Entradas Recientes

Darknet: la Internet oculta

No hay comentarios
[La Gran Epoca]

Radiografía de la inmensa red criminal detrás de la red

Imagen que representa el mundo visible einvisible de Internet (Foto La Gran Época)

En las últimas dos décadas, ciber-criminales y quienes buscan evitar el acecho de las autoridades han hallado refugio en lo que se conoce como la ‘red oscura’ o ‘darknet’ (su nombre inglés), que viene a ser el “salvaje oeste” de Internet.

Como indica su nombre, Darknet es la Internet oculta. Poco se sabe de ella, pero el público comenzó a tomar conciencia de su envergadura en los últimos meses, cuando el grupo de hackers Anonymous anunció el hackeo de decenas de sitios ocultos en ella.

Se dice que Darknet es más grande que la Internet que conocemos. Según la descripción de diversos grupos de hackers, si se compara Internet con un iceberg, la punta del iceberg representa la Internet que conocemos: accesible a través de motores de búsqueda como Google, con todos los sitios web más famosos, y a la cual se llega por medio de un dominio URL de nivel superior (incluyendo .com, .net, .org, etc.).

La parte grande del iceberg que se encuentra bajo la superficie es la red oscura. Aunque la analogía exagera el tamaño de la cantidad de usuarios de la red oscura, de todos modos sirve como punto de referencia para entenderla: muestra la clara división entre la Internet visible y la invisible.

La Internet oculta es usada por los elementos más oscuros de la sociedad, desde criminales menores hasta las grandes esferas del crimen organizado. Según el informe “Cuidado con la red oscura”, publicado en 2010 por Bradford Hutson, de la corporación Procysive, y Michael Miller, con su compañía The Molehill Group, Darknet ofrece una “herramienta efectiva” para la comunicación y el alojamiento de servidores.

“Es allí donde se origina la mayoría de los correos basura y fraudulentos” señala el informe. El mismo agrega que la red oscura es también un “vasto depósito de películas, música y video juegos pirateados”.
El anonimato dentro de tales redes juega un papel clave y es la razón principal por la que los criminales las usan, pues en ellas son difíciles de rastrear por las autoridades.

El informe de Hutson y Miller advierte que hay “más de 50.000 sitios web extremistas y más de 300 foros terroristas en la red oscura, con cerca de 1 millón de mensajes publicados”, y que los miembros de grupos extremistas pueden comunicarse entre sí sin ser rastreados.

La red oscura no está separada físicamente de las redes de la Internet conocida, sino que es una capa con una aplicación y un protocolo integrados, de acuerdo con el informe. Incluye redes privadas de punto a punto para compartir archivos y contraseñas, foros y boletines protegidos con contraseña, y grupos de emails.

Durante los años ’80 aparecieron los “paraísos de datos” –principalmente en el Caribe–, que dieron a los usuarios un lugar donde la información y las actividades podían permanecer ocultas. Pero con el paso del tiempo, estos paraísos se volvieron “más visibles y descarados” –indica el informe–, especialmente desde que los sitios físicos fueron reemplazados por servidores virtuales. Esto es lo que dio pie a la creación de la red oscura.
Se dice que el término “red oscura” se originó en un informe muy difundido realizado en 2002 por empleados de Microsoft.

Adentrándose en la red oscura

Una pequeña parte de la red oscura comprende servidores ocultos de páginas web TOR. TOR es una herramienta que se usa para mantener el anonimato en ruta de tráfico a través de servidores colectivos voluntarios alrededor del mundo, lo que hace difícil para las autoridades recolectar las direcciones IP o rastrear la navegación del usuario. El sistema fue desarrollado por la Marina de Estados Unidos y financiado por la organización de derechos digitales Electronic Frontier Foundation.

El sitio web TOR declara que el programa provee protección “al rebotar sus comunicaciones alrededor de una red de relevos hechos por voluntarios alrededor de todo el mundo”.

La red TOR patrocina su propio dominio virtual conocido como “cebolla”, usualmente detrás del nombre de una página web que consiste de letras y números revueltos, dándole secretismo y anonimato al usuario.

Para sus ataques en la red oscura, el famoso grupo de hackers Anomymous Operations está apuntando a TOR. El grupo ha logrado poner temporalmente fuera de línea a varios sitios web de alta ilegalidad y ha publicado más de 1500 nombres de usuarios de los sitios albergados presuntamente bajo Freedom Hosting.

Informes recientes sobre la incursión de Anonymous en sitios web TOR hacen referencia a un sitio llamado “la Wiki oculta”, que a primera vista es un refugio para todo tipo de cosas ilegales e inmorales. Tales sitios incluyen presuntamente el estilo de ofertas de eBay pero para contratar asesinos, hackers mercenarios y otros servicios ilegales. Hay también enlaces a sitios ilegales de entrega de drogas.
Muchos otros sitios TOR no son tan malignos. Estos suelen incluir salas de chat y paneles de mensajes para las personas que no desean ser rastreadas por las autoridades por cualquier razón.

Los servidores TOR también son usados por disidentes en Estados represivos, con el fin de evadir la censura de Internet. Se estima que hay muchos de estos usuarios en Irán.

Freenet, un programa descentralizado y anticensura que comenzó su proceso de desarrollo en el 2000, se puede considerar parte de la red oscura. El acceso a esta red es muy similar a aquel de los servicios ocultos TOR. El usuario tiene que bajar un programa que le permite acceder a los sitios que están disponibles únicamente en Freenet.
Al igual que TOR, Freenet tiene contenido cuestionable o incluso ilegal. Pero ha tenido un efecto positivo como plataforma alternativa de conexión para ciudadanos en países dictatoriales, como es el caso de China. De esta forma, los usuarios de Freenet pueden visitar sitios web de noticias censuradas y acceder a información atravesando el vasto sistema de censura impuesto por el régimen.
Siguenos por email:

Recientes

Flashback

Comentarios

Socios

Archivo del blog