1

Deep Web: el lado oculto y maligno de Internet

¿Sabe usted? ¿Sabe alguien realmente qué es la “Deep Web” o como es nombrada en nuestro idioma, la Internet Profunda? A lo mejor maneja una vaga idea por algún comentario leído en alguna parte, o es de los fanáticos de la serie de TV CSI, y vio el capítulo que le dedicaron a este tema, y espera a que en abril llegue a su señal de tv paga la franquicia de esta franquicia televisiva.

CIO América Latina/Mario Augusto Beroes Ríos

El mes pasado, un jurado condenó a Ross Ulbricht como el cabecilla del notorio sitio web Silk Road. El mercado negro online más grande, hasta que fue desactivado por el gobierno Federal en 2013, fue el modelo de la llamada “Deep Web” (Internet Profunda) y es conocido como una plataforma para vender drogas ilegales, datos financieros, militares, órganos humanos y hasta pornografía de cualquier tipo y tamaño.

Mientras tanto, Darpa (Agencia de Defensa Estadounidense), reveló recientemente que está desarrollando una nueva herramienta de búsqueda (Memex) que busca facilitar que el gobierno y la ley rastreen actividad ilegal en la Deep Web.

¿Qué es exactamente la Deep Web?

Diversas empresas dedicadas a la ciberseguridad a nivel mundial la conocen. Muchas le temen o respetan ya que están conscientes del daño que puede llegar a ocasionar. Easy Solutions la compañía de Protección Total contra Fraude, da un paso adelante y nos habla sobre un tema espinoso, difícil, maligno y que no siempre tendrá un final feliz al estilo CSI.

“Al igual que un iceberg, la gran mayoría de la Internet está oculta a simple vista. Esta sección no indizada de la Internet se conoce como la “Deep Web”.” Explica, Daniel Ingevaldson, CTO de Easy Solutions.

“Muchos expertos concuerdan con que es imposible medir con precisión el alcance y la medida exacta de la Deep Web, pero algunos se atreven a dar una cifra cercana a cientos de veces el tamaño de la Internet visible o superficial. Mientras la mayoría del contenido es inofensivo, más y más actividad criminal se aleja de la luz del día hacia rincones sombríos”.

Según Ingevaldson, acceder a la Deep Web requiere conocimiento y herramientas especializadas, al igual que una red anónima que garantice la protección de la privacidad para los usuarios. “Tor” es un ejemplo de estas herramientas. Fue desarrollado por la Marina de los EEUU hace más de diez años, Tor (The Onion Router), fue diseñando para evitar que la actividad de navegación deje rastros hacia el usuario.

Silk Road era operado como un servicio oculto de Tor, permitiendo que los usuarios lo naveguen de forma anónima y segura. Además de la habilidad e infraestructura necesarias para acceder a una instancia de la Deep Web, los operadores de mercados negros generalmente realizan procedimientos adicionales de seguridad para asegurar que sus sitios no sean encontrados ni desactivados por las autoridades, y que la identidad de los usuarios esté protegida.

Estas medidas pueden incluir hospedar sitios con servidores a prueba de balas, en donde los hosts acuerdan no revelar información sobre la gente que usa la plataforma sin importar las circunstancias. Los mercados subterráneos se han vuelto hace tiempo en puntos de reunión para hackers que quieren comprar y vender información, mientras disfrutan de los servicios de garantía y anonimato de los operadores.

“Estos mercados siguen haciéndose más sofisticados cada día y se están convirtiendo en una ‘cadena de producción’ para todo tipo de actividades ilegales, donde cada parte dentro de la cadena se especializa en su única pieza de un rompecabezas nefasto.” Afirma el experto de Easy Solutions.

“Por ejemplo, los hackers que están suficientemente capacitados para violar una red y extraer información pueden no tener el interés o los recursos para luego usar esas credenciales y robar fondos. En su lugar, con más auge encuentran más rentable ir a la Deep Web y encontrar un comprador para la información (números de tarjeta de crédito, números de seguro social, otros datos personales) y venderla”.

Actualmente, la Deep Web ha evolucionado y se ha convertido en una inmensa herramienta para compartir información que facilita que los criminales hagan su trabajo completamente. Por ejemplo, alguien puede comprar su número de identificación de un agente de datos intermediario. Luego, para comprar un carro a su nombre, pueden necesitar información tal como su dirección física, correo electrónico, números de teléfono, historial de su carrera y respuestas a preguntas de seguridad.

-Reunir la información de múltiples agentes de datos, (típicamente de múltiples fugas de datos), puede darles a los criminales un completo y fiable expediente que hace mucho más fácil suplantar a alguien.

La reciente evolución de la Deep Web ha permitido que el fraude se vuelva más propenso y fácil de realizar, simplemente porque hay muchas maneras de monetizar el mismo proceso de fraude. A medida que continúa madurando, esperamos ver un fraude cada vez más sofisticado basado en la habilidad de extraer de la Deep Web una variedad de información.

Para Daniel Ingevaldson,“el proyecto Darpa Memex es un gran primer paso para nivelar el campo de juego. Pero necesitará un esfuerzo coordinado entre el gobierno y el sector privado para ponerse a la par del enorme líder que la comunidad de hackers ha estado construyendo.”

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.