¿Cuáles son los sitios más populares en la red oscura?
Mark Ward
BBC
El estudio encontró que el mayor número de los servicios ocultos en Tor estaba dedicado a la venta de drogas ilegales.
La mayoría del tráfico en la red Tor, un servicio que permite la navegación anónima en la llamada "red oscura", se dirige a sitios relacionados con imágenes de abuso sexual infantil, según un estudio.
La investigación, llevada a cabo durante seis meses por un equipo de la universidad inglesa de Portsmouth, tenía por objetivo catalogar los servicios escondidos en la red oscura y determinar cuáles son más populares.
El estudio encontró muchos sitios de venta de drogas ilegales, pero los más populares eran los relacionados con pornografía infantil.
Sin embargo, el líder de la investigación le dijo a la BBC que es difícil concluir qué tipo de usuario está detrás de las visitas.
Buscando en la red oscura
Tor, un acrónimo de The Onion Router, es un sistema de "anonimización" que le permite a los usuarios navegar por internet sin revelar quiénes son ni en qué país están.
Ese anonimato que ofrece la red ha atraído a mucha gente a establecer sitios.onion escondidos que ofrecen contenido, servicios y productos ilegales.
La mayoría del tráfico en la red Tor, un servicio que permite la navegación anónima en la llamada "red oscura", se dirige a sitios relacionados con imágenes de abuso sexual infantil, según un estudio.
La investigación, llevada a cabo durante seis meses por un equipo de la universidad inglesa de Portsmouth, tenía por objetivo catalogar los servicios escondidos en la red oscura y determinar cuáles son más populares.
El estudio encontró muchos sitios de venta de drogas ilegales, pero los más populares eran los relacionados con pornografía infantil.
Sin embargo, el líder de la investigación le dijo a la BBC que es difícil concluir qué tipo de usuario está detrás de las visitas.
Buscando en la red oscura
Tor, un acrónimo de The Onion Router, es un sistema de "anonimización" que le permite a los usuarios navegar por internet sin revelar quiénes son ni en qué país están.
Ese anonimato que ofrece la red ha atraído a mucha gente a establecer sitios.onion escondidos que ofrecen contenido, servicios y productos ilegales.
A lo largo de los seis meses Owen y su equipo vieron unos 80.000 sitios ocultos en Tor.
El sistema de la red Tor hace que tanto el suministrador como el receptor sean difícilmente rastreables.
Para el estudio, liderado por el doctor Gareth Owen, se programaron unos servidores para que formaran parte de la red Tor.
Después se catalogaron todos los servicios "ocultos" hallados en la red y se contabilizaron las visitas que recibía cada uno.
A lo largo de los seis meses Owen y su equipo vieron unos 80.000 sitios ocultos en Tor.
"La mayoría de los sitios ocultos de servicios sólo fueron vistos una vez. Tienden a no existir durante mucho tiempo", dijo el líder investigador durante un discurso en el 31º congreso Chaos Communications en Hanover, Alemania, que tuvo lugar entre el 27 y el 30 de dciembre, donde presentó los resultados.
Lo más popular
El estudio encontró que el mayor número de los servicios ocultos estaba dedicado a la venta de drogas ilegales.
También entre los cinco más comunes estaban mercados clandestinos, sitios de fraude, servicios de correo electrónico y sitios de negocios con la moneda virtual Bitcoin. La mayoría de sitios en Tor se dedicaba a la venta de drogas ilegales, según los resultados del estudio.
Uno de los sorprendentes hallazgos del equipo de Owen es que, si bien el número de sitios en Tor relacionados con imágenes de abuso de niños es pequeño, el tráfico que atraían era muchísimo mayor que el de otras páginas.
Alrededor del 75% del tráfico observado en el estudio iba a sitios de abusos, dijo el investigador.
"Cuando averiguamos esto nos quedamos estupefactos", dijo.
"No lo esperábamos en absoluto".
Cautela en la interpretación
A pesar de la contundencia de esa cifra, Owen dijo que había que ser cautelosos a la hora de sacar conclusiones, ya que el investigador dijo no saber cuáles de esas visitas son de gente y cuáles de máquinas.
"No es tan claro como parece", dijo.Alrededor del 75% del tráfico observado en el estudio iba a sitios de pornografía infantil, dijo el investigador.
"Puede parecer que hay mucha gente visitando estos sitios pero es difícil concluir eso a partir de esta información".
"¿Qué proporción son visitantes y qué proporción son otra cosa? Simplemente no lo sabemos", dijo.
Por "otra cosa", Owen se refiere por ejemplo a los llamados crawlers, programas informáticos que inspeccionan contenidos de manera automática y que pueden copiar contenidos de los sitios visitados para su procesado posterior.
Las agencias de seguridad utilizan estos crawlers para monitorear la actividad de los sitios de pornografía infantil, y su uso podría justificar parte del tráfico constante observado.
Hay usos importantes para los servicios escondidos, como cuando los activistas de los derechos humanos usan Tor para acceder a Facebook o para escribir blogs anónimamenteRoger Dingledine, uno de los desarrolladores de Tor
Por su parte Roger Dingledine, uno de los desarrolladores originales de Tor, comentó que por la metodología del estudio, que sólo escaneó sitios de larga duración para ver qué contenido ofrecían, no se pueden sacar conclusiones sobre lo que la gente hace en la red Tor.
"Sin saber cuántos sitios desaparecieron antes de que los investigadores llegaran a estudiarlos, es imposible saber qué porcentaje de búsquedas fueron a sitios de abuso", dijo.
"Hay usos importantes para los servicios escondidos, como cuando los activistas de los derechos humanos usan Tor para acceder a Facebook o para escribir blogs anónimamente", explicó.
"Estos usos de servicios escondidos son nuevos y tienen un enorme potencial", añadió.
Los factores que fomentan la industria del cibercrimen
Sin la preparación y la legislación apropiadas, las fuerzas de seguridad no pueden investigar ni procesar a los cibercriminales.
El ciberataque a Sony Pictures a finales de noviembre dejó en evidencia lo fácil que es poner en apuros a una gran corporación.
Aunque el cibercrimen cobra cada día más importancia en los planes de seguridad de las naciones del mundo, la mitad de los países no están preparados para lidiar con el problema.
Así se lo dijo a BBC Mundo Noboru Nakatani, director ejecutivo de Global Complex for Innovation de Interpol, la organización policial más grande del mundo.
Un sólo genio no puede llevar el crimen a gran escala. Se necesita una coordinación entre diferentes actoresNoboru Nakatani, director ejecutivo de Global Complex for Innovation de Interpol
"Nosotros tenemos 190 países miembros", dijo.
"La mitad de ellos no tienen unidades especializadas para lidiar con el cibercrimen".
Eso significa que no tienen especialistas en seguridad digital que aborden las distintas tareas de ciencia ciberforense, explicó.
"Así que no hay conocimiento para recuperar datos, almacenarlos y analizarlos para una investigación, lo cual significa que no hay evidencia. Y la evidencia digital es clave para investigar y procesar a los criminales", dijo.
"Grandes beneficios a bajo riesgo"
Para entender el cibercrimen hay que partir de la base de que se trata de un crimen de "grandes beneficios a bajo riesgo".
"No es un tipo de criminalidad producida por individuos geek aislados, sino un crimen bien organizado y coordinado".La Convención de Budapest sobre Cibercrimen, sólo está firmada por unas 42 naciones.
"Un sólo genio no puede llevar el crimen a gran escala. Se necesita una coordinación entre diferentes actores".
Y sea cual sea la naturaleza del cibercrimen -espionaje, pedofilia, robo de datos bancarios, etc. - la motivación del crimen organizado es muy simple: "hacer dinero".
"Hay gente que por dinero hace lo que sea", le dijo a BBC Mundo Antonio Ramos, especialista en ciberseguridad y presentador del programa Mundo Hacker de Discovery Max.
Según Ramos, además de la falta de legislación, las condiciones socioeconómicas de una nación pueden servir de caldo de cultivo ideal para que crezca el cibercrimen.
Ramos destaca que hay peligro cuando hay "talento sin futuro", como "ingenieros que pueden cobrar US$365 al mes cuando pueden conseguir la misma cantidad en 48 horas".
Ramos también destacó la existencia de "focos" de cibercrimen, que están muy activos durante una temporada desde un lugar particular y después migran.
Trabajo en cadena
En cualquier caso, el cibercrimen es un trabajo en cadena, similar al de otras industrias.
La mayoría de las veces sólo conseguimos arrestar al individuo que acaba sacando plata de un cajero automáticoNoboru Nakatani, director ejecutivo de Global Complex for Innovation de Interpol
Por ejemplo, en el caso de la creación de malware, programas informáticos malignos, Nakatani, de Interpol, explicó que habría una persona o una organización detrás de la creación misma del programa.
Después, otra se encargaría de su distribución y otra distinta de la parte de conseguir dinero o de robar.
"Así que es una combinación de personajes malos, lo cual complica mucho las investigaciones de cibercrímenes".
Nakatani también destacó lo difícil que es identificar el origen concreto de un cibercrimen.
Siguiendo con el ejemplo del malware, las autoridades pueden detectar por dónde están extendidos los programas malignos y dónde están causando daños, pero no es fácil averiguar de dónde salieron.
Así que procesar a los criminales es un enorme desafío en la lucha contra el cibercrimen.
El sistema de la red Tor hace que tanto el suministrador como el receptor sean difícilmente rastreables.
Para el estudio, liderado por el doctor Gareth Owen, se programaron unos servidores para que formaran parte de la red Tor.
Después se catalogaron todos los servicios "ocultos" hallados en la red y se contabilizaron las visitas que recibía cada uno.
A lo largo de los seis meses Owen y su equipo vieron unos 80.000 sitios ocultos en Tor.
"La mayoría de los sitios ocultos de servicios sólo fueron vistos una vez. Tienden a no existir durante mucho tiempo", dijo el líder investigador durante un discurso en el 31º congreso Chaos Communications en Hanover, Alemania, que tuvo lugar entre el 27 y el 30 de dciembre, donde presentó los resultados.
Lo más popular
El estudio encontró que el mayor número de los servicios ocultos estaba dedicado a la venta de drogas ilegales.
También entre los cinco más comunes estaban mercados clandestinos, sitios de fraude, servicios de correo electrónico y sitios de negocios con la moneda virtual Bitcoin. La mayoría de sitios en Tor se dedicaba a la venta de drogas ilegales, según los resultados del estudio.
Uno de los sorprendentes hallazgos del equipo de Owen es que, si bien el número de sitios en Tor relacionados con imágenes de abuso de niños es pequeño, el tráfico que atraían era muchísimo mayor que el de otras páginas.
Alrededor del 75% del tráfico observado en el estudio iba a sitios de abusos, dijo el investigador.
"Cuando averiguamos esto nos quedamos estupefactos", dijo.
"No lo esperábamos en absoluto".
Cautela en la interpretación
A pesar de la contundencia de esa cifra, Owen dijo que había que ser cautelosos a la hora de sacar conclusiones, ya que el investigador dijo no saber cuáles de esas visitas son de gente y cuáles de máquinas.
"No es tan claro como parece", dijo.Alrededor del 75% del tráfico observado en el estudio iba a sitios de pornografía infantil, dijo el investigador.
"Puede parecer que hay mucha gente visitando estos sitios pero es difícil concluir eso a partir de esta información".
"¿Qué proporción son visitantes y qué proporción son otra cosa? Simplemente no lo sabemos", dijo.
Por "otra cosa", Owen se refiere por ejemplo a los llamados crawlers, programas informáticos que inspeccionan contenidos de manera automática y que pueden copiar contenidos de los sitios visitados para su procesado posterior.
Las agencias de seguridad utilizan estos crawlers para monitorear la actividad de los sitios de pornografía infantil, y su uso podría justificar parte del tráfico constante observado.
Hay usos importantes para los servicios escondidos, como cuando los activistas de los derechos humanos usan Tor para acceder a Facebook o para escribir blogs anónimamenteRoger Dingledine, uno de los desarrolladores de Tor
Por su parte Roger Dingledine, uno de los desarrolladores originales de Tor, comentó que por la metodología del estudio, que sólo escaneó sitios de larga duración para ver qué contenido ofrecían, no se pueden sacar conclusiones sobre lo que la gente hace en la red Tor.
"Sin saber cuántos sitios desaparecieron antes de que los investigadores llegaran a estudiarlos, es imposible saber qué porcentaje de búsquedas fueron a sitios de abuso", dijo.
"Hay usos importantes para los servicios escondidos, como cuando los activistas de los derechos humanos usan Tor para acceder a Facebook o para escribir blogs anónimamente", explicó.
"Estos usos de servicios escondidos son nuevos y tienen un enorme potencial", añadió.
Los factores que fomentan la industria del cibercrimen
Sin la preparación y la legislación apropiadas, las fuerzas de seguridad no pueden investigar ni procesar a los cibercriminales.
El ciberataque a Sony Pictures a finales de noviembre dejó en evidencia lo fácil que es poner en apuros a una gran corporación.
Aunque el cibercrimen cobra cada día más importancia en los planes de seguridad de las naciones del mundo, la mitad de los países no están preparados para lidiar con el problema.
Así se lo dijo a BBC Mundo Noboru Nakatani, director ejecutivo de Global Complex for Innovation de Interpol, la organización policial más grande del mundo.
Un sólo genio no puede llevar el crimen a gran escala. Se necesita una coordinación entre diferentes actoresNoboru Nakatani, director ejecutivo de Global Complex for Innovation de Interpol
"Nosotros tenemos 190 países miembros", dijo.
"La mitad de ellos no tienen unidades especializadas para lidiar con el cibercrimen".
Eso significa que no tienen especialistas en seguridad digital que aborden las distintas tareas de ciencia ciberforense, explicó.
"Así que no hay conocimiento para recuperar datos, almacenarlos y analizarlos para una investigación, lo cual significa que no hay evidencia. Y la evidencia digital es clave para investigar y procesar a los criminales", dijo.
"Grandes beneficios a bajo riesgo"
Para entender el cibercrimen hay que partir de la base de que se trata de un crimen de "grandes beneficios a bajo riesgo".
"No es un tipo de criminalidad producida por individuos geek aislados, sino un crimen bien organizado y coordinado".La Convención de Budapest sobre Cibercrimen, sólo está firmada por unas 42 naciones.
"Un sólo genio no puede llevar el crimen a gran escala. Se necesita una coordinación entre diferentes actores".
Y sea cual sea la naturaleza del cibercrimen -espionaje, pedofilia, robo de datos bancarios, etc. - la motivación del crimen organizado es muy simple: "hacer dinero".
"Hay gente que por dinero hace lo que sea", le dijo a BBC Mundo Antonio Ramos, especialista en ciberseguridad y presentador del programa Mundo Hacker de Discovery Max.
Según Ramos, además de la falta de legislación, las condiciones socioeconómicas de una nación pueden servir de caldo de cultivo ideal para que crezca el cibercrimen.
Ramos destaca que hay peligro cuando hay "talento sin futuro", como "ingenieros que pueden cobrar US$365 al mes cuando pueden conseguir la misma cantidad en 48 horas".
Ramos también destacó la existencia de "focos" de cibercrimen, que están muy activos durante una temporada desde un lugar particular y después migran.
Trabajo en cadena
En cualquier caso, el cibercrimen es un trabajo en cadena, similar al de otras industrias.
La mayoría de las veces sólo conseguimos arrestar al individuo que acaba sacando plata de un cajero automáticoNoboru Nakatani, director ejecutivo de Global Complex for Innovation de Interpol
Por ejemplo, en el caso de la creación de malware, programas informáticos malignos, Nakatani, de Interpol, explicó que habría una persona o una organización detrás de la creación misma del programa.
Después, otra se encargaría de su distribución y otra distinta de la parte de conseguir dinero o de robar.
"Así que es una combinación de personajes malos, lo cual complica mucho las investigaciones de cibercrímenes".
Nakatani también destacó lo difícil que es identificar el origen concreto de un cibercrimen.
Siguiendo con el ejemplo del malware, las autoridades pueden detectar por dónde están extendidos los programas malignos y dónde están causando daños, pero no es fácil averiguar de dónde salieron.
Así que procesar a los criminales es un enorme desafío en la lucha contra el cibercrimen.