Pornografía infantil, estafas, paquetes de virus con instructivos y servicio post venta, blanqueo de bitcoins, pasaportes falsos, nuevas identidades, armas químicas y de fuego, videos morbosos, terrorismo, racismo, venta de órganos, asesinatos por encargo, conspiraciones, drogas… no hay actividad ilegal que no tenga un lugar en la internet oscura. Allí se arruinan vidas de personas, solo a cambio de una buena porción de bitcoins.
Es que la internet que conocemos y por la que navegamos todos los días, es solo la punta del iceberg de la gran red global. Nadie sabe cuán grande es ese lado oscuro, pero según datos de la Universidad de Berkeley, la internet superficial representa sólo 5% del total de la web. Por debajo, el 95% de los contenidos restantes corresponderían a la internet profunda (Deep Web), en cuyas aguas más hondas se sumerge la Dark Web (internet oscura).
La Deep Web no tiene contenido necesariamente ilegal. De hecho, según el documento "La verdad sobre la Dark Web: Separación de hechos de la ficción", realizado por Terbium Labs, la mitad del contenido de la internet profunda (55%) es legal.
Esta, es la parte de internet que, al tener un acceso más restringido, es utilizada por gobiernos, entidades, grandes diarios, universidad y centros de investigación para dar mayor protección a sus datos. También es el lugar donde se intercambia información sin las censuras de la internet superficial.
Teorías conspirativas, blogs sobre Ovnis, Anonymous, WikiLeaks, denuncias anónimas y material por el estilo es lo que abunda en esta primera capa a la que no se puede acceder con Google, Yahoo, Bing, Safari, etc. Las comunicaciones y conversaciones que tienen lugar en la Deep Web no son las que aparecen en Facebook, Twitter, Snapchat o Instagram; y no están reguladas por ningún ente o gobierno, sino que solo se rige por las leyes de las matemáticas.
Aún más abajo – en la web y en la ilegalidad – está la capa más oscura y siniestra: la Dark Web. Allí conviven todo tipo de criminales, estafadores, terroristas y hackers; y claro, también investigadores, servicios de inteligencia y periodistas dispuestos a vivir con custodia permanente. Por ello, se recomienda a curiosos con conocimientos de informática, no navegar por esas aguas. Los contenidos de la dark web no son seguros y es fácil convertirse en víctima – además de la posibilidad de quedar bajo la lupa de policías -.
Para quienes quieran tener más información, la empresa de seguridad Hyperion Gray realizó un mapa de la Dark Web que permite tener una noción de parte de los contenidos que allí circulan. No es exhaustivo pero recopila 6.608 páginas web (accesibles hasta enero de 2018). El mismo sólo puede ser visto por mayores de 18 años y no es recomendable para personas sensibles.
Para saber más sobre este lado oculto y cómo puede afectar nuestro días (sobre todo con estafas financieras y malware), Infobae conversó con Darío Goldfarb, Arquitecto de Seguridad en IBM Argentina.
-¿Qué son la Dark Web y la Deep Web
-Internet es más profundo de lo que se puede ver con un navegador y/o explorador. Hay muchos sitios que no están en la "superficie". Deep Web es un término que se usa para definir a los sitios de internet que no son accesibles vía los search engines, es decir, los que no está indexados. Por ejemplo, uno podría subir una carpeta oculta en un sitio que no tenga un nombre de dominio asignado, y compartir con sus amigos un link con la dirección (URL formada por la IP y la carpeta). Solo aquellos que conocen la dirección URL completa la encontrarán.
La Dark Web es una porción de la Deep Web – ya que también está compuesta por sitios no indexados – solo que para mantener la privacidad de los participantes utiliza tecnologías de cifrado (en lugar de un navegador tradicional). Esto hace que sea técnicamente imposible rastrear quién fue la persona que accedió a un determinado sitio y, al mismo tiempo, que sea imposible rastrear el origen del sitio.
El cliente TOR (The Onion Router) es el navegador más usado para acceder a la Dark Web. Para la encriptación se apoya en una red de voluntarios por los que pasa la comunicación. Durante la transmisión se encriptan los datos en cada salto, de tal modo que uno solo conoce a los dos eslabones adyacentes de la cadena, pero el primero no sabe quién es el último, y viceversa.
La Dark Web es frecuentemente utilizada por distintos criminales para acceder a recursos ilegales. Sin embargo, TOR es usado también con fines legítimos, por ejemplo, por fuentes que comparten información con la prensa para acelerar investigaciones clave, y para navegar sin que quede rastro por temas de privacidad. Por esta razón, no es ilegal ser un participante de la red TOR.
-¿Cuáles son las diferencias entre Deep Web y Dark Web?
-Dark Web es un subconjunto de la Deep Web. Allí se aloja el contenido más oculto, con mayor anonimato y, en muchos casos, ilegal. Para acceder a la Dark web se usan navegadores que protegen el anonimato (como TOR).
-Dicen que lo que conocemos de la web es solo la punta del iceberg ¿Tan voluminoso y enorme es ese contenido "negro"?
-Pienso que la comparación con el iceberg alude más al peligro que genera la parte inferior que al volumen de información comparada con la superficie. Sin embargo, como no es posible medir el volumen de información disponible, la realidad podría ser distinta de lo que imaginamos.
-¿Qué cosas podemos encontrar allí?
-En general, será posible encontrar allí casi todo tipo de elementos como armas, drogas y químicos para confección de drogas o explosivos; instructivos sobre estafas y armado de bombas caseras; listados de usuarios/contraseñas con datos personales y tarjetas de crédito a la venta; billetes falsos; pornografía ilegal; cyberarmas de todo tipo; joyas y artículos robados, entre otros. Incluso es posible encontrar servicios de ataques cibernéticos, es decir, contratar hackers para lanzar un ataque.
-¿Qué hacen las autoridades frente a esto?
-Las autoridades están realizando acciones y, eventualmente, se logra dar con algunos criminales, por ejemplo, en varios casos conocidos de robo de datos de tarjetas de crédito – al publicarlas para su venta en la dark web – los organismos de seguridad nacional alertaron a la empresa victima sobre el incidente y detuvieron la fuga de datos.
Las instituciones y las empresas deben ser cuidadosas de limitar los datos que colectan al mínimo necesario para su negocio o función, y aplicar los correspondientes controles sobre los datos para evitar que estos terminen en la dark web.
La recomendación que damos desde IBM es que el sector público y el privado trabajen juntos para identificar amenazas cibernéticas que puedan afectar a los gobiernos, las empresas y la academia para prevenir y resolver ataques de forma colaborativa.
-Se conocen nombres de sitios con comercios escalofriantes, como Hard Candy (pornografía infantil con víctimas de 0 a 16 años) o PedoPlanet ¿Por qué no pueden cerrarlos?
-Los sitios cuentan con largas lista de copias (mirrors) y están alojados en distintos proveedores de servicios de internet, en distintos países. Ocurre también algo parecido a sitios web fraudulentos (Phishing) que se encuentran en la superficie porque es complejo contactar al proveedor y dar de baja el sitio. Los estafadores se llevan la información que necesitan y levantan una copia del mismo sitio en otro servidor. La batalla no se gana bajando el sitio, sino atrapando a las personas detrás del sitio.
-¿Este submundo digital e ilegal pueden impactar en nuestras vidas cotidianas por el robo de datos financieros, hackeos o ciberataques?
-Sí. Cuando uno analiza el riesgo tanto en una organización como en el hogar, siempre hay dos variables que lo componen: la probabilidad de ocurrencia y el impacto. Ambas variables se ven incrementadas por la existencia de la dark web.
En cuanto a la probabilidad de ocurrencia de un ataque: hoy no es necesario ser el experto hacker para causar un gran daño, sino que cualquier criminal puede comprar las cyberarmas y lanzar sus ataques avanzados con facilidad, o más sencillo aún, contratar los servicios de un atacante que realice la tarea.
Respecto al impacto, la Dark Web hace posible adquirir programas maliciosos (malware) avanzados, con capacidad para expandirse lateralmente en toda la red a partir de un equipo infectado, probando distintas tácticas, reportando a un centro de control, e incluso con técnicas de evasión de antivirus y detección de sandbox (no actúa si siente que lo están analizando). Mucho más avanzado de lo que un programador solo podría lograr… todo listo para usar, y hasta con servicio post venta.
-¿Qué pueden aportar grandes compañías en esta lucha?
En el caso nuestro, IBM disponibiliza reportes de seguridad y abrió una gran parte de la información de sus investigaciones de seguridad al público, de modo gratuito, a través del X-Force Exchange. Se trata de una plataforma de inteligencia de amenazas que le permite consultar información para agilizar la investigación de incidentes, y colaborar con sus pares reportando sus hallazgos.
La compañía desarrolló la primera inteligencia artificial dedicada a entender el estado de situación de la internet y conocer las campañas de ataque, llamada Watson for CyberSecurity. Tiene la capacidad de leer y entender texto escrito por humanos para humanos – tales como los foros que se encuentran en la Dark Web – y muchas otras fuentes de terceros abiertas, incluso tweets. Hoy tiene ingresados más de 25 millones de documentos, 4 billones de elementos en su red neuronal y es utilizado en investigaciones por más de 1.500 empresas en 133 países.
Todos los meses se crean 60.000 nuevos artículos en blogs de seguridad y todos los años 10.000 publicaciones sobre investigaciones de seguridad. Watson ayuda a los analistas en seguridad a examinar millones de documentos sobre seguridad en lenguaje natural y a tomar decisiones más precisas y ágiles al responder ante ataques digitales.
-¿Alguna vez arrojó un resultado concreto?
-Sí, un ejemplo concreto de cómo esta tecnología puede ayudar a las empresas ocurrió en un banco. Se detectó un ataque de red (denegación de servicio) desde unas IPs de Rusia, y Watson, a través del conocimiento que adquirió en foros, pudo avisarle al analista de seguridad informática que ese ataque era parte de una campaña donde se contrataban atacantes para distraer al equipo de seguridad mientras utilizaban un malware para expandirse y, luego de un tiempo, activar el ataque en simultáneo. Watson pudo darle las firmas del malware (que efectivamente estaba expandido), y lo quitaron antes que se active el ataque.
IBM también asiste a una gran parte de las fuerzas de seguridad mundiales -tanto de defensa/antiterrorismo, como policíacas- en sus investigaciones con la solución IBM i2, capaz de relacionar las evidencias encontrando patrones no obvios, conectándose a las redes sociales y a la Dark Web para identificar si hay menciones de un determinada palabra en los foros, por ejemplo.
-¿Seguirá existiendo la darkweb a futuro? ¿Cuál es la tendencia?
-Se está trabajando pero existen muchas dificultades técnicas y de jurisdicción. La Dark Web es parte del entorno que nos rodea y debemos resguardarnos aplicando múltiples medidas de seguridad, tales como mantener todo actualizado, utilizar anti-malware, habilitar segundos factores de autenticación donde sea posible (tokens/reconocimiento facial).
En empresas, utilizar soluciones de analítica de seguridad para detectar anomalías en la red o en el comportamiento de los usuarios, y por último, concientizando a los usuarios de las amenazas que nos rodean, que existe y que están, para que no caigan en engaños.
SEGUÍ LEYENDO:
Las cinco principales ciberamenazas para 2018 y cómo combatirlas
Ciberdelito: 10 consejos de un experto israelí para protegerse de los ataques de hackers