Infiltrados en la impenetrable red Tor

25 / 01 / 2017 Fernando Rueda
  • Valoración
  • Actualmente 0 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
  • Tu valoración
  • Actualmente 0 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
¡Gracias!

Mafias y todo tipo de redes criminales aprovechan una herramienta desarrollada con objetivos militares para cometer sus delitos.

Los expertos aconsejan recurrir a la lógica para evitar que las comunicaciones en Internet sean interceptadas

La red Tor es la única herramienta que garantiza una navegación segura por Internet, con escasas o nulas, según las versiones, posibilidades de ser espiado. Ese respeto a la privacidad ha abierto la puerta a la parte negativa de los mundos delincuenciales que se mueven por Internet, que la utilizan para traficar con drogas, trata de blancas o venta de armas.

El objetivo de esta red es cambiar el modo de enrutado habitual de Internet para garantizar el anonimato y la privacidad de datos y usuarios. El que se usa habitualmente para conectarnos a servidores en el Internet abierto es directo. Si queremos leer este semanario en la Red entramos en www.tiempode hoy.com. Nuestro ordenador se conecta a nuestro router de casa, de ahí va a los enrutadores de nuestro proveedor de Internet y después recorre el camino directamente a los servidores de www.tiempodehoy.com. Los ordenadores que están durante el camino pueden acceder a nuestros mensajes de una forma legal –porque tienen acceso a los servidores–o ilegal –porque pertenecen a mafias o servicios secretos–.

El software de Tor utiliza el enrutado cebolla. Envía nuestras comunicaciones a través de tres ordenadores, elegidos al azar entre los miles que forman parte de la red, sin que ninguno de ellos sepa cuál es el origen de la comunicación y quién el destinatario. Al contrario que el sistema tradicional, en este se garantiza desde hace años la privacidad de nuestros movimientos en Internet. Hay que tener en cuenta que ninguno de los ordenadores por los que pasa nuestra comunicación, salvo el primero y el último, saben de dónde viene o a dónde va el mensaje. Aunque se intercepten las comunicaciones entre dos ordenadores, es imposible saber qué datos transmite, de dónde vienen o a dónde van. Los directivos de la red establecen un símil muy acertado: la diferencia está entre enviar una carta en un sobre cerrado o utilizar una postal en la que el cartero puede leer sin problema su contenido.

Omar Benbouazza, experto informático y organizador del Rooted-CON, el congreso de seguridad informática más prestigioso de España, manifiesta a TIEMPO que “Tor es una herramienta muy útil, que funciona saltando de nodo en nodo [nodo es igual a ordenador] para hacerse dificultosa la identificación de la fuente de origen, pero no es imposible. Al igual que la mayoría de la tecnología que utilizamos a día de hoy, en su día se desarrolló con objetivos militares y de seguridad”.

Diseñado por la Armada estadounidense, su origen se sitúa en la década de los 80 en un proyecto secreto para que algunos espías en situaciones altamente complicadas, en países hostiles, evitaran que al ponerse en contacto con sus controladores se destapara su identidad. Lo que consiguieron fue el anonimato en la Red.

Posteriormente, el conocimiento de esta tecnología atrajo a personas muy interesadas en mantener sus acciones en la Red fuera de ojos extraños. Omar Benbouazza explica que “Tor es utilizada normalmente por hackers, periodistas y organizaciones no gubernamentales para mantener a salvo su privacidad, pero también por delincuentes y posiblemente terroristas. Pero no por ello es malo, ni tampoco es malo el teléfono, el e-mail o un coche, que también usan delincuentes y terroristas”.

Benbouazza especifica que “en China no se puede utilizar Tor. El Gobierno chino, con su famosa Gran Muralla cibernética, tiene bloqueados los ordenadores que dan acceso a esta red, y van actualizando la lista, ya que los nodos crecen diariamente. Los grupos mafiosos la emplean de forma habitual para vender información personal. Yo no la uso de forma habitual, empleo otras herramientas, también capaces de mantener a salvo mi identidad, pero muchos de mis compañeros sí la utilizan”.

El uso positivo de la red Tor ha quedado demostrado mundialmente gracias a la difusión sin censura de algunos de los grandes escándalos mundiales como los papeles de Panamá, las filtraciones de Edward Snowden –el agente de la NSA y la CIA– o la lista de Hervé Falciani
 –el empleado que se llevó información de defraudadores de un banco suizo–. Incluso la gente de Julian Assange, de Wikileaks, usaron la red para que sus informantes se comunicaran con ellos evitando el peligro de que fueran descubiertos por los Gobiernos a los que afectaban directamente sus papeles.

Desgraciadamente, esta ventana a la libertad está siendo utilizada por todo tipo de delincuentes para llevar a cabo sus sucios negocios lejos de los ojos escrutadores de policías y servicios de inteligencia. Desde los responsables de Tor en España han defendido que el 85% de las comunicaciones que se desarrollan en su seno están protagonizadas por usuarios que no desean que nadie vea lo que hacen, ya que no hay que olvidar que la vigilancia en la red es absolutamente invisible.

Reconocen que hay un 15% del uso de Tor que está dedicado a temas como el narcotráfico, trata de blancas, negocios de mafias o asuntos inconfesables de los servicios secretos. A lo que se suma que hay una gran cantidad de páginas web a las que solo se puede acceder con Tor, conocidas como la dark web –la web profunda– donde se venden tarjetas de crédito y datos personales robados, donde mafiosos se ofrecen para llevar a cabo asesinatos o donde pederastas intercambian pornografía infantil de sus víctimas.

El caso más famoso fue el de Silk Road en 2013, una especie de mercadillo con casi un millón de usuarios, que utilizaba el anonimato de Tor para comprar y vender drogas o armas, entre otras cosas. El FBI requisó más de 50 millones de euros en esa operación, en forma de la moneda virtual bitcoins.

Tras la certeza de que el mundo delincuencial de todo tipo se esconde en la red Tor, los cuerpos de seguridad de diversos países, entre ellos los españoles, comenzaron hace años a buscar los caminos necesarios para destaparles, detenerles y poner fin a sus actividades.

Según el especialista en seguridad Omar Benbouazza, “actualmente en muchos países se permite infectar a un sospechoso con un troyano capaz de mostrar en tiempo real lo que está haciendo con su ordenador o teléfono móvil. Si el sospechoso tiene instalado el troyano, no importa que utilice Tor. Todo quedará registrado y monitorizado. Hace poco, un antiguo desarrollador de Tor creó un virus para el FBI, cuyo objetivo era infectar a los usuarios de Tor y desenmascararlos”.

Según ha podido saber este semanario, la Policía, la Guardia Civil y el Centro Nacional de Inteligencia (CNI), disponen de equipos de profesionales trabajando activamente en la red. El servicio de inteligencia, de hecho, ha profundizado especialmente en el tema ante la sospecha de que grupos terroristas yihadistas lo utilicen para comunicarse y transmitirse instrucciones sobre atentados. Creen que podrían haber abierto páginas para comunicarse entre ellos y adoctrinar a seguidores que están muy lejos de Siria, Afganistán o Irak.

En noviembre de 2014 se llevó a cabo una operación internacional contra los turbios manejos en la red Tor, desarrollada paralelamente en siete países. En la llamada operación Onymous se cerraron simultáneamente 414 dominios escondidos en la web profunda dedicados a la pederastia, las falsificaciones de todo tipo y el narcotráfico.

Dentro de esa operación, en España el Grupo de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil, en coordinación con el espionaje de Estados Unidos y la Europol, detuvieron a una persona en Cataluña por alojar una página en esa web profunda que ofrecía billetes de euro falsos a cambio de la moneda virtual bitcoins. El tema no solo era ilegal, sino también una estafa, pues el tipo, una vez recibido el dinero, no enviaba los euros falsos.

Frente a la red Tor que cada día utilizan miles y miles de personas, algunos expertos aconsejan seguir recurriendo a la lógica cuando se pretende evitar que las comunicaciones en Internet sean interceptadas. Normalmente, basta con utilizar la conexión de un cibercafé público o el wifi de un bar o restaurante. Y también usar algunas técnicas de navegación segura. Aunque todo depende de quiénes sean las personas o instituciones que quieran conocer nuestras comunicaciones. nLas cifras de la ciberguerra son apabullantes, y no precisamente a favor de países como España, que dedica 20,8 millones de euros a la respuesta a amenazas a ciudadanos y empresas a través del Incibe, mientras que multinacionales como Telefónica facturan 400 millones para ofrecer seguridad a sus clientes por todo el mundo. El secretario general del Incibe estima que el cibercrimen genera pérdidas mundiales de un billón de euros al año y el gasto global en seguridad asciende a 75.000 millones. Aun así, la intrusión de un Estado a través del ciberespionaje resulta más barata que lanzar un misil, más rápida y no deja rastro. A pesar de ello, los servicios secretos aseguran que hasta la fecha, España, de momento a la defensiva, no ha sufrido ningún problema serio.

Escríbanos: tiempo@grupozeta.es

COMENTARIOS

No hay comentarios

ENVIA TU COMENTARIO

  • Los campos marcados con "*" son obligatorios

Grupo Zeta Nexica