Tag Archive: Tor


LA_DEEP_WEB

Trend Micro Incorporated informa la liberación de un proyecto que investigará, analizará y permitirá obtener información sobre las operaciones que se realizan en la Deep Web.

Después de una investigación de 2 años, que llevó al desmantelamiento de Silk Road en 2013, Ross Ulbricht, alias Dread Pirate Roberts (DPR), quien fuera el fundador y genio del mercado ilegal de narcóticos que operaba en la Deep Web, fue sentenciado no a una, sino a 2 cadenas perpetuas en mayo de 2015.

Durante muchos años, el multimillonario mercado negro liderado por Ulbricht fue el primero en su tipo, y en el que se traficaban drogas en línea y se lavaba dinero al mismo tiempo. Sin embargo, los expertos en seguridad coinciden en que definitivamente no será el último. Hoy ya existen sitios que tratan de imitarlo como Agora, Silk Road 2 y Evolution, los cuales surgieron a raíz de la incautación de Silk Road. Se ha analizado con anterioridad las diferentes redes que garantizan el acceso anónimo y no rastreable al contenido de la Deep Web, y entre las cuales destaca la tristemente célebre red TOR.

> Lo que descnocemos de las Deep Web

La Deep Web es el segmento no indexado de Internet y es invisible para los usuarios comunes debido a que no es posible llegar a sus páginas y elementos mediante el uso de los motores de búsqueda. Con frecuencia, la Deep Web se asocia con TOR, Freenet y otras redes anónimas, las cuales se pueden clasificar como darknets (redes oscuras) y son parte de la Dark Web, una sección de la Deep Web que requiere de herramientas y equipo altamente especializados para poder tener acceso.

La Deep Web puede describirse como una operación minera subterránea en términos de escala, volatilidad y acceso. Hay ciertas partes de la Deep Web a las que no se puede tener acceso a través de los medios tradicionales, lo que la hace un paraíso digital seguro para los criminales cibernéticos o para quienes buscan un lugar para comercializar productos y servicios ilegales.

Por ejemplo, es posible adquirir drogas ilícitas en la Deep Web, pero el contrabando no es lo único que busca la gente. Trend Micro ha descubierto que los usuarios también pueden encontrar en esta red clandestina actividades como las siguientes:

  • Servicios de lavado de dinero y de Bitcoins que permite a los usuarios intercambiar la moneda virtual por mercancías o servicios.
  • Venta de cuentas y credenciales robadas. Por ejemplo, comprar 100 cuentas robadas de eBay o PayPal puede costar 100 dólares.
  • Venta de pasaportes y nacionalidades con un precio de hasta 5,900 dólares.
  • Información confidencial filtrada de gobiernos, organizaciones de seguridad y celebridades.
  • Contratación de asesinos a sueldo, cuyo precio va desde los 180.000 dólares.

Además del comercio de productos y servicios ilegales, los criminales también utilizan la Deep Web para llevar a cabo sus operaciones. Por ejemplo, se ha observado que utilizan TOR como parte de la configuración del malware de amenazas relevantes como VAWTRAK y CryptoLocker, y lo hacen con el fin de evitar ser detectados.

La investigación titulada Bajo la Superficie: Explorando la Deep Web y el video realizado por los expertos de Trend Micro, analiza la dualidad de la Deep Web sobre cómo su capacidad de proteger el anonimato puede utilizarse para comunicarse libremente, lejos de la censura y las organizaciones policíacas, o utilizarse para acelerar persecuciones dudosas o criminales. También aborda brevemente el impacto de la Deep Web en el mundo real, y hace un pronóstico de cómo podría evolucionar en los próximos años.

Sin duda, el anonimato en la Deep Web seguirá planteando muchos desafíos para los gobiernos, las empresas y los usuarios finales, además de ser un punto de interés tanto para los agentes de la ley que investigan actos criminales, así como también para los usuarios de Internet que quieren eludir la vigilancia y la intervención de los gobiernos en la comunicación de internet”, afirmó Juan Pablo Castro, Director de Innovación Tecnológica de Trend Micro México.

Fuente | Cioal

114710

TOR lleva muchos meses en boca de los usuarios que pueblan la red de redes. Desde que Edward Snowden publicó algunos documentos en los que afirmaba que estábamos siendo vigilados por diversas agencias gubernamentales, no han sido pocos los internautas que han estado utilizando la herramienta con el fin de proteger sus comunicaciones. Pero, a la vez, ha habido gente que ha estado intentando vulnerarla. Y parece que recientemente lo han conseguido.

Según han anunciado en su blog oficial, se ha descubierto que alguien ha estado intentando comprometer la red mediante la monitorización de los usuarios que utilizan el servicio. Y dicho ataque, tal y como se ha afirmado, ha tenido un cierto éxito al poder obtener información sobre los internautas que han estado navegando utilizando las “trampas” que se han puesto.

Concretamente, alguien habría colocado servicios trampa con el fin de que, si alguien se conectaba a ellos, podrían obtener la información que pasara por los mismos. De hecho, se ha afirmado que “quienes hayan operado o utilizado servicios ocultos desde el mes de febrero hasta el 04 de julio podrían estar afectados“. En otras palabras, si habéis estado utilizando el servicio durante esas fechas, os recomendamos que tengáis muchísimo cuidado, ya que vuestros datos podrían haber sido comprometidos.

> Disponible una nueva versión

vidalia

Por supuesto, teniendo en cuenta que desde TOR ya saben la existencia del ataque y los métodos que se han usado para monitorizar la actividad de los usuarios, no han dudado un momento en ponerse a trabajar y poner a disposición del público una nueva versión que arregla el desaguisado. No obstante, también han avisado de que, aunque han solucionado el fallo, no pueden garantizar el completo anonimato de los usuarios.

Recordemos que, hace unas semanas, investigadores de la universidad Carnegie Mellon comentaron que sabían una técnica para identificar a cientos de usuarios de la red. Sin embargo, aunque iban a desvelarla, la conferencia gracias a la cual se iban a conocer los detalles nunca tuvo lugar. Por otra parte, recientes documentos informan de que la NSA ha estado guardando direcciones IP y correos electrónicos de muchos de los usuarios del servicio.

Parece que la red TOR no pasa por su mejor momento. Por un lado, la red podría ser vulnerable a nuevos ataques y, aunque se están intentando solucionar los fallos encontrados, muchos internautas ya han sido investigados, e incluso se ha obtenido información sobre ellos. ¿Cual será el siguiente movimiento que tendrán que realizar los propietarios de la red?

Fuente | Routers

La ley japonesa quiere cortar por lo sano: las autoridades del país del sol naciente quieren que las operadoras bloqueen todo el tráfico de los internautas que usen Tor para proteger su privacidad en internet. Es una iniciativa que lleva la Agencia Nacional de Policía o NPA, considerado el FBI japonés.

cebolla

Tor, por si alguien no lo sabe, es una herramienta de código abierto y completamente gratuita que se instala en nuestros ordenadores y cifra nuestro tráfico evitando que nadie pueda saber lo que estemos haciendo y convirtiéndonos en usuarios completamente anónimos de la red. Ralentiza ligeramente la recepción y el envío de datos, pero a cambio tenemos anonimato garantizado por un cifrado de precisión militar. Su icono, una cebolla de color morado, es reconocido mundialmente.

Los motivos por los cuales la NPA quiere hacer esto son simples: poder combatir mejor con el cibercrimen y con actividades como el abuso y la coacción de menores por la red. No lo ponemos en duda: son actividades que Tor facilita. Y mucho. El problema es que prohibiendo Tor de esta manera quieres hacer ver que todos los usuarios que lo usan están infringiendo la ley. Me recuerda al canon digital español, que señalaba como pirata a todo aquél que comprase discos ópticos en blanco para almacenar datos.

La policía japonesa insiste en que esta prohibición es necesaria poniendo como pruebas los últimos casos de crímenes resueltos, cuyos culpables usaban Tor para ocultar sus actividades. Hace poco, además, fueron objetivo de críticas por creer que habían capturado a un hacker cuando éste seguía cometiendo infracciones mientras al mismo tiempo se interrogaba a los detenidos.

Puede que sea una medida que en Japón necesiten urgentemente, pero antes de bloquear a todos los que usen Tor buscaría alternativas más racionales.

Fuente | Ars Technica

A %d blogueros les gusta esto: