Hola, ¿qué estás buscando?

de resultados

No se ha encontrado ningún resultado

Ver más

La generación dispuesta a parar la gran ciberguerra global

Cecilia de la Serna

Foto: Kacper Pempel
Reuters

Los expertos coinciden ya en que estamos inmersos en un gran conflicto global -¿Tal vez la Tercera Guerra Mundial?- y que sus trincheras están en Internet. Esta ciberguerra ha tenido su mayor exponente en el reciente y mediático ataque masivo sufrido por entidades de todo el mundo. El virus informático WannaCry desnudó en pocas horas las vulnerabilidades de una sociedad hiperconectada y cada vez más dependiente de la tecnología. En España, por ejemplo, logró penetrar en el sistema de Telefónica, mientras que en el Reino Unido logró paralizar numerosos hospitales públicos, y en otros países entró en los sistemas de entidades críticas y bancos. Parece que WannaCry ya empieza a remitir, pero los expertos alertan de un segundo ciberataque mundial por otro virus: el Adylkuzz.

Espionaje, contraespionaje, mero chantaje económico, o acciones de sabotaje masivo están a la orden del día en este clima de ciberguerra. Forman parte de auténticas mafias ciberdelictivas, e incluso de la estrategia de los gobiernos. Esta ciberguerra también se revela en recientes episodios en las urnas, con los hackeos denunciados en Francia y en los expuestos en la elección que terminó con el republicano Donald Trump en la Casa Blanca.

Dos veinteañeros al rescate

El ciberataque que propagó este software malicioso por todo el mundo fue frustrado por un joven investigador británico con la ayuda de otro ingeniero de seguridad de veintitantos años en Estados Unidos. Ambos pertenecen a la generación de hackers dispuesta a parar la gran ciberguerra global.

Los ‘hackers de sombrero blanco’ usan sus amplios conocimientos informáticos para encontrar los fallos en la seguridad de los sistemas 

Antes de continuar, no está de más recordar que ‘hacker’ no es necesariamente un término peyorativo. Existen hackers buenos, como aquellos que trabajan día a día por preservar la privacidad de millones de usuarios o aquellos que ayudan con su labor a proteger la seguridad nacional de sus países. Estos individuos, conocidos en el entorno digital como ‘hackers de sombrero blanco’, hacen uso de sus amplios conocimientos informáticos para encontrar los fallos en la seguridad de los sistemas y prevenirlos de los ataques malintencionados de los otros hackers, los malos. A veces trabajan con ejércitos y cuerpos y fuerzas de seguridad de los estados, a veces para empresas privadas y en otras ocasiones lo hacen por su cuenta.

La generación dispuesta a parar la gran ciberguerra global 1
Marcus Hutchins es el héroe accidental de los últimos días. | Foto: Frank Augstein / AP

Marcus Hutchins es un hacker de sombrero blanco. Británico, de 22 años, aficionado a los videojuegos y un jovencísimo especialista en ciberseguridad, es el perfil que está detrás del hombre que logró bloquear el pasado viernes la extensión del virus WannaCry. Lo hizo desde un ordenador en su pequeña habitación en la casa de sus padres, en Devon, en el suroeste de Inglaterra. Este joven, que responde al alias (ya no) anónimo de ‘MalwareTech’, se convirtió en el héroe accidental de este “ciberdrama” global. Hutchins descubrió la kill switch -la forma de apagar el virus- al darse cuenta de que los responsables del WannaCry habían creado un dominio oculto en el software que hacía las veces de tecla de desactivación interna para los propios piratas. Para ejecutar el bloqueo del virus, primero infectó su propio ordenador con el ransomware. Consiguió, con la ayuda de un amigo, una muestra del malware y al ejecutarlo se dio cuenta de que llamaba a un dominio, gwea.com, no registrado. Hutchins registró este dominio por 10 euros y redirigió el tráfico a un servidor de Los Ángeles. La propagación se paró inmediatamente y sin que nadie lo esperara. El propio Hutchins contó en su página web cómo descubrió, casi sin querer, esa vulnerabilidad del virus, convirtiéndose en un héroe a escala global.

Otro veinteañero también reparó en el interruptor que bloqueaba el virus. Se trata de Darien Huss, un ingeniero de investigación de 28 años que trabaja para la firma de ciberseguridad Proofpoint. Desde el otro lado del Atlántico, Huss estaba haciendo su propio análisis y se puso en contacto con Hutchins para colaborar en el bloqueo. Huss hizo una captura de pantalla que mostraba su descubrimiento, y la compartió en Twitter.

Hutchins responde como nadie al perfil típico de la Generación Z: no fue a la Universidad y aprendió por sí mismo 

La vida de Marcus Hutchins ha cambiado radicalmente tras su accidental descubrimiento. En estos momentos está trabajando con el gobierno británico, concretamente para el Centro Nacional de Seguridad Cibernética, en la labor de evitar un posible nuevo ataque del virus. Además, ha recibido una multitud de ofertas de trabajo. Actualmente trabaja para la firma estadounidense de inteligencia privada Kryptos Logic, según publica el británico The Daily Mail. Hutchins responde como nadie al perfil típico de la Generación Z: no fue a la Universidad y aprendió por sí mismo las más sofisticadas técnicas de hacking.

Un ejército de jóvenes hackers

El ataque masivo de la pasada semana provocó un auténtico revuelo mediático. No era para menos ya que era una agresión sin precedentes en la red. Tanto es así, que los propios gobiernos se vieron obligados a explicar algunas de sus estrategias en la lucha contra el cibercrimen, e incluso a impulsar nuevas medidas.

El Estado podría aprovechar los recursos y conocimientos de ciudadanos anónimos para proteger al resto

El Partido Popular, actualmente en el gobierno de España, anunció la realización de un borrador para la creación de una milicia de voluntarios civiles, en su mayoría hackers, que en cuestión de minutos pueda combatir codo con codo con los ciberguerreros del Estado, en el caso de que se produjese una agresión informática que pusiera en peligro una infraestructura crítica del país o a una empresa estratégica.

De esta forma, el Estado aprovecharía los recursos y conocimientos de ciudadanos anónimos -en su gran mayoría gente muy joven- para proteger al resto de los mortales sin esa sabiduría informática.

¿De qué lado estás?

En cuestiones informáticas los más jóvenes parece que siempre tienen las de ganar. Los más pequeños ya aprenden el lenguaje de programación a muy temprana edad, como quien aprende inglés o francés. Los adolescentes de la Generación Z son nativos digitales, por lo que términos como malware o ransomware no son inescrutables para ellos. Ahora se les presenta ante sí la disyuntiva que toda generación ha tenido que dilucidar: estar en el lado del bien o en el del mal. En la ciberguerra que no se avecina, sino que se da en estos precisos instantes, es necesario escoger un lado.

La ciberamenaza: el peligroso auge del secuestro digital

Tal Levy

Foto: Kacper Pempel/Illustration
Reuters

Ya no se trata de un hackeo con fines políticos como el realizado contra el Partido Demócrata en la pasada campaña presidencial en Estados Unidos, ni de un acto de piratería destinado a robar de la nube las fotos íntimas de alguna celebridad. El mundo entero ha estado en vilo frente a un ataque masivo nunca antes visto, ejecutado con armas de guerra cibernética por criminales interesados en conseguir la mayor cantidad de víctimas sin distinción: lo misma da un gran banco que un hospital, un servicio de transporte o tú. Cualquiera.

Centros de salud obligados a negar la entrada a nuevos pacientes, ambulancias desviadas, historiales médicos bloqueados y hasta urgentes cirugías que han debido ser reprogramadas. Pero también pantallas de salidas y llegadas de estaciones de transporte que se quedan en blanco, conductores forzados a pagar tan sólo con efectivo para poder llenar un tanque de gasolina, sistemas informáticos de empresas de telefonía desconectados.

El mundo ha sido testigo del ciberataque global más grande de todos los tiempos, de un secuestro de archivos que ha afectado a 230.000 equipos identificados en 179 países, según datos del Instituto Nacional de Ciberseguridad de España (Incibe) divulgados el 15 de mayo.

No en vano al virus se le conoce como WannaCrypt, WCry o WannaCry, que equivale a “Quiero llorar” traducido al castellano. Sí, más de un usuario se sintió tal cual raptaran a alguien cercano, muy familiar.

El troyano se valió de una falla de seguridad en el sistema operativo de Microsoft Windows para, así, bloquear equipos y extorsionar a sus usuarios exigiéndoles 300 dólares en la moneda digital Bitcoin, la cual es difícil de rastrear, a cambio de liberar sus archivos.

Este ransomware (tipo de ciberataque que restringe el acceso de la víctima a su sistema informático y le pide el pago de un rescate) funciona con un “gusano” que hace que el contagio de un ordenador se extienda a la red a la que está conectado, por lo que el virus se propaga a toda velocidad, es masivo.

La ciberamenaza: el peligroso auge del secuestro digital 1
El NHS (National Health Service) británico fue una de las grandes víctimas del ataque | Foto: Toby Melville / Reuters.

El WannaCry ha afectado sistemas sanitarios como el Servicio Nacional de Salud de Reino Unido, ferrocarriles como el Deutsche Bahn de Alemania, agencias de gobierno como el Ministerio del Interior de Rusia, ayuntamientos como el de Osaka en Japón, universidades como la Bicocca de Italia, instituciones financieras como el Banco Central de Rusia, petroleras estatales como la asiática PetroChina y empresas multinacionales como la española Telefónica, la francesa Renault, la estadounidense FedEx y las japonesas Hitachi y Nissan. Estos son tan sólo ejemplos.

El secuestro digital puso al descubierto la vulnerabilidad de los sistemas públicos de muchos países, lo que ha encendido las alarmas sobre un posible colapso de servicios básicos como el de salud, el cual maneja información relevante que puede llegar incluso a comprometer la vida de una persona. Y no es un decir.

España: pan comido

El virus se ha extendido por todo el orbe, aunque Europa, concretamente Reino Unido y España, fueron los primeros en convertirse en víctimas y Rusia pasó a ser la nación más azotada. En su sede central de Madrid, Telefónica debió hacer frente al contagio de centenares de ordenadores.

“España ocupa actualmente la posición 16 del ranking por países, con tan sólo 1.200 infecciones confirmadas”, de acuerdo con la actualización informativa difundida el lunes por el Incibe.

Pero ¿por qué se inició en España y Reino Unido? Al ser consultado por The Objective, Dmitry Bestuzhev, director del Equipo Global de Investigación y Análisis de Kaspersky Lab en América Latina, ha señalado que “todavía el vector del ataque inicial no está ciento por ciento confirmado. Se supone que fue a través de un correo electrónico. Siempre comienza donde es más fácil. Tal vez había sistemas expuestos a internet con malas configuraciones en los que el atacar o infectar era pan comido, como se dice en España, y por eso comenzó allí”.

En comparación con el impacto causado, la extorsión no ha dado grandes ganancias. Los cibercriminales han recaudado “una cantidad notablemente baja”, ha indicado Europol, que coordina las 28 policías de la Unión Europea. Según el rastreador How much WannaCry paid the hacker, hasta el martes por la noche los hackers habían recolectado poco más de 75.000 dólares a través de las billeteras de Bitcoin. Este monto es irrisorio equiparado con los beneficios en bolsa obtenidas tras el ataque informático por algunas compañías fabricantes de software antivirus. Symantec, por ejemplo, subió 4%, lo que elevó su valor de mercado en unos 700 millones de dólares, precisa Quartz.

Impacto global y creciente

“Nunca habíamos visto nada así”, ha asegurado a la cadena británica ITV Rob Wainwright, director de Europol, y eso que esta agencia enfrenta unos 200 ciberataques al año. De una escala sin precedentes, indiscriminado, único, así ha sido catalogado este secuestro digital por Wainwright, quien ha lanzado una alerta debido a la “amenaza creciente”. Pero es que este no es un hackeo más. Para Dmitry Bestuzhev, analista de Kaspersky Lab radicado en Miami, fue un ataque híbrido que ponía tecnología militar en manos de criminales cibernéticos tradicionales que buscan dinero.

“El nivel de peligrosidad es absoluto. Básicamente son exploits (programas que permiten tomar ventaja de una vulnerabilidad para tomar el control del ordenador) que nunca habían sido publicados en internet y que han sido una especie de autopista de alta velocidad a través de la cual se puede llegar a instalar o entregar cualquier carga. Hoy es el ransomware de WannaCry, pero incluso si este se detiene pero los ‘parches’ siguen sin ser instalados; entonces, la misma autopista podrá ser utilizada por otros grupos de atacantes”, ha dicho Bestuzhev a The Objective.

La ciberamenaza: el peligroso auge del secuestro digital 2
Microsoft avisó de una vulnerabilidad en su sistema en marzo. | Foto: Brian Snyder / Reuters.

Lo ocurrido pudo haber sido prevenido. No en vano Microsoft difundió el 14 de marzo un “parche” de seguridad para hacer frente a un fallo de Windows. Presuntamente esta vulnerabilidad habría sido detectada por la Agencia Nacional de Seguridad de Estados Unidos (NSA) y utilizada para fines de ciberespionaje a través de los exploits, que fueron sustraídos y divulgados por el grupo de hackers Shadow Brokers. Los detalles técnicos filtrados fueron los que permitieron diseñar el pernicioso virus. Las víctimas han sido los usuarios de Windows que no actualizaron sus equipos informáticos con el “parche”.

Todavía no han sido identificados los autores del ataque, aunque se considera que puede ser obra de ciberdelincuentes comunes. Se ha especulado sobre la posibilidad de que esté implicada Corea del Norte, al que está vinculado Lazarus Group, responsable del hackeo en 2014 a Sony Pictures para robar información y en 2016 al Banco Central de Bangladesh, del cual logró robar 81 millones de dólares. “Hay tanta evidencia de ello como el parecido de un dálmata con una cebra”, ha comentado a CNN el experto en seguridad cibernética y director de IT Connect Marcelo Lozano, quien cree que culpar a Corea del Norte puede ser una bandera falsa.

Como un misil Tomahawk

Ahora bien, ¿es factible que en un futuro cercano este tipo de acciones sean usadas como arma de dominación política al poder poner en jaque los servicios públicos de una nación, como recién ha quedado demostrado? “La pelota está en este caso del lado del atacante, que podría ser cualquiera con cualquier motivación”, responde Bestuzhev. “Lamentablemente los exploits siguen disponibles en internet. Con tan sólo tener una motivación, cualquier atacante podría utilizarlo para lo que quiera siempre que los ordenadores del objetivo al que se va a atacar no cuenten con los ‘parches’ publicados hace dos meses”, agrega.

El presidente y director jurídico de Microsoft, Brad Smith, ha descrito lo acontecido como parte de un patrón emergente en 2017. “Hemos visto cómo vulnerabilidades almacenadas por la CIA se han publicado en Wikileaks, y ahora las que acumulaba la NSA han afectado a consumidores de todo el planeta”, apunta en el blog oficial de la compañía.

“Los gobiernos del mundo deberían tomar este ataque como una llamada de atención. Tienen que cambiar su enfoque y adoptar en el ciberespacio las mismas reglas aplicadas a las armas en el mundo físico”, señala Smith. Y lo ilustra muy bien: “Un escenario equivalente con armas convencionales sería que al ejército de Estados Unidos le robaran algunos misiles Tomahawk”.

El pasado febrero Microsoft pidió renovar la Convención Digital de Ginebra para que sea un requisito gubernamental “informar de las vulnerabilidades a los proveedores, en lugar de almacenarlas, venderlas o aprovecharlas”.

Héroe por azar

Un informático de 22 años de Reino Unido, conocido en Twitter como @MalwareTechBlog, halló el modo de detener y desviar a WannaCry. Aunque prefirió resguardar su identidad, pronto se filtró su nombre: Marcus Hutchins. Hoy día se le conoce por su nuevo mote: Héroe Accidental.

Tras infectar intencionalmente su propio ordenador con el ransomware, logró descubrir una falla. “En realidad, en parte fue por accidente”, ha explicado a BBC. Se dio cuenta de que el ciberataque hacía uso de un dominio no registrado y lo compró. Los nimios 10,69 dólares que pagó sirvieron para frenar la expansión y también para darle visibilidad a su ingenio, al punto de que ya ha sido reclutado por el Centro de Seguridad Cibernética británico.

La ciberamenaza: el peligroso auge del secuestro digital 3
Piratas del Caribe debería estrenarse el 26 de mayo. | Foto: Mike Blake / Reuters.

Pirata que roba a pirata…

Los ransomware como tal se dieron a conocer en 1989 con el troyano PC Cyborg, que encriptaba archivos del disco duro y les hacía creer a las víctimas que la licencia de un determinado software había expirado, por lo que pedían un pago de 189 dólares para supuestamente renovarla.

Hace tan sólo semanas, Netflix fue blanco de un ataque informático cuando le robaron la quinta temporada de Orange is the New Black. La empresa de entretenimiento no se dejó extorsionar por la ciberamenaza, por lo que todos los capítulos de la serie fueron difundidos por los delincuentes en internet.

Este lunes, se dio a conocer que hackers sustrajeron una película de Disney. Se sospecha que se trata de la más reciente entrega de Piratas del Caribe, que cuenta con Javier Bardem como villano y que iba a ser lanzada a finales de mayo. La compañía ha revelado que no pagará ningún rescate, por lo que probablemente los piratas informáticos terminen divulgando en el mar de internet el nuevo filme de Piratas del Caribe antes de su estreno programado, aunque en su caso no podrán quedarse con su botín.

Save

Save

La verdad sobre la Deep Web: más que porno, cocaína y ak47s

Clara Paolini

Foto: GLEB GARANICH
Reuters
Un usuario estándar tan sólo tiene acceso a entre el 3% y el 10% de todo internet; el 90-97% restante permanece oculto en la Deep Web. ¿Qué hay en esa inmensa parte de internet que no vemos?, ¿es cierto que se pueden comprar drogas a domicilio, todo tipo de armas, contratar un asesino a sueldo o encontrar la información secreta que los gobiernos ocultan?, ¿cuál es la verdad más allá de las leyendas urbanas?

Nos adentramos en la Dark Web y en la Deep Net, hablamos con usuarios, policías y expertos en la materia. Investigamos, analizamos y esto es lo que encontramos.

¿Qué son la Deep Web y la Dark Net?

Que el verbo más utilizado para visitar la web sea “navegar” por internet no es casual, porque eso es justo lo que hacemos: flotar sobre la superficie como un barco sobre el mar, ignorando lo que se mueve en las profundidades. El internet donde visitamos redes sociales, sitios de noticias, blogs, wikis y páginas a las que accedemos a través de buscadores, es tan solo la punta del iceberg; el resto permanece oculto a la mirada superficial y aún son pocos los que se atreven a bucear.

En una explicación muy simplificada, internet tiene tres niveles básicos: la web que la mayoría conocemos y a la que accedemos a través de buscadores como Google (la superficie), la Deep Web (la web “profunda” compuesta por páginas no indexadas, a las que es imposible acceder a través de buscadores), y por último la Dark Net, la parte más oscura de la Deep Web que permanece intencionalmente oculta.

Tu página del banco o los archivos internos de una biblioteca, por ejemplo, están en la Deep Web, pero dentro de esa “sección” de internet que normalmente no vemos, también se encuentra lo que ha venido en llamarse el “internet oscuro”.

Para hacerse una idea general del abanico de mitos y posibilidades en torno a la parte oscura de internet, páginas como el hilo de Reddit sobre las historias en la Deep Web aportan una visión simplificada que posiblemente distrae de su potencial real: drogas por correo con sus consiguientes anécdotas, surrealistas vídeos de contenido sexual y comercio de prácticamente cualquier cosa, desde órganos o heroína hasta zanahorias. ¿Es cierto todo lo que cuentan?

¿Es verdad que en la Deep Web se pueden comprar todo tipo de drogas a domicilio?

Sí, el mercado clandestino de drogas de la Deep Web es real, inmenso y relativamente incontrolable. Prácticamente cualquiera puede entrar y comprar un par de gramos de la cocaína más pura o drogas de síntesis recién salidas de una cocina química en Asia.

¿Cómo es este mercado? Imagina una plataforma como eBay o Amazon donde en lugar de encontrar ropa, electrodomésticos o libros, se pudieran comprar MDMA en todas sus variantes, dosis de LSD con el respaldo de clientes satisfechos o estupefacientes de los que ni siquiera has oído hablar, imposibles de conseguir a pie de calle. En estos mercados clandestinos se paga con bitcoins, los vendedores envían los pedidos por correo y tienen hasta su propio Black Friday.

Valium, roxys, cristal, marihuana y hormonas. (Imagen: Captura de pantalla de Silk Road)

Aunque es tan sólo una parte de todo lo que la Deep Web ofrece, el comercio de sustancias ilícitas se ha convertido en una de las principales razones por las que esta parte de la red se ha dado a conocer y motivo de su mala fama. Según un Inspector del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica de la Policía Nacional, quien prefirió que su identidad no fuera revelada, este tipo de mercados son los protagonistas, y en lugares como “AlphaBay o Dream Market la contratación está abierta a todos. Entras y ves que te están vendiendo drogas”, pero debido a los sistemas de encriptación y la garantía de anonimato que ofrece la Deep Web, “para nosotros es mucho más difícil identificar a la persona que hay detrás, al responsable”.

Aunque resulta difícil “ponerle puertas al campo”, han sido muchas las ocasiones en las que la ley ha intentado imponer su orden, siendo uno de los casos más sonados el de Silk Road, un site encriptado dado a conocer por los medios como “el mayor mercado negro de drogas”. La primera versión de Silk Road fue cerrada en octubre de 2013, tras casi tres años operando, y según datos del grupo de investigación de Digital Citizens Alliance, aunque su clausura paralizó 13.648 transacciones de drogas diferentes, el comercio de drogas no sólo no se vio interrumpido, sino que aumentó gracias a la proliferación de otras plataformas y el uso extendido de la red para estos fines.

deep-web-dark-net
Aproximación a la distribución y valor de mercado de Silk Road, Evolution y Agora entre Diciembre de 2013 y julio del 2015. (Fuente: The Economist)

El supuesto fundador de Silk Road, Ross Ulbricht, que por aquel entonces tenía 29 años, fue detenido y condenado a dos cadenas perpetuas; una sentencia sin precedentes que tuvo como objetivo amedrentar a todo aquel que pensara en seguir sus pasos. Un auténtico cabeza de turco que la Agencia Nacional de Seguridad de Estados Unidos (NSA) definió como el rey de la seguridad del anonimato en internet, sin sucesores al trono. Sin embargo, tal y como queda reflejado en el documental sobre el cierre de Silk Road, “puedes encarcelar al hombre, pero no sus ideas”, por lo que una nueva versión volvió a lanzarse en mayo de este año y existen otras muchas plataformas, como las ya señaladas por el inspector de Policía, que comercializan todo tipo de drogas cada día en la actualidad. Son muchos los que señalan como el germen de la demonización de la red oscura la repercusión mediática negativa que provocó Silk Road, pero ¿hasta qué punto es malo que existan este tipo de mercados?

En Silk Road, son los usuarios los que con sus reseñas y comentarios, establecen el grado de calidad y credibilidad de los camellos online, puntuando productos para que otros compradores sepan qué esperar. De esta forma, los interesados conocen qué es lo que contiene exactamente cada paquete a la venta y se evitan posibles peligros asociados a la adulteración de sustancias. Según un informe realizado por la asociación Energy Control, basado en el análisis de 219 muestras de diferentes drogas obtenidas a través de la Deep Web, el 91,3% mostraban una composición fiel a la ofertada en la página. Además, la calidad de estos productos es mejor en los criptomercados que en los mercados convencionales, presentando niveles más altos de pureza y un menor grado de adulteración.

Los expertos apuntan que plataformas como Silk Road proporcionan una alternativa real a los carteles de la droga, traspasando este tipo de comercio a personas cuyo único crimen es la venta, en contraposición a los narcotraficantes cuyos delitos pueden llegar a incluir asesinatos en masa y secuestros. ¿Cuántos tiroteos, extorsiones y muertes se evitarían si el comercio de drogas se realizara online? Desde su punto de vista, teniendo en cuenta que la guerra contra las drogas no parece llevar a la erradicación del consumo, las transacciones digitales al menos alivian delitos asociados al narcotráfico, ya que los mercados de la Deep Web eliminan los escenarios en el que el comprador se ve obligado a realizar transacciones con desconocidos en oscuros callejones, aportando un modelo para la venta legalizada de drogas que podría funcionar.

¿Se venden tarjetas de crédito y datos robados?

Según el Inspector del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica de la Policía Nacional, en los mercados clandestinos de la Deep Web “se venden drogas, armas… pero en España, principalmente, datos robados como tarjetas de crédito, cuentas de correo, cuentas de PayPal y servicios para instalar virus informáticos”, tanto de contratación privada como dirigidos a gobiernos y empresas. Según explica, “la mayoría del Malware y datos robados provienen principalmente de Rusia, y de hecho, hay muchos mercados y foros clandestinos que están en ruso y son solo para personas rusas, que son una de las comunidades más grandes dentro de la Deep Web en la actualidad”.

Con el objetivo de evitar el éxito de estas transacciones, la policía lleva a cabo “ciberpatrullajes”, donde se investigan los productos a la venta para descubrir si las cuentas bancarias que ofrecen son reales y pertenecen a bancos o titulares españoles. “El ciberpatrullaje está encaminado a los canales abiertos, a los mercados, a foros públicos, y si encontramos algún vendedor o evidencias que entren dentro de nuestra responsabilidad, iniciamos una investigación. En el marco de dicha investigación, si se considera oportuno, se puede solicitar lo que se llama la figura del agente encubierto virtual, una figura introducida gracias a la nueva reforma de la Ley de Enjuiciamiento Criminal que permite que los agentes de policía nos infiltremos un poco más en el foro para intentar identificar al vendedor o grupo organizado que esté detrás de esa venta”, explica el inspector.

Los foros tienen una parte pública a la que cualquier persona puede acceder, publicar y leer, pero también suelen tener subforos a los que se requiere invitación por parte de alguno de los administradores. “Generalmente ahí no llegamos porque hace falta una orden de agente encubierto. Sólo llegamos a ese canal cuando se tienen indicios de que en ese canal se están o cometiendo, planificando o se están dando evidencias de un ataque”, aclaran desde la Policía.

¿La Dark Net favorece el intercambio de pornografía infantil?

El Oficial de Policía Eduardo Casas Herrer, de la Brigada de Investigación Tecnológica, sección contra la explotación sexual de menores en internet, opina que “casi todos los que entrar en la Deep Web lo hacen para comprar productos ilegales, la pornografía es una minoría, pero una minoría muy llamativa porque es lo que más rechazo social produce. Que alguien compre dos gramos de cocaína para esnifarla en una fiesta no le importa a casi nadie, pero la pornografía infantil resulta muy desagradable. Cuando alguien que no busca ese contenido lo ve, resulta impactante hasta el punto de sentirse enfermo”.

En casi todos los directorios superficiales de la Deep Web la pornografía infantil aparece “baneada” y en muchos casos, son los propios usuarios los que bloquean, clausuran e incluso denuncian el intercambio de Cheese Pizza, uno de los nombres con los que se conoce la pornografía infantil en el argot de la Dark Net (por sus siglas en inglés CP – Child Porn). En determinadas ocasiones, pueden ser incluso los propios pedófilos los que queden escandalizados ante lo que ven porque se cruzan fronteras que superan toda depravación imaginable y corroboran que algunas leyendas urbanas son lamentablemente ciertas, “como en el caso de Daisy Destruction, en el que fueron los propios pedófilos los que llegaron a denunciar vídeos con la tortura de un bebé”, cuenta el investigador.

El motivo por el que los pederastas comparten archivos en foros ocultos de la red, aunque su perfil psicológico no les llevaría al deseo de mostrarse, radica en que para obtener más material, muchas veces no queda más remedio que dar a conocer sus hechos. Uno de los requisitos para ser admitido en los subforos es compartir dicho material: “Si quieren cosas nuevas necesitan compartir. Antes lo hacían en la web abierta y ahora a través de la Deep web”, asegura Casas.

Según este experto con más de una década a sus espaldas luchando contra la pesadilla de la pornografía infantil, la Deep Web y la Dark Net “son un medio para que los pedófilos, que antes eran personas aisladas, se pongan en contacto entre sí y se proporcionen un refuerzo psicológico, lo cual es muy importante. La parte buena, dentro de lo malo, es que a través de ellas conocemos una serie de imágenes de abusos sexuales a menores que antes quedaban totalmente ocultos. Gracias a eso se ha conseguido identificar algunas de la víctimas y llevar a cabo detenciones de pedófilos, como ocurrió con el caso Maxi, que de no ser por la Deep Web, no hubiéramos podido resolver (…) Los pedófilos creen que estas plataformas son una forma más segura de intercambio, pero no lo es tanto, porque siempre hay formas de saber quién hay detrás. No siempre son fáciles, ni siempre funcionan, pero existen. Los pederastas no son invulnerables, que es lo que ellos se piensan. La garantía de anonimato y privacidad de la Dark Net es una afirmación optimista, todo deja rastro. Hay rastros que son muy difíciles de seguir, pero si lo haces de forma habitual puedes cometer un error tan sencillo que nos lleve a una identificación”.

Según relata el oficial “en España se consume mucha pornografía infantil, pero en ocasiones se hace por mera curiosidad, o casos de alguien que no es un pedófilo se lo descarga junto con otras variedades sexuales, como por ejemplo una carpeta en la que vienen vídeos de ancianas, transexuales y niños, por poner un ejemplo. Se bajan videos con esas tres cosas como si fueran normales, pero ver un vídeo de pornografía infantil ya supone un delito en nuestro país”. Asegura que cada año se investiga a más de 400 personas, aunque entre ellos, no hay muchos pedófilos estrictos, y de estas investigaciones hay muchas que jamás salen a la luz pública “porque el día que se sepa nos cortarán las alas. Se pueden estar utilizando métodos y herramientas que si se conocieran, se acabarían. En la Dark Net se trabaja mucho pero se da a conocer muy poco“, asegura Casas.

¿Es legal entrar en la Deep Web?

Según explica un compañero del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica entrar en la Deep web no es un delito de por sí. Entrar a un mercado o a cualquier página legítima, que en la Dark Net hay muchas, no supone un delito. Otra cosa sería entrar en un foro de pornografía infantil para el que hay que registrarse y con el conocimiento de que sí se está intercambiando ese material”.

Que en la Deep Web se comercie con sustancias ilícitas, que impliquen algún delito o existan actividades criminales, no significa que el mero hecho de entrar te convierta en un criminal. Una de las quejas más habituales entre usuarios y gestores es justamente ese: la Deep web se ha demonizado, pero que se le haya puesto el adjetivo de “oscura” no significa que quien la visite sea pederasta, drogadicto o yihadista. En esta dirección, MP, ingeniero informático que visita asiduamente páginas dentro de la Deep Web, comenta que “gran parte de la culpa la tienen los medios de comunicación y blogs de gente que lo único que ha hecho es googlear deep web, o como mucho, entrar una vez para ver que hay de forma superficial. Que si entrar en los infiernos, que si asesinos a sueldo, pelis snuff…Normal que a la gente le de miedo entrar, pero de verdad que no es solo eso. Los mejores libros que he leído los he comprado en la Deep Web”.

¿Por qué entrar en la Deep Web si no es para comprar drogas, ver porno o aprender a ser un hacker?

Jorge Alberto Lizama Mendoza, Doctor en Ciencias Políticas y Sociales por la Universidad Nacional Autónoma de México y Especialista en Cibercultura y Multimedios Digitales, explica que “lo de comprar drogas, encontrar pornografía o empezar a convertirse en hacker está en el primer nivel de superficialidad de la Deep Web. Cualquiera puede entrar, buscar el directorio prohibido de los sitios .onion y encontrarlo, por lo que muchos adolescentes llegan a este punto, hacen este recorrido muy superficial y venden una imagen sesgada en los videos que luego publican en YouTube (…) A partir de 2009-2010 empieza a llegar mucha pornografía, incluso a niveles alarmantes, y también empieza a haber cierta masificación. Los niveles superficiales están llenos de los que llamamos niños rata, como se les conoce en el argot de internet, que hablan de que tienen pactos con el diablo, de que han descubierto drogas para tener relaciones sexuales toda la noche…puros rumores y mitología urbana”.

Desde su punto de vista, esta imagen ha hecho mucho daño a la percepción generalizada sobre la Deep Web: “Hay que superar este primer escalón, que necesariamente vamos a encontrar. Si superamos ese nivel, encontraremos otros motivos para visitar esa red. Podemos encontrar información periodística, minería de datos, información que todavía ni siquiera ha sido tratada a través de una redacción periodística… Es información en su estado más puro. No hay tratamiento, tergiversación ni prejuicios que impidan que podamos analizar la información objetivamente”.

Personalidades como Julian Assange o Edward Snowden demostraron que en el siglo XXI el ‘Gran Hermano’ es una realidad y que en internet ningún movimiento pasa desapercibido. En este sentido, la Deep Web ofrece una respuesta. Comenzó como un movimiento formado por criptográfos y expertos de seguridad que buscaban vivir en un mundo donde gobiernos y corporaciones no pudieran acceder a correos privados, espiar llamadas telefónicas o llevar a cabo recogidas de datos en contra del derecho a la privacidad. No buscaban destruir la ley, sino construirla democráticamente poniendo a disposición del gran público herramientas de encriptación para cambiar la forma en la que funciona internet, donde todos trabajamos gratis para Google y Facebook y los gobiernos llevan a cabo una vigilancia pormenorizada de cada movimiento.

Irónicamente, TOR (The Onion Router, que significa algo así como el router de la cebolla por las capas que contiene), que es el software más conocido para acceder a la Dark Web, surge como un proyecto militar creado por el Laboratorio de Investigación Naval de la Armada de los Estados Unidos, que si no abandonado, es dejado de lado. Es entonces cuando la Electronic Frontier Foundation, famosa por defender los derechos de los usuarios en internet, retoma TOR, le da un desarrollo enfocado a defender al ciudadano y aparece la Deep Web en su estado primario. El objetivo general del Proyecto TOR es “hacer que internet sea utilizable sin que te puedan espiar o censurar” y más allá del porno, las drogas y los hackers,  la Deep Web es en esencia, un espacio para el libre flujo de información.

Ha sido protagonista en la sombra de la Primavera Árabe, una plataforma indispensable para la puesta en conocimiento de WikiLeaks y continúa poniendo baldosas sobre importantes filtraciones. En la Dark Net pueden consultarse los documentos “en bruto” de los Papeles de Panamá, filtraciones que revelan la contratación de hackers por parte de gobiernos o la información ocultada por la prensa sobre el escándalo de pederastia a través de los correos de Jon Podesta y Hillary Clinton.

Dentro de la Deep Web, los llamados Tactical Media (medios tácticos), proporcionan una fuente de información alternativa a los tradicionales medios de comunicación mainstrain, buscando innovar, politizar y generar un laboratorio de ideas partiendo de la propia ciudadanía. Ejemplo de ello es ProPublica, una organización sin fines de lucro que suma la participación ciudadana en la elaboración de sus reportajes. Creada en 2008 y ganadora de numerosos premios en periodismo de investigación, entre ellos dos Pulitzer, ProPublica empezó a barajar la posibilidad de lanzar su versión en la Deep Web mientras trabajaban en un reportaje sobre la censura en Internet de China. ¿Cómo conseguir que los ciudadanos lleguen a la información sin pasar por la todopoderosa censura de su gobierno? Esta respuesta, como muchas otras relacionadas con el derecho a la información, parecen señalar a la Deep Web como solución. 

Según describe el Doctor Lizama, en la Deep Web la información está cifrada, pero la información que compartimos depende de un tercero. En cambio, en la Dark Net, la comunicación es de uno a uno: envío información cifrada a una persona y al recibirla ésta vuelve a protegerse mediante métodos de criptografía. Como consecuencia, el primer obstáculo que encuentra el usuario, es la lentitud. Cuanto más sensible sea la información y mayor necesidad de privacidad implique, más lento será el acceso, lo que provoca que la mayoría de la gente, acostumbrada a la inmediatez, se quede en un vistazo con el que aliviar la curiosidad. Tal y como afirma el experto, casi todo el mundo entra “en el más superficial, al que cualquier youtuberito puede acceder y quedarse asustado, pero hay un segundo paso, donde ya hay que tratar y comunicarse con los demás y no sólo mirar lo que hay ahí, lo que propone una implicación social de la tecnología mucho más dura. Y por último, un nivel aún más profundo, donde hay información incluso militar y sobre gobiernos a la que es más difícil de acceder, donde las necesidades de seguridad y privacidad tienen que ser muy amplias. A este nivel no se puede entrar a través de Windows o Mac, tienes que usar un sistema operativo torificado (de TOR)”.

Aunque al igual que en una cebolla, existen numerosas capas y dependiendo de cada usuario el nivel de acceso sea diferente, la Dark Net se ha convertido en un espacio de información e interacción que se opone al modelo institucionalizado, o lo que Lizama llama “el modelo selfie, promovido por las grandes corporaciones digitales que tiene como objetivo que el usuario se desnude ante la tecnología, que no guarde secretos, sino que se los venda a la máquina para que ésta, bajo el dominio del algoritmo, se beneficie de información que ni siquiera él conoce convirtiendo sus propias vidas de los usuarios en productos”. 

Como espacio para la “anarquía cibernética” y la protección de la privacidad,  la Deep Web se sitúa en el modelo opuesto. Aquí se intercambia una gran cantidad de información, pero no sobre la vida personal de cada uno, sino información de interés público. Según Lizama “deberíamos utilizar la Deep Web porque conociendo los niveles más profundos, ganaríamos en apropiación social de la tecnología, ganaríamos en nuestra alfabetización tecnológica y podríamos innovar con libertad“. 

En la Deep Web y en la Dark Net hay cocaína, AK47s y pornografía infantil, pero también hay clubs de lectura, debates entre idealistas e información en estado puro. La existencia de este mundo subterráneo no es algo bueno ni malo de por sí; la Deep Web y la Dark Net “tan solo” son poderosas herramientas para la libertad en internet. Qué hagamos con ellas, dependerá, ni más ni menos, de cada uno de nosotros como usuarios.

Prepárate para viajar en coche y sentirte como en casa

Redacción TO

Foto: Eric Risberg
AP Photo

Tenemos una visión de los coches más tradicional de lo que imaginamos. La distribución interior está inspirada en los viejos carruajes de caballos, donde los asientos están dispuestos de manera que la visión es muy abierta, de 360 grados, con los sistemas de aceleración, dirección y frenado al frente. Sin embargo, esta disposición podría tener los días contados. Todo gracias a las innovaciones tecnológicas y estéticas que están desarrollando las grandes marcas tradicionales, pero también los nuevos gigantes de Silicon Valley.

Uno de los grandes lujos que se conceden quienes pueden permitírselo es contratar a un chófer para ir de un sitio a otro, retirándose al asiento trasero y aprovechando el tiempo entre trayectos para hablar por teléfono o, simplemente, relajarse. Ahora, las marcas trabajan para que esta circunstancia deje de ser un lujo y pueda democratizarse, de modo que cualquiera pueda entrar en el coche y dejarse llevar hasta llegar a su destino.

Conducir sin volante: así serán los coches del futuro 1
Fotograma del vídeo promocional del Volvo Concept 26. | Fuente: Volvo

En este sentido, las compañías están alejando al conductor del salpicadero; el conductor es cada vez más ajeno a la conducción y la llegada de los coches de propulsión eléctrica permite a los diseñadores dibujar nuevos interiores, crear disposiciones hasta ahora inimaginables. Esto se debe a que estos vehículos no requieren de motores tan voluminosos ni de túneles de transmisión cruzando toda la carrocería.

En otras palabras, entre las grandes preocupaciones del sector no se encuentra únicamente la conducción autónoma, momento en el que dejará de ser estrictamente necesario que el conductor intervenga en el pilotaje, sino también la sensación de confort en el interior de los vehículos.

Conducir sin volante: así serán los coches del futuro 2
Fotografía del interior del BMW 5-Series GT. | Fuente: BMW

Éstos podrán ser pequeños por fuera, pero espaciosos por dentro. Ya se puede comprobar en coches eléctricos como el Chevrolet Bolt que, a pesar de sus dimensiones reducidas, está adaptado para quienes superan el metro ochenta de altura. O, en casos de coches de alta gama y tamaño mayor, como el BMW 5-Series Gran Turismo o el Volvo S60 Inscription, que tienen en su parte trasera algo más parecido a sillones de salón que a asientos convencionales, con pantallas de televisión incorporadas.

En cualquier caso, la revolución acaba de comenzar y las verdaderas modificaciones llegarán con los coches autónomos. Waymo, una empresa de Google, ya ha desarrollado un prototipo de coche biplaza sin volante ni pedales. El interior es discreto, de techo relativamente alto, espacioso a pesar de las pequeñas dimensiones. Algo así como un Mercedes Smart, solo que sin todo el relleno que requieren los coches tradicionales.

Volvo, por su parte, ha presentado su modelo Concept 26, que permite adaptar el asiento en función de las exigencias de la conducción, teniendo la opción de mantenerse vertical durante el manejo convencional, reclinado si se desea navegar por internet o leer un libro, y tumbado en trayectos largos y anodinos, como en autopistas, si el piloto opta por echarse una cabezada.

Mercedes-Benz ha llevado la idea a un nivel más alto con la creación del Vision 015 Luxury in Motion, que es como un salón, donde los asientos pueden voltearse y todo se convierte en una sala de sillones enfrentados, con un espacio considerable para estirar las piernas y conversar o disfrutar del viaje mientras el coche conduce de forma autónoma, convertido en nuestro chófer particular.

Con todo, no es sencillo introducir estos cambios drásticos en el mercado, de momento; a fin de cuentas, en el presente, el conductor habitual aún persigue un modelo que le resulte familiar, que no sea excesivamente rompedor. Es necesario mantener algo de la esencia de los vehículos de siempre, del estilo de cada marca, para que el consumidor no quede intimidado, para que no desconfíe. El director de diseño de Mercedes-Benz, Gorden Wagener, reconoció en la revista Wired que este fue un debate que mantuvo con su equipo.

“Cuando hicimos el plano del Mercedes-Maybach 6, uno de los puntos de discusión fue la enorme pérdida de espacio causado por nuestros capós, que son muy largos”, explica. “Pero supimos que es una seña de identidad de la marca y decidimos ser fieles a eso”.

Se trata, a fin de cuentas, de una revolución paralela a la conducción autónoma; las marcas persiguen que podamos entretenernos y sentirnos cómodos mientras dure el trayecto, evitando los ratos muertos, sacando partido a un tiempo que es posible aprovechar, al igual que cuando viajamos en tren o en avión.

Facebook va a la conquista de la televisión

Redacción TO

Foto: Stephen Lam
Reuters/File

Facebook no quiere perder el tren de convertirse en el mayor gigante tecnológico del mundo. Para ello debe superar una asignatura pendiente que tiene su plataforma: los vídeos en streaming de contenido propio. Mark Zuckerberg tiene planeado lanzar una serie de programas en streaming a través del timeline, para que no tengamos que abandonar Facebook si queremos ver un programa televisivo o una serie, según publicó Business Insider a principios de este mes. Facebook pretende así retener a su público más joven, aquellos nativos digitales que han sustituido la televisión por los contenidos online, capturando parte de la inversión publicitaria destinada tradicionalmente a televisión.

Facebook y la conquista del espectro digital
Mark Zuckerberg, el CEO de Facebook, en Perú. | Foto: Mariana Bazo / Reuters File

El objetivo es claro: sumarse al carro del éxito que han cosechado plataformas online como YouTube, Netflix o Amazon. Para lograrlo, Facebook va a lanzar una docena de programas, algunos de producción propia, diferenciados en dos categorías. Por un lado, programas de alta factura y de larga duración y, por otro, producciones más económicas de unos 10 minutos, actualizadas cada 24 horas.

Zuckerberg cuenta como director de estrategia con Ricky Van Veen, cofundador de la web CollegeHumor, un portal que se encarga de recopilar las cosas más graciosas que se ven por Internet y que ha ido ganando tráfico entre los usuarios a lo largo de los años. Van Veen fue contratado por Facebook el pasado diciembre.

Por lo pronto, Facebook ha dado ya luz verde a un show de citas que producirá Condé Nast Entertainment, en el que los participantes se conocerán a través de la realidad virtual, antes de reunirse personalmente. La compañía confirmó este mes que estaba inmersa en un proyecto audiovisual con Facebook, sin aportar más detalles.

Facebook está analizando también la posibilidad de incluir deportes en sus contenidos y, por lo que se sabe, la compañía ya ha contactado con la Major League of Baseball. “El deporte es probablemente algo que querremos probar en algún momento”, afirma Zuckerberg.

El partido se juega en los anuncios

Con esta nueva incursión audiovisual, Facebook se va a enfrentar directamente con las compañías que han ido apostando por los contenidos audiovisuales en streaming. YouTube ya anunció a finales del mes pasado su intención de financiar programas originales protagonizados por estrellas de la talla de Ellen DeGeneres, Kevin Hart o Katy Perry. Estos shows tendrán anuncios publicitarios para financiar la producción y que, cualquiera con acceso a Internet, pueda verlos sin que tengan que acceder al servicio de suscripción de 10 dólares mensuales.

“Hace cinco años, el 85% de todas las series originales fueron apoyadas por anuncios”, ha destacado Robert Kyncl, jefe de negocios de YouTube en un evento celebrado en abril sobre la estrategia de la compañía. “Este año, ese número se ha reducido a poco más de dos tercios y, con mucho más contenido, llegando a los servicios de suscripción. Ese cambio se está acelerando, por lo que vemos estos programas como una forma de asociarnos con los anunciantes para resistir a esa tendencia”.

Facebook y la conquista del espectro digital 1
De izquierda a derecha: Chris Milk, CEO de Vrse; Mike Woodman, CEO de GoPro y Robert Kyncl, director de estrategia de Youtube. | Foto: Steve Marcus / Reuters File.

En esta línea también se mueve Facebook. La red social pretende monetizar los programas originales que produzca a través de los anuncios difundidos en el mismo vídeo, según ha asegurado Business Insider. Facebook ya lanzó el mes pasado una aplicación de vídeo para Apple TV y otros decodificadores.

“El objetivo es crear un contenido que ayude a la gente a aprender que la pestaña de vídeo es un gran destino donde pueden explorar y venir a Facebook con la intención de ver los videos que quieren”, dijo Zuckerberg durante la última reunión de Facebook con los accionistas. “El objetivo a largo plazo es crear un modelo de participación en los ingresos, una vez que se haya acumulado toda la economía alrededor del vídeo en Facebook”.

La fecha de lanzamiento de esta “nueva televisión” es mediados de junio. A partir de ese momento Netflix, YouTube, HBO Go, Amazon Prime y otras plataformas de streaming se encontrarán con un rival con posibilidades financieras prácticamente infinitas.

TOP