Anonymous descubre la criminal “red oscura” de Internet

La “red oscura” de Internet (darknet, en su nombre inglés) se considera en algunos países como “salvaje oeste” de internet y por décadas ha sido el refugio para los ciber-criminales y para aquellos que buscan guarecerse del acecho de las autoridades.

Como su nombre lo sugiere, de la “red oscura” o “internet oculta”, se conoce poco al respecto, pero el grupo de hackers llamado “Anonymous Operations” inadvertidamente la dio a luz al hackear sitios webs bajo su protección.

Una analogía común usada para describir este aspecto de Internet es compararlo a un témpano de hielo – con la punta visible en la superficie y con el bloque completo debajo del agua.

La punta del témpano representa el Internet tal como lo conocemos – exequible a través de motores de búsqueda como Google, conteniendo todos los sitios Web conocidos y a los cuales se puede acceder por medio del dominio URL (incluyendo .com, .net, .org, etc.).

La parte grande del témpano que se encuentra debajo de la superficie es la red oscura. Cuando el tamaño de los usuarios de la red crece desmesuradamente, esto puede servir como un punto de referencia en entenderla – significando la clara división entre la internet visible o invisible.

Es usada por algunos de los individuos más oscuros de la sociedad, desde criminales de poca monta a grandes anillos del crimen organizado y con una “herramienta efectiva” para la comunicación y patrocinio, según un reporte del 2010 titulado “cuidado con la “red oscura”, publicado por Bradford Hutson de la corporación Procysive y Michael Miller y el grupo “The Molehill Group”.

“Es desde allí donde están y se originan la mayoría de los correos basura y engañosos a través de los cuales ellos se consiguen los números de tarjeta de los usuarios para robarles dinero”, declara el reporte, agregando que la red oscura es también un “vasto receptáculo para piratear películas, música y video juegos”.

El anonimato dentro de tales redes juega un papel clave y es una de las razones principales del porque las personas, criminales y otros, se involucran – porque a las autoridades se les hace difícil seguirles la pista.

El reporte declara que hay “más de 50.000 sitios web extremistas y más de 300 foros terroristas en la oscura red, con cerca de 1 millón de mensajes hechos”, con los cuales miembros de grupos extremistas pueden comunicarse unos con otros sin ser perseguidos.

La oscura red no está físicamente separada de las redes de la conocida internet, pero es una capa con una aplicación y protocolo incrustada dentro de esta, según el reporte. Esto incluye redes privadas de colega a colega para compartir archivos y contraseñas, grupos de usuarios de la red con contraseñas protegidas y boletines informativos, además de email en grupos.

Durante los 1980s, los discos de datos masivos de información aparecieron direccionados principalmente en el Caribe, dándole a los usuarios un lugar donde “la información y las actividades pudieran ser encubiertas”, según el reporte.

Con el paso del tiempo, estos refugios se han vuelto “más visibles y descarados”, especialmente desde que los sitios físicos fueron reemplazados con servidores virtuales, lo que dio un impulso para la creación de la oscura red.

El término “darknet” (red oscura) se dice que se originó en un reporte del 2002 que circuló desde los empleados de Microsoft Peter Biddle: Paul England, Marcus Peinado y Bryan Willman.

Una pequeña parte de la red oscura comprende servidores ocultos de páginas web TOR. TOR es una herramienta usada para quedar en el anonimato, en ruta de tráfico a través de servidores voluntarios colectivos alrededor del mundo, haciendo difícil para las autoridades recolectar las direcciones IP o ver que es lo que un usuario esta navegando.

Fue desarrollado por la marina de U.S y financiada por la organización de derechos digitales, la Electronic Frontier Foundation.

El sitio web TOR declara que el programa provee protección “al rebotar sus comunicaciones alrededor de una red distribuida de relevos hechos por voluntarios alrededor de todo el mundo.

La red TOR patrocina su propio dominio virtual conocido como “cebolla”, usualmente detrás del nombre de una página web que consiste de letras y numeros revueltos, dándole secretismo y anonimato al usuario.

Anomymous Operations está llevando temporalmente sus ataques a la red oscura por el medio TOR, a sitios web ilegales fuera de línea, y sacando a luz a más de 1500 nombres de usuarios de los sitios presuntamente patrocinados bajo la libertad de patrocinio.

Recientes reportes concernientes a la incursión de Anonymous dentro de los sitios web TOR hacen referencia a un sitio llamado “la oculta Wiki” que a primera vista es un refugio para todo tipo de cosas ilegales y amorales. Esto presuntamente incluye el estilo de ofertas en eBay para contratar asesinos, hacker mercenarios y otros servicios ilegales. Hay también enlaces para entregar ilegalmente drogas.

Muchos otros sitios TOR no son tan malignos, con mensajes y salas de chat para las personas que no desean ser rastreadas por las autoridades debido a cualquier razón.

Los servidores TOR frecuentemente son usados por disidentes con el fin de evadir la censura de internet, con una cantidad de estos usuarios en Irán.

Freenet, un programa descentralizado y anti censura, que comenzó su proceso de desarrollo en el 2000, puede ser considerada parte de la red oscura. Acceder a esta red es muy similar a acceder a los servicios ocultos TOR.

El usuario tiene que bajar un programa que le permita acceder a los sitios únicamente disponibles en Freenet.

Al igual que TOR, Freenet tiene contenido cuestionable o ilegal, y ha sido bastante usado por ciudadanos en países dictatoriales, incluyendo China, debido a que los usuarios de Freenet pueden acceder a sitios web de noticias censuradas o incluso obtener información y noticias más allá del vasto sistema de censura impuesto por el régimen Chino.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s