Entrada destacada

Los Trece de la Fama.

Esta es la segunda parte del Blog " Paracelso tenía razón" http://drlopezcorbalan.blogspot.com/ Como decía  Fray Luis de León...

jueves, 21 de noviembre de 2019

Internet y el mercado de las drogas






Internet ha abierto mercados florecientes tanto en el campo legal como en el ilegal. Se mueve mucho dinero. En un campo dinámico e  perpetua revisión. Phil Zimmerman, el creador de la encriptación PGP , que estuvo a punto de ser procesado. Por su propio gobierno.
A modo de ejemplo, una investigación e la Policía alemana de 2016, llevó al arresto de  cuatro individuos  acusados de mover  1,27 millones de euros en tráfico de drogas a través de servidores de Internet. Focus Online, 2016).En mayo de 2017, la Operación Porto, en Austria, con el decomiso de  175 kilos de NPS (New Psychoactive Drugs).
Las NPS  representan  lo dinámico de éste proceso. Son ssutancias que  no están sometidas a fiscalización  (todavía)  por lo novedoso de su síntesis. Muchas veces son isómeros de otras sustancias ya sometidas a control. Se aprovechan pues de un “loophole” O VACÍO LEGAL.
Se  calcula que entre , de los más de dos millones de usuarios que usaban TOR  unos 5000 lo utilizaban para “ hidden services” , fundamentalmente   compra ilícita de  drogas y, armas y  falsificaciones. Estos datos  fueron suministrados por los propios responsables del   navegador TOR en mayo del 2017 y, sin lugar a dudas, están ampliamente superados a día de hoy.  (1)  y (2) .

El navegador TOR  (The   Onion Radical),   fue elaborado por la  Marina de los Estados Unidos en 1989, y es perfectamente legal. Otra cosa es el uso que se le dé por parte del  cibernavegante. Se basa en una estructura de “capas de cebolla”, y supuestamente es imposible de traquear. La NSA y demás  saben perfectamente  crackear los protocolos SSL/TLS, los que mas se utilizan en las comunicaciones en Internet,  ( 6). Todo slos que se jactan de que TOR es invencible luego hacen  un tiempo  en la trena. Si una agencia  quiere ir a por ti porque has delinquido, lo hará. No hay anonimidad en Internet.
Los programas de encriptación que te bajes, cuidadín de donde los bajas, que puede ser peor el remedio que la enfermedad.


 El TOR, el I2P (the Invisible Internet Project),  el uso de VPN y el relativamente fácil acceso al llamado internet profundo hacen que éste tema esté dotado de una gran variabilidad y que cambie cada día
Las principales   páginas son: Valhalla, Dream Market and Outlaw
Market (las tres más antiguas, con más de 1000 días activas).
Luego está ( estaba)  Silk Road, AlphaBay, Silk Road 3.0, Black Market Reloaded, Tchka,
Diabolus/SR3, The Farmer’s Market, Darknet Heroes
League and Crypto Market, que duraron dos años  y medio. Silk road funcionó desde 
 Finalmente:  Hansa, Agora, NucleusMarketplace, TheRealDeal, Acropolis, Middle Earth
Marketplace, Apple Market, BlackBank Market, House of Lions Market, Evolution, 2.0 and Anarchia. La gran mayoría de estas páginas ya han sido desactivadas. La carrera entre los  cibertraficantes y la policía se reescribe cada  semana.
Se estima que el 1 por ciento de los   mercados de internet ilegales  (across several darknet markets) son responsables  de más del 50%  de las transacciones. (3)
El precio medio  de los productos  más solicitados (  derivados del cannabis , Ketamina y Cocaína) , fue  en 2017 de )58 +/- 39 euros para  los cannabinoides ( n= 9837) ; de  84 +/- 30 euros para Cocaína( n=2295)  y de 40 +/- 18 euros para Ketamina ( n=143.
 Las transacciones  se hacen con criptomonedas, siendo la más  conocida, pero no la única, el bitcoin.
Contrariamente a lo que  piensa el profano, el uso de criptomonedas  no garantiza al 100 por cien la anonimidad. En febrero del 2017 la Policía Danesa logró éxitos en las técnicas de detección de transacciones con bitcoins  (4)  (5) .

Profesional hacker usan un equipo relaticvamente sencillo:  un portátil, una antena de alta potencia y un detectior de GPS. Clavan la antena en el techo del coche y van moviçendose entrando ilegalmente en las Wifis que detectan. Se basan  en que todos los  dispositivos inhalámbricos desde un mçóvil llamado MAC ( Machine Address Code o códigod e direcciónd e máquina) que queda registrado  en todos los puntos de acceso a lso que se conecta. ( Como un indicador forense de los movimientos de su usuario)..

 También hay un programa  TRAILBLAZER y el STELLAWIND que  simplemente citamos.

 La NSA tiene un gigantesco  Centro de Toma de Datos a nivel mundial en Bluffdale ( Utah) al que llaman MDR ( Massive Data Repository), al que luego cambiaron por el otro acrónimo de Mission Data Repository, con cuatro salas de mas de 2000 metros cuadrados llenas de servidores, ordenadores Craig y superiores zumbando y trabajando las 24 horas. Su objetivo es identificar aterroristas ( yd e paso, a todo el mundo).

La encriptación más común fue, según la Fiscalía danesa, la PGP o Pretty Good Privacy, que fue creada en 1991 y que trabaja con una clave pública y otra privada; la versión completa de PGP con un sistema de encriptación fuerte ha llegado al gran público.
 La  Free Software Foundation desarrolló su propio programa gratuito PGP llamado GNU Privacy Guard (abreviado como GnuPG o GPG), que es, en otras palabras una biblioteca  para encriptación, descifrado y funcionalidades de firma electrónica,  con interfaces muy cómodas para el usuario (llamadas GUI), disponibles para la mayoría de los sistemas operativos disponibles.
 Hasta aquí perfecto: pero como el código fuente de PGP está disponible para la descarga, cualquier persona puede revisarlo, buscar errores y backdoor o solo echarle un vistazo, esta es la filantropía e la Comunidad  Internautaque vela por que Internet no sea un lupanar…lo malo es  que s  las  agencias de seguridad  han intentado eludir la encriptación de los protocolos modernos de comunicación . Hoy día es de uso tan común, quizás  porque lo que descargas  de forma gratuita  no es el  código puro/ fuente de Zimmerman.
Es muy importante recordar que la seguridad de las claves depende no solo de la contraseña que se utiliza para su creación, sino también de cómo se guarda esta clave. Si alguien tuviera acceso a fichero de códigos y a la contraseña (por ejemplo si un keylogger está instalado en el ordenador), el sistema entero de seguridad sería comprometido de una manera muy grave. Es muy importante no dejar nunca a nadie la clave privada y es necesario elegir una contraseña que solo el usuario pueda recordar y que al mismo tiempo sea difícil de descifrar.

Cuando creamos una nueva pareja de claves con PGP, tendremos que elegir su longitud y una contraseña para proteger nuestra clave personal. Cuanto más sea larga la clave, más tiempo necesitará el sistema de generación de claves para completar el proceso; de todas formas, como solo se hará esto una vez, recomendamos que la longitud de la clave sea por lo menos de 4.096 bit. Snowden usó claves de más de 8912  bit en sus correos con los periodistas que le entrevistaron en Hong-Kong.

 (1) https://blog.torproject.org/blog/33 y (2) https://metrics.torproject.org
(2) https://metrics.torproject.org
(3) EMCDDAA Darknet Print ISBN 978-92-9497-241-5 doi: 10.2810/834620 TD-04-17-834-EN-C
(4) ISBN 978-92-9497-240-8 doi:10.2810/783427 TD-04-17-834-EN-N
(5) ISBN 978-92-9497-240-8 doi:10.2810/783427 TD-04-17-834-EN-N
(6)  https://threatpost.com/questions-about-crypto-security-follow-latest-nsa-revelations/102215/


No hay comentarios:

Publicar un comentario