domingo, 24 de febrero de 2013

Resumen: LA CARA OCULTA DE INTERNET


LA CARA OCULTA DE INTERNET (Resumen)
Ricardo Fornas Carrasco

Internet se ha revelado como la auténtica revolución de la información que ha surgido a finales del siglo XX. Hablar de la cara oculta de Internet es idéntico al análisis de aquellas cuestiones candentes de la sociedad en el que se entremezclan actos reprobables desde un punto de vista ético junto a acciones claramente ilegales o criminales. Esta situación es un tanto difusa puesto que no hay una clara demarcación entre la Internet legal o la ilegal. Intentaremos exponer en este artículo un estado general de la cuestión en aspectos que afectan directamente a la defensa de las libertades y el derecho a la privacidad, los cibercrímenes o la vulneración de sistemas legislativos

 
¿Cuántas Internets existen?
En realidad ningún internauta tiene acceso a todo Internet. Existen situaciones de inaccesibilidad a determinados contenidos y áreas de la red y conviene que sepa distinguirlos.

·         Internet global:
Red de información libre y gratuita que es accesible teóricamente mediante la interconexión de ordenadores. Chats, mensajería o intercambio de protocolos.

·         Internet invisible:
Contenidos de información que están disponibles en Internet pero que únicamente son accesibles a través de páginas generadas dinámicamente tras realizar una consulta en una base de datos. Podemos acceder a las mismas mediante nuestras habituales herramientas de navegación, correo, etcétera. La única condición es saber exactamente la dirección de acceso (URL o FTP)

·         Internet oscuro: 

Se define como los servidores o host que son totalmente inaccesibles desde nuestro ordenador. (5% de los contenidos globales)

Estableceremos tres grandes campos de análisis en el que iremos desglosando este tipo de actividades: comunicación, información, compra-venta y servicios.
 

COMUNICACIÓN

Sistema de intercambio de información y transmisión de datos que se realiza entre ordenadores interconectados. Es el servicio donde se realizan más actividades ocultas y son especialmente graves porque siempre se realizan sin el conocimiento del usuario.
 

1. Control gubernamental

Los estados hace tiempo que aplican la tecnología para la vigilancia y control de individuos y de otros gobiernos. Son los únicos que poseen la infraestructura y recursos para movilizar un gran número de efectivos y equipos. Sus actividades se centran en espionaje de la actividad que realizamos desde nuestro ordenador  y conocer los contenidos que alojamos en él.

Ejemplo: Proyecto Echelo: sistema que permite vigilar y detectar todo tipo de comunicaciones. Su función de espionaje se centra en el sector civil de la sociedad: (gobiernos, empresas, organizaciones o individuos)


2. Troyanos
Son programas que se instalan maliciosamente en su ordenador y permiten a un usuario externo tomar el control del sistema, manipular ficheros o transferir información

Existen dos tipos de troyanos:

·         Troyanos destructivos: borrar ficheros o formatear el disco duro.
·         Troyanos de control remoto: monitorizar y averiguar de manera remota qué actividades realiza un usuario con su ordenador
 
3. Sniffer
Capturar determinados paquetes de información de algunos protocolos empleados en determinados puertos de comunicación de los ordenadores cuando enviamos o recibimos información.
 
4. KeyLoggers
Programa capaz de captar los “clics” del ratón y todas las teclas utilizadas en una sesión.
 
5. Virus
Es de los elementos más destructivos de un ordenador.

 

INFORMACIÓN 

El aserto clásico de que “información es poder” también es aplicable a Internet.
La red de redes se reduce a un diminuto soporte físico de átomos (ordenadores y cables) que sustentan un auténtico mundo de bits donde la información es la principal cadena de valor.
 

1. Espionaje y criptología

La amenaza contra la privacidad genera sistemas de defensa y prevención como la generación de cortafuegos o el desarrollo de sistemas criptográficos. Uno de los sectores que tienen más necesidad de utilizar la criptología son aquellos que realizan actividades perseguibles por los gobiernos como cibercriminales, terroristas o narcotraficantes. Una de las normas básicas en cuestiones de seguridad es que se deben utilizar procedimientos tan “normales” que no llamen la atención. Por tanto se recurren a procesos más invisibles:

Esteganografía
Consiste en ocultar un mensaje secreto dentro de otro mensaje que es abierto y de acceso público.

Hacking
Más complicada y arriesgada. El asaltante no pretende explorar ni espiar los contenidos del sistema vulnerado. Pretende introducir solapadamente contenidos propios que permiten una comunicación entre los seguidores de estos cibercriminales o terroristas sin despertar las sospechas de quien los vigile. 

Spyware
El spyware es una aplicación informática instalada inadvertidamente en nuestro ordenador para monitorizar toda nuestra actividad de navegación por la red y remitir todos esos datos directamente a la empresa propietaria del programa.

Los satélites e Internet
Hoy día cualquier grupo de expertos independientes pueden corroborar o desmentir acusaciones de un gobierno o corporación sobre determinadas actividades ilícitas.
 

2. Información sensible

La facilidad de acceso y anonimato de multitud de contenidos fomenta la preocupación de gobiernos, empresas e individuos por un tipo de información sensible cuyo uso malicioso puede ser una poderosa arma de individuos antisociales, grupos antisistema o bandas terroristas. Ejemplos de información sensible: 

·       Explosivos: instrucciones para fabricar todo tipo de artefactos explosivos o armamento.
·       Armas biológicas: Los avances en genética suelen ser publicados en Internet.
·      Estupefacientes: Portales temáticos o manuales de química y farmacología sobre drogas.
·       Atentados contra la propiedad: información en foros y grupos de noticias donde se exhibe recomendaciones para todo tipo de actividades ilícitas: debilidades de sistemas de alarma y antirrobo, sabotajes, etc.

 
3. Desinformación e información privilegiada
 

Ausencia de información
En este caso son una serie de noticias que no reciben la audiencia o la atención debida en los medios de comunicación tradicionales y grupos multimedia.

·         Atención local de los medios de comunicación
·         Acciones gubernamentales secretas o reservadas
·         Intereses de carácter comercial
 

Información parcial o falsa
Esta modalidad se asocia normalmente con la rumorología. Atiende a múltiples frentes y su particularidad reside en que es difícil establecer cuál es su grado de credibilidad.
 

Mail spoofing
Con este procedimiento se pretende suplantar el correo electrónico de un usuario o crear correos electrónicos supuestamente verídicos a partir de un dominio para poder enviar mensajes como si formasen parte de esa entidad.

Hoax
Noticias en torno a virus muy nocivos y totalmente destructivos que proliferan por Internet. La alarma que causan hace que se multipliquen los mensajes, formando una monumental cadena de transmisión de información que puede ser totalmente falsa.

Información privilegiada
Las finanzas, y especialmente la bolsa, han experimentado una gran pujanza debido al éxito del denominado capitalismo popular, en el que personas con unos modestos ahorros e ingresos medianos invierten parte de su capital en el mercado de valores. Cualquier modesto accionista habrá detectado que está inerme y en inferioridad de condiciones frente a los tiburones financieros, que son capaces de manejar información confidencial. 

Los confidenciales
Uno de los fenómenos que ha impulsado Internet es la presencia de publicaciones electrónicas especializadas en noticias "confidenciales" o rumores. Reseñan aquella información que los medios de comunicación no se atreven o no quieren publicar por tratarse de contenidos no debidamente confirmados o de rumores que aparecen en los mentideros habituales de los corrillos político-financieros.

 

ACTIVIDADES FRAUDULENTAS DE COMPRA-VENTA Y SERVICIOS.


 
HACKING

Serie de actividades que tratan básicamente sobre la vulneración de sistemas de seguridad informática, derechos de protección industrial o derecho a la intimidad. Los puntos de información más común que proporcionan los buscadores de hacking son:

·       Contraseñas y números de serie: se exige cumplimentar los formularios donde se debe incluir un número de serie
·        Cracks: desprotegen las barreras de seguridad para ejecutar programas
·        Keygen; herramienta generadora de claves,
·        ROMz: recrear de forma simulada programas que inicialmente fueron concebidos para uso exclusivo de determinadas plataformas y dispositivos
·       Warez: obtención gratuita por Internet de toda una serie de aplicaciones informáticas que se ejecutan en el ordenador 

Para localizar información especializada de este sector es aconsejable tener presente unas consideraciones previas:

· Dotarse de los conocimientos más elementales para moverse con soltura en este tipo de contenidos y así familiarizarse con los términos y jerga del sector.
· Cerciórese de que es posible obtener una respuesta a lo que busca. No puede plantear a priori cuestiones imposibles, pero rápidamente se dará cuenta de cuáles pueden ser los límites informativos al respecto.
· La estrategia más habitual para obtener información de hacking es localizar un interlocutor válido. Para localizar un experto debe servirse de los canales de participación como foros, chats o grupos de noticias

 
Narcotráfico

La nueva generación de narcotraficantes ha asimilado las posibilidades de Internet que permite un mayor anonimato y discreción y amplias posibilidades de utilización de sus ganancias al aprovechar un medio carente de las estrictas normas del mundo real para “blanquear” y legitimar sus capitales

·       Empleo masivo del correo electrónico como servicio de comunicación más seguro y rápido frente a otros sistemas de mensajería como el teléfono o el fax.
·       Adquisición de equipos de alta tecnología como sistema de contraespionaje, de este modo permiten estar alerta sobre posibles acciones policiales contra ellos
·       Introducción en el comercio electrónico que permite ampliar su mercado al ofertar por Internet la venta de todo tipo de estupefacientes.
·       Blanqueo de dinero

 
Ciberocupas

Otro de los fenómenos que escapan a la larga acción de la justicia ha sido la disputa por la contratación de dominios en Internet. Se entiende por ciberocupas aquellos individuos o empresas que registran a su propiedad denominaciones de dominios asociados a marcas, empresas o servicios con la intención de obtener un beneficio revendiéndolo a su propietario legítimo.


Cibersexo

El sexo siempre se ha asociado como uno de los negocios que mejor ha sabido adaptarse a Internet. Aspectos polémicos o las prácticas fraudulentas:

a)    Pornografía infantil
b)    Servicios de sexo
c)    Sex password

 
Paraísos fiscales e Internet

Las finanzas virtuales han traído consigo toda una serie de ventajas para individuos y corporaciones deseosos de pagar menos al fisco o su evasión total:

·         Transmisión de capitales y flujos financieros.
·         Indeterminación para autoridades al asociar una actividad o sesión en línea con la realidad física de la evasión o elusión de impuestos.
·         Área virtual donde la indefinición legislativa ampara este tipo de actividades.
·         Paraísos fiscales no son un delito.


Ciberestafas


a)    Web Spoofing
Técnica de engaño mediante el cual se le hace creer al internauta que la página que está visitando es la auténtica y fidedigna cuando en realidad se trata de una réplica exacta de la misma sólo que va a estar controlada y monitorizada por alguien hostil que pretende extraerle información.

b)    Llamadas telefónicas
El fraude con este dispositivo consiste en desviar inadvertidamente la llamada de un nodo local a otros prefijos de tipo comercial mucho más caros.

c)    Subastas en línea
En algunos casos, el supuesto vendedor se limita a cobrar por el producto y no entregarlo nunca u ofrece un producto de marca que es una falsificación.

d)    Medicamentos
Han existido casos de venta fraudulenta de determinados compuestos farmacológicos que ni si quiera tienen la aprobación gubernamental de considerarse como medicamento.

 
 
Resumen por: ADOLFO GÓMEZ BLOISE

200943984

No hay comentarios:

Publicar un comentario