Hola, ¿qué estás buscando?

de resultados

No se ha encontrado ningún resultado

Ver más

La ciberamenaza: el peligroso auge del secuestro digital

Tal Levy

Foto: Kacper Pempel/Illustration
Reuters

Ya no se trata de un hackeo con fines políticos como el realizado contra el Partido Demócrata en la pasada campaña presidencial en Estados Unidos, ni de un acto de piratería destinado a robar de la nube las fotos íntimas de alguna celebridad. El mundo entero ha estado en vilo frente a un ataque masivo nunca antes visto, ejecutado con armas de guerra cibernética por criminales interesados en conseguir la mayor cantidad de víctimas sin distinción: lo misma da un gran banco que un hospital, un servicio de transporte o tú. Cualquiera.

Centros de salud obligados a negar la entrada a nuevos pacientes, ambulancias desviadas, historiales médicos bloqueados y hasta urgentes cirugías que han debido ser reprogramadas. Pero también pantallas de salidas y llegadas de estaciones de transporte que se quedan en blanco, conductores forzados a pagar tan sólo con efectivo para poder llenar un tanque de gasolina, sistemas informáticos de empresas de telefonía desconectados.

El mundo ha sido testigo del ciberataque global más grande de todos los tiempos, de un secuestro de archivos que ha afectado a 230.000 equipos identificados en 179 países, según datos del Instituto Nacional de Ciberseguridad de España (Incibe) divulgados el 15 de mayo.

No en vano al virus se le conoce como WannaCrypt, WCry o WannaCry, que equivale a “Quiero llorar” traducido al castellano. Sí, más de un usuario se sintió tal cual raptaran a alguien cercano, muy familiar.

El troyano se valió de una falla de seguridad en el sistema operativo de Microsoft Windows para, así, bloquear equipos y extorsionar a sus usuarios exigiéndoles 300 dólares en la moneda digital Bitcoin, la cual es difícil de rastrear, a cambio de liberar sus archivos.

Este ransomware (tipo de ciberataque que restringe el acceso de la víctima a su sistema informático y le pide el pago de un rescate) funciona con un “gusano” que hace que el contagio de un ordenador se extienda a la red a la que está conectado, por lo que el virus se propaga a toda velocidad, es masivo.

La ciberamenaza: el peligroso auge del secuestro digital 1
El NHS (National Health Service) británico fue una de las grandes víctimas del ataque | Foto: Toby Melville / Reuters.

El WannaCry ha afectado sistemas sanitarios como el Servicio Nacional de Salud de Reino Unido, ferrocarriles como el Deutsche Bahn de Alemania, agencias de gobierno como el Ministerio del Interior de Rusia, ayuntamientos como el de Osaka en Japón, universidades como la Bicocca de Italia, instituciones financieras como el Banco Central de Rusia, petroleras estatales como la asiática PetroChina y empresas multinacionales como la española Telefónica, la francesa Renault, la estadounidense FedEx y las japonesas Hitachi y Nissan. Estos son tan sólo ejemplos.

El secuestro digital puso al descubierto la vulnerabilidad de los sistemas públicos de muchos países, lo que ha encendido las alarmas sobre un posible colapso de servicios básicos como el de salud, el cual maneja información relevante que puede llegar incluso a comprometer la vida de una persona. Y no es un decir.

España: pan comido

El virus se ha extendido por todo el orbe, aunque Europa, concretamente Reino Unido y España, fueron los primeros en convertirse en víctimas y Rusia pasó a ser la nación más azotada. En su sede central de Madrid, Telefónica debió hacer frente al contagio de centenares de ordenadores.

“España ocupa actualmente la posición 16 del ranking por países, con tan sólo 1.200 infecciones confirmadas”, de acuerdo con la actualización informativa difundida el lunes por el Incibe.

Pero ¿por qué se inició en España y Reino Unido? Al ser consultado por The Objective, Dmitry Bestuzhev, director del Equipo Global de Investigación y Análisis de Kaspersky Lab en América Latina, ha señalado que “todavía el vector del ataque inicial no está ciento por ciento confirmado. Se supone que fue a través de un correo electrónico. Siempre comienza donde es más fácil. Tal vez había sistemas expuestos a internet con malas configuraciones en los que el atacar o infectar era pan comido, como se dice en España, y por eso comenzó allí”.

En comparación con el impacto causado, la extorsión no ha dado grandes ganancias. Los cibercriminales han recaudado “una cantidad notablemente baja”, ha indicado Europol, que coordina las 28 policías de la Unión Europea. Según el rastreador How much WannaCry paid the hacker, hasta el martes por la noche los hackers habían recolectado poco más de 75.000 dólares a través de las billeteras de Bitcoin. Este monto es irrisorio equiparado con los beneficios en bolsa obtenidas tras el ataque informático por algunas compañías fabricantes de software antivirus. Symantec, por ejemplo, subió 4%, lo que elevó su valor de mercado en unos 700 millones de dólares, precisa Quartz.

Impacto global y creciente

“Nunca habíamos visto nada así”, ha asegurado a la cadena británica ITV Rob Wainwright, director de Europol, y eso que esta agencia enfrenta unos 200 ciberataques al año. De una escala sin precedentes, indiscriminado, único, así ha sido catalogado este secuestro digital por Wainwright, quien ha lanzado una alerta debido a la “amenaza creciente”. Pero es que este no es un hackeo más. Para Dmitry Bestuzhev, analista de Kaspersky Lab radicado en Miami, fue un ataque híbrido que ponía tecnología militar en manos de criminales cibernéticos tradicionales que buscan dinero.

“El nivel de peligrosidad es absoluto. Básicamente son exploits (programas que permiten tomar ventaja de una vulnerabilidad para tomar el control del ordenador) que nunca habían sido publicados en internet y que han sido una especie de autopista de alta velocidad a través de la cual se puede llegar a instalar o entregar cualquier carga. Hoy es el ransomware de WannaCry, pero incluso si este se detiene pero los ‘parches’ siguen sin ser instalados; entonces, la misma autopista podrá ser utilizada por otros grupos de atacantes”, ha dicho Bestuzhev a The Objective.

La ciberamenaza: el peligroso auge del secuestro digital 2
Microsoft avisó de una vulnerabilidad en su sistema en marzo. | Foto: Brian Snyder / Reuters.

Lo ocurrido pudo haber sido prevenido. No en vano Microsoft difundió el 14 de marzo un “parche” de seguridad para hacer frente a un fallo de Windows. Presuntamente esta vulnerabilidad habría sido detectada por la Agencia Nacional de Seguridad de Estados Unidos (NSA) y utilizada para fines de ciberespionaje a través de los exploits, que fueron sustraídos y divulgados por el grupo de hackers Shadow Brokers. Los detalles técnicos filtrados fueron los que permitieron diseñar el pernicioso virus. Las víctimas han sido los usuarios de Windows que no actualizaron sus equipos informáticos con el “parche”.

Todavía no han sido identificados los autores del ataque, aunque se considera que puede ser obra de ciberdelincuentes comunes. Se ha especulado sobre la posibilidad de que esté implicada Corea del Norte, al que está vinculado Lazarus Group, responsable del hackeo en 2014 a Sony Pictures para robar información y en 2016 al Banco Central de Bangladesh, del cual logró robar 81 millones de dólares. “Hay tanta evidencia de ello como el parecido de un dálmata con una cebra”, ha comentado a CNN el experto en seguridad cibernética y director de IT Connect Marcelo Lozano, quien cree que culpar a Corea del Norte puede ser una bandera falsa.

Como un misil Tomahawk

Ahora bien, ¿es factible que en un futuro cercano este tipo de acciones sean usadas como arma de dominación política al poder poner en jaque los servicios públicos de una nación, como recién ha quedado demostrado? “La pelota está en este caso del lado del atacante, que podría ser cualquiera con cualquier motivación”, responde Bestuzhev. “Lamentablemente los exploits siguen disponibles en internet. Con tan sólo tener una motivación, cualquier atacante podría utilizarlo para lo que quiera siempre que los ordenadores del objetivo al que se va a atacar no cuenten con los ‘parches’ publicados hace dos meses”, agrega.

El presidente y director jurídico de Microsoft, Brad Smith, ha descrito lo acontecido como parte de un patrón emergente en 2017. “Hemos visto cómo vulnerabilidades almacenadas por la CIA se han publicado en Wikileaks, y ahora las que acumulaba la NSA han afectado a consumidores de todo el planeta”, apunta en el blog oficial de la compañía.

“Los gobiernos del mundo deberían tomar este ataque como una llamada de atención. Tienen que cambiar su enfoque y adoptar en el ciberespacio las mismas reglas aplicadas a las armas en el mundo físico”, señala Smith. Y lo ilustra muy bien: “Un escenario equivalente con armas convencionales sería que al ejército de Estados Unidos le robaran algunos misiles Tomahawk”.

El pasado febrero Microsoft pidió renovar la Convención Digital de Ginebra para que sea un requisito gubernamental “informar de las vulnerabilidades a los proveedores, en lugar de almacenarlas, venderlas o aprovecharlas”.

Héroe por azar

Un informático de 22 años de Reino Unido, conocido en Twitter como @MalwareTechBlog, halló el modo de detener y desviar a WannaCry. Aunque prefirió resguardar su identidad, pronto se filtró su nombre: Marcus Hutchins. Hoy día se le conoce por su nuevo mote: Héroe Accidental.

Tras infectar intencionalmente su propio ordenador con el ransomware, logró descubrir una falla. “En realidad, en parte fue por accidente”, ha explicado a BBC. Se dio cuenta de que el ciberataque hacía uso de un dominio no registrado y lo compró. Los nimios 10,69 dólares que pagó sirvieron para frenar la expansión y también para darle visibilidad a su ingenio, al punto de que ya ha sido reclutado por el Centro de Seguridad Cibernética británico.

La ciberamenaza: el peligroso auge del secuestro digital 3
Piratas del Caribe debería estrenarse el 26 de mayo. | Foto: Mike Blake / Reuters.

Pirata que roba a pirata…

Los ransomware como tal se dieron a conocer en 1989 con el troyano PC Cyborg, que encriptaba archivos del disco duro y les hacía creer a las víctimas que la licencia de un determinado software había expirado, por lo que pedían un pago de 189 dólares para supuestamente renovarla.

Hace tan sólo semanas, Netflix fue blanco de un ataque informático cuando le robaron la quinta temporada de Orange is the New Black. La empresa de entretenimiento no se dejó extorsionar por la ciberamenaza, por lo que todos los capítulos de la serie fueron difundidos por los delincuentes en internet.

Este lunes, se dio a conocer que hackers sustrajeron una película de Disney. Se sospecha que se trata de la más reciente entrega de Piratas del Caribe, que cuenta con Javier Bardem como villano y que iba a ser lanzada a finales de mayo. La compañía ha revelado que no pagará ningún rescate, por lo que probablemente los piratas informáticos terminen divulgando en el mar de internet el nuevo filme de Piratas del Caribe antes de su estreno programado, aunque en su caso no podrán quedarse con su botín.

Save

Save

La verdad sobre la Deep Web: más que porno, cocaína y ak47s

Clara Paolini

Foto: GLEB GARANICH
Reuters
Un usuario estándar tan sólo tiene acceso a entre el 3% y el 10% de todo internet; el 90-97% restante permanece oculto en la Deep Web. ¿Qué hay en esa inmensa parte de internet que no vemos?, ¿es cierto que se pueden comprar drogas a domicilio, todo tipo de armas, contratar un asesino a sueldo o encontrar la información secreta que los gobiernos ocultan?, ¿cuál es la verdad más allá de las leyendas urbanas?

Nos adentramos en la Dark Web y en la Deep Net, hablamos con usuarios, policías y expertos en la materia. Investigamos, analizamos y esto es lo que encontramos.

¿Qué son la Deep Web y la Dark Net?

Que el verbo más utilizado para visitar la web sea “navegar” por internet no es casual, porque eso es justo lo que hacemos: flotar sobre la superficie como un barco sobre el mar, ignorando lo que se mueve en las profundidades. El internet donde visitamos redes sociales, sitios de noticias, blogs, wikis y páginas a las que accedemos a través de buscadores, es tan solo la punta del iceberg; el resto permanece oculto a la mirada superficial y aún son pocos los que se atreven a bucear.

En una explicación muy simplificada, internet tiene tres niveles básicos: la web que la mayoría conocemos y a la que accedemos a través de buscadores como Google (la superficie), la Deep Web (la web “profunda” compuesta por páginas no indexadas, a las que es imposible acceder a través de buscadores), y por último la Dark Net, la parte más oscura de la Deep Web que permanece intencionalmente oculta.

Tu página del banco o los archivos internos de una biblioteca, por ejemplo, están en la Deep Web, pero dentro de esa “sección” de internet que normalmente no vemos, también se encuentra lo que ha venido en llamarse el “internet oscuro”.

Para hacerse una idea general del abanico de mitos y posibilidades en torno a la parte oscura de internet, páginas como el hilo de Reddit sobre las historias en la Deep Web aportan una visión simplificada que posiblemente distrae de su potencial real: drogas por correo con sus consiguientes anécdotas, surrealistas vídeos de contenido sexual y comercio de prácticamente cualquier cosa, desde órganos o heroína hasta zanahorias. ¿Es cierto todo lo que cuentan?

¿Es verdad que en la Deep Web se pueden comprar todo tipo de drogas a domicilio?

Sí, el mercado clandestino de drogas de la Deep Web es real, inmenso y relativamente incontrolable. Prácticamente cualquiera puede entrar y comprar un par de gramos de la cocaína más pura o drogas de síntesis recién salidas de una cocina química en Asia.

¿Cómo es este mercado? Imagina una plataforma como eBay o Amazon donde en lugar de encontrar ropa, electrodomésticos o libros, se pudieran comprar MDMA en todas sus variantes, dosis de LSD con el respaldo de clientes satisfechos o estupefacientes de los que ni siquiera has oído hablar, imposibles de conseguir a pie de calle. En estos mercados clandestinos se paga con bitcoins, los vendedores envían los pedidos por correo y tienen hasta su propio Black Friday.

Valium, roxys, cristal, marihuana y hormonas. (Imagen: Captura de pantalla de Silk Road)

Aunque es tan sólo una parte de todo lo que la Deep Web ofrece, el comercio de sustancias ilícitas se ha convertido en una de las principales razones por las que esta parte de la red se ha dado a conocer y motivo de su mala fama. Según un Inspector del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica de la Policía Nacional, quien prefirió que su identidad no fuera revelada, este tipo de mercados son los protagonistas, y en lugares como “AlphaBay o Dream Market la contratación está abierta a todos. Entras y ves que te están vendiendo drogas”, pero debido a los sistemas de encriptación y la garantía de anonimato que ofrece la Deep Web, “para nosotros es mucho más difícil identificar a la persona que hay detrás, al responsable”.

Aunque resulta difícil “ponerle puertas al campo”, han sido muchas las ocasiones en las que la ley ha intentado imponer su orden, siendo uno de los casos más sonados el de Silk Road, un site encriptado dado a conocer por los medios como “el mayor mercado negro de drogas”. La primera versión de Silk Road fue cerrada en octubre de 2013, tras casi tres años operando, y según datos del grupo de investigación de Digital Citizens Alliance, aunque su clausura paralizó 13.648 transacciones de drogas diferentes, el comercio de drogas no sólo no se vio interrumpido, sino que aumentó gracias a la proliferación de otras plataformas y el uso extendido de la red para estos fines.

deep-web-dark-net
Aproximación a la distribución y valor de mercado de Silk Road, Evolution y Agora entre Diciembre de 2013 y julio del 2015. (Fuente: The Economist)

El supuesto fundador de Silk Road, Ross Ulbricht, que por aquel entonces tenía 29 años, fue detenido y condenado a dos cadenas perpetuas; una sentencia sin precedentes que tuvo como objetivo amedrentar a todo aquel que pensara en seguir sus pasos. Un auténtico cabeza de turco que la Agencia Nacional de Seguridad de Estados Unidos (NSA) definió como el rey de la seguridad del anonimato en internet, sin sucesores al trono. Sin embargo, tal y como queda reflejado en el documental sobre el cierre de Silk Road, “puedes encarcelar al hombre, pero no sus ideas”, por lo que una nueva versión volvió a lanzarse en mayo de este año y existen otras muchas plataformas, como las ya señaladas por el inspector de Policía, que comercializan todo tipo de drogas cada día en la actualidad. Son muchos los que señalan como el germen de la demonización de la red oscura la repercusión mediática negativa que provocó Silk Road, pero ¿hasta qué punto es malo que existan este tipo de mercados?

En Silk Road, son los usuarios los que con sus reseñas y comentarios, establecen el grado de calidad y credibilidad de los camellos online, puntuando productos para que otros compradores sepan qué esperar. De esta forma, los interesados conocen qué es lo que contiene exactamente cada paquete a la venta y se evitan posibles peligros asociados a la adulteración de sustancias. Según un informe realizado por la asociación Energy Control, basado en el análisis de 219 muestras de diferentes drogas obtenidas a través de la Deep Web, el 91,3% mostraban una composición fiel a la ofertada en la página. Además, la calidad de estos productos es mejor en los criptomercados que en los mercados convencionales, presentando niveles más altos de pureza y un menor grado de adulteración.

Los expertos apuntan que plataformas como Silk Road proporcionan una alternativa real a los carteles de la droga, traspasando este tipo de comercio a personas cuyo único crimen es la venta, en contraposición a los narcotraficantes cuyos delitos pueden llegar a incluir asesinatos en masa y secuestros. ¿Cuántos tiroteos, extorsiones y muertes se evitarían si el comercio de drogas se realizara online? Desde su punto de vista, teniendo en cuenta que la guerra contra las drogas no parece llevar a la erradicación del consumo, las transacciones digitales al menos alivian delitos asociados al narcotráfico, ya que los mercados de la Deep Web eliminan los escenarios en el que el comprador se ve obligado a realizar transacciones con desconocidos en oscuros callejones, aportando un modelo para la venta legalizada de drogas que podría funcionar.

¿Se venden tarjetas de crédito y datos robados?

Según el Inspector del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica de la Policía Nacional, en los mercados clandestinos de la Deep Web “se venden drogas, armas… pero en España, principalmente, datos robados como tarjetas de crédito, cuentas de correo, cuentas de PayPal y servicios para instalar virus informáticos”, tanto de contratación privada como dirigidos a gobiernos y empresas. Según explica, “la mayoría del Malware y datos robados provienen principalmente de Rusia, y de hecho, hay muchos mercados y foros clandestinos que están en ruso y son solo para personas rusas, que son una de las comunidades más grandes dentro de la Deep Web en la actualidad”.

Con el objetivo de evitar el éxito de estas transacciones, la policía lleva a cabo “ciberpatrullajes”, donde se investigan los productos a la venta para descubrir si las cuentas bancarias que ofrecen son reales y pertenecen a bancos o titulares españoles. “El ciberpatrullaje está encaminado a los canales abiertos, a los mercados, a foros públicos, y si encontramos algún vendedor o evidencias que entren dentro de nuestra responsabilidad, iniciamos una investigación. En el marco de dicha investigación, si se considera oportuno, se puede solicitar lo que se llama la figura del agente encubierto virtual, una figura introducida gracias a la nueva reforma de la Ley de Enjuiciamiento Criminal que permite que los agentes de policía nos infiltremos un poco más en el foro para intentar identificar al vendedor o grupo organizado que esté detrás de esa venta”, explica el inspector.

Los foros tienen una parte pública a la que cualquier persona puede acceder, publicar y leer, pero también suelen tener subforos a los que se requiere invitación por parte de alguno de los administradores. “Generalmente ahí no llegamos porque hace falta una orden de agente encubierto. Sólo llegamos a ese canal cuando se tienen indicios de que en ese canal se están o cometiendo, planificando o se están dando evidencias de un ataque”, aclaran desde la Policía.

¿La Dark Net favorece el intercambio de pornografía infantil?

El Oficial de Policía Eduardo Casas Herrer, de la Brigada de Investigación Tecnológica, sección contra la explotación sexual de menores en internet, opina que “casi todos los que entrar en la Deep Web lo hacen para comprar productos ilegales, la pornografía es una minoría, pero una minoría muy llamativa porque es lo que más rechazo social produce. Que alguien compre dos gramos de cocaína para esnifarla en una fiesta no le importa a casi nadie, pero la pornografía infantil resulta muy desagradable. Cuando alguien que no busca ese contenido lo ve, resulta impactante hasta el punto de sentirse enfermo”.

En casi todos los directorios superficiales de la Deep Web la pornografía infantil aparece “baneada” y en muchos casos, son los propios usuarios los que bloquean, clausuran e incluso denuncian el intercambio de Cheese Pizza, uno de los nombres con los que se conoce la pornografía infantil en el argot de la Dark Net (por sus siglas en inglés CP – Child Porn). En determinadas ocasiones, pueden ser incluso los propios pedófilos los que queden escandalizados ante lo que ven porque se cruzan fronteras que superan toda depravación imaginable y corroboran que algunas leyendas urbanas son lamentablemente ciertas, “como en el caso de Daisy Destruction, en el que fueron los propios pedófilos los que llegaron a denunciar vídeos con la tortura de un bebé”, cuenta el investigador.

El motivo por el que los pederastas comparten archivos en foros ocultos de la red, aunque su perfil psicológico no les llevaría al deseo de mostrarse, radica en que para obtener más material, muchas veces no queda más remedio que dar a conocer sus hechos. Uno de los requisitos para ser admitido en los subforos es compartir dicho material: “Si quieren cosas nuevas necesitan compartir. Antes lo hacían en la web abierta y ahora a través de la Deep web”, asegura Casas.

Según este experto con más de una década a sus espaldas luchando contra la pesadilla de la pornografía infantil, la Deep Web y la Dark Net “son un medio para que los pedófilos, que antes eran personas aisladas, se pongan en contacto entre sí y se proporcionen un refuerzo psicológico, lo cual es muy importante. La parte buena, dentro de lo malo, es que a través de ellas conocemos una serie de imágenes de abusos sexuales a menores que antes quedaban totalmente ocultos. Gracias a eso se ha conseguido identificar algunas de la víctimas y llevar a cabo detenciones de pedófilos, como ocurrió con el caso Maxi, que de no ser por la Deep Web, no hubiéramos podido resolver (…) Los pedófilos creen que estas plataformas son una forma más segura de intercambio, pero no lo es tanto, porque siempre hay formas de saber quién hay detrás. No siempre son fáciles, ni siempre funcionan, pero existen. Los pederastas no son invulnerables, que es lo que ellos se piensan. La garantía de anonimato y privacidad de la Dark Net es una afirmación optimista, todo deja rastro. Hay rastros que son muy difíciles de seguir, pero si lo haces de forma habitual puedes cometer un error tan sencillo que nos lleve a una identificación”.

Según relata el oficial “en España se consume mucha pornografía infantil, pero en ocasiones se hace por mera curiosidad, o casos de alguien que no es un pedófilo se lo descarga junto con otras variedades sexuales, como por ejemplo una carpeta en la que vienen vídeos de ancianas, transexuales y niños, por poner un ejemplo. Se bajan videos con esas tres cosas como si fueran normales, pero ver un vídeo de pornografía infantil ya supone un delito en nuestro país”. Asegura que cada año se investiga a más de 400 personas, aunque entre ellos, no hay muchos pedófilos estrictos, y de estas investigaciones hay muchas que jamás salen a la luz pública “porque el día que se sepa nos cortarán las alas. Se pueden estar utilizando métodos y herramientas que si se conocieran, se acabarían. En la Dark Net se trabaja mucho pero se da a conocer muy poco“, asegura Casas.

¿Es legal entrar en la Deep Web?

Según explica un compañero del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica entrar en la Deep web no es un delito de por sí. Entrar a un mercado o a cualquier página legítima, que en la Dark Net hay muchas, no supone un delito. Otra cosa sería entrar en un foro de pornografía infantil para el que hay que registrarse y con el conocimiento de que sí se está intercambiando ese material”.

Que en la Deep Web se comercie con sustancias ilícitas, que impliquen algún delito o existan actividades criminales, no significa que el mero hecho de entrar te convierta en un criminal. Una de las quejas más habituales entre usuarios y gestores es justamente ese: la Deep web se ha demonizado, pero que se le haya puesto el adjetivo de “oscura” no significa que quien la visite sea pederasta, drogadicto o yihadista. En esta dirección, MP, ingeniero informático que visita asiduamente páginas dentro de la Deep Web, comenta que “gran parte de la culpa la tienen los medios de comunicación y blogs de gente que lo único que ha hecho es googlear deep web, o como mucho, entrar una vez para ver que hay de forma superficial. Que si entrar en los infiernos, que si asesinos a sueldo, pelis snuff…Normal que a la gente le de miedo entrar, pero de verdad que no es solo eso. Los mejores libros que he leído los he comprado en la Deep Web”.

¿Por qué entrar en la Deep Web si no es para comprar drogas, ver porno o aprender a ser un hacker?

Jorge Alberto Lizama Mendoza, Doctor en Ciencias Políticas y Sociales por la Universidad Nacional Autónoma de México y Especialista en Cibercultura y Multimedios Digitales, explica que “lo de comprar drogas, encontrar pornografía o empezar a convertirse en hacker está en el primer nivel de superficialidad de la Deep Web. Cualquiera puede entrar, buscar el directorio prohibido de los sitios .onion y encontrarlo, por lo que muchos adolescentes llegan a este punto, hacen este recorrido muy superficial y venden una imagen sesgada en los videos que luego publican en YouTube (…) A partir de 2009-2010 empieza a llegar mucha pornografía, incluso a niveles alarmantes, y también empieza a haber cierta masificación. Los niveles superficiales están llenos de los que llamamos niños rata, como se les conoce en el argot de internet, que hablan de que tienen pactos con el diablo, de que han descubierto drogas para tener relaciones sexuales toda la noche…puros rumores y mitología urbana”.

Desde su punto de vista, esta imagen ha hecho mucho daño a la percepción generalizada sobre la Deep Web: “Hay que superar este primer escalón, que necesariamente vamos a encontrar. Si superamos ese nivel, encontraremos otros motivos para visitar esa red. Podemos encontrar información periodística, minería de datos, información que todavía ni siquiera ha sido tratada a través de una redacción periodística… Es información en su estado más puro. No hay tratamiento, tergiversación ni prejuicios que impidan que podamos analizar la información objetivamente”.

Personalidades como Julian Assange o Edward Snowden demostraron que en el siglo XXI el ‘Gran Hermano’ es una realidad y que en internet ningún movimiento pasa desapercibido. En este sentido, la Deep Web ofrece una respuesta. Comenzó como un movimiento formado por criptográfos y expertos de seguridad que buscaban vivir en un mundo donde gobiernos y corporaciones no pudieran acceder a correos privados, espiar llamadas telefónicas o llevar a cabo recogidas de datos en contra del derecho a la privacidad. No buscaban destruir la ley, sino construirla democráticamente poniendo a disposición del gran público herramientas de encriptación para cambiar la forma en la que funciona internet, donde todos trabajamos gratis para Google y Facebook y los gobiernos llevan a cabo una vigilancia pormenorizada de cada movimiento.

Irónicamente, TOR (The Onion Router, que significa algo así como el router de la cebolla por las capas que contiene), que es el software más conocido para acceder a la Dark Web, surge como un proyecto militar creado por el Laboratorio de Investigación Naval de la Armada de los Estados Unidos, que si no abandonado, es dejado de lado. Es entonces cuando la Electronic Frontier Foundation, famosa por defender los derechos de los usuarios en internet, retoma TOR, le da un desarrollo enfocado a defender al ciudadano y aparece la Deep Web en su estado primario. El objetivo general del Proyecto TOR es “hacer que internet sea utilizable sin que te puedan espiar o censurar” y más allá del porno, las drogas y los hackers,  la Deep Web es en esencia, un espacio para el libre flujo de información.

Ha sido protagonista en la sombra de la Primavera Árabe, una plataforma indispensable para la puesta en conocimiento de WikiLeaks y continúa poniendo baldosas sobre importantes filtraciones. En la Dark Net pueden consultarse los documentos “en bruto” de los Papeles de Panamá, filtraciones que revelan la contratación de hackers por parte de gobiernos o la información ocultada por la prensa sobre el escándalo de pederastia a través de los correos de Jon Podesta y Hillary Clinton.

Dentro de la Deep Web, los llamados Tactical Media (medios tácticos), proporcionan una fuente de información alternativa a los tradicionales medios de comunicación mainstrain, buscando innovar, politizar y generar un laboratorio de ideas partiendo de la propia ciudadanía. Ejemplo de ello es ProPublica, una organización sin fines de lucro que suma la participación ciudadana en la elaboración de sus reportajes. Creada en 2008 y ganadora de numerosos premios en periodismo de investigación, entre ellos dos Pulitzer, ProPublica empezó a barajar la posibilidad de lanzar su versión en la Deep Web mientras trabajaban en un reportaje sobre la censura en Internet de China. ¿Cómo conseguir que los ciudadanos lleguen a la información sin pasar por la todopoderosa censura de su gobierno? Esta respuesta, como muchas otras relacionadas con el derecho a la información, parecen señalar a la Deep Web como solución. 

Según describe el Doctor Lizama, en la Deep Web la información está cifrada, pero la información que compartimos depende de un tercero. En cambio, en la Dark Net, la comunicación es de uno a uno: envío información cifrada a una persona y al recibirla ésta vuelve a protegerse mediante métodos de criptografía. Como consecuencia, el primer obstáculo que encuentra el usuario, es la lentitud. Cuanto más sensible sea la información y mayor necesidad de privacidad implique, más lento será el acceso, lo que provoca que la mayoría de la gente, acostumbrada a la inmediatez, se quede en un vistazo con el que aliviar la curiosidad. Tal y como afirma el experto, casi todo el mundo entra “en el más superficial, al que cualquier youtuberito puede acceder y quedarse asustado, pero hay un segundo paso, donde ya hay que tratar y comunicarse con los demás y no sólo mirar lo que hay ahí, lo que propone una implicación social de la tecnología mucho más dura. Y por último, un nivel aún más profundo, donde hay información incluso militar y sobre gobiernos a la que es más difícil de acceder, donde las necesidades de seguridad y privacidad tienen que ser muy amplias. A este nivel no se puede entrar a través de Windows o Mac, tienes que usar un sistema operativo torificado (de TOR)”.

Aunque al igual que en una cebolla, existen numerosas capas y dependiendo de cada usuario el nivel de acceso sea diferente, la Dark Net se ha convertido en un espacio de información e interacción que se opone al modelo institucionalizado, o lo que Lizama llama “el modelo selfie, promovido por las grandes corporaciones digitales que tiene como objetivo que el usuario se desnude ante la tecnología, que no guarde secretos, sino que se los venda a la máquina para que ésta, bajo el dominio del algoritmo, se beneficie de información que ni siquiera él conoce convirtiendo sus propias vidas de los usuarios en productos”. 

Como espacio para la “anarquía cibernética” y la protección de la privacidad,  la Deep Web se sitúa en el modelo opuesto. Aquí se intercambia una gran cantidad de información, pero no sobre la vida personal de cada uno, sino información de interés público. Según Lizama “deberíamos utilizar la Deep Web porque conociendo los niveles más profundos, ganaríamos en apropiación social de la tecnología, ganaríamos en nuestra alfabetización tecnológica y podríamos innovar con libertad“. 

En la Deep Web y en la Dark Net hay cocaína, AK47s y pornografía infantil, pero también hay clubs de lectura, debates entre idealistas e información en estado puro. La existencia de este mundo subterráneo no es algo bueno ni malo de por sí; la Deep Web y la Dark Net “tan solo” son poderosas herramientas para la libertad en internet. Qué hagamos con ellas, dependerá, ni más ni menos, de cada uno de nosotros como usuarios.

Facebook va a la conquista de la televisión

Redacción TO

Foto: Stephen Lam
Reuters/File

Facebook no quiere perder el tren de convertirse en el mayor gigante tecnológico del mundo. Para ello debe superar una asignatura pendiente que tiene su plataforma: los vídeos en streaming de contenido propio. Mark Zuckerberg tiene planeado lanzar una serie de programas en streaming a través del timeline, para que no tengamos que abandonar Facebook si queremos ver un programa televisivo o una serie, según publicó Business Insider a principios de este mes. Facebook pretende así retener a su público más joven, aquellos nativos digitales que han sustituido la televisión por los contenidos online, capturando parte de la inversión publicitaria destinada tradicionalmente a televisión.

Facebook y la conquista del espectro digital
Mark Zuckerberg, el CEO de Facebook, en Perú. | Foto: Mariana Bazo / Reuters File

El objetivo es claro: sumarse al carro del éxito que han cosechado plataformas online como YouTube, Netflix o Amazon. Para lograrlo, Facebook va a lanzar una docena de programas, algunos de producción propia, diferenciados en dos categorías. Por un lado, programas de alta factura y de larga duración y, por otro, producciones más económicas de unos 10 minutos, actualizadas cada 24 horas.

Zuckerberg cuenta como director de estrategia con Ricky Van Veen, cofundador de la web CollegeHumor, un portal que se encarga de recopilar las cosas más graciosas que se ven por Internet y que ha ido ganando tráfico entre los usuarios a lo largo de los años. Van Veen fue contratado por Facebook el pasado diciembre.

Por lo pronto, Facebook ha dado ya luz verde a un show de citas que producirá Condé Nast Entertainment, en el que los participantes se conocerán a través de la realidad virtual, antes de reunirse personalmente. La compañía confirmó este mes que estaba inmersa en un proyecto audiovisual con Facebook, sin aportar más detalles.

Facebook está analizando también la posibilidad de incluir deportes en sus contenidos y, por lo que se sabe, la compañía ya ha contactado con la Major League of Baseball. “El deporte es probablemente algo que querremos probar en algún momento”, afirma Zuckerberg.

El partido se juega en los anuncios

Con esta nueva incursión audiovisual, Facebook se va a enfrentar directamente con las compañías que han ido apostando por los contenidos audiovisuales en streaming. YouTube ya anunció a finales del mes pasado su intención de financiar programas originales protagonizados por estrellas de la talla de Ellen DeGeneres, Kevin Hart o Katy Perry. Estos shows tendrán anuncios publicitarios para financiar la producción y que, cualquiera con acceso a Internet, pueda verlos sin que tengan que acceder al servicio de suscripción de 10 dólares mensuales.

“Hace cinco años, el 85% de todas las series originales fueron apoyadas por anuncios”, ha destacado Robert Kyncl, jefe de negocios de YouTube en un evento celebrado en abril sobre la estrategia de la compañía. “Este año, ese número se ha reducido a poco más de dos tercios y, con mucho más contenido, llegando a los servicios de suscripción. Ese cambio se está acelerando, por lo que vemos estos programas como una forma de asociarnos con los anunciantes para resistir a esa tendencia”.

Facebook y la conquista del espectro digital 1
De izquierda a derecha: Chris Milk, CEO de Vrse; Mike Woodman, CEO de GoPro y Robert Kyncl, director de estrategia de Youtube. | Foto: Steve Marcus / Reuters File.

En esta línea también se mueve Facebook. La red social pretende monetizar los programas originales que produzca a través de los anuncios difundidos en el mismo vídeo, según ha asegurado Business Insider. Facebook ya lanzó el mes pasado una aplicación de vídeo para Apple TV y otros decodificadores.

“El objetivo es crear un contenido que ayude a la gente a aprender que la pestaña de vídeo es un gran destino donde pueden explorar y venir a Facebook con la intención de ver los videos que quieren”, dijo Zuckerberg durante la última reunión de Facebook con los accionistas. “El objetivo a largo plazo es crear un modelo de participación en los ingresos, una vez que se haya acumulado toda la economía alrededor del vídeo en Facebook”.

La fecha de lanzamiento de esta “nueva televisión” es mediados de junio. A partir de ese momento Netflix, YouTube, HBO Go, Amazon Prime y otras plataformas de streaming se encontrarán con un rival con posibilidades financieras prácticamente infinitas.

Snapchat presenta las 'custom stories' en su lucha contra Facebook

Redacción TO

Foto: Eric Thayer
Reuters/Archivo

Snapchat está dispuesto a seguir luchando en su batalla contra Facebook. Si hace algunas semanas la compañía de Evan Spiegel lanzaba sus ‘snap infinitos’ (para que tus amigos vean una foto instantánea, ‘snap’, por el tiempo que quieran), ahora, la app de mensajería presenta los ‘custom stories’. Puede que Mark Zuckerberg ya esté tomando nota para mover ficha y copiar, sin disimulo, estas novedades.

De cualquier modo, usando el ‘custom stories’ los usuarios podrán crear y compartir historias en colaboración con los amigos que ellos mismos elijan, y estos amigos, a su vez, podrán añadir sus aportaciones a las ‘stories’ grupales. En resumen: quienes usen esta nueva funcionalidad podrán elegir quién ve las ‘custom stories’ y quién podrá contribuir a la generación de contenido de esa historia.

Además, los usuarios también podrán utilizar el llamado ‘geofencing’ para que estas ‘customs stories’ lleguen a los amigos que se encuentren en una zona geográfica determinada. Así, parece que las novedades que trae Sanapchat servirán para interactuar más entre amigos y generar más contenidos comunes.

Estas nuevas ‘stories’ desaparecerán cuando decida la persona que las generó en primer lugar, o cuando, en un plazo de 24 horas, ninguno de los participantes haya añadido algo nuevo.

La compañía de Evan Spiegel lucha por su supervivencia ante el monopolio y poderío de Facebook.

Snapchat mueve ficha por su supervivencia. | Foto: Lucy Nicholson / Reuters Archivo
Snapchat mueve ficha por su supervivencia. | Foto: Lucy Nicholson / Reuters Archivo

Save

Google I/O 2017 presenta sus grandes novedades que nos afectarán a (casi) todos

Redacción TO

Foto: Stephen Lam
Reuters

El evento del año para Google ha dejado importantes novedades que más pronto que tarde afectarán también a nuestra vida en la red. En el Google I/O, el gigante americano descubre sus nuevas herramientas para los desarrolladores informáticos que en unos meses estarán ya en nuestras manos.

Durante tres días, del 17 al 19 de mayo, Google ha presentado en Mountain View, California, sus nuevas versiones de Android, los nuevos ‘ojos’ de Google Assistant (antes era solo para voz) o sus novedades en lo que a realidad virtual se refiere. Te explicamos más detalladamente los grandes anuncios de la gran G para seguir innovando en el ecosistema tecnológico.

Google Lens, o los ‘ojos’ de Google Assistant

Es la nueva inteligencia artificial de la empresa americana capaz de aprender de las imágenes que tomas con tu smartphoneCon Google Lens podrás enfocar una flor y el sistema será capaz de identificar esa flor; o podrás hacer una foto a la clave y a la contraseña de tu router y el móvil se conectará automáticamente a esa red Wi-Fi.

Aunque no es la primera compañía que lanza una tecnología como esta, sus competidores (Pinterest Lens o Bixby Vision de Samsung) no tienen los 2.000 millones de usuarios que alcanza Android, o el motor de búsqueda de Google.

Esta función estará disponible en aproximadamente un mes con la aplicación Google Photos, aunque tarde o temprano, estará disponible también en Google Apps, incluido el Assistant.

Google I/O 2017 presenta sus grandes novedades que nos afectarán a (casi) todos 1
Fue el primer anuncio en el Google I/O 2017. | Foto: Stephen Lam / Reuters

Android O, la gran actualización del sistema operativo

Miles de teléfonos, relojes, televisiones o coches funcionan con Android, así que conocer los pormenores de esta nueva versión puede ser interesante para muchos. Google ya ha anunciado que su objetivo es lograr “experiencias fluidas y vitalidad” con esta nueva actualización.

Android O aumentará la seguridad con una nueva tecnología llamada Google Play Protect. Además, mejorará el rendimiento llegando a ser hasta dos veces más rápido que Android Nougat, o eso es lo que dice el portal sobre Android, AndroidPIT.

La nueva actualización tendrá también un contador de notificaciones que te permitirá poder ver de un vistazo en el icono de una app cuántas notificaciones tienes sin leer. También presenta una nueva forma para seleccionar texto que puede reconocer, por ejemplo, direcciones completas. Ah, y una nueva característica para los desarrolladores: Android soportará un tercer lenguaje de programación. A C++ y a Java se les une ahora también el soporte nativo Kotlin.


Google Assistant tendrá una app para iPhone

Para los usuarios de iPhone que suspiraban por el nuevo Assistant de Google, ya tendrán su aplicación. Algunos medios citan que ya está disponible en Estados Unidos, pero que no ha aparecido en la App Store de otros países.

Google Home

En los próximos meses, Google Home permitirá llamadas gratuitas en Estados Unidos y Canadá y en verano llegará a países como Australia, Francia o Alemania. Entre las nuevas funciones se incluye la lectura automática de notificaciones o el control de otros dispositivos en casa gracias al soporte Bluetooth. Además, ha conseguido más socios como Soundcloud, Hulu and HBO Now, y por tanto, podrá ofrecer más contenidos.

Google I/O 2017 presenta sus grandes novedades que nos afectarán a (casi) todos 2
La apuesta por una realidad virtual más simple sigue siendo una prioridad para Google. | Foto: Stephen Lam / Reuters

YouTube

Con la nueva aplicación de YouTube para televisiones se podrá disfrutar próximamente de vídeos 360 en la pantalla más grande de tu salón. También va a contar con una nueva función llamada Super Chat (un chat interactivo con el que se podrán comentar emisiones en directo).


Realidad Virtual y Realidad Aumentada

Google quiere deshacerse de los cables y conseguir un acceso más simple a la realidad virtual. En su plataforma Daydream, ha presentado unas nuevas gafas standalone VR capaces de reconocer el espacio que nos rodea sin necesidad de utilizar un teléfono móvil o un ordenador. Eso por un lado, y por otro, está el proyecto de realidad virtual de Google para los teléfonos.

El ‘Tango project’, y sus sensores 3D, serán aún más prácticos: por ejemplo, con esta nueva tecnología vamos a poder andar por una tienda y el propio smartphone nos indicará el camino hasta la estantería donde se encuentra lo que queremos comprar.

Tenemos un año por delante para ver cómo funcionan todas las novedades del gigante americano.

TOP