Hola, ¿qué estás buscando?

de resultados

No se ha encontrado ningún resultado

Ver más

La ciberamenaza: el peligroso auge del secuestro digital

Tal Levy

Foto: Kacper Pempel/Illustration
Reuters

Ya no se trata de un hackeo con fines políticos como el realizado contra el Partido Demócrata en la pasada campaña presidencial en Estados Unidos, ni de un acto de piratería destinado a robar de la nube las fotos íntimas de alguna celebridad. El mundo entero ha estado en vilo frente a un ataque masivo nunca antes visto, ejecutado con armas de guerra cibernética por criminales interesados en conseguir la mayor cantidad de víctimas sin distinción: lo misma da un gran banco que un hospital, un servicio de transporte o tú. Cualquiera.

Centros de salud obligados a negar la entrada a nuevos pacientes, ambulancias desviadas, historiales médicos bloqueados y hasta urgentes cirugías que han debido ser reprogramadas. Pero también pantallas de salidas y llegadas de estaciones de transporte que se quedan en blanco, conductores forzados a pagar tan sólo con efectivo para poder llenar un tanque de gasolina, sistemas informáticos de empresas de telefonía desconectados.

El mundo ha sido testigo del ciberataque global más grande de todos los tiempos, de un secuestro de archivos que ha afectado a 230.000 equipos identificados en 179 países, según datos del Instituto Nacional de Ciberseguridad de España (Incibe) divulgados el 15 de mayo.

No en vano al virus se le conoce como WannaCrypt, WCry o WannaCry, que equivale a “Quiero llorar” traducido al castellano. Sí, más de un usuario se sintió tal cual raptaran a alguien cercano, muy familiar.

El troyano se valió de una falla de seguridad en el sistema operativo de Microsoft Windows para, así, bloquear equipos y extorsionar a sus usuarios exigiéndoles 300 dólares en la moneda digital Bitcoin, la cual es difícil de rastrear, a cambio de liberar sus archivos.

Este ransomware (tipo de ciberataque que restringe el acceso de la víctima a su sistema informático y le pide el pago de un rescate) funciona con un “gusano” que hace que el contagio de un ordenador se extienda a la red a la que está conectado, por lo que el virus se propaga a toda velocidad, es masivo.

La ciberamenaza: el peligroso auge del secuestro digital 1
El NHS (National Health Service) británico fue una de las grandes víctimas del ataque | Foto: Toby Melville / Reuters.

El WannaCry ha afectado sistemas sanitarios como el Servicio Nacional de Salud de Reino Unido, ferrocarriles como el Deutsche Bahn de Alemania, agencias de gobierno como el Ministerio del Interior de Rusia, ayuntamientos como el de Osaka en Japón, universidades como la Bicocca de Italia, instituciones financieras como el Banco Central de Rusia, petroleras estatales como la asiática PetroChina y empresas multinacionales como la española Telefónica, la francesa Renault, la estadounidense FedEx y las japonesas Hitachi y Nissan. Estos son tan sólo ejemplos.

El secuestro digital puso al descubierto la vulnerabilidad de los sistemas públicos de muchos países, lo que ha encendido las alarmas sobre un posible colapso de servicios básicos como el de salud, el cual maneja información relevante que puede llegar incluso a comprometer la vida de una persona. Y no es un decir.

España: pan comido

El virus se ha extendido por todo el orbe, aunque Europa, concretamente Reino Unido y España, fueron los primeros en convertirse en víctimas y Rusia pasó a ser la nación más azotada. En su sede central de Madrid, Telefónica debió hacer frente al contagio de centenares de ordenadores.

“España ocupa actualmente la posición 16 del ranking por países, con tan sólo 1.200 infecciones confirmadas”, de acuerdo con la actualización informativa difundida el lunes por el Incibe.

Pero ¿por qué se inició en España y Reino Unido? Al ser consultado por The Objective, Dmitry Bestuzhev, director del Equipo Global de Investigación y Análisis de Kaspersky Lab en América Latina, ha señalado que “todavía el vector del ataque inicial no está ciento por ciento confirmado. Se supone que fue a través de un correo electrónico. Siempre comienza donde es más fácil. Tal vez había sistemas expuestos a internet con malas configuraciones en los que el atacar o infectar era pan comido, como se dice en España, y por eso comenzó allí”.

En comparación con el impacto causado, la extorsión no ha dado grandes ganancias. Los cibercriminales han recaudado “una cantidad notablemente baja”, ha indicado Europol, que coordina las 28 policías de la Unión Europea. Según el rastreador How much WannaCry paid the hacker, hasta el martes por la noche los hackers habían recolectado poco más de 75.000 dólares a través de las billeteras de Bitcoin. Este monto es irrisorio equiparado con los beneficios en bolsa obtenidas tras el ataque informático por algunas compañías fabricantes de software antivirus. Symantec, por ejemplo, subió 4%, lo que elevó su valor de mercado en unos 700 millones de dólares, precisa Quartz.

Impacto global y creciente

“Nunca habíamos visto nada así”, ha asegurado a la cadena británica ITV Rob Wainwright, director de Europol, y eso que esta agencia enfrenta unos 200 ciberataques al año. De una escala sin precedentes, indiscriminado, único, así ha sido catalogado este secuestro digital por Wainwright, quien ha lanzado una alerta debido a la “amenaza creciente”. Pero es que este no es un hackeo más. Para Dmitry Bestuzhev, analista de Kaspersky Lab radicado en Miami, fue un ataque híbrido que ponía tecnología militar en manos de criminales cibernéticos tradicionales que buscan dinero.

“El nivel de peligrosidad es absoluto. Básicamente son exploits (programas que permiten tomar ventaja de una vulnerabilidad para tomar el control del ordenador) que nunca habían sido publicados en internet y que han sido una especie de autopista de alta velocidad a través de la cual se puede llegar a instalar o entregar cualquier carga. Hoy es el ransomware de WannaCry, pero incluso si este se detiene pero los ‘parches’ siguen sin ser instalados; entonces, la misma autopista podrá ser utilizada por otros grupos de atacantes”, ha dicho Bestuzhev a The Objective.

La ciberamenaza: el peligroso auge del secuestro digital 2
Microsoft avisó de una vulnerabilidad en su sistema en marzo. | Foto: Brian Snyder / Reuters.

Lo ocurrido pudo haber sido prevenido. No en vano Microsoft difundió el 14 de marzo un “parche” de seguridad para hacer frente a un fallo de Windows. Presuntamente esta vulnerabilidad habría sido detectada por la Agencia Nacional de Seguridad de Estados Unidos (NSA) y utilizada para fines de ciberespionaje a través de los exploits, que fueron sustraídos y divulgados por el grupo de hackers Shadow Brokers. Los detalles técnicos filtrados fueron los que permitieron diseñar el pernicioso virus. Las víctimas han sido los usuarios de Windows que no actualizaron sus equipos informáticos con el “parche”.

Todavía no han sido identificados los autores del ataque, aunque se considera que puede ser obra de ciberdelincuentes comunes. Se ha especulado sobre la posibilidad de que esté implicada Corea del Norte, al que está vinculado Lazarus Group, responsable del hackeo en 2014 a Sony Pictures para robar información y en 2016 al Banco Central de Bangladesh, del cual logró robar 81 millones de dólares. “Hay tanta evidencia de ello como el parecido de un dálmata con una cebra”, ha comentado a CNN el experto en seguridad cibernética y director de IT Connect Marcelo Lozano, quien cree que culpar a Corea del Norte puede ser una bandera falsa.

Como un misil Tomahawk

Ahora bien, ¿es factible que en un futuro cercano este tipo de acciones sean usadas como arma de dominación política al poder poner en jaque los servicios públicos de una nación, como recién ha quedado demostrado? “La pelota está en este caso del lado del atacante, que podría ser cualquiera con cualquier motivación”, responde Bestuzhev. “Lamentablemente los exploits siguen disponibles en internet. Con tan sólo tener una motivación, cualquier atacante podría utilizarlo para lo que quiera siempre que los ordenadores del objetivo al que se va a atacar no cuenten con los ‘parches’ publicados hace dos meses”, agrega.

El presidente y director jurídico de Microsoft, Brad Smith, ha descrito lo acontecido como parte de un patrón emergente en 2017. “Hemos visto cómo vulnerabilidades almacenadas por la CIA se han publicado en Wikileaks, y ahora las que acumulaba la NSA han afectado a consumidores de todo el planeta”, apunta en el blog oficial de la compañía.

“Los gobiernos del mundo deberían tomar este ataque como una llamada de atención. Tienen que cambiar su enfoque y adoptar en el ciberespacio las mismas reglas aplicadas a las armas en el mundo físico”, señala Smith. Y lo ilustra muy bien: “Un escenario equivalente con armas convencionales sería que al ejército de Estados Unidos le robaran algunos misiles Tomahawk”.

El pasado febrero Microsoft pidió renovar la Convención Digital de Ginebra para que sea un requisito gubernamental “informar de las vulnerabilidades a los proveedores, en lugar de almacenarlas, venderlas o aprovecharlas”.

Héroe por azar

Un informático de 22 años de Reino Unido, conocido en Twitter como @MalwareTechBlog, halló el modo de detener y desviar a WannaCry. Aunque prefirió resguardar su identidad, pronto se filtró su nombre: Marcus Hutchins. Hoy día se le conoce por su nuevo mote: Héroe Accidental.

Tras infectar intencionalmente su propio ordenador con el ransomware, logró descubrir una falla. “En realidad, en parte fue por accidente”, ha explicado a BBC. Se dio cuenta de que el ciberataque hacía uso de un dominio no registrado y lo compró. Los nimios 10,69 dólares que pagó sirvieron para frenar la expansión y también para darle visibilidad a su ingenio, al punto de que ya ha sido reclutado por el Centro de Seguridad Cibernética británico.

La ciberamenaza: el peligroso auge del secuestro digital 3
Piratas del Caribe debería estrenarse el 26 de mayo. | Foto: Mike Blake / Reuters.

Pirata que roba a pirata…

Los ransomware como tal se dieron a conocer en 1989 con el troyano PC Cyborg, que encriptaba archivos del disco duro y les hacía creer a las víctimas que la licencia de un determinado software había expirado, por lo que pedían un pago de 189 dólares para supuestamente renovarla.

Hace tan sólo semanas, Netflix fue blanco de un ataque informático cuando le robaron la quinta temporada de Orange is the New Black. La empresa de entretenimiento no se dejó extorsionar por la ciberamenaza, por lo que todos los capítulos de la serie fueron difundidos por los delincuentes en internet.

Este lunes, se dio a conocer que hackers sustrajeron una película de Disney. Se sospecha que se trata de la más reciente entrega de Piratas del Caribe, que cuenta con Javier Bardem como villano y que iba a ser lanzada a finales de mayo. La compañía ha revelado que no pagará ningún rescate, por lo que probablemente los piratas informáticos terminen divulgando en el mar de internet el nuevo filme de Piratas del Caribe antes de su estreno programado, aunque en su caso no podrán quedarse con su botín.

Save

Save

La verdad sobre la Deep Web: más que porno, cocaína y ak47s

Clara Paolini

Foto: GLEB GARANICH
Reuters
Un usuario estándar tan sólo tiene acceso a entre el 3% y el 10% de todo internet; el 90-97% restante permanece oculto en la Deep Web. ¿Qué hay en esa inmensa parte de internet que no vemos?, ¿es cierto que se pueden comprar drogas a domicilio, todo tipo de armas, contratar un asesino a sueldo o encontrar la información secreta que los gobiernos ocultan?, ¿cuál es la verdad más allá de las leyendas urbanas?

Nos adentramos en la Dark Web y en la Deep Net, hablamos con usuarios, policías y expertos en la materia. Investigamos, analizamos y esto es lo que encontramos.

¿Qué son la Deep Web y la Dark Net?

Que el verbo más utilizado para visitar la web sea “navegar” por internet no es casual, porque eso es justo lo que hacemos: flotar sobre la superficie como un barco sobre el mar, ignorando lo que se mueve en las profundidades. El internet donde visitamos redes sociales, sitios de noticias, blogs, wikis y páginas a las que accedemos a través de buscadores, es tan solo la punta del iceberg; el resto permanece oculto a la mirada superficial y aún son pocos los que se atreven a bucear.

En una explicación muy simplificada, internet tiene tres niveles básicos: la web que la mayoría conocemos y a la que accedemos a través de buscadores como Google (la superficie), la Deep Web (la web “profunda” compuesta por páginas no indexadas, a las que es imposible acceder a través de buscadores), y por último la Dark Net, la parte más oscura de la Deep Web que permanece intencionalmente oculta.

Tu página del banco o los archivos internos de una biblioteca, por ejemplo, están en la Deep Web, pero dentro de esa “sección” de internet que normalmente no vemos, también se encuentra lo que ha venido en llamarse el “internet oscuro”.

Para hacerse una idea general del abanico de mitos y posibilidades en torno a la parte oscura de internet, páginas como el hilo de Reddit sobre las historias en la Deep Web aportan una visión simplificada que posiblemente distrae de su potencial real: drogas por correo con sus consiguientes anécdotas, surrealistas vídeos de contenido sexual y comercio de prácticamente cualquier cosa, desde órganos o heroína hasta zanahorias. ¿Es cierto todo lo que cuentan?

¿Es verdad que en la Deep Web se pueden comprar todo tipo de drogas a domicilio?

Sí, el mercado clandestino de drogas de la Deep Web es real, inmenso y relativamente incontrolable. Prácticamente cualquiera puede entrar y comprar un par de gramos de la cocaína más pura o drogas de síntesis recién salidas de una cocina química en Asia.

¿Cómo es este mercado? Imagina una plataforma como eBay o Amazon donde en lugar de encontrar ropa, electrodomésticos o libros, se pudieran comprar MDMA en todas sus variantes, dosis de LSD con el respaldo de clientes satisfechos o estupefacientes de los que ni siquiera has oído hablar, imposibles de conseguir a pie de calle. En estos mercados clandestinos se paga con bitcoins, los vendedores envían los pedidos por correo y tienen hasta su propio Black Friday.

Valium, roxys, cristal, marihuana y hormonas. (Imagen: Captura de pantalla de Silk Road)

Aunque es tan sólo una parte de todo lo que la Deep Web ofrece, el comercio de sustancias ilícitas se ha convertido en una de las principales razones por las que esta parte de la red se ha dado a conocer y motivo de su mala fama. Según un Inspector del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica de la Policía Nacional, quien prefirió que su identidad no fuera revelada, este tipo de mercados son los protagonistas, y en lugares como “AlphaBay o Dream Market la contratación está abierta a todos. Entras y ves que te están vendiendo drogas”, pero debido a los sistemas de encriptación y la garantía de anonimato que ofrece la Deep Web, “para nosotros es mucho más difícil identificar a la persona que hay detrás, al responsable”.

Aunque resulta difícil “ponerle puertas al campo”, han sido muchas las ocasiones en las que la ley ha intentado imponer su orden, siendo uno de los casos más sonados el de Silk Road, un site encriptado dado a conocer por los medios como “el mayor mercado negro de drogas”. La primera versión de Silk Road fue cerrada en octubre de 2013, tras casi tres años operando, y según datos del grupo de investigación de Digital Citizens Alliance, aunque su clausura paralizó 13.648 transacciones de drogas diferentes, el comercio de drogas no sólo no se vio interrumpido, sino que aumentó gracias a la proliferación de otras plataformas y el uso extendido de la red para estos fines.

deep-web-dark-net
Aproximación a la distribución y valor de mercado de Silk Road, Evolution y Agora entre Diciembre de 2013 y julio del 2015. (Fuente: The Economist)

El supuesto fundador de Silk Road, Ross Ulbricht, que por aquel entonces tenía 29 años, fue detenido y condenado a dos cadenas perpetuas; una sentencia sin precedentes que tuvo como objetivo amedrentar a todo aquel que pensara en seguir sus pasos. Un auténtico cabeza de turco que la Agencia Nacional de Seguridad de Estados Unidos (NSA) definió como el rey de la seguridad del anonimato en internet, sin sucesores al trono. Sin embargo, tal y como queda reflejado en el documental sobre el cierre de Silk Road, “puedes encarcelar al hombre, pero no sus ideas”, por lo que una nueva versión volvió a lanzarse en mayo de este año y existen otras muchas plataformas, como las ya señaladas por el inspector de Policía, que comercializan todo tipo de drogas cada día en la actualidad. Son muchos los que señalan como el germen de la demonización de la red oscura la repercusión mediática negativa que provocó Silk Road, pero ¿hasta qué punto es malo que existan este tipo de mercados?

En Silk Road, son los usuarios los que con sus reseñas y comentarios, establecen el grado de calidad y credibilidad de los camellos online, puntuando productos para que otros compradores sepan qué esperar. De esta forma, los interesados conocen qué es lo que contiene exactamente cada paquete a la venta y se evitan posibles peligros asociados a la adulteración de sustancias. Según un informe realizado por la asociación Energy Control, basado en el análisis de 219 muestras de diferentes drogas obtenidas a través de la Deep Web, el 91,3% mostraban una composición fiel a la ofertada en la página. Además, la calidad de estos productos es mejor en los criptomercados que en los mercados convencionales, presentando niveles más altos de pureza y un menor grado de adulteración.

Los expertos apuntan que plataformas como Silk Road proporcionan una alternativa real a los carteles de la droga, traspasando este tipo de comercio a personas cuyo único crimen es la venta, en contraposición a los narcotraficantes cuyos delitos pueden llegar a incluir asesinatos en masa y secuestros. ¿Cuántos tiroteos, extorsiones y muertes se evitarían si el comercio de drogas se realizara online? Desde su punto de vista, teniendo en cuenta que la guerra contra las drogas no parece llevar a la erradicación del consumo, las transacciones digitales al menos alivian delitos asociados al narcotráfico, ya que los mercados de la Deep Web eliminan los escenarios en el que el comprador se ve obligado a realizar transacciones con desconocidos en oscuros callejones, aportando un modelo para la venta legalizada de drogas que podría funcionar.

¿Se venden tarjetas de crédito y datos robados?

Según el Inspector del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica de la Policía Nacional, en los mercados clandestinos de la Deep Web “se venden drogas, armas… pero en España, principalmente, datos robados como tarjetas de crédito, cuentas de correo, cuentas de PayPal y servicios para instalar virus informáticos”, tanto de contratación privada como dirigidos a gobiernos y empresas. Según explica, “la mayoría del Malware y datos robados provienen principalmente de Rusia, y de hecho, hay muchos mercados y foros clandestinos que están en ruso y son solo para personas rusas, que son una de las comunidades más grandes dentro de la Deep Web en la actualidad”.

Con el objetivo de evitar el éxito de estas transacciones, la policía lleva a cabo “ciberpatrullajes”, donde se investigan los productos a la venta para descubrir si las cuentas bancarias que ofrecen son reales y pertenecen a bancos o titulares españoles. “El ciberpatrullaje está encaminado a los canales abiertos, a los mercados, a foros públicos, y si encontramos algún vendedor o evidencias que entren dentro de nuestra responsabilidad, iniciamos una investigación. En el marco de dicha investigación, si se considera oportuno, se puede solicitar lo que se llama la figura del agente encubierto virtual, una figura introducida gracias a la nueva reforma de la Ley de Enjuiciamiento Criminal que permite que los agentes de policía nos infiltremos un poco más en el foro para intentar identificar al vendedor o grupo organizado que esté detrás de esa venta”, explica el inspector.

Los foros tienen una parte pública a la que cualquier persona puede acceder, publicar y leer, pero también suelen tener subforos a los que se requiere invitación por parte de alguno de los administradores. “Generalmente ahí no llegamos porque hace falta una orden de agente encubierto. Sólo llegamos a ese canal cuando se tienen indicios de que en ese canal se están o cometiendo, planificando o se están dando evidencias de un ataque”, aclaran desde la Policía.

¿La Dark Net favorece el intercambio de pornografía infantil?

El Oficial de Policía Eduardo Casas Herrer, de la Brigada de Investigación Tecnológica, sección contra la explotación sexual de menores en internet, opina que “casi todos los que entrar en la Deep Web lo hacen para comprar productos ilegales, la pornografía es una minoría, pero una minoría muy llamativa porque es lo que más rechazo social produce. Que alguien compre dos gramos de cocaína para esnifarla en una fiesta no le importa a casi nadie, pero la pornografía infantil resulta muy desagradable. Cuando alguien que no busca ese contenido lo ve, resulta impactante hasta el punto de sentirse enfermo”.

En casi todos los directorios superficiales de la Deep Web la pornografía infantil aparece “baneada” y en muchos casos, son los propios usuarios los que bloquean, clausuran e incluso denuncian el intercambio de Cheese Pizza, uno de los nombres con los que se conoce la pornografía infantil en el argot de la Dark Net (por sus siglas en inglés CP – Child Porn). En determinadas ocasiones, pueden ser incluso los propios pedófilos los que queden escandalizados ante lo que ven porque se cruzan fronteras que superan toda depravación imaginable y corroboran que algunas leyendas urbanas son lamentablemente ciertas, “como en el caso de Daisy Destruction, en el que fueron los propios pedófilos los que llegaron a denunciar vídeos con la tortura de un bebé”, cuenta el investigador.

El motivo por el que los pederastas comparten archivos en foros ocultos de la red, aunque su perfil psicológico no les llevaría al deseo de mostrarse, radica en que para obtener más material, muchas veces no queda más remedio que dar a conocer sus hechos. Uno de los requisitos para ser admitido en los subforos es compartir dicho material: “Si quieren cosas nuevas necesitan compartir. Antes lo hacían en la web abierta y ahora a través de la Deep web”, asegura Casas.

Según este experto con más de una década a sus espaldas luchando contra la pesadilla de la pornografía infantil, la Deep Web y la Dark Net “son un medio para que los pedófilos, que antes eran personas aisladas, se pongan en contacto entre sí y se proporcionen un refuerzo psicológico, lo cual es muy importante. La parte buena, dentro de lo malo, es que a través de ellas conocemos una serie de imágenes de abusos sexuales a menores que antes quedaban totalmente ocultos. Gracias a eso se ha conseguido identificar algunas de la víctimas y llevar a cabo detenciones de pedófilos, como ocurrió con el caso Maxi, que de no ser por la Deep Web, no hubiéramos podido resolver (…) Los pedófilos creen que estas plataformas son una forma más segura de intercambio, pero no lo es tanto, porque siempre hay formas de saber quién hay detrás. No siempre son fáciles, ni siempre funcionan, pero existen. Los pederastas no son invulnerables, que es lo que ellos se piensan. La garantía de anonimato y privacidad de la Dark Net es una afirmación optimista, todo deja rastro. Hay rastros que son muy difíciles de seguir, pero si lo haces de forma habitual puedes cometer un error tan sencillo que nos lleve a una identificación”.

Según relata el oficial “en España se consume mucha pornografía infantil, pero en ocasiones se hace por mera curiosidad, o casos de alguien que no es un pedófilo se lo descarga junto con otras variedades sexuales, como por ejemplo una carpeta en la que vienen vídeos de ancianas, transexuales y niños, por poner un ejemplo. Se bajan videos con esas tres cosas como si fueran normales, pero ver un vídeo de pornografía infantil ya supone un delito en nuestro país”. Asegura que cada año se investiga a más de 400 personas, aunque entre ellos, no hay muchos pedófilos estrictos, y de estas investigaciones hay muchas que jamás salen a la luz pública “porque el día que se sepa nos cortarán las alas. Se pueden estar utilizando métodos y herramientas que si se conocieran, se acabarían. En la Dark Net se trabaja mucho pero se da a conocer muy poco“, asegura Casas.

¿Es legal entrar en la Deep Web?

Según explica un compañero del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica entrar en la Deep web no es un delito de por sí. Entrar a un mercado o a cualquier página legítima, que en la Dark Net hay muchas, no supone un delito. Otra cosa sería entrar en un foro de pornografía infantil para el que hay que registrarse y con el conocimiento de que sí se está intercambiando ese material”.

Que en la Deep Web se comercie con sustancias ilícitas, que impliquen algún delito o existan actividades criminales, no significa que el mero hecho de entrar te convierta en un criminal. Una de las quejas más habituales entre usuarios y gestores es justamente ese: la Deep web se ha demonizado, pero que se le haya puesto el adjetivo de “oscura” no significa que quien la visite sea pederasta, drogadicto o yihadista. En esta dirección, MP, ingeniero informático que visita asiduamente páginas dentro de la Deep Web, comenta que “gran parte de la culpa la tienen los medios de comunicación y blogs de gente que lo único que ha hecho es googlear deep web, o como mucho, entrar una vez para ver que hay de forma superficial. Que si entrar en los infiernos, que si asesinos a sueldo, pelis snuff…Normal que a la gente le de miedo entrar, pero de verdad que no es solo eso. Los mejores libros que he leído los he comprado en la Deep Web”.

¿Por qué entrar en la Deep Web si no es para comprar drogas, ver porno o aprender a ser un hacker?

Jorge Alberto Lizama Mendoza, Doctor en Ciencias Políticas y Sociales por la Universidad Nacional Autónoma de México y Especialista en Cibercultura y Multimedios Digitales, explica que “lo de comprar drogas, encontrar pornografía o empezar a convertirse en hacker está en el primer nivel de superficialidad de la Deep Web. Cualquiera puede entrar, buscar el directorio prohibido de los sitios .onion y encontrarlo, por lo que muchos adolescentes llegan a este punto, hacen este recorrido muy superficial y venden una imagen sesgada en los videos que luego publican en YouTube (…) A partir de 2009-2010 empieza a llegar mucha pornografía, incluso a niveles alarmantes, y también empieza a haber cierta masificación. Los niveles superficiales están llenos de los que llamamos niños rata, como se les conoce en el argot de internet, que hablan de que tienen pactos con el diablo, de que han descubierto drogas para tener relaciones sexuales toda la noche…puros rumores y mitología urbana”.

Desde su punto de vista, esta imagen ha hecho mucho daño a la percepción generalizada sobre la Deep Web: “Hay que superar este primer escalón, que necesariamente vamos a encontrar. Si superamos ese nivel, encontraremos otros motivos para visitar esa red. Podemos encontrar información periodística, minería de datos, información que todavía ni siquiera ha sido tratada a través de una redacción periodística… Es información en su estado más puro. No hay tratamiento, tergiversación ni prejuicios que impidan que podamos analizar la información objetivamente”.

Personalidades como Julian Assange o Edward Snowden demostraron que en el siglo XXI el ‘Gran Hermano’ es una realidad y que en internet ningún movimiento pasa desapercibido. En este sentido, la Deep Web ofrece una respuesta. Comenzó como un movimiento formado por criptográfos y expertos de seguridad que buscaban vivir en un mundo donde gobiernos y corporaciones no pudieran acceder a correos privados, espiar llamadas telefónicas o llevar a cabo recogidas de datos en contra del derecho a la privacidad. No buscaban destruir la ley, sino construirla democráticamente poniendo a disposición del gran público herramientas de encriptación para cambiar la forma en la que funciona internet, donde todos trabajamos gratis para Google y Facebook y los gobiernos llevan a cabo una vigilancia pormenorizada de cada movimiento.

Irónicamente, TOR (The Onion Router, que significa algo así como el router de la cebolla por las capas que contiene), que es el software más conocido para acceder a la Dark Web, surge como un proyecto militar creado por el Laboratorio de Investigación Naval de la Armada de los Estados Unidos, que si no abandonado, es dejado de lado. Es entonces cuando la Electronic Frontier Foundation, famosa por defender los derechos de los usuarios en internet, retoma TOR, le da un desarrollo enfocado a defender al ciudadano y aparece la Deep Web en su estado primario. El objetivo general del Proyecto TOR es “hacer que internet sea utilizable sin que te puedan espiar o censurar” y más allá del porno, las drogas y los hackers,  la Deep Web es en esencia, un espacio para el libre flujo de información.

Ha sido protagonista en la sombra de la Primavera Árabe, una plataforma indispensable para la puesta en conocimiento de WikiLeaks y continúa poniendo baldosas sobre importantes filtraciones. En la Dark Net pueden consultarse los documentos “en bruto” de los Papeles de Panamá, filtraciones que revelan la contratación de hackers por parte de gobiernos o la información ocultada por la prensa sobre el escándalo de pederastia a través de los correos de Jon Podesta y Hillary Clinton.

Dentro de la Deep Web, los llamados Tactical Media (medios tácticos), proporcionan una fuente de información alternativa a los tradicionales medios de comunicación mainstrain, buscando innovar, politizar y generar un laboratorio de ideas partiendo de la propia ciudadanía. Ejemplo de ello es ProPublica, una organización sin fines de lucro que suma la participación ciudadana en la elaboración de sus reportajes. Creada en 2008 y ganadora de numerosos premios en periodismo de investigación, entre ellos dos Pulitzer, ProPublica empezó a barajar la posibilidad de lanzar su versión en la Deep Web mientras trabajaban en un reportaje sobre la censura en Internet de China. ¿Cómo conseguir que los ciudadanos lleguen a la información sin pasar por la todopoderosa censura de su gobierno? Esta respuesta, como muchas otras relacionadas con el derecho a la información, parecen señalar a la Deep Web como solución. 

Según describe el Doctor Lizama, en la Deep Web la información está cifrada, pero la información que compartimos depende de un tercero. En cambio, en la Dark Net, la comunicación es de uno a uno: envío información cifrada a una persona y al recibirla ésta vuelve a protegerse mediante métodos de criptografía. Como consecuencia, el primer obstáculo que encuentra el usuario, es la lentitud. Cuanto más sensible sea la información y mayor necesidad de privacidad implique, más lento será el acceso, lo que provoca que la mayoría de la gente, acostumbrada a la inmediatez, se quede en un vistazo con el que aliviar la curiosidad. Tal y como afirma el experto, casi todo el mundo entra “en el más superficial, al que cualquier youtuberito puede acceder y quedarse asustado, pero hay un segundo paso, donde ya hay que tratar y comunicarse con los demás y no sólo mirar lo que hay ahí, lo que propone una implicación social de la tecnología mucho más dura. Y por último, un nivel aún más profundo, donde hay información incluso militar y sobre gobiernos a la que es más difícil de acceder, donde las necesidades de seguridad y privacidad tienen que ser muy amplias. A este nivel no se puede entrar a través de Windows o Mac, tienes que usar un sistema operativo torificado (de TOR)”.

Aunque al igual que en una cebolla, existen numerosas capas y dependiendo de cada usuario el nivel de acceso sea diferente, la Dark Net se ha convertido en un espacio de información e interacción que se opone al modelo institucionalizado, o lo que Lizama llama “el modelo selfie, promovido por las grandes corporaciones digitales que tiene como objetivo que el usuario se desnude ante la tecnología, que no guarde secretos, sino que se los venda a la máquina para que ésta, bajo el dominio del algoritmo, se beneficie de información que ni siquiera él conoce convirtiendo sus propias vidas de los usuarios en productos”. 

Como espacio para la “anarquía cibernética” y la protección de la privacidad,  la Deep Web se sitúa en el modelo opuesto. Aquí se intercambia una gran cantidad de información, pero no sobre la vida personal de cada uno, sino información de interés público. Según Lizama “deberíamos utilizar la Deep Web porque conociendo los niveles más profundos, ganaríamos en apropiación social de la tecnología, ganaríamos en nuestra alfabetización tecnológica y podríamos innovar con libertad“. 

En la Deep Web y en la Dark Net hay cocaína, AK47s y pornografía infantil, pero también hay clubs de lectura, debates entre idealistas e información en estado puro. La existencia de este mundo subterráneo no es algo bueno ni malo de por sí; la Deep Web y la Dark Net “tan solo” son poderosas herramientas para la libertad en internet. Qué hagamos con ellas, dependerá, ni más ni menos, de cada uno de nosotros como usuarios.

Twitter cambia de 'look', su mayor transformación en años

Redacción TO

Foto: Stringer
Reuters

Con la ola de calor que tiene a media España enclaustrada en sus hogares, lo que no sospechábamos era que Twitter nos iba a sorprender con un nuevo ‘look’, su mayor cambio de diseño en años, que desde ayer hasta en los próximos días y semanas se irá incorporando gradualmente tanto a la versión web (Twitter.com) como a las aplicaciones de iOS y Android. Si el año pasado ya cambió de logo y su posicionamiento, centrándose en que la plataforma es “lo que está sucediendo en el mundo en cualquier momento”, ahora cambia el diseño “para ofrecer un producto más ligero, rápido, y más fácil de usar” según señala la red del pajarito en un comunicado.

Twitter cambia de 'look', su mayor transformación en años 3

Twitter asegura que estos cambios se han hecho tras escuchar las peticiones de los usuarios. Pero, ¿cuáles son estos cambios? Te los enumeramos:

  • Perfil, cuentas adicionales, configuración y privacidad, todo en un solo lugar. A partir de ahora un nuevo menú de navegación lateral te hará más fácil la navegación y te permitirá acceder a todos estos elementos en menos pestañas y con menos desorden. Este cambio ya fue probado en Android hace unos meses y, ante la buena acogida, ahora llega también a iOS.

Twitter cambia de 'look', su mayor transformación en años 4
Foto: Twitter.com

  • Visor de enlaces. Enlaces a artículos y sitios web se abrirán en un visor de Safari dentro de la aplicación de Twitter, de esta forma se podrá acceder más fácilmente a páginas web en los que ya estás registrado.
  • Cambio de tipografía. Uno de los cambios más significativos es el nuevo tipo de letra. Ahora, la compañía la ha uniformizado siendo más consistente y permitiendo leer mejor lo que está sucediendo.

Twitter cambia de 'look', su mayor transformación en años 5
Foto: Twitter.com

  • Nuevos iconos. Los iconos también se han cambiado siendo de esta forma más intuitivos. Según la compañía, muchos usuarios pensaban que el icono de ‘Responder’, anteriormente representado por una flecha, significaba eliminar o volver a una página anterior, por lo que Twitter ha cambiado este símbolo sustituyéndolo por una viñeta.
  • Imágenes de perfil redondas. A partir de ahora, las imágenes de perfil serán redondeadas, recordando ligeramente a Instagram.
  • Actualización constante. Los tuits ahora se actualizarán al instante con las respuestas, los retuits y los “me gustas”, de esta forma se podrá seguir mucho más fácil la conversación en tiempo real.

Por su parte, la compañía deja claro que pronto habrá más cambios, ya que “nada es más importante que sus tweets”. Ni siquiera el pájaro. Pero, ¿serán suficientes estas modificaciones de diseño para atraer usuarios? Desde luego, el aspecto es una de las quejas menos comentadas; la mayoría suele hablar del funcionamiento interno de la red y especialmente, de la moderación y agresiones en línea. ¿Cortina de humo?

El futuro de los coches está en línea

Redaccion The Objective

Foto: MARIANA BAZO
Reuters

Los millennials han redefinido sus prioridades a la hora de viajar, no solo en cuanto a lo que esperan de los destinos que visitan (conectividad en todo momento, relaciones significativas con los locales y escapar los destinos más “turísticos”), sino también en la manera en la que se desplazan. Para viajes cortos, escapadas de fin de semana o destinos relativamente cercanos el coche es su transporte favorito, no solo por la comodidad y la precisión del desplazamiento sino porque cada vez más pueden acceder a alternativas como el transporte compartido.

La tecnología en este caso viene al rescate de un medio de transporte que ya no representa un hito de transición a la edad adulta como resultaba con los Baby Boomers e incluso con la Generación X. “El primer coche” ya no es un símbolo de adultez, de hecho en las grandes urbes europeas cuyas periferias están bien conectadas por el transporte público, los jóvenes prefieren hacer uso del coche solo para viajar y no como medio de transporte diario.

Otra de las maneras en las que los avances tecnológicos se sitúan al rescate del mundo automovilístico es con los coches autónomos. Hace apenas unos días Apple reveló que está trabajando en el desarrollo de un sistema de conducción automática. El gigante tecnológico se une a un sector en el compañías como BMW o General Motors o Fiat Chrysler Automobiles están tratando de ponerse al día o bien abriendo oficinas en Silicon Valley y apostando por desarrollar sus propias tecnologías o bien invirtiendo millones de dólares en la compra de startups dedicadas a los vehículos autónomos.

Para los dueños de vehículos ahora también es mucho más sencillo acceder a una serie de servicios online que antes requerían visitas a numerosas oficinas, pasar horas en el teléfono o tener que resignarse a jamás enterarse de un embotellamiento hasta que escapar es absolutamente imposible. Los comparadores de seguros gratis, es uno de esos ejemplos, ahora los conductores pueden elegir el que les parezca más adecuado y el que se adapte perfectamente a tus necesidades con solo explorar una web. Las aplicaciones como Waze ayudan a los conductores a obtener rutas inteligentes con actualizaciones en tiempo real hechas por los propios conductores. Navegación colaborativa en función del ahorro de tiempo y combustible colectivos. Y finalmente la tecnología también está del lado del conductor cuando quiere convertirse en peatón ya que hay apps como EasyPark que han hecho que aparcar ya no sea misión imposible, especialmente cuando el conductor no conoce la zona o cuando las plazas de estacionamiento son limitadas. Perfecto para las vacaciones.

El futuro de los coches definitivamente está en línea y gracias a la tecnología, cada vez es más fácil, tener un coche, compartirlo, optimizarlo, asegurarlo o aparcarlo. ¡A viajar!

Apple revela su secreto peor guardado: está creando un sistema de conducción automática

Redacción TO

Foto: Stephen Lam
Reuters

Tras años tratando de mantener en secreto, aunque sin mucho éxito, sus proyectos en el sector de la automoción, Apple ha confirmado finalmente que está trabajando en la tecnología de conducción automática.

“Nos estamos centrando en los sistemas autónomos”, ha confirmado Tim Cook, el director ejecutivo de Apple, a Bloomberg News. “Lo vemos como la madre de todos los proyectos de inteligencia artificial”, ha añadido, y lo ha calificado como “uno de los proyectos de inteligencia artificial más difíciles para trabajar en él”.

Sin embargo, el directivo de Apple no ha querido concretar más sobre el objetivo de la compañía con el desarrollo de este tipo de tecnología. “No estamos realmente diciendo lo que vamos a hacer desde el punto de vista del producto, pero somos sinceros en que es una tecnología central que consideramos muy importante”, ha añadido Cook.

“Lo vemos como la madre de todos los proyectos de inteligencia artificial”

Esta noticia no es ninguna sorpresa para quienes han seguido los proyectos de Apple ya que, aunque la compañía nunca había dicho abiertamente cuál era el objetivo de sus aplicaciones, sus últimos movimientos en el sector y algunas informaciones que han sido filtradas han dejado bastante claras sus intenciones.

Un coche de Apple

Antes de priorizar la tecnología para una conducción autónoma, la idea inicial de Apple era construir su propio coche. El gigante de la tecnología contrató en 2014 a más de 1.000 ingenieros para trabajar en el conocido internamente como ‘Proyecto Titán’. Pero Cook no ha querido revelar si finalmente se construirá este coche, un proyecto en el que se recortó una gran cantidad de personal cuando Bob Mansfield fue puesto al mando. Su intención era, al parecer, centrarse en la creación de un sistema de conducción autónoma en lugar de en el desarrollo de un coche propio.

Sin embargo, la compañía pidió un permiso del Departamento de Vehículos a Motor de California para probar tres coches de conducción autónoma. Media docena de vehículos trataron de probar a escondidas esta estos sistemas autónomos en carreteras públicas alrededor de la Bahía de San Francisco durante al menos un año, aunque no lograron tampoco mantener en secreto esta operación.

Apple revela su secreto peor guardado: está creando un sistema de conducción automática 3
Los coches de conducción autónoma son un mercado en crecimiento. | Foto: Jared Wickerham/AP

Unos meses antes, en diciembre, el director de integridad del producto de Apple, Steve Kenner, envió una carta a la Administración Nacional de Seguridad en el Tráfico en las Carreteras en la que manifestaba el interés de la compañía en el potencial de los sistemas autónomos en sectores como el del transporte. La carta, que se dio a conocer poco después al ser publicada en una página web federal, explicaba que “la compañía está haciendo fuertes inversiones en el aprendizaje de las máquinas y la automatización y está entusiasmada con el potencial de los sistemas de automatización en muchas áreas, incluido el transporte”.

¿Colaborar con otras empresas?

En este sector en crecimiento, la colaboración entre empresas para crear la tecnología necesaria para sacar al mercado un coche de conducción autónoma es cada vez más común. Un ejemplo de ello es la unión de Waymo con fiat Chrysler Automobiles y con Lyft Inc. para hacerse un hueco en este competitivo mundo.

Otras compañías, como BMW o General Motors, han optado por crear oficinas en Silicon Valley de un tamaño considerable o invertir millones de dólares en comprar startups dedicadas a los vehículos autónomos.

Apple revela su secreto peor guardado: está creando un sistema de conducción automática 1
Waymo se unió con Fiat para crear tecnología de conducción autónoma. | Foto: Eric Risberg/AP

El hecho de que Apple decidiera, en un principio, desarrollar su propio coche, hace pensar que buscar socios para entrar en este creciente mercado no es una de sus opciones. “Parece que Apple ha decidido que desarrollar su propio sistema autónomo es preferible a tener socios”, ha dicho un investigador de ABI Research, James Hodgson.

Los coches eléctricos y los servicios de transporte

Además de la conducción automática, Cook ha hablado del futuro de los coches eléctricos, sobre el que se siente optimista. “Es una sensación maravillosa no tener que parar en la gasolinera”, ha explicado.

Cook ha descrito el proyecto de Apple de crear su propio coche como la combinación de tres factores: los coches de conducción autónoma, los vehículos eléctricos y el ride-hailing (servicios de transporte como Uber o Cabify). Asegura que son estos tres elementos los que hacen que la industria de los coches sea interesante otra vez.

Respecto a los servicios de transporte con conductor, Apple también lo considera realmente interesante, tanto que ha invertido 1.000 millones de dólares en Didi Chuxing, la compañía de ride-hailing más grande en China.

TOP