos sociales por sobre el individuo, la igualdad y
la fraternidad.
Pero no todo en Anonymous es tan pacífico. Tal y como en sus inicios en
4Chan hacían amenazas de bombas e invadían foros en línea para niños,
hoy existen facciones que muchas veces traspasan la ley.
La paradoja
es que, gracias a ellas, Anonymous ha logrado transformarse en una
celebridad global.
El brazo armado
Su nombre es
LulzSec, el subgrupo más beligerante y
peligroso de la organización. Con LulzSec el grupo se ha conectado de
manera más radical con el contexto social y político de hoy.
Si la mayoría de la facción “destructiva” de Anonymous realiza ataques
masivos para inhabilitar sitios Web durante un par de horas, LulzSec es
mucho más detallista.
Bajo el
lema “¡Riéndonos de su seguridad desde el 2011!”, el grupo ha infiltrado
e inhabilitado organismos tan fuertes como la CIA y el Departamento de
Seguridad Pública de Arizona, haciendo públicos los nombres de usuario y
contraseñas de cientos de policías, además de documentos con tácticas de
combate y otras estrategias.
Pese a
ello, algunos son incrédulos sobre el real impacto del hacktivismo.
“En
Anonymous no tienen una causa, están usando a las personas para
hacer ataques masivos y al final no logran nada, pero generan un
pánico, porque vulneran la confianza”, dice José Matías Neto,
director de Technical Support Latinoamérica de McAfee.
“Lo que
quieren es notoriedad y que hablen de ellos”.
Para el
experto,
“un
ataque de denegación de servicios lo hace hasta un niño de siete
años. El perjuicio no es la pérdida de datos, sino la pérdida de la
confianza”.
La pregunta
es cuál será el lado de Anonymous que termine por resaltar más e
instalarse en la memoria colectiva:
Por supuesto, no iba a pasar mucho tiempo
para que este tipo de red pasara a estar en la mira de los organismos de
seguridad de distintos gobiernos.
¿Cómo dejar libre una organización en la que fácilmente
pueden conseguirse todas las cosas que la sociedad civil censura?
Uno de los más claros ejemplos al respecto es
Silk Road,
la web secreta de compra y venta de todo tipo de drogas.
Se estima que Silk
Road presenta ganancias por más de US$22 millones anuales, y detectives de
todo el mundo están intentado diseñar estrategias para detener el tráfico en
línea.
Recientemente, la unidad de control de drogas de
Australia comenzó a realizar operativos para interceptar las transacciones
realizadas por Silk Road.
"Desde el 5 de septiembre de este mes, hemos
logrado requisar 30 paquetes, conteniendo 0,5Kg de cannabis, 200g de
cannabis sintética, 5g de metanfetamina, 1 gramo de cocaína, alrededor
de 400 tabs de LSD y 30 tabletas de éxtasis", cuentan los detectives al
medio australiano
Border Mail.
En abril de este año también se reportó la
acción de la DEA contra la red de tráfico de drogas.
El problema aquí radica en que pueden
interceptar las transacciones,
pero desmantelar la red o rastrear a sus usuarios se hace
casi imposible.
Acciones para regular la Deep Web y Tor ya se
han visto.
Recientemente el gobierno de Etiopía dijo
instalar sistemas de seguridad que
bloqueaban el acceso a Tor en su país, para evitar las actividades
ilegales y las conexiones
a Skype (que tiene algunas regulaciones en aquel
país).
Pero aún no se conoce la efectividad de aquellas tecnologías.
El año pasado, en medio de la vorágine de
información y protestas que desató el proyecto de ley
SOPA, pasó medianamente desapercibida la sección que hacía,
"ilegales los intentos de circunvalar o
acceder a sitios bloqueados mediante herramientas de encriptación".
Algo que afectaba directamente a Tor, cuyos
miembros expresaron
preocupación frente al tema.
Pero la preocupación de gobiernos y policías no
va sólo por destruir y restringir estas redes.
Según reportó
Wired, la Agencia Nacional de Seguridad (NSA
por sus siglas en inglés), tiene planes para utilizar estas redes
incluso para hacer ciberespionaje.
"En la maraña de información que puede
rastrearse en la Deep Web es posible incluso encontrar documentos
secretos de enemigos potenciales y declarados, el truco es lograr
separar los cientos de miles de millones de unidades de información que
es posible encontrar y extraer información útil de ahí", indicaba un
reporte de seguridad de la agencia el 2010.