The Dark Web: qué es y cómo entrar en ella

Innovación

Todo no es ilegal en la “web oscura”, pero es un mercado en el que tienen lugar transacciones nefastas relacionadas con datos personales robados para otros actos ilegales. Entonces, ¿cómo se puede permanecer anónimo allí?

 

dark-web-clearnet-wweb-visible revLas preguntas relacionadas con la seguridad de nuestros activos digitales y las ID relacionadas, ya sea para una aplicación bancaria, una cuenta de correo electrónico, un programa de lealtad y otras cuentas como Facebook, Twitter, LinkedIn, etc., nos preocupan de vez en cuando. No es fácil recordar las contraseñas de todas las cuentas, y cuando uno termina teniendo la misma contraseña para todas, ¿qué pasa si esta contraseña tan importante es robada?

Como consumidores, buscamos inicios de sesión sencillos y compras sin fricciones. ¿Deberíamos ser más pacientes? Bueno, en realidad, los consumidores no esperan. La idea de responder a “preguntas de seguridad” o autenticar algo haciendo clic en un enlace iniciando sesión en otra cuenta, no se aprecia mucho. Así que esto ejerce una tremenda presión sobre toda la fraternidad del comercio digital.

Pero, el hecho es que el peligro de ser pirateado o ser una víctima se está fortaleciendo.

Los datos críticos, como los ID de inicio de sesión y las contraseñas recolectadas por los piratas informáticos, se comercializan en la web oscura. Estas credenciales son explotadas por los ciberdelincuentes para piratear cuentas y comprar en línea.

Dark web: ¿qué es?

 Cuando uno lee sobre lo que puede suceder en la “web oscura”, queda claro que esta parte de Internet no se puede alcanzar con las herramientas normales. La web oscura se describe como una colección de sitios y no pueden ser indexados por los motores de búsqueda tradicionales. Además, estos no se pueden abrir mediante el uso de navegadores tradicionales.

No es una sorpresa cuando uno lee u oye sobre el comercio en la web oscura, ya sea para su cuenta de PayPal, identificación de correo electrónico, información de la tarjeta de crédito, etc., todo tiene un valor.

Pero, una estadística como una identidad robada en dos segundos, es amenazante. Además, se señala que es difícil hacer un seguimiento del flujo de dinero en la red oscura.

Se dice que debido al cifrado, los usuarios pueden visitar sitios web oscuros de forma anónima. Estos sitios existen dentro de la llamada web profunda. El contenido en la web profunda no se oculta de manera automática o completa ni es anónimo, pero no se puede indexar de la misma manera que se puede hacer la red de superficie. En cuanto a la web oscura, es una parte de la web profunda que está intencionalmente restringida y cerrada a menos que haya herramientas precisas para entrar.

Entonces, ¿cómo entrar?

 Brett Johnson, quien inició AnglerPhish Security hace tres años más o menos, hizo una publicación en el blog como “un ex cibercriminal para combatir los crímenes que una vez cometió”. Se refirió al funcionamiento del mundo de la web oscura y enfatizó sobre la importancia de permanecer seguro mientras  se accede a él.

Johnson compartió que el acceso a la web oscura requiere un software en particular, y el más común es TOR. Se usa para privacidad en línea. Johnson afirma que “los criminales aman la red TOR” y si “se usa adecuadamente, proporciona un anonimato casi a prueba de balas”. Según torproject.org, no puede resolver todos los problemas de anonimato y se centra únicamente en proteger el transporte de datos. “Debe usar software de soporte específico del protocolo si no desea que los sitios que visita vean su información de identificación. Por ejemplo, puede usar el Navegador Tor mientras navega por la web para retener información sobre la configuración de su computadora “, afirma torproject.org. “Además, para proteger su anonimato, sea inteligente. No proporcione su nombre u otra información reveladora en formularios web “.

Cualquiera que esté allí para luchar contra el delito cibernético debe desconfiar de acceder a dicho mercado. Hay detalles relacionados con lo que se debe hacer antes de usar el navegador TOR. De acuerdo con dailydot.com, cierre todos los programas de Internet abiertos, use el protocolo VPN para vincularse a un lugar considerablemente alejado de donde se encuentra uno. Hacer esto significaría que el ISP actual no verá el uso de TOR, y el nodo de entrada TOR no podrá conocer la verdadera dirección IP. Se necesita acceder a los sitios .onion en la red TOR para llegar a un mercado.

¿Qué hay de atrapar a los culpables?

 No se reportan muchos casos, pero este año la policía alemana habría arrestado al presunto administrador de uno de esos mercados donde se compró un arma y se utilizó para el tiroteo del año pasado en Munich.

Pero la red oscura no está desapareciendo. Ha desencadenado varios incidentes de fraude. La lista presenta ataques en puntos de venta y también ha estado detrás de otros desarrollos maliciosos, por ejemplo, un malware. Los pagos a los vendedores se pueden hacer a través de bitcoin para garantizar que los detalles de la transacción no se divulguen.

Según un estudio de Equifax publicado a principios de este año, los sitios web que se ocupan de compartir archivos en la cuenta web oscura comparten el 29% y filtran el 28%. Las empresas de comercio electrónico de viajes ya están buscando formas de frenar el robo de millas aéreas, puntos de lealtad, etc. Esto se suma a otros artículos ilegales.

Protección

 Las empresas deben tener cuidado con lo que puede dar como resultado el robo de datos y lapsos de seguridad.

Las empresas deben estar atentos y ser conscientes de dónde se almacena su información confidencial. Es necesario un acceso más sólido o controles de contraseñas (por ejemplo, no hay contraseñas para aplicaciones móviles, sino un mecanismo de autenticación local como huellas dactilares, PIN o reconocimiento facial / de voz. Además, una contraseña complementada con un segundo factor), opciones disponibles tales como la criptografía de clave pública para crear credenciales de autenticación seguras, etc. Las compañías que incluyen Facebook destacan que usar claves de seguridad para autenticación de dos factores proporciona protección contra phishing ya que no es necesario ingresar un código y el hardware proporciona pruebas criptográficas en la máquina, interoperabilidad, es decir, la misma clave para cualquier cuenta en línea compatible y un inicio de sesión rápido.