Columnistas

Sitios Web y bases de datos que buscadores comunes no pueden encontrar

El Internet Fantasma

Por: Justin Harvey

23 de Noviembre 2016, 13:19

Existe un lado oscuro y sombrío del Internet. El hogar de los pedófilos, sindicatos del crimen organizado, espías de Estado, piratas de contenido, traficantes de droga. Pero, ¿eso es todo? Si yo te dijera que tu equipo puede ser conectado fácilmente a esta red de mala muerte, ¿me creerías? 

Se le ha llamado de muchas maneras diferentes: “red oscura” "red profunda” "Internet subterránea”, En fin, tiene varios términos, pero para simplificar, lo dejaremos como “red oscura”, cuyo fundamento técnico se basa en un programa de software llamado “El Enrutador de Cebolla (The Onion Router)”, o "TOR" por sus siglas en inglés, el cual fue desarrollado en el año 2000. 

¿Cómo funciona?
La “red oscura” tiene dos características principales: 

La primera es que “TOR” crea una red virtual cifrada que actúa como una capa en la parte superior de la Internet actual. Esto significa que cualquiera puede descargarlo y navegar en la “red oscura”, siempre y cuando su ordenador esté conectado a Internet. Todas las comunicaciones de red, a través de “TOR”, están encriptadas, lo que garantiza que ningún espionaje puede detectarlo. 

La segunda y quizás la característica más importante, es que anonimiza el tráfico de usuarios por el rebote de tráfico de otros usuarios. Esto hace que sea imposible realizar un seguimiento de la actividad de navegación de un usuario a través de la “red oscura”.

Los sitios web pueden ser alojados en la “red oscura” tan fácilmente como un sitio normal y legítimo de Internet. La única diferencia es que el sitio web debe estar alojado en un nodo de “TOR” (un servidor que tiene el software instalado). 

¿Quién utiliza la “red oscura” y por qué?
Muchas organizaciones criminales están trasladando sus operaciones a la “red oscura”. Probablemente has escuchado hablar de la Ruta de Seda (Silk Road), el mayor sitio web de “TOR”, que ha sido rastreado y encontrado hasta la fecha.  Dirigido por William Ross Ulbricht, también conocido como el temible pirata Roberts, la ruta de la seda era un sitio web subterráneo dedicado a la compra y venta de drogas ilícitas. Se dijo que el FBI fue capaz de determinar la ubicación del servidor engañando a la página web para que autoridades pudieran dar con la dirección IP.  Ya con esta en mano, la policía incautó el servidor y arrestó al Sr. Ulbricht, condenándolo a cadena perpetua.

Existen aún algunos frentes criminales operando en la red de esta manera, pero no son tan fáciles de encontrar como uno podría pensar. Debido a que estos mercados son altamente ilegales y requieren invitaciones privadas a unirse, no son indexados por los mecanismos de búsqueda tradicionales. No hay Google para la “red oscura”. 

Debido a que “TOR” puede enmascarar la ubicación de un usuario, los ciberdelincuentes lo han utilizado ampliamente para comunicarse con sus víctimas. El caso en cuestión, es considerado ransomware. Cuando se infecta por ransomware, el disco duro de una víctima es encriptado y a menos que pague en bitcoins (una moneda digital) no pueden recuperar sus datos. Una vez que la víctima paga, recibe la clave para descifrar su disco duro a través de un correo electrónico, enviado desde donde el atacante es alojado en la “red oscura”, con el fin de ocultar su ubicación.

Hay muy pocos usos legítimos de “TOR”, pero existen. Según su sitio web, son: 

Protege tu privacidad en línea de las corporaciones irresponsables, comerciantes y ladrones de identidad. En el pasado, los proveedores de servicios de Internet (ISP por sus siglas en inglés) han vendido historial de navegación de sus usuarios a las agencias de publicidad con fines de marketing específicas.
Protege la localización de tus hijos. Hay bases de datos de libre acceso que asignan direcciones IP a ubicaciones físicas. A veces esto puede ser a un nivel tan granular como para identificar su ubicación con el número de la calle y la casa.
Investiga los temas sensibles. Algunas búsquedas sensibles, como la del SIDA o los métodos de control de natalidad, están prohibidas o mal vistas por la legislación nacional. “TOR” permitiría a los ciudadanos utilizar libremente Google y otros sitios web para obtener más información sin temor a ser localizados.
Evita la vigilancia y elude la censura. Ciertos países en el seguimiento de sus hábitos de navegación web, tratan de censurar a sus ciudadanos.

Para concluir 
Si bien puede haber algunas situaciones limitadas en las que “TOR” puede ser de utilidad, pero la mayoría no. Si usted está buscando una solución de privacidad, es posible que desee ver en una red privada virtual personal (VPN). Estas redes privadas virtuales oscilan entre 1 a 3 dólares al mes, son muy buenos para enmascarar su ubicación física, y proporcionan mejor velocidad que “TOR”.  

En otras palabras, resiste la atracción hacia el lado oscuro de sombras.
 

...

Justin Harvey

Director de Estrategia de Seguridad de Gigamon

Tags:

Columnistas

Los canales de venta se reinventan

  • 07 Ago, 2017
  • Gabriel Vargas

En la actualidad, el segmento de pymes y mypes dentro del mercado peruano busca características que garanticen un manejo eficiente de documentos e impresión gestionada. Bajo este contexto, es necesario mencionar que Xerox del Perú está enfocado en cumplir con

Columnistas

18 años después, el canal…

  • 26 Jun, 2017
  • Fernando Grados

Hace poco más de 18 años, Carlos Cordero y yo formábamos Dominio Consultores, con la participación de Alfredo Viale (QEPD) y con la ilusión de ayudar a la industria de hacer mejores negocios. No podemos estar más satisfechos de haber cumplido con esa visión.

Columnistas

Blockchain

  • 26 Jun, 2017
  • Pierre Marchand

De acuerdo a un estudio de IBM, desarrollado por el Institute Business Value, a altos directivos respecto a blockchain, (plataforma tecnológica que soporta a Bitcoin y que a través de un protocolo tecnológico permite realizar registros de transacciones de form

Columnistas

La importancia de Canal TI en el mercado peruano de tecnología

  • 20 Jun, 2017
  • Ricardo Linares

Canal TI, como todas las grandes ideas, nace con un gran entusiasmo y pasión, así como un objetivo muy claro. A partir de ese lunes 20 de junio de 2005, todas las empresas del sector encontrarían en Canal TI una referencia, no solo local sino internacional, de

Columnistas

La oportunidad al alcance de un bit

  • 05 Jun, 2017
  • Gianni Hanawa

Cercanos a la segunda década del siglo XXI, en el mundo en que vivimos es casi imposible organizar un día de actividades sin el uso de las tecnologías de la información, internet y comunicación (TIC). Transmitir videos, hacer llamadas locales o internacionales

Columnistas

Familia Escalable de Procesadores Intel Xeon

  • 05 Jun, 2017
  • Lisa Spelman

Estamos en un tiempo de grandes cambios. Las experiencias digitales han permeado todos los aspectos de nuestras vidas y las empresas están teniendo cada vez más éxito o fracaso con base en sus capacidades para utilizar la tecnología que logre ventajas competit