Hola, ¿qué estás buscando?

de resultados

No se ha encontrado ningún resultado

Ver más

La ciberamenaza: el peligroso auge del secuestro digital

Tal Levy

Foto: Kacper Pempel/Illustration
Reuters

Ya no se trata de un hackeo con fines políticos como el realizado contra el Partido Demócrata en la pasada campaña presidencial en Estados Unidos, ni de un acto de piratería destinado a robar de la nube las fotos íntimas de alguna celebridad. El mundo entero ha estado en vilo frente a un ataque masivo nunca antes visto, ejecutado con armas de guerra cibernética por criminales interesados en conseguir la mayor cantidad de víctimas sin distinción: lo misma da un gran banco que un hospital, un servicio de transporte o tú. Cualquiera.

Centros de salud obligados a negar la entrada a nuevos pacientes, ambulancias desviadas, historiales médicos bloqueados y hasta urgentes cirugías que han debido ser reprogramadas. Pero también pantallas de salidas y llegadas de estaciones de transporte que se quedan en blanco, conductores forzados a pagar tan sólo con efectivo para poder llenar un tanque de gasolina, sistemas informáticos de empresas de telefonía desconectados.

El mundo ha sido testigo del ciberataque global más grande de todos los tiempos, de un secuestro de archivos que ha afectado a 230.000 equipos identificados en 179 países, según datos del Instituto Nacional de Ciberseguridad de España (Incibe) divulgados el 15 de mayo.

No en vano al virus se le conoce como WannaCrypt, WCry o WannaCry, que equivale a “Quiero llorar” traducido al castellano. Sí, más de un usuario se sintió tal cual raptaran a alguien cercano, muy familiar.

El troyano se valió de una falla de seguridad en el sistema operativo de Microsoft Windows para, así, bloquear equipos y extorsionar a sus usuarios exigiéndoles 300 dólares en la moneda digital Bitcoin, la cual es difícil de rastrear, a cambio de liberar sus archivos.

Este ransomware (tipo de ciberataque que restringe el acceso de la víctima a su sistema informático y le pide el pago de un rescate) funciona con un “gusano” que hace que el contagio de un ordenador se extienda a la red a la que está conectado, por lo que el virus se propaga a toda velocidad, es masivo.

La ciberamenaza: el peligroso auge del secuestro digital 1
El NHS (National Health Service) británico fue una de las grandes víctimas del ataque | Foto: Toby Melville / Reuters.

El WannaCry ha afectado sistemas sanitarios como el Servicio Nacional de Salud de Reino Unido, ferrocarriles como el Deutsche Bahn de Alemania, agencias de gobierno como el Ministerio del Interior de Rusia, ayuntamientos como el de Osaka en Japón, universidades como la Bicocca de Italia, instituciones financieras como el Banco Central de Rusia, petroleras estatales como la asiática PetroChina y empresas multinacionales como la española Telefónica, la francesa Renault, la estadounidense FedEx y las japonesas Hitachi y Nissan. Estos son tan sólo ejemplos.

El secuestro digital puso al descubierto la vulnerabilidad de los sistemas públicos de muchos países, lo que ha encendido las alarmas sobre un posible colapso de servicios básicos como el de salud, el cual maneja información relevante que puede llegar incluso a comprometer la vida de una persona. Y no es un decir.

España: pan comido

El virus se ha extendido por todo el orbe, aunque Europa, concretamente Reino Unido y España, fueron los primeros en convertirse en víctimas y Rusia pasó a ser la nación más azotada. En su sede central de Madrid, Telefónica debió hacer frente al contagio de centenares de ordenadores.

“España ocupa actualmente la posición 16 del ranking por países, con tan sólo 1.200 infecciones confirmadas”, de acuerdo con la actualización informativa difundida el lunes por el Incibe.

Pero ¿por qué se inició en España y Reino Unido? Al ser consultado por The Objective, Dmitry Bestuzhev, director del Equipo Global de Investigación y Análisis de Kaspersky Lab en América Latina, ha señalado que “todavía el vector del ataque inicial no está ciento por ciento confirmado. Se supone que fue a través de un correo electrónico. Siempre comienza donde es más fácil. Tal vez había sistemas expuestos a internet con malas configuraciones en los que el atacar o infectar era pan comido, como se dice en España, y por eso comenzó allí”.

En comparación con el impacto causado, la extorsión no ha dado grandes ganancias. Los cibercriminales han recaudado “una cantidad notablemente baja”, ha indicado Europol, que coordina las 28 policías de la Unión Europea. Según el rastreador How much WannaCry paid the hacker, hasta el martes por la noche los hackers habían recolectado poco más de 75.000 dólares a través de las billeteras de Bitcoin. Este monto es irrisorio equiparado con los beneficios en bolsa obtenidas tras el ataque informático por algunas compañías fabricantes de software antivirus. Symantec, por ejemplo, subió 4%, lo que elevó su valor de mercado en unos 700 millones de dólares, precisa Quartz.

Impacto global y creciente

“Nunca habíamos visto nada así”, ha asegurado a la cadena británica ITV Rob Wainwright, director de Europol, y eso que esta agencia enfrenta unos 200 ciberataques al año. De una escala sin precedentes, indiscriminado, único, así ha sido catalogado este secuestro digital por Wainwright, quien ha lanzado una alerta debido a la “amenaza creciente”. Pero es que este no es un hackeo más. Para Dmitry Bestuzhev, analista de Kaspersky Lab radicado en Miami, fue un ataque híbrido que ponía tecnología militar en manos de criminales cibernéticos tradicionales que buscan dinero.

“El nivel de peligrosidad es absoluto. Básicamente son exploits (programas que permiten tomar ventaja de una vulnerabilidad para tomar el control del ordenador) que nunca habían sido publicados en internet y que han sido una especie de autopista de alta velocidad a través de la cual se puede llegar a instalar o entregar cualquier carga. Hoy es el ransomware de WannaCry, pero incluso si este se detiene pero los ‘parches’ siguen sin ser instalados; entonces, la misma autopista podrá ser utilizada por otros grupos de atacantes”, ha dicho Bestuzhev a The Objective.

La ciberamenaza: el peligroso auge del secuestro digital 2
Microsoft avisó de una vulnerabilidad en su sistema en marzo. | Foto: Brian Snyder / Reuters.

Lo ocurrido pudo haber sido prevenido. No en vano Microsoft difundió el 14 de marzo un “parche” de seguridad para hacer frente a un fallo de Windows. Presuntamente esta vulnerabilidad habría sido detectada por la Agencia Nacional de Seguridad de Estados Unidos (NSA) y utilizada para fines de ciberespionaje a través de los exploits, que fueron sustraídos y divulgados por el grupo de hackers Shadow Brokers. Los detalles técnicos filtrados fueron los que permitieron diseñar el pernicioso virus. Las víctimas han sido los usuarios de Windows que no actualizaron sus equipos informáticos con el “parche”.

Todavía no han sido identificados los autores del ataque, aunque se considera que puede ser obra de ciberdelincuentes comunes. Se ha especulado sobre la posibilidad de que esté implicada Corea del Norte, al que está vinculado Lazarus Group, responsable del hackeo en 2014 a Sony Pictures para robar información y en 2016 al Banco Central de Bangladesh, del cual logró robar 81 millones de dólares. “Hay tanta evidencia de ello como el parecido de un dálmata con una cebra”, ha comentado a CNN el experto en seguridad cibernética y director de IT Connect Marcelo Lozano, quien cree que culpar a Corea del Norte puede ser una bandera falsa.

Como un misil Tomahawk

Ahora bien, ¿es factible que en un futuro cercano este tipo de acciones sean usadas como arma de dominación política al poder poner en jaque los servicios públicos de una nación, como recién ha quedado demostrado? “La pelota está en este caso del lado del atacante, que podría ser cualquiera con cualquier motivación”, responde Bestuzhev. “Lamentablemente los exploits siguen disponibles en internet. Con tan sólo tener una motivación, cualquier atacante podría utilizarlo para lo que quiera siempre que los ordenadores del objetivo al que se va a atacar no cuenten con los ‘parches’ publicados hace dos meses”, agrega.

El presidente y director jurídico de Microsoft, Brad Smith, ha descrito lo acontecido como parte de un patrón emergente en 2017. “Hemos visto cómo vulnerabilidades almacenadas por la CIA se han publicado en Wikileaks, y ahora las que acumulaba la NSA han afectado a consumidores de todo el planeta”, apunta en el blog oficial de la compañía.

“Los gobiernos del mundo deberían tomar este ataque como una llamada de atención. Tienen que cambiar su enfoque y adoptar en el ciberespacio las mismas reglas aplicadas a las armas en el mundo físico”, señala Smith. Y lo ilustra muy bien: “Un escenario equivalente con armas convencionales sería que al ejército de Estados Unidos le robaran algunos misiles Tomahawk”.

El pasado febrero Microsoft pidió renovar la Convención Digital de Ginebra para que sea un requisito gubernamental “informar de las vulnerabilidades a los proveedores, en lugar de almacenarlas, venderlas o aprovecharlas”.

Héroe por azar

Un informático de 22 años de Reino Unido, conocido en Twitter como @MalwareTechBlog, halló el modo de detener y desviar a WannaCry. Aunque prefirió resguardar su identidad, pronto se filtró su nombre: Marcus Hutchins. Hoy día se le conoce por su nuevo mote: Héroe Accidental.

Tras infectar intencionalmente su propio ordenador con el ransomware, logró descubrir una falla. “En realidad, en parte fue por accidente”, ha explicado a BBC. Se dio cuenta de que el ciberataque hacía uso de un dominio no registrado y lo compró. Los nimios 10,69 dólares que pagó sirvieron para frenar la expansión y también para darle visibilidad a su ingenio, al punto de que ya ha sido reclutado por el Centro de Seguridad Cibernética británico.

La ciberamenaza: el peligroso auge del secuestro digital 3
Piratas del Caribe debería estrenarse el 26 de mayo. | Foto: Mike Blake / Reuters.

Pirata que roba a pirata…

Los ransomware como tal se dieron a conocer en 1989 con el troyano PC Cyborg, que encriptaba archivos del disco duro y les hacía creer a las víctimas que la licencia de un determinado software había expirado, por lo que pedían un pago de 189 dólares para supuestamente renovarla.

Hace tan sólo semanas, Netflix fue blanco de un ataque informático cuando le robaron la quinta temporada de Orange is the New Black. La empresa de entretenimiento no se dejó extorsionar por la ciberamenaza, por lo que todos los capítulos de la serie fueron difundidos por los delincuentes en internet.

Este lunes, se dio a conocer que hackers sustrajeron una película de Disney. Se sospecha que se trata de la más reciente entrega de Piratas del Caribe, que cuenta con Javier Bardem como villano y que iba a ser lanzada a finales de mayo. La compañía ha revelado que no pagará ningún rescate, por lo que probablemente los piratas informáticos terminen divulgando en el mar de internet el nuevo filme de Piratas del Caribe antes de su estreno programado, aunque en su caso no podrán quedarse con su botín.

Save

Save

Continúa leyendo: La verdad sobre la Deep Web: más que porno, cocaína y ak47s

La verdad sobre la Deep Web: más que porno, cocaína y ak47s

Clara Paolini

Foto: GLEB GARANICH
Reuters
Un usuario estándar tan sólo tiene acceso a entre el 3% y el 10% de todo internet; el 90-97% restante permanece oculto en la Deep Web. ¿Qué hay en esa inmensa parte de internet que no vemos?, ¿es cierto que se pueden comprar drogas a domicilio, todo tipo de armas, contratar un asesino a sueldo o encontrar la información secreta que los gobiernos ocultan?, ¿cuál es la verdad más allá de las leyendas urbanas?

Nos adentramos en la Dark Web y en la Deep Net, hablamos con usuarios, policías y expertos en la materia. Investigamos, analizamos y esto es lo que encontramos.

¿Qué son la Deep Web y la Dark Net?

Que el verbo más utilizado para visitar la web sea “navegar” por internet no es casual, porque eso es justo lo que hacemos: flotar sobre la superficie como un barco sobre el mar, ignorando lo que se mueve en las profundidades. El internet donde visitamos redes sociales, sitios de noticias, blogs, wikis y páginas a las que accedemos a través de buscadores, es tan solo la punta del iceberg; el resto permanece oculto a la mirada superficial y aún son pocos los que se atreven a bucear.

En una explicación muy simplificada, internet tiene tres niveles básicos: la web que la mayoría conocemos y a la que accedemos a través de buscadores como Google (la superficie), la Deep Web (la web “profunda” compuesta por páginas no indexadas, a las que es imposible acceder a través de buscadores), y por último la Dark Net, la parte más oscura de la Deep Web que permanece intencionalmente oculta.

Tu página del banco o los archivos internos de una biblioteca, por ejemplo, están en la Deep Web, pero dentro de esa “sección” de internet que normalmente no vemos, también se encuentra lo que ha venido en llamarse el “internet oscuro”.

Para hacerse una idea general del abanico de mitos y posibilidades en torno a la parte oscura de internet, páginas como el hilo de Reddit sobre las historias en la Deep Web aportan una visión simplificada que posiblemente distrae de su potencial real: drogas por correo con sus consiguientes anécdotas, surrealistas vídeos de contenido sexual y comercio de prácticamente cualquier cosa, desde órganos o heroína hasta zanahorias. ¿Es cierto todo lo que cuentan?

¿Es verdad que en la Deep Web se pueden comprar todo tipo de drogas a domicilio?

Sí, el mercado clandestino de drogas de la Deep Web es real, inmenso y relativamente incontrolable. Prácticamente cualquiera puede entrar y comprar un par de gramos de la cocaína más pura o drogas de síntesis recién salidas de una cocina química en Asia.

¿Cómo es este mercado? Imagina una plataforma como eBay o Amazon donde en lugar de encontrar ropa, electrodomésticos o libros, se pudieran comprar MDMA en todas sus variantes, dosis de LSD con el respaldo de clientes satisfechos o estupefacientes de los que ni siquiera has oído hablar, imposibles de conseguir a pie de calle. En estos mercados clandestinos se paga con bitcoins, los vendedores envían los pedidos por correo y tienen hasta su propio Black Friday.

Valium, roxys, cristal, marihuana y hormonas. (Imagen: Captura de pantalla de Silk Road)

Aunque es tan sólo una parte de todo lo que la Deep Web ofrece, el comercio de sustancias ilícitas se ha convertido en una de las principales razones por las que esta parte de la red se ha dado a conocer y motivo de su mala fama. Según un Inspector del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica de la Policía Nacional, quien prefirió que su identidad no fuera revelada, este tipo de mercados son los protagonistas, y en lugares como “AlphaBay o Dream Market la contratación está abierta a todos. Entras y ves que te están vendiendo drogas”, pero debido a los sistemas de encriptación y la garantía de anonimato que ofrece la Deep Web, “para nosotros es mucho más difícil identificar a la persona que hay detrás, al responsable”.

Aunque resulta difícil “ponerle puertas al campo”, han sido muchas las ocasiones en las que la ley ha intentado imponer su orden, siendo uno de los casos más sonados el de Silk Road, un site encriptado dado a conocer por los medios como “el mayor mercado negro de drogas”. La primera versión de Silk Road fue cerrada en octubre de 2013, tras casi tres años operando, y según datos del grupo de investigación de Digital Citizens Alliance, aunque su clausura paralizó 13.648 transacciones de drogas diferentes, el comercio de drogas no sólo no se vio interrumpido, sino que aumentó gracias a la proliferación de otras plataformas y el uso extendido de la red para estos fines.

deep-web-dark-net
Aproximación a la distribución y valor de mercado de Silk Road, Evolution y Agora entre Diciembre de 2013 y julio del 2015. (Fuente: The Economist)

El supuesto fundador de Silk Road, Ross Ulbricht, que por aquel entonces tenía 29 años, fue detenido y condenado a dos cadenas perpetuas; una sentencia sin precedentes que tuvo como objetivo amedrentar a todo aquel que pensara en seguir sus pasos. Un auténtico cabeza de turco que la Agencia Nacional de Seguridad de Estados Unidos (NSA) definió como el rey de la seguridad del anonimato en internet, sin sucesores al trono. Sin embargo, tal y como queda reflejado en el documental sobre el cierre de Silk Road, “puedes encarcelar al hombre, pero no sus ideas”, por lo que una nueva versión volvió a lanzarse en mayo de este año y existen otras muchas plataformas, como las ya señaladas por el inspector de Policía, que comercializan todo tipo de drogas cada día en la actualidad. Son muchos los que señalan como el germen de la demonización de la red oscura la repercusión mediática negativa que provocó Silk Road, pero ¿hasta qué punto es malo que existan este tipo de mercados?

En Silk Road, son los usuarios los que con sus reseñas y comentarios, establecen el grado de calidad y credibilidad de los camellos online, puntuando productos para que otros compradores sepan qué esperar. De esta forma, los interesados conocen qué es lo que contiene exactamente cada paquete a la venta y se evitan posibles peligros asociados a la adulteración de sustancias. Según un informe realizado por la asociación Energy Control, basado en el análisis de 219 muestras de diferentes drogas obtenidas a través de la Deep Web, el 91,3% mostraban una composición fiel a la ofertada en la página. Además, la calidad de estos productos es mejor en los criptomercados que en los mercados convencionales, presentando niveles más altos de pureza y un menor grado de adulteración.

Los expertos apuntan que plataformas como Silk Road proporcionan una alternativa real a los carteles de la droga, traspasando este tipo de comercio a personas cuyo único crimen es la venta, en contraposición a los narcotraficantes cuyos delitos pueden llegar a incluir asesinatos en masa y secuestros. ¿Cuántos tiroteos, extorsiones y muertes se evitarían si el comercio de drogas se realizara online? Desde su punto de vista, teniendo en cuenta que la guerra contra las drogas no parece llevar a la erradicación del consumo, las transacciones digitales al menos alivian delitos asociados al narcotráfico, ya que los mercados de la Deep Web eliminan los escenarios en el que el comprador se ve obligado a realizar transacciones con desconocidos en oscuros callejones, aportando un modelo para la venta legalizada de drogas que podría funcionar.

¿Se venden tarjetas de crédito y datos robados?

Según el Inspector del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica de la Policía Nacional, en los mercados clandestinos de la Deep Web “se venden drogas, armas… pero en España, principalmente, datos robados como tarjetas de crédito, cuentas de correo, cuentas de PayPal y servicios para instalar virus informáticos”, tanto de contratación privada como dirigidos a gobiernos y empresas. Según explica, “la mayoría del Malware y datos robados provienen principalmente de Rusia, y de hecho, hay muchos mercados y foros clandestinos que están en ruso y son solo para personas rusas, que son una de las comunidades más grandes dentro de la Deep Web en la actualidad”.

Con el objetivo de evitar el éxito de estas transacciones, la policía lleva a cabo “ciberpatrullajes”, donde se investigan los productos a la venta para descubrir si las cuentas bancarias que ofrecen son reales y pertenecen a bancos o titulares españoles. “El ciberpatrullaje está encaminado a los canales abiertos, a los mercados, a foros públicos, y si encontramos algún vendedor o evidencias que entren dentro de nuestra responsabilidad, iniciamos una investigación. En el marco de dicha investigación, si se considera oportuno, se puede solicitar lo que se llama la figura del agente encubierto virtual, una figura introducida gracias a la nueva reforma de la Ley de Enjuiciamiento Criminal que permite que los agentes de policía nos infiltremos un poco más en el foro para intentar identificar al vendedor o grupo organizado que esté detrás de esa venta”, explica el inspector.

Los foros tienen una parte pública a la que cualquier persona puede acceder, publicar y leer, pero también suelen tener subforos a los que se requiere invitación por parte de alguno de los administradores. “Generalmente ahí no llegamos porque hace falta una orden de agente encubierto. Sólo llegamos a ese canal cuando se tienen indicios de que en ese canal se están o cometiendo, planificando o se están dando evidencias de un ataque”, aclaran desde la Policía.

¿La Dark Net favorece el intercambio de pornografía infantil?

El Oficial de Policía Eduardo Casas Herrer, de la Brigada de Investigación Tecnológica, sección contra la explotación sexual de menores en internet, opina que “casi todos los que entrar en la Deep Web lo hacen para comprar productos ilegales, la pornografía es una minoría, pero una minoría muy llamativa porque es lo que más rechazo social produce. Que alguien compre dos gramos de cocaína para esnifarla en una fiesta no le importa a casi nadie, pero la pornografía infantil resulta muy desagradable. Cuando alguien que no busca ese contenido lo ve, resulta impactante hasta el punto de sentirse enfermo”.

En casi todos los directorios superficiales de la Deep Web la pornografía infantil aparece “baneada” y en muchos casos, son los propios usuarios los que bloquean, clausuran e incluso denuncian el intercambio de Cheese Pizza, uno de los nombres con los que se conoce la pornografía infantil en el argot de la Dark Net (por sus siglas en inglés CP – Child Porn). En determinadas ocasiones, pueden ser incluso los propios pedófilos los que queden escandalizados ante lo que ven porque se cruzan fronteras que superan toda depravación imaginable y corroboran que algunas leyendas urbanas son lamentablemente ciertas, “como en el caso de Daisy Destruction, en el que fueron los propios pedófilos los que llegaron a denunciar vídeos con la tortura de un bebé”, cuenta el investigador.

El motivo por el que los pederastas comparten archivos en foros ocultos de la red, aunque su perfil psicológico no les llevaría al deseo de mostrarse, radica en que para obtener más material, muchas veces no queda más remedio que dar a conocer sus hechos. Uno de los requisitos para ser admitido en los subforos es compartir dicho material: “Si quieren cosas nuevas necesitan compartir. Antes lo hacían en la web abierta y ahora a través de la Deep web”, asegura Casas.

Según este experto con más de una década a sus espaldas luchando contra la pesadilla de la pornografía infantil, la Deep Web y la Dark Net “son un medio para que los pedófilos, que antes eran personas aisladas, se pongan en contacto entre sí y se proporcionen un refuerzo psicológico, lo cual es muy importante. La parte buena, dentro de lo malo, es que a través de ellas conocemos una serie de imágenes de abusos sexuales a menores que antes quedaban totalmente ocultos. Gracias a eso se ha conseguido identificar algunas de la víctimas y llevar a cabo detenciones de pedófilos, como ocurrió con el caso Maxi, que de no ser por la Deep Web, no hubiéramos podido resolver (…) Los pedófilos creen que estas plataformas son una forma más segura de intercambio, pero no lo es tanto, porque siempre hay formas de saber quién hay detrás. No siempre son fáciles, ni siempre funcionan, pero existen. Los pederastas no son invulnerables, que es lo que ellos se piensan. La garantía de anonimato y privacidad de la Dark Net es una afirmación optimista, todo deja rastro. Hay rastros que son muy difíciles de seguir, pero si lo haces de forma habitual puedes cometer un error tan sencillo que nos lleve a una identificación”.

Según relata el oficial “en España se consume mucha pornografía infantil, pero en ocasiones se hace por mera curiosidad, o casos de alguien que no es un pedófilo se lo descarga junto con otras variedades sexuales, como por ejemplo una carpeta en la que vienen vídeos de ancianas, transexuales y niños, por poner un ejemplo. Se bajan videos con esas tres cosas como si fueran normales, pero ver un vídeo de pornografía infantil ya supone un delito en nuestro país”. Asegura que cada año se investiga a más de 400 personas, aunque entre ellos, no hay muchos pedófilos estrictos, y de estas investigaciones hay muchas que jamás salen a la luz pública “porque el día que se sepa nos cortarán las alas. Se pueden estar utilizando métodos y herramientas que si se conocieran, se acabarían. En la Dark Net se trabaja mucho pero se da a conocer muy poco“, asegura Casas.

¿Es legal entrar en la Deep Web?

Según explica un compañero del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica entrar en la Deep web no es un delito de por sí. Entrar a un mercado o a cualquier página legítima, que en la Dark Net hay muchas, no supone un delito. Otra cosa sería entrar en un foro de pornografía infantil para el que hay que registrarse y con el conocimiento de que sí se está intercambiando ese material”.

Que en la Deep Web se comercie con sustancias ilícitas, que impliquen algún delito o existan actividades criminales, no significa que el mero hecho de entrar te convierta en un criminal. Una de las quejas más habituales entre usuarios y gestores es justamente ese: la Deep web se ha demonizado, pero que se le haya puesto el adjetivo de “oscura” no significa que quien la visite sea pederasta, drogadicto o yihadista. En esta dirección, MP, ingeniero informático que visita asiduamente páginas dentro de la Deep Web, comenta que “gran parte de la culpa la tienen los medios de comunicación y blogs de gente que lo único que ha hecho es googlear deep web, o como mucho, entrar una vez para ver que hay de forma superficial. Que si entrar en los infiernos, que si asesinos a sueldo, pelis snuff…Normal que a la gente le de miedo entrar, pero de verdad que no es solo eso. Los mejores libros que he leído los he comprado en la Deep Web”.

¿Por qué entrar en la Deep Web si no es para comprar drogas, ver porno o aprender a ser un hacker?

Jorge Alberto Lizama Mendoza, Doctor en Ciencias Políticas y Sociales por la Universidad Nacional Autónoma de México y Especialista en Cibercultura y Multimedios Digitales, explica que “lo de comprar drogas, encontrar pornografía o empezar a convertirse en hacker está en el primer nivel de superficialidad de la Deep Web. Cualquiera puede entrar, buscar el directorio prohibido de los sitios .onion y encontrarlo, por lo que muchos adolescentes llegan a este punto, hacen este recorrido muy superficial y venden una imagen sesgada en los videos que luego publican en YouTube (…) A partir de 2009-2010 empieza a llegar mucha pornografía, incluso a niveles alarmantes, y también empieza a haber cierta masificación. Los niveles superficiales están llenos de los que llamamos niños rata, como se les conoce en el argot de internet, que hablan de que tienen pactos con el diablo, de que han descubierto drogas para tener relaciones sexuales toda la noche…puros rumores y mitología urbana”.

Desde su punto de vista, esta imagen ha hecho mucho daño a la percepción generalizada sobre la Deep Web: “Hay que superar este primer escalón, que necesariamente vamos a encontrar. Si superamos ese nivel, encontraremos otros motivos para visitar esa red. Podemos encontrar información periodística, minería de datos, información que todavía ni siquiera ha sido tratada a través de una redacción periodística… Es información en su estado más puro. No hay tratamiento, tergiversación ni prejuicios que impidan que podamos analizar la información objetivamente”.

Personalidades como Julian Assange o Edward Snowden demostraron que en el siglo XXI el ‘Gran Hermano’ es una realidad y que en internet ningún movimiento pasa desapercibido. En este sentido, la Deep Web ofrece una respuesta. Comenzó como un movimiento formado por criptográfos y expertos de seguridad que buscaban vivir en un mundo donde gobiernos y corporaciones no pudieran acceder a correos privados, espiar llamadas telefónicas o llevar a cabo recogidas de datos en contra del derecho a la privacidad. No buscaban destruir la ley, sino construirla democráticamente poniendo a disposición del gran público herramientas de encriptación para cambiar la forma en la que funciona internet, donde todos trabajamos gratis para Google y Facebook y los gobiernos llevan a cabo una vigilancia pormenorizada de cada movimiento.

Irónicamente, TOR (The Onion Router, que significa algo así como el router de la cebolla por las capas que contiene), que es el software más conocido para acceder a la Dark Web, surge como un proyecto militar creado por el Laboratorio de Investigación Naval de la Armada de los Estados Unidos, que si no abandonado, es dejado de lado. Es entonces cuando la Electronic Frontier Foundation, famosa por defender los derechos de los usuarios en internet, retoma TOR, le da un desarrollo enfocado a defender al ciudadano y aparece la Deep Web en su estado primario. El objetivo general del Proyecto TOR es “hacer que internet sea utilizable sin que te puedan espiar o censurar” y más allá del porno, las drogas y los hackers,  la Deep Web es en esencia, un espacio para el libre flujo de información.

Ha sido protagonista en la sombra de la Primavera Árabe, una plataforma indispensable para la puesta en conocimiento de WikiLeaks y continúa poniendo baldosas sobre importantes filtraciones. En la Dark Net pueden consultarse los documentos “en bruto” de los Papeles de Panamá, filtraciones que revelan la contratación de hackers por parte de gobiernos o la información ocultada por la prensa sobre el escándalo de pederastia a través de los correos de Jon Podesta y Hillary Clinton.

Dentro de la Deep Web, los llamados Tactical Media (medios tácticos), proporcionan una fuente de información alternativa a los tradicionales medios de comunicación mainstrain, buscando innovar, politizar y generar un laboratorio de ideas partiendo de la propia ciudadanía. Ejemplo de ello es ProPublica, una organización sin fines de lucro que suma la participación ciudadana en la elaboración de sus reportajes. Creada en 2008 y ganadora de numerosos premios en periodismo de investigación, entre ellos dos Pulitzer, ProPublica empezó a barajar la posibilidad de lanzar su versión en la Deep Web mientras trabajaban en un reportaje sobre la censura en Internet de China. ¿Cómo conseguir que los ciudadanos lleguen a la información sin pasar por la todopoderosa censura de su gobierno? Esta respuesta, como muchas otras relacionadas con el derecho a la información, parecen señalar a la Deep Web como solución. 

Según describe el Doctor Lizama, en la Deep Web la información está cifrada, pero la información que compartimos depende de un tercero. En cambio, en la Dark Net, la comunicación es de uno a uno: envío información cifrada a una persona y al recibirla ésta vuelve a protegerse mediante métodos de criptografía. Como consecuencia, el primer obstáculo que encuentra el usuario, es la lentitud. Cuanto más sensible sea la información y mayor necesidad de privacidad implique, más lento será el acceso, lo que provoca que la mayoría de la gente, acostumbrada a la inmediatez, se quede en un vistazo con el que aliviar la curiosidad. Tal y como afirma el experto, casi todo el mundo entra “en el más superficial, al que cualquier youtuberito puede acceder y quedarse asustado, pero hay un segundo paso, donde ya hay que tratar y comunicarse con los demás y no sólo mirar lo que hay ahí, lo que propone una implicación social de la tecnología mucho más dura. Y por último, un nivel aún más profundo, donde hay información incluso militar y sobre gobiernos a la que es más difícil de acceder, donde las necesidades de seguridad y privacidad tienen que ser muy amplias. A este nivel no se puede entrar a través de Windows o Mac, tienes que usar un sistema operativo torificado (de TOR)”.

Aunque al igual que en una cebolla, existen numerosas capas y dependiendo de cada usuario el nivel de acceso sea diferente, la Dark Net se ha convertido en un espacio de información e interacción que se opone al modelo institucionalizado, o lo que Lizama llama “el modelo selfie, promovido por las grandes corporaciones digitales que tiene como objetivo que el usuario se desnude ante la tecnología, que no guarde secretos, sino que se los venda a la máquina para que ésta, bajo el dominio del algoritmo, se beneficie de información que ni siquiera él conoce convirtiendo sus propias vidas de los usuarios en productos”. 

Como espacio para la “anarquía cibernética” y la protección de la privacidad,  la Deep Web se sitúa en el modelo opuesto. Aquí se intercambia una gran cantidad de información, pero no sobre la vida personal de cada uno, sino información de interés público. Según Lizama “deberíamos utilizar la Deep Web porque conociendo los niveles más profundos, ganaríamos en apropiación social de la tecnología, ganaríamos en nuestra alfabetización tecnológica y podríamos innovar con libertad“. 

En la Deep Web y en la Dark Net hay cocaína, AK47s y pornografía infantil, pero también hay clubs de lectura, debates entre idealistas e información en estado puro. La existencia de este mundo subterráneo no es algo bueno ni malo de por sí; la Deep Web y la Dark Net “tan solo” son poderosas herramientas para la libertad en internet. Qué hagamos con ellas, dependerá, ni más ni menos, de cada uno de nosotros como usuarios.

Continúa leyendo: Los vídeos caseros que han convertido a Will Smith en el nuevo rey de Instagram

Los vídeos caseros que han convertido a Will Smith en el nuevo rey de Instagram

Redacción TO

Foto: Jordan Strauss
AP

Will Smith se ha hecho youtuber e instagramer. Así, todo junto. El actor se creó la cuenta en Instagram el 14 de diciembre. En ese tiempo ha conseguido más de 10 millones de seguidores. Es decir, cada día 147.000 personas nuevas empiezan a seguir a Smith. Además, se ha abierto un canal de Youtube que publicita en casi todas sus publicaciones. La clave de su éxito es —además de ser uno de los actores más famosos del mundo, claro— la increíble cantidad de vídeos que sube. No son vídeos profesionales, ni de photocalls o entrevistas. Son vídeos caseros. Grabados, locutados y editados por Smith. En ellos se ve al actor de Soy leyenda haciendo todo tipo de cosas: cantando, dando vueltas en el salón de su casa, hablando con animales, abrazando a animales, dando sustos a sus amigos, animando a los Eagles en la SuperBowl, resolviendo cubos de rubik, cantando, cantando y sí, otra vez cantando.

10 Million – THANK YOUS to my New Instagram Fam! . Obrigado | Gracias | धन्यवाद् | Grazie | شكرا | Merci | Danke Sehr | 谢谢 | Спасибо | ありがとうございました | ‎תודה | Ευχαριστώ | Mahalo | Gràcies | 감사합니다 | ขอบคุณครับ | Tak | Hvala | Děkuji | շնորհակալություն | Dankie | Faleminderit | Takk | Dank je | Tänan | Kiitos | Köszönöm | Ngiyabonga | Terima Kasih | Paldies | Ačiū | Благодарам | Grazzi | Баярлалаа | Dziękuję | Mulţumesc | Ďakujem | Tack | நன்றி | teşekkür ederim | Дякую | Diolch | Murakoze | ممنون | გმადლობ | Asante | Sag boluň . (Extra special thanx to you @roger.avary)

Una publicación compartida de Will Smith (@willsmith) el

Las primeras publicaciones del actor en Instagram fueron cuatro imágenes sin título. Pero rápidamente empezó a colgar los vídeos que le han convertido en el nuevo rey de instagram y por el que ya ha recibido las felicitaciones de varios compañeros de profesión. Uno de ellos es el actor de Altered Carbon, una de las últimas series de Netflix, Joel Kinnaman: “¿Qué cojones era Instagram antes de que llegara el gran Will Smith? Me hace muy feliz que hayas encontrado la manera de compartir tu alegría y sabiduría sobre la vida con las masas. Él es LA persona, además de mi mujer, que más ha cambiado mi forma de ver la vida. Ver a alguien de su influencia gastando tanto tiempo y esfuerzo en hacer que la gente que tiene alrededor se sienta bien me inspira de verdad para alimentar mis mejores instintos. Su energía desbordante y su generosidad, su humor y amabilidad, es lo que el mundo necesita más ahora que nunca. También es un hombre viejo y tonto. Te quiero, hermano mayor”.

Su amigo y cantante Justin Timberlake también le dio la bienvenida a esta red social con una masterclass irónica sobre cuándo debía publicar fotos y vídeos pasados.

Smith no ha defraudado ni a sus compañeros ni a sus fans que celebran cada día el contenido tan propio que sube el actor. Mientras otros artistas utilizan las redes sociales como una plataforma donde mostrar nuevos proyectos o imágenes de premiers. Smith sale en chandal, pijama, con barba y sin afeitar para mostrarnos muestra la otra cara de las grabaciones, el día a día de su familia o lo increíblemente mal que canta.

A pesar de que desafines, gracias por alegrarnos el timeline, Will Smith.

Continúa leyendo: Estos son los sectores laborales más prometedores del futuro

Estos son los sectores laborales más prometedores del futuro

Rob Smith

Foto: Mel Evans
AP Photo, File

La Inteligencia Artificial (IA) y los robots, han llegado para quedarse y automatizar el trabajo. Los trabajadores del futuro tendrán que adaptarse rápidamente y adquirir un amplio conjunto de habilidades si quieren sobrevivir al gran cambio que experimentará el mercado laboral mundial durante los próximos 10 años. Para ayudar a preparar a la fuerza de trabajo futura, un nuevo informe del World Economic Forum (WEF) y Boston Consulting Group ha analizado 50 millones de ofertas de trabajo online de Estados Unidos. Basándose en el trabajo actual de una persona, el conjunto de habilidades, la educación y la capacidad de aprender, los investigadores establecen caminos desde los trabajos que existen hoy hasta los nuevos trabajos que se espera que existan en el futuro.

La resolución de problemas, el pensamiento crítico y la creatividad, además del hábito de aprendizaje permanente, son solo algunas de las nuevas capacidades que los trabajadores deberán lograr para adaptarse al nuevo mercado laboral. WEF evalúa a continuación el trabajo que se desea realizar en función de la similitud que existe con el trabajo existente y con la cantidad de oportunidades laborales que es probable que ofrezca en el futuro.

Estos son los sectores laborales más prometedores del futuro 1
David Hanson, el fundador de Hanson Robotics, trabaja en el robot insignia de su compañía, Sophia. | Foto: Kin Cheung/AP Photo

Los sectores con más oportunidades

Para evaluar la compatibilidad de diferentes trabajos, el informe utiliza “puntajes de similitud”, que muestran la superposición entre educación, experiencia, capacitación, habilidades y conocimiento con un valor numérico entre 0 y 1. Los puntajes altos de similitud se describen en el informe como 0,9 o superior, mientras que los trabajos de baja similitud son los que están por debajo de 0,85. Así que los programadores, por ejemplo, se consideran aptos para trabajos en desarrollo web (0,92), pero no en antropología (0,82).

Según un análisis reciente, los trabajadores de la línea de ensamblaje, que se encuentran entre los que se consideran en mayor riesgo de perder sus empleos por la automatización, tienen 140.000 oportunidades de transición en total, la mayoría de cualquier grupo de trabajadores.

Los que tienen menos oportunidades – alrededor de 5.000 -, incluyen fabricantes de herramientas y operadores de máquinas de procesamiento, según el informe.

Estos son los sectores laborales más prometedores del futuro 3

Es probable que los trabajos de las mujeres se vean desproporcionadamente afectados por la automatización, al menos a corto plazo. De los 1,4 millones de empleos en EE.UU. que se prevé serán interrumpidos entre ahora y el 2026, más de la mitad (57%) son realizados por mujeres, un problema que también se refleja en el informe de Global Gender Gap Report 2017 del World Economic Forum.

Si bien se prevé que los empleos disminuyan en algunos de los sectores analizados en el informe, se espera que haya un aumento neto de empleos para el 2026 en todas las industrias, excepto en la producción, donde se pronostica que más de 360,000 empleos desaparecerán.

En la categoría de educación y capacitación, por ejemplo, se espera generar alrededor de 790,000 puestos de trabajo para el año 2026, mientras que en la sanidad habrá hasta 2,3 millones. En general, el informe predice que en los próximos años se crearán alrededor de 11 millones de empleos solamente en los Estados Unidos.

Estos son los sectores laborales más prometedores del futuro 2
Trabajadores en la sección de empaquetado de una fábrica en Ohio, EEUU. | Foto: John Minchillo/AP Photo

Para coincidir con el informe, el Foro publicó un estudio complementario – Ocho futuros del trabajo: escenarios y sus implicaciones – que imagina varios escenarios sobre cómo sería el futuro del trabajo para el año 2030, y cuáles son las principales implicaciones hoy.

Como era de esperar, la necesidad de anticipar los cambios en el mercado laboral y prepararse para volver a capacitar a los trabajadores, así como para ayudarlos en la transición a nuevos empleos, son las principales prioridades.

Artículo publicado originalmente en el World Economic Forum en español.

Continúa leyendo: Un parapsicólogo te explica cómo investigar fenómenos paranormales

Un parapsicólogo te explica cómo investigar fenómenos paranormales

Beatriz García

Foto: Fotograma de Ouija: Origin of Evil
Universal Pictures

Con la proliferación del turismo de misterio, la “gentrificación” de los lugares abandonados y las modernas ‘app fake’ que detectan presuntos fantasmas, es difícil saber cuándo nos encontramos ante un hecho insólito y cuándo estamos ALUCINANDO. 

Hará unos dos años me mudé a Madrid por una temporada. La primera semana de mi llegada a la ciudad me alojé en un antiguo colmado del barrio de Malasaña, en una habitación pequeña y oscura parecida a una antigua bodeguilla donde no había ni siquiera cobertura. Inmediatamente empecé a sentirme inquieta y lo relacioné con los nervios del viaje y con la tenebrosa decoración del cuarto, que tenía una de esas camas viejas de hospital. Apagué la luz, me alumbré con la linterna del móvil y me quedé despierta pensando en todo lo que tenía que hacer aquella semana, cuando vi la figura alta de un hombre junto a mi cama y grité pensando que había entrado alguien en la habitación –la puerta era corredera y daba a un patio interior-. Al encender la luz no había nadie, pero al día siguiente la dueña de la casa me dijo que estaba ocupando la habitación del abuelo. Obviamente, me largué de allí aquel mismo día.

El misterio de si hay una vida más allá de esta ha preocupado a la humanidad desde los tiempos más antiguos. Nos aterroriza morir porque no podemos saber qué ocurre después hasta que sucede y ya no regresamos para contarlo. ¿O sí? Algunas personas que han estado clínicamente muertas durante un cierto tiempo hablan de túneles luminosos al final de los cuales les esperan sus familiares difuntos y cuentan experiencias muy parecidas. Pero, ¿cómo saber qué hay en realidad y si no es una imagen simbólica labrada en nuestro inconsciente? ¿Existe el Otro Lado? ¿Y conecta a veces con Este?

Para el parapsicólogo Francisco Recio, que ha investigado numerosos casos de personas que dicen haber sido testigos de encuentros fantasmales, el origen de estas ‘presencias’ sigue siendo un misterio. “Cuando hablamos propiamente de ‘fantasmas’ o ‘espíritus’ nos estamos refiriendo siempre a un familiar fallecido o alguien que ha tenido una relación con el vivo; mientras que los espectros son aquellas apariciones fantasmales que no interactúan con la persona y que asociamos con ‘vida más allá de la vida’, pero todavía no tenemos claro qué es exactamente. Lo único que podemos decir es que parecen tener una cierta inteligencia y que nos incomoda porque sobrepasa nuestra visión de la realidad cotidiana, pero no podemos percibirlo con los sentidos normales, con nuestros ojos físicos. Es una especie de imaginación… Y los testimonios son muy variados: En muchos casos, la persona no está muy seguro de lo que está sintiendo y te habla de siluetas sin rasgos faciales definidos que se asocian a lo humano trascendente. Pero otros llegan a experimentar la percepción de sonidos o ven las llamadas ‘damas blancas’, luces relacionadas con otra dimensión”, explica.

Antes de grabar una psicofonía debemos analizar el lugar donde suceden los fenómenos para detectar corrientes subterráneas o variaciones electromagnéticas que pueden ser las causantes de lo que a priori creemos paranormal.

Si bien ha habido testimonios de aparecidos que vuelven de la muerte con un mensaje para los vivos o de casas encantadas por espíritus que sufrieron muertes violentas desde la Antigua Grecia y Roma, como aseguró en una entrevista a The Objective la doctora en filología clásica Alejandra Guzmán, autora de ‘Fantasmas, apariciones y regresados del Más Allá’ (ed. Sans Soleil), el interés por los fenómenos paranormales, muy en boga en el siglo XIX, se ha extendido tantísimo con el uso de las nuevas tecnologías que una rápida búsqueda en YouTube muestra más de 179.000 psicofonías grabadas en español y unos 87.000 resultados de vídeos protagonizados por amantes del misterio y youtubers que se cuelan en orfanatos, hospitales y otros lugares abandonados para obtener pruebas de esas “presencia” y, por qué no, hacernos pasar un poco de miedo.

No obstante, más allá del morbo, la música trepidante y un par de chavales recorriendo edificios derruidos en plena noche mientras explican a la cámara que han oído un ruido o alguien les está soplando en el oído, no hay mucho más por donde rascar. Ya que, como cuenta Fran Recio, ni grabar una psicofonía es tan sencillo, ni la mayoría de señales que detectan las modernas ‘apps’ de detección de fantasmas sirven de mucho. El trabajo del investigador paranormal es otro…

Un parapsicólogo te explica cómo investigar fenómenos paranormales
Visitamos el antiguo orfanato de la Ciudad de los Muchachos, en Barcelona, una de las “mecas” de los buscadores de misterios urbanos. Foto de Mercedes Gómez.

“Lo primero que debemos hacer antes de intentar grabar una psicofonía es analizar el lugar donde suceden los fenómenos: si hay corrientes subterráneas, repetidores de televisión cerca o variaciones electromagnéticas, como ocurre en La Mussara, en Cataluña. La propia naturaleza geológica puede provocarnos sensaciones muy extrañas. Hay que visitar el lugar con detectores electromagnéticos para comprobar que no haya interferencias, estudiar la historia del lugar y también tener en cuenta el estado de la persona que nos ha dado su testimonio y de quienes conviven con ella. En determinadas etapas de la vida como la adolescencia o tras haber sufrido experiencias muy emotivas tenemos una explosión de energía y puede producirse fenomenología, como que se caigan objetos o se rompan cristales. Por eso, a algunas personas que hacen una ouija se les rompe el vaso, es la energía que se concentra aunque todavía no la sepamos definir”, resume.

Hace un par de años, Francisco Recio visitó el antiguo orfanato de la Ciudad de los Muchachos de Barcelona (Casa Puig), que funcionó desde la dictadura Franquista hasta los años 70’ y del que varios sites de Internet recogen historias truculentas, no muy diferentes a las ocurridas en otras casas de beneficencia de la época –abusos infantiles, malos tratos, un sistema educativo militarizado…-. Los aparatos que emplearon no arrojaron demasiada luz sobre los extraños fenómenos que algunos afirman haber registrado allí; sin embargo, afirma en un artículo publicado en Mundo Parapsicológico que las psicofonías que se grabaron durante la noche en el hospicio hoy derruido eran débiles pero desconsoladas. Pretendían estudiar la emotividad que impregnaba el lugar y ver si “bajo determinadas circunstancias, estas energías pueden manifestarse”.

Somos esponjas energéticas

“Hay teorías parapsicológicas que dicen que las emociones vividas en un espacio no se pierden, quedan ancladas, y de ahí que algunos objetos se hayan visto como malditos. En la Ciudad de los Muchachos debió ocurrir la misma tragedia que en otros orfanatos y lo que vas buscando es si hay una relación directa entre lo que se vivió y las sensaciones que produce el lugar. Pero, sobre todo, está la intencionalidad… La predisposición con la que vayas en la búsqueda de algo. ¿Por qué las personas que van a experimentar a enclaves como Belchite solo registran psicofonías de la guerra civil y no sables cruzándose de la época morisca? Nuestra intención cuando nos proponemos captar un fenómeno tiene mucho que ver con el resultado que obtenemos Sin ir más lejos, si ponemos una grabadora después de una sesión de ouija obtendremos más psicofonías que si no lo hacemos, no porque nuestra mente produzca ese sonido sino porque interactuamos con esa realidad”, asegura Francisco.

La tecnología para la detección de ‘presencias’ ha evolucionado mucho desde que a mediados de siglo pasado el productor de documentales estonio Friedrich Jürgenson salió a grabar junto a su mujer el canto de los pájaros con un pequeño magnetófono y al escuchar la cinta encontró la voz de su madre, ya fallecida, llamándole amorosamente: “Friedel… mi pequeño Friedel… ¿puedes escucharme?”, le decía.

Un parapsicólogo te explica cómo investigar fenómenos paranormales 1
Estado actual de la Ciudad de los Muchachos, el antiguo orfanato que cerró sus puertas en los 70′. Foto de Mercedes Gómez.

Hoy los investigadores hacen uso de medidores para detectar campos electromagnéticos (EMF), escáneres térmicos o sensores de movimiento, entre otros. No obstante, como alerta el parapsicólogo, una brújula –sus agujas se descontrolan cuando hay anomalías electromagnéticas- y una grabadora suelen dar buenos resultados, teniendo en cuenta que toda nuestra tecnología, incluyendo nuestros modernos teléfonos móviles, está pensada para captar nuestra realidad ordinaria y puede haber múltiples interferencias. Una tablet con un micrófono externo e incluso un antiguo magnetófono de casete también pueden ser buenas herramientas. Pero el instrumento más fiable de todos, aunque parezca mentira, somos nosotros mismos: “Por un lado, hay personas que tiene la capacidad de oír frecuencias por debajo o por encima de los 20 Hz a los 20Khz que comprende nuestro espectro auditivo, pero más allá de eso existen personas sensitivas, que son pocos y no se anuncian, y perciben más fácilmente esas energías. Y no importa lo sofisticados que sean los aparatos, de lo que más hay que fiarse es de las sensaciones de las personas. Si hablamos de la reminiscencia de lo que pudo ser una mente, ¿qué mejor que otra persona para captarlo?”.

A veces las personas dicen haber visto siluetas sin rosotro. Via GIPHY

TOP