Internet ha abierto mercados florecientes tanto en el campo
legal como en el ilegal. Se mueve mucho dinero. En un campo dinámico e perpetua revisión. Phil Zimmerman, el creador
de la encriptación PGP , que estuvo a punto de ser procesado. Por su propio
gobierno.
A modo de ejemplo, una investigación e la Policía alemana de
2016, llevó al arresto de cuatro
individuos acusados de mover 1,27 millones de euros en tráfico de drogas a
través de servidores de Internet. Focus Online, 2016).En mayo de 2017, la
Operación Porto, en Austria, con el decomiso de
175 kilos de NPS (New Psychoactive Drugs).
Las NPS
representan lo dinámico de éste
proceso. Son ssutancias que no están
sometidas a fiscalización (todavía) por lo novedoso de su síntesis. Muchas veces
son isómeros de otras sustancias ya sometidas a control. Se aprovechan pues de
un “loophole” O VACÍO LEGAL.
Se calcula que entre
, de los más de dos millones de usuarios que usaban TOR unos 5000 lo utilizaban para “ hidden
services” , fundamentalmente compra
ilícita de drogas y, armas y falsificaciones. Estos datos fueron suministrados por los propios
responsables del navegador TOR en mayo
del 2017 y, sin lugar a dudas, están ampliamente superados a día de hoy. (1) y (2) .
El navegador TOR
(The Onion Radical), fue elaborado por la Marina de los Estados Unidos en 1989, y es
perfectamente legal. Otra cosa es el uso que se le dé por parte del cibernavegante. Se basa en una estructura de
“capas de cebolla”, y supuestamente es imposible de traquear. La NSA y demás saben perfectamente crackear los protocolos SSL/TLS, los que mas
se utilizan en las comunicaciones en Internet,
( 6). Todo slos que se jactan de que TOR es invencible luego hacen un tiempo en la trena. Si una agencia quiere ir a por ti porque has delinquido, lo hará. No hay anonimidad en Internet.
Los programas de encriptación que te bajes, cuidadín de donde los bajas, que puede ser peor el remedio que la enfermedad.
Los programas de encriptación que te bajes, cuidadín de donde los bajas, que puede ser peor el remedio que la enfermedad.
El TOR, el I2P (the
Invisible Internet Project), el uso de
VPN y el relativamente fácil acceso al llamado internet profundo hacen que éste
tema esté dotado de una gran variabilidad y que cambie cada día
Las
principales páginas son: Valhalla,
Dream Market and Outlaw
Market (las tres más antiguas, con más de 1000 días activas).
Luego está
( estaba) Silk Road, AlphaBay, Silk Road
3.0, Black Market Reloaded, Tchka,
Diabolus/SR3,
The Farmer’s Market, Darknet Heroes
League and Crypto Market, que duraron dos años y medio. Silk road funcionó desde
Finalmente:
Hansa, Agora, NucleusMarketplace, TheRealDeal, Acropolis, Middle Earth
Marketplace,
Apple Market, BlackBank Market, House of Lions Market, Evolution, 2.0 and
Anarchia. La gran mayoría de estas páginas ya han sido desactivadas. La
carrera entre los cibertraficantes y la
policía se reescribe cada semana.
Se estima que el 1 por ciento de los mercados de internet ilegales (across several darknet markets) son
responsables de más del 50% de las transacciones. (3)
El precio medio de
los productos más solicitados ( derivados del cannabis , Ketamina y Cocaína)
, fue en 2017 de )58 +/- 39 euros
para los cannabinoides ( n= 9837) ;
de 84 +/- 30 euros para Cocaína(
n=2295) y de 40 +/- 18 euros para
Ketamina ( n=143.
Las
transacciones se hacen con
criptomonedas, siendo la más conocida,
pero no la única, el bitcoin.
Contrariamente a lo que
piensa el profano, el uso de criptomonedas no garantiza al 100 por cien la anonimidad.
En febrero del 2017 la Policía Danesa logró éxitos en las técnicas de detección
de transacciones con bitcoins (4) (5) .
Profesional hacker usan un equipo relaticvamente sencillo: un portátil, una antena de alta potencia y un detectior de GPS. Clavan la antena en el techo del coche y van moviçendose entrando ilegalmente en las Wifis que detectan. Se basan en que todos los dispositivos inhalámbricos desde un mçóvil llamado MAC ( Machine Address Code o códigod e direcciónd e máquina) que queda registrado en todos los puntos de acceso a lso que se conecta. ( Como un indicador forense de los movimientos de su usuario)..
También hay un programa TRAILBLAZER y el STELLAWIND que simplemente citamos.
La NSA tiene un gigantesco Centro de Toma de Datos a nivel mundial en Bluffdale ( Utah) al que llaman MDR ( Massive Data Repository), al que luego cambiaron por el otro acrónimo de Mission Data Repository, con cuatro salas de mas de 2000 metros cuadrados llenas de servidores, ordenadores Craig y superiores zumbando y trabajando las 24 horas. Su objetivo es identificar aterroristas ( yd e paso, a todo el mundo).
Profesional hacker usan un equipo relaticvamente sencillo: un portátil, una antena de alta potencia y un detectior de GPS. Clavan la antena en el techo del coche y van moviçendose entrando ilegalmente en las Wifis que detectan. Se basan en que todos los dispositivos inhalámbricos desde un mçóvil llamado MAC ( Machine Address Code o códigod e direcciónd e máquina) que queda registrado en todos los puntos de acceso a lso que se conecta. ( Como un indicador forense de los movimientos de su usuario)..
También hay un programa TRAILBLAZER y el STELLAWIND que simplemente citamos.
La NSA tiene un gigantesco Centro de Toma de Datos a nivel mundial en Bluffdale ( Utah) al que llaman MDR ( Massive Data Repository), al que luego cambiaron por el otro acrónimo de Mission Data Repository, con cuatro salas de mas de 2000 metros cuadrados llenas de servidores, ordenadores Craig y superiores zumbando y trabajando las 24 horas. Su objetivo es identificar aterroristas ( yd e paso, a todo el mundo).
La encriptación más común fue, según la Fiscalía danesa, la
PGP o Pretty Good Privacy, que fue creada en 1991 y que trabaja con una clave
pública y otra privada; la versión completa de PGP con un sistema de
encriptación fuerte ha llegado al gran público.
La Free Software Foundation desarrolló su propio
programa gratuito PGP llamado GNU Privacy Guard (abreviado como GnuPG o GPG),
que es, en otras palabras una biblioteca para encriptación, descifrado y funcionalidades
de firma electrónica, con interfaces muy
cómodas para el usuario (llamadas GUI), disponibles para la mayoría de los
sistemas operativos disponibles.
Hasta aquí perfecto:
pero como el código fuente de PGP está disponible para la descarga, cualquier
persona puede revisarlo, buscar errores y backdoor o solo echarle un vistazo,
esta es la filantropía e la Comunidad
Internautaque vela por que Internet no sea un lupanar…lo malo es que s
las agencias de seguridad han intentado eludir la encriptación de los
protocolos modernos de comunicación . Hoy día es de uso tan común, quizás porque lo que descargas de forma gratuita no es el
código puro/ fuente de Zimmerman.
Es muy importante recordar que la seguridad de las claves
depende no solo de la contraseña que se utiliza para su creación, sino también
de cómo se guarda esta clave. Si alguien tuviera acceso a fichero de códigos y
a la contraseña (por ejemplo si un keylogger está instalado en el ordenador),
el sistema entero de seguridad sería comprometido de una manera muy grave. Es
muy importante no dejar nunca a nadie la clave privada y es necesario elegir
una contraseña que solo el usuario pueda recordar y que al mismo tiempo sea
difícil de descifrar.
Cuando creamos una nueva pareja de claves con PGP, tendremos
que elegir su longitud y una contraseña para proteger nuestra clave personal.
Cuanto más sea larga la clave, más tiempo necesitará el sistema de generación
de claves para completar el proceso; de todas formas, como solo se hará esto
una vez, recomendamos que la longitud de la clave sea por lo menos de 4.096
bit. Snowden usó claves de más de 8912
bit en sus correos con los periodistas que le entrevistaron en
Hong-Kong.
(1) https://blog.torproject.org/blog/33 y (2)
https://metrics.torproject.org
(2) https://metrics.torproject.org
(3) EMCDDAA Darknet Print ISBN 978-92-9497-241-5 doi: 10.2810/834620 TD-04-17-834-EN-C
(4) ISBN 978-92-9497-240-8 doi:10.2810/783427 TD-04-17-834-EN-N
(5) ISBN 978-92-9497-240-8 doi:10.2810/783427 TD-04-17-834-EN-N
(6) https://threatpost.com/questions-about-crypto-security-follow-latest-nsa-revelations/102215/
(2) https://metrics.torproject.org
(3) EMCDDAA Darknet Print ISBN 978-92-9497-241-5 doi: 10.2810/834620 TD-04-17-834-EN-C
(4) ISBN 978-92-9497-240-8 doi:10.2810/783427 TD-04-17-834-EN-N
(5) ISBN 978-92-9497-240-8 doi:10.2810/783427 TD-04-17-834-EN-N
(6) https://threatpost.com/questions-about-crypto-security-follow-latest-nsa-revelations/102215/
No hay comentarios:
Publicar un comentario