El Dark Internet y porqué debemos tenerle miedo
Por José Julián Martín , 23 abril, 2015
Los motores de búsquedas (Google, Yahoo, Bing, etc.) sólo te dan acceso a un 20% de la información real que hay en la Red. Esto implica que el 80% de la información o la actividad que se guarda o se genera en Internet es ‘invisible’, y se la conoce con el término ‘deep web’. Este Internet paralelo existe por la necesidad de mantener oculta y protegida cierta información sensible (bancos, gobiernos, instituciones públicas, empresas…).
Sin embargo, aunque la mayor parte de la Deep Web es legítima y alberga simplemente recursos que son inaccesibles para el público en general, también esconde mercados donde comprar y vender mercancía ilegal como datos personales y tarjetas de crédito, herramientas para ciberataques, armas o drogas. Algunos se refieren a esta parte de la Deep Web como la Dark Web o Dark Internet.
“Los hackers explotan a menudo esta inaccesibilidad, dirigiéndose entre sí a sitios restringidos o temporales para compartir información con un grupo seleccionado”, aclara Bruce Goslin, director ejecutivo de la consultora de riesgos K2 Intelligence.
Desde Incibe, Instituto Nacional de Ciberseguridad, explican que “la Deep Web es accesible a través de buscadores que permiten navegar de manera anónima. Uno de los más conocidos es Tor (The Onion Ring, por sus siglas en inglés), aunque existen otras redes anónimas como I2P o Freenet que, tanto por la forma en la que operan como por el contenido que albergan, se engloban dentro de esta definición”.
¿Cómo funciona?
“A través de un cliente específico que debemos de instalar en nuestro equipo, podemos acceder a un nodo de la red TOR, y a partir de ahí navegar por la misma para poder acceder a los dominios .onion que son los que corresponden a los sitios web que se encuentran en la Deep Web”, explican.
Por ejemplo, es posible descargarse el programa ‘TorBrowser’ y, a través del mismo, acceder a la “Hidden Wiki, un directorio de páginas a las que no se puede entrar sin un proxy“, explica Matías Zavia en xataka.com.
Una vez dentro, la Deep Web es como un cuarto oscuro en el que encontrar de todo. Si la oferta que allí se detalla es cierta o no es algo que no se puede confirmar sin ir un paso más allá. Matías Zavia detalla que encontró a los herederos de Silk Road (conocido como el Amazon de la droga hasta que sus servidores fueron cerrados por el FBI) en Agora, Evolution y Middle-Earth, por ejemplo.
El experto informático de Genbeta también investigó la posibilidad de contratar a un hacker y encontró Rent-A-Hacker y Hacker4hire, la de hacerse con los servicios de un sicario en C’thulhu, Quick Kill o Contract Killer, las posibilidades de un buscador para que le ayudara en sus pesquisas, y encontró Torch y Grams (el Google de la Deep Web) lo llama él, y un largo etcétera de posibilidades más.
Básicamente, según explica Zavia, las transacciones de realizan con la moneda virtual bitcoin, a través de encriptaciones en PGP (Pretty Good Privacy), las valoraciones de usuarios como medida de confianza de los compradores, y el escrow como forma de pago (a través de depósitos).
El cibercrimen está muy organizado
Lo preocupante de todo esto, para usuarios y empresas, es lo bien organizada que está la Dark Web. Por eso puede puede suponer un peligro, porque todo este espacio es potencialmente territorio ‘hacker’.
Un informe del Center for Strategic and International Studies (CSIS) realizado para la firma de seguridad informática McAfee estima que el cibercrimen le cuesta a la economía global cerca de 445.000 millones de dólares cada año. Las pérdidas asociadas a la pérdida de información personal, tales como información sobre tarjetas de crédito robadas rondaba los 150.000 millones.
Cerca de 40 millones de personas en EEUU, alrededor del 15% de la población, ha sufrido el robo de información personal por parte de hackers, unos 54 millones de personas en Turquía, 16 millones en Alemania y más de 20 millones en China, añade el informe.
Pero, ¿cómo pueden llegar tan lejos? “Las empresas pequeñas, que por lo general no están protegidas frente a los ciberataques, son utilizadas por los hackers como puerta de entrada a las empresas más grandes que sí cuentan con protección y son más rentables. Desde aquí los atacantes pueden acceder a millones de datos de clientes, desde información bancaria a historiales médicos”, explican en K2 Intelligence.
Según Incibe, “Cada vez son más las organizaciones que invierten recursos y esfuerzos no sólo en dotarse técnicamente de sistemas de seguridad perimetral o bastionado a diferentes niveles, sino también a la hora de formar a sus empleados y concienciarlos respecto de los diferentes peligros que existen a día de hoy en la red. Se trata de un proceso costoso y complejo, pero que poco a poco se va produciendo en las organizaciones de nuestro país”.
“Es indispensable la acción coordinada de todos los actores que componemos este mapa de la ciberseguridad, en aras de lograr un ciberespacio más protegido y seguro”, concluyen.
¿No crees que deberías actualizar ya tu antivirus y el de tu empresa… como mínimo?
Comentarios recientes