Quantcast
Channel: Magazine - deep-web
Viewing all 55 articles
Browse latest View live

Qué es la Deep Web y en qué se diferencia de la Dark Web

$
0
0

Dark Deep

Suele representarse a Internet como un iceberg, y la grandísima mayoría de nosotros nos movemos por la superficie del mismo. Debajo todo es profundo y oscuro, y es normal que no se sepa exactamente qué son las capas que hay debajo: la Deep Web y la Dark Web.

Muchos usuarios relacionan estas áreas de Internet con actividades criminales: venta de drogas, pornografía de todo tipo, contratar asesinos, y un largo etcétera. Es cierto que podremos toparnos con este tipo de contenido, pero hay mucho más. Antes debemos saber las diferencias y cómo podemos acceder a estas zona "oculta".

Deep Web

Qué es la Deep Web

Si estás leyendo este artículo, significa que estás explorando la superficie de Internet (Clearnet). Las páginas e información a la que accedes utilizando un buscador como Google, Yahoo, Bing, etc. siempre se encuentran en esta zona "visible".

Eso significa que la gran mayoría de los usuarios (se estima que el 90%) sólo navegan por la Clearnet. Curiosamente, esta capa de Internet sólo ocupa entre el 4 y el 10% del total de la red. Llega el momento de ir un poco más profundo para conocer más detalles.

La capa de Internet que vemos sólo representa entre el 4 y el 10% del total.

La Deep Web conforma ese contenido que al que no puedes acceder fácilmente desde buscadores. Hay que dejar claro que, aunque tenga fama de ello, no hay que asociar a la Deep Web directamente con drogas o armas. Deep Web no es sinónimo de actividad ilegal.

Los datos de la Deep Web son accesibles de forma pública, aunque hará falta un acceso especial para poder llegar a ellos. Aquí podemos encontrar bases de datos de compañías (hospitales, Seguridad Social...), foros privados, carpetas en Dropbox, Drive, etc.

Dark Web vs Deep Web

Es habitual confundir la Deep Web y Dark Web, aunque son dos capas muy diferentes. Si la Deep Web representa el 90% de Internet, la Dark Web ocuparía sólo el 0,1% del total, siendo un contenido que se ha ocultado de manera intencionada. Se utilizan dominios propios (por ejemplo .onion o .i2p) y sólo se puede acceder mediante programas como Tor.

Aquí sí que se cumple la imagen de una zona de Internet en la que poder encontrar las actividades ilegales descritas anteriormente. Obviamente, este tipo de contenidos tampoco son indexados por los buscadores. Como vemos, la Dark Web forma parte de la Deep Web, pero son dos cosas totalmente diferentes.

Nintchdbpict000195242211

La Dark Web sólo representa el 0.1% del total de Internet.

La Dark Web está conformada por el contenido que podemos encontrar en diferentes Darknets (redes a las cuales sólo podemos acceder con un programa específico). TOR es la herramienta más utilizada y conocida aunque, como veremos, existen otras opciones.

No todo es crimen y drogas en la Dark Web, y existen muchas páginas interesantes y constructivas en esta capa de la red. Si todavía sigues interesado, a continuación vamos a explicar cómo poder acceder a esta zona oculta de intenet.

Cómo acceder a la Dark Web

Lo primero que deberemos hacer es ir directamente a la página web de TOR y descargar la versión compatible con nuestro sistema operativo e idioma. Uno de los puntos positivos de este navegador es que puedes colocarlo directamente en USB, navegando de manera privada dónde y cuándo quieras.

Existen otros navegadores para acceder a la Darknet (Freenet, Tor, GNUnet, I2P, OneSwarm, RetroShare, etc.) pero TOR es la opción más conocida a la hora de navegar por la Dark Web.

Cp94jku

Por defecto, al abrir TOR podrás acceder directamente a DuckDuckGO, buscador en el que podremos encontrar páginas .onion. Antes de nada, debemos acceder a la Dark Web cargados de paciencia, ya que las páginas suelen cargar muy lentas.

The Hidden Wiki puede ser un buen punto de partida, con una gran cantidad de páginas .onion enlazadas y sus descripciones. Desde aquí podremos acabar navegando en páginas bastante sorprendentes, para bien o para mal.

Antes de adentrarnos en la Dark Web, lo mejor será informarse bien. Si no sabemos realmente lo que estamos haciendo, lo mejor será quedarse en la zona de Internet que conocemos y evitar posibles sustos.

En Genbeta | Kit de supervivencia en la Deep Web


"Vídeo maldito" o falso: por qué tanta gente está buscando y hablando del "vídeo 1444" en YouTube

$
0
0

Vivimos en la "era viral", y cada cierto tiempo vemos como algún vídeo, meme o acontecimiento inunda las redes sociales de comentarios. Si has estado en Twitter o Facebook en las últimas horas, quizás te hayas encontrado a muchas personas hablando del "vídeo 1444".

Muchos de estos comentarios aseguran que nos encontramos ante un vídeo "maldito", alimentando la típica teoría al estilo 'The Ring', pero desgraciadamente se trata de un vídeo en el que un joven se quita la vida.

Imagen 22 10 19 12 22 Pegada

Tal y como podemos leer en plataformas como Reddit, al parecer este vídeo empezó a compartirse en la Deep Web, pero acabaron subiéndolo a YouTube con este título tan críptico. De esta manera, evitando palabras como "suicidio" en el título o en la descripción, evitaron YouTube lo detectara al momento.

El vídeo ya ha sido eliminado de la plataforma pero, como suele ocurrir en este tipo de ocasiones, hay muchos usuarios intentando resubirlo y será relativamente fácil encontrarlo en Internet.

"No veas el vídeo. Crees que estás preparado, pero es todo demasiado repentino"

Desde aquí desaconsejamos totalmente verlo, ya que son imágenes muy fuertes y que pueden herir la sensibilidad de quien lo vea. Un usuario en Reddit reconoce que "aunque pienses que estás preparado para verlo, no lo estás. Todo sucede demasiado rápido".

Qué sabemos de este vídeo y su protagonista

Y es que el vídeo dura muy pocos segundos. Vemos a un joven sentarse en un sofá con rifle de asalto y decir las palabras "Nya" y "Paka" antes de apretar el gatillo. Estas palabras significan "adiós" en ruso.

Muchas fuentes en Internet aseguran que el joven que se quita la vida se llamaba Gleb Korablev. Tenía tan sólo 18 años de edad y en la imagen inferior lo podemos ver en la universidad en la que estudiaba en Moscú:

De momento se desconoce por qué este joven decidió quitarse la vida y retransmitirlo a través de Internet. También están circulando imágenes del momento después (muy gráficas, obviamente), pero de momento hay muchas incógnitas sobre este suceso.

Además de lo gráfico y terrible que es este vídeo, se está haciendo viral porque muchas personas desconfían sobre su veracidad. No olvidemos que convivimos con los deepfakes, y cada vez será más complicado saber si lo que vemos en la Red es real o totalmente falso.

Es muy llamativa la polaridad que existe a la hora de "viralizar" este vídeo tan grotesco: o diciendo que es falso o asegurando que se trata de un tipo de maldición que se está expandiendo a través de Internet. Dice mucho de cómo se consume este tipo de contenido y la distancia que ofrece ver algo a través de una pantalla.

Kilos se convierte en el sucesor de Grams como 'Google de la Dark Web'

$
0
0

Kilos se convierte en el sucesor de Grams como 'Google de la Dark Web'

En 2017 el buscador de referencia de la Dark Web, Grams (no confundir con Gram, la criptomoneda vinculada a Telegram), dejó de estar online. Desaparecía así una de las principales herramientas para acceder rápidamente a los grandes mercados negros online (principalmente vinculados al narcotráfico, como Silk Road 2, Alpha Bay o Hansa). Todo en él era ironía: copiaba deliberadamente el aspecto de Google, al tiempo que su nombre hacía un guiño a su producto más buscado ('Grams' significa 'gramos' en inglés).

Su presunto creador, Larry Harmon, fue acusado hace dos semanas de lavar 300 millones de dólares usando criptodivisas. Pero hay quien cree que, antes de dar (provisionalmente, al menos) con sus huesos en la cárcel, él mismo ha sido partícipe del lanzamiento del sucesor de Grams; un motor de búsqueda mucho más potente a la hora de recorrer los bajos fondos de la red y que, consecuentemente, ha adoptado el nombre de 'Kilo'.

Un nuevo punto de encuentro en la red oscura

Deep Web

Sea cosa de Harmon o no, lo cierto es que los usuarios de la red oscura tienen desde el pasado 10 de noviembre un nuevo punto de referencia a la hora de buscar sus productos y, según la investigación realizada por los expertos en ciberseguridad de Digital Shadows, en estos 4 meses Kilos ha indexado más plataformas y agregado más funcionalidades de búsqueda de las que Grams llegó a tener nunca.

Cuando entramos en la web (haciendo uso, por ejemplo de una 'ventana privada' de Brave) y una vez superamos el captcha inicial, un vistazo rápido muestra varios campos de búsqueda: el primero indica el término buscado, pero los siguientes permiten indicar precio mínimo y máximo y la divisa a usar, seleccionar un criterio de ordenación de resultados (precios, relevancia, volumen de ventas del 'proveedor', etc), origen y destino del envío, así como filtrar en base a qué mercado digital aloja la oferta o a qué criptodivisas se aceptan en la transacción.

Bien pensado, Kilos se parece más a Google Shopping que al buscador web propiamente dicho. Pero la portada de Kilos también ofrece datos interesantes sobre su capacidad de búsqueda y volumen de usuarios. Cuando nosotros hemos entrado los datos eran los siguientes:

  • "Actualmente indexamos 555.821 publicaciones en foros, 66.327 anuncios, 2.846 proveedores y 247.930 reseñas de 7 'mercados' y 6 foros de debate".
  • 216.587 búsquedas realizadas desde noviembre de 2019.
  • 96 usuarios online en ese momento.

Si buscamos con detenimiento veremos también enlaces a una plataforma de intercambio de criptodivisas, a un chat online (elemento muy poco habitual en esta clase de webs) y a una pequeña biblioteca digital que, entre otras cosas, ofrece textos sobre protección del anonimato, funcionamiento de los mercados de la droga y de las criptodivisas, etc.

Harrison Van Riper, responsable de equipo de Digital Shadows, afirma que los motores de búsqueda "han transformado el modo en que las personas usan Internet a diario [...] y esa misma transformación se está observando ahora entre los ciberdelincientes".

"Aunque no se puede asegurar de forma concluyente que Kilos derive directamente de Grams o que sea el mismo administrador quien está detrás de ambos proyectos, las similitudes iniciales son asombrosas: se ha mantenido la misma estética del popular motor de búsqueda así como convenciones de nomenclatura".

Vía | Digital Shadows & Security Magazine

Brave ya está disponible directamente en la 'deep web' a través de Tor como servicio .onion

$
0
0

Brave ya está disponible directamente en la 'deep web' a través de Tor como servicio .onion

Brave es un navegador que se ha querido distinguir por su acérrima defensa de la privacidad gracias a un menor rastreo y menos anuncios. Lo que, de paso, redunda en un menor consumo de recursos y un mejor funcionamiento.

El último paso en ese ánimo de llevar la privacidad a lo más alto es la entrada de Brave en Tor. Los sitios web de brave.com tienen ahora su propio servicio .onion y son, por tanto, accesibles de forma segura desde la deep web vía brave.onion.

Brave.com tiene ahora su propio servicio .onion, lo que brinda un acceso seguro a la descarga del navegador desde Tor

Mucho más que estar en la 'deep web'

Image5

"Estos servicios son una forma de proteger los metadatos de los usuarios, como su ubicación real, y mejorar la seguridad de nuestro tráfico ya cifrado", explican desde la compañía. Y lo buscaban por, entre varias razones, la posibilidad de llegar a los usuarios que puedan estar en una situación en la que el descubrimiento y la obtención del navegador Brave fuera problemática.

Pese a que la web profunda es ampliamente conocida por las actividades ilegales que resultan más fáciles de llevar a cabo en ella, este espacio también es el lugar ideal para aquellos que son perseguidos o coartados de su libertad en la red. Una forma de acceso al internet público para aquellos que no pueden disfrutarlo.

La 'deep web' es una forma de acceso al internet público para aquellos que no pueden disfrutarlo

La relación de Brave con Tor viene de lejos. Ya en 2018, el navegador anunció su primera integración con el proyecto a través de una ventana de navegación privada alimentada por esta red. Una forma, defendían y siguen defendiendo, de proteger a sus usuarios de los ISP, proveedores de wifi de terceros y sitios visitados que pueden estar vigilando la conexión a internet o incluso rastreando y recolectando direcciones IP.

Más de 2.000 millones de dólares en bitcoin para la jubilación: una buena razón para que Joker's Stash haya decidido retirarse

$
0
0

Más de 2.000 millones de dólares en bitcoin para la jubilación: una buena razón para que Joker's Stash haya decidido retirarse

Joker's Stash o simplemente Joker, la web más grande (o eso se cree) de venta de datos de tarjetas robadas (práctica conocida también como carding) dentro de la dark web desde 2014, anunció en enero que todos sus servidores y copias de seguridad serían borrados el 15 de febrero y que nunca más volverán a ver la luz. Al final, el cierre se produjo, sin previo aviso, 12 días antes y se cree que muchos de los usuarios de esta web han perdido grandes cantidades de dinero.

Se ha hecho público que la razón del cierre de un negocio que resultaba muy beneficioso económicamente, podría ser que ya han conseguido una considerable cantidad de dinero. De hecho, según ha publicado Forbes, se cree que el delincuente (o grupo de varios delincuentes) de nombre Joker's Stash ha amasado 2.100 millones de dólares (1.740 millones de euros aproximadamente) en bitcoin. Con tal fortuna, dice la revista financiera, no les merece la pena tener que seguir escondiéndose de autoridades de la talla del FBI o la Interpol.

En diciembre, FBI e Interpol anunciaron una actividad coordinada para descubrir servidores y dominios usados por esta web. Al parecer, los servidores no se vieron afectados y el sitio permaneció operativo a través de réplicas de TOR.

Un portal donde cambiar criptomonedas, robadas, por dólares

Joker Stash

Una de las características principales de este portal es que permitía a los delincuentes lavar sus criptomonedas conseguidas a través de alguna actividad ilícita. Por su parte, Joker's Stash ganaba dinero cobrando tasas por convertir Bitcoin en dólares y también cobrando una comisión en todas las operaciones que se realizasen con tarjetas robadas.

El carding, la especialidad de Joker's Stash es un proceso que comprende vender los datos de las tarjetas robadas y también permite a los delincuentes blanquear sus saldos ilícitos de criptodivisas. ¿Cómo? Pues los datos de las tarjetas robadas se utilizan para comprar tarjetas de regalo u otros artículos de fácil comercio que luego se venden por dinero en efectivo.

Los usuarios de Joker podrían haber perdido mucho dinero con el cierre prematuro

Deep Web joker

Según la información aportada por Forbes, en una publicación del blog de esta página de la dark web en el mes de enero, Joker advirtió a los clientes de que este portal de carding cerraría definitivamente el 15 de febrero.

Sin embargo, Elliptic.co, que es una empresa que utiliza la analítica de blockchain para el análisis de los delitos financieros, dice que el portal se cerró el 3 de febrero. Esta decisión de cerrar 12 días antes de lo acordado, habría dejado a muchos clientes sin cobrar sus saldos por criptomonedas. “No se ha podido determinar con exactitud cuánto dinero pueden haber perdido estos ciberdelincuentes”, han dicho desde a firma especializada.

Además, Elliptic.co dice que la comisión que cobraba Joker por las operaciones que se realizasen con tarjetas robadas no se puede precisar con exactitud, pero ellos calculan que podría ser de una media del 20%.

Estas altas comisiones (que Elliptic.co calcula) y la fortuna que se cree que el Joker ha llegado a amasar resulta sorprendenete si tenemos encuenta que este personaje (o grupo) de la Dark web dijo en su carta de despedida (adjunta en este texto) que "ni todo el dinero del mundo nunca te hará feliz" y que las "cosas más valiosas de esta vida son gratis". Joker's Stash conluyó su despedida diciendo a los cyber gangster, jóvenes y maduros, "que no se pierdan a sí mismos en la búsqueda del dinero fácil". También advirtieron que no abrirán nunca más esta web y que no confíen en futuros impostores.

Tu tarjeta bancaria quizás está a la venta en la dark web: unos 4 millones de tarjetas se ofertan y casi 80.000 son de España

$
0
0

Tu tarjeta bancaria quizás está a la venta en la dark web: unos 4 millones de tarjetas se ofertan y casi 80.000 son de España

El robo de los datos de una tarjeta bancaria puede realizarse de muchas maneras, algunas más elaboradas que otras. Y según una investigación de NordVPN, éstas se pueden encontrar en venta muy fácilmente en la dark web. La empresa ha analizado que unas 4 millones de estas tarjetas se pueden encontrar a la venta en Internet, y 78.654 de ellas son de España.

Recurrir a una brecha de seguridad para acceder a la información bancaria de un usuario no es la única forma para averiguar este tipo de detalles, según menciona NordVPN en su estudio. Muchas de las tarjetas de crédito o débito se pueden encontrar en el mercado negro de la dark Web, a precios de risa.

Una tarjeta bancaria por tan solo 10 dólares

Encontrar una tarjeta bancaria completamente funcional nos podría llegar a costar tan solo unos 10 dólares. El estudio ha sido realizado a través de investigadores independientes especializados en ciberseguridad, donde se han podido encontrar millones de estas tarjetas de 142 países distintos.

A través de un gráfico interactivo, podemos obtener información sobre el número total de tarjetas que se encuentran a la venta por país, así como el precio medio de venta de éstas. Además, también podemos ver cifras filtradas por el tipo de tarjeta, e incluso el índice de riesgo existente en cada país.

nordvpn

Desde NordVPN han resaltado algunos puntos interesantes en esta investigación. En ella destacan que las más frecuentes son VISA, seguidas de Mastercard y American Express. Además, es más común encontrar tarjetas de débito en los mercados, ya que ofrecen menos protecciones. También recalcan que la procedencia donde más tarjetas de crédito se encuentran a la venta es en Estados Unidos, con un total de 1.561.739, según la investigación.

Otro de los componentes clave en la investigación es el índice de riesgo, el cual se basa en la media de la cantidad de tarjetas que tiene una persona por país. Aquellos países con un índice de riesgo mayor son Australia, Nueva Zelanda, Turquía, o Malasia, entre otros.

La fuerza bruta, la clave de los ciberdelincuentes

Según mencionan desde NordVPN, las tarjetas bancarias que se venden en la dark web han sido obtenidas mediante métodos de fuerza bruta. Esto quiere decir que los ciberdelincuentes utilizan sistemas para averiguar las tarjetas mediante ensayo y error, con la ayuda de un ordenador, y de herramientas para eliminar el límite de operaciones que pueda realizar en un corto periodo de tiempo.

tarjeta

Cuando se intenta averiguar la información bancaria de una tarjeta, no se ataca específicamente a un usuario, según comentan desde NordVPN, sino que se prueba hasta que una tarjeta funciona para ponerla a la venta. Si se es lo suficientemente hábil, el delincuente puede acortar la cantidad de cifras que necesita hallar. Desde la web mencionan a un estudio de la Universidad de Newcastle, donde afirman que un ataque de este tipo podría llegar a durar unos seis segundos.

Desde el artículo se mencionan algunas formas para evitar este tipo de fraude, es decir, recomendaciones que tanto los bancos, como los usuarios deberían de seguir. Tener sistemas de contraseñas más sólidos, y herramientas de detección de fraude y seguridad más sofisticados debería de ser la norma en cada entidad bancaria. Además, a nivel de usuario, lo mínimo que deberíamos de tener habilitada sería la autentificación de doble factor.

Miles de ejemplos diarios

Marcelino Madrigal, experto informático en análisis de redes, compartió recientemente un hilo muy interesante en relación a este tipo de ataques. En él se exponen ejemplos reales de tarjetas bancarias que se han encontrado en la dark web, algunas con precios que no alcanzan ni los 10 dólares.

Según afirma el experto, "muchas veces esto ocurre por nuestro descuido o ignorancia". Además, si nuestro sistema queda infectado por un troyano, el ciberdelincuente podría obtener todo tipo de datos acerca de nuestra vida. Madrigal expone un ejemplo real de un equipo infectado por un troyano y anonimizado que se subastó en la deep web.

En este ejemplo se puede apreciar que, por solamente 12 dólares, los delincuentes pueden obtener información acerca del país de procedencia, IPs, contraseñas, navegadores utilizados, y muchos datos más. Además, también pueden verse las páginas web a las que la víctima ha accedido, entre otros datos de relevancia.

Las recomendaciones siempre son las mismas, y son obvias, pero útiles. Siempre debemos tener contraseñas seguras y distintas en cada servicio al que nos registramos. También hay que tener mucho ojo con los enlaces que recibimos de usuarios anónimos, e-mails, o incluso de conocidos nuestros que lo han enviado sin intenciones delictivas. Además, como hemos mencionado más arriba, también viene bien activar la autentificación de doble factor en todos los servicios que la posean, para así recibir los códigos de acceso en dispositivos móviles, u otro sistema vinculado.

Más información | NordVPN

Contrató un asesino por la Deep Web para matar al novio de su amor platónico. Pero al final le salió muy mal

$
0
0

Contrató un asesino por la Deep Web para matar al novio de su amor platónico. Pero al final le salió muy mal

Siempre se ha escuchado la frase de que internet es un gran iceberg. Solo podemos ver una pequeña parte de todo lo que hay en la red, porque el resto de contenidos se encuentra oculta para la mayoría de los usuarios, conociéndose como Deep Web o internet profunda. En esta zona de internet se pueden encontrar contenidos ilegales cuanto menos, como por ejemplo tráfico de armas, pero también sicarios a sueldo.

Esto último es justamente lo que hizo un hombre que contrató a un asesino a sueldo al que pagó con criptomonedas para matar al novio de una joven de la que estaba enamorado secretamente. Y aunque pueda parecer el guion de una película de Hollywood es algo que ha ocurrido y se está investigando por parte del FBI.

Contrató un asesino por la Deep Weeb pero le salió realmente mal

Y es que la policía jugó un papel primordial para poder evitar este crimen por un amor secreto, ya que consiguieron detener al instigador antes de que ocurriera. Todo esto se debe principalmente a que el FBI envió un informe de riesgo a la policía local que identificó al momento a la víctima de un intento de asesinato. Esto fue vital para otorgar protección de manera confidencial a la víctima y de manera preventiva.

Asesino

Las investigaciones siguieron el cauce, hasta que finalmente se pudieron investigar los rastreos telemáticos de que se había hecho un pago a través de criptomonedas. Esto hizo que un hombre de 34 años se identificara como el principal sospechoso de asesinato en la provincia de Treviso (Italia). Este estaba enamorado de una joven sin que ella lo supiera, y los celos por su novio hicieron que recurriera a esta vía en la Deep Web para matarlo.

Actualmente se encuentra bajo investigación la cartera virtual utilizada para realizar el pago, y que resultó vital para poder identificar finalmente al culpable y detenerlo. Y es que tal y como informó la policía, la identificación fue exitosa gracias al avance en las tecnologías que permite realizar un rastreo de cierta información en la Deep Web. Esto es algo que hace unos años era completamente impensable, y aunque todavía queda un gran camino por delante, algo de luz se termina de ver en esta oscuridad.

En este caso hay que recordar que no es para nada recomendable acceder a la Deep Web, debido a los grandes peligros que pueden existir ahí. Y el hecho de que poco a poco se vaya pudiendo monitorizar su actividad hace que no siempre se pueda quedar impune, sobre todo si eres un amateur en este mundo de la Deep Web.

Vía | RainNews

Este gráfico muestra los productos más vendidos de la Dark Web y su precio: malware y tarjetas de crédito al alcance de cualquiera

$
0
0

Este gráfico muestra los productos más vendidos de la Dark Web y su precio: malware y tarjetas de crédito al alcance de cualquiera

Se dice que la 'Clearnet', o 'Surface web', supone tan solo de entre un 4% y el 10% del total de la web. Esta minúscula porción de Internet es a la que accede a diario la gran parte de la población. Sin embargo, el resto de la web se encuentra aislada, y para entrar a ella se requiere acceso especial, ya sea por medio de la red Tor, o por otros métodos encriptados.

Esta zona se la conoce como 'Deep Web', un conjunto de sitios web anónimos y aislados en el que es posible encontrar de todo; desde información académica y documentos gubernamentales, hasta actividad ilícita de todo tipo. Y es en las más oscuras profundidades de la Deep Web donde se encuentran estas actividades, un espacio conocido como la 'Dark Web'.

¿Qué precio tiene tu información en Internet?

Dark Web 2022 Index Full
Imagen: Enrique Mendoza / Visual Capitalist

Es gracias a ese anonimato que la Dark Web se ha convertido en un refugio para la actividad ilegal, donde las personas pueden comprar malware, drogas, armas o incluso contratar a un sicario. Este magnífico gráfico de Enrique Mendoza con datos de privacyaffairs.com ilustra cuáles son los productos más populares que están a la venta en la Dark Web y cuánto cuestan. Ahí podemos encontrar desde tarjetas de crédito, documentos falsificados e información pirateada.

De entre los productos más caros que podemos encontrar en el gráfico se encuentra el malware premium, con un coste de unos 5.500 euros por cada 1.000 equipos en los que se instala. En la otra cara de la moneda, también podemos encontrar cuentas de todo tipo, ya sea de Netflix, PayPal, e incluso datos de tarjetas de crédito robadas.

Cuando oímos a alguien hablar de la Dark Web, es posible que lo primero que nos venga a la cabeza sea la venta de armas, drogas, o pornografía ilegal. Sin embargo, no hay que olvidar un elemento muy cotizado a día de hoy: la información. Tal y como podemos ver en el gráfico, conseguirla tiene un precio, y en muchos casos, quizás menos del que te esperabas.

Pasaportes, permisos de conducir, malware, cuentas crypto, tarjetas de crédito robadas, seguidores en redes sociales, y un largo etcétera. Aunque el gráfico no ofrezca una visión extensa y exhaustiva de todo el contenido que se puede encontrar en este recóndito lugar de Internet, sí nos da pistas de algunos de los productos que más demandan los usuarios.


Los hackers del Clínic exigen 4,25 millones que el Gobierno catalán no pagará: cree probable que los datos médicos terminen en la Red

$
0
0

Los hackers del Clínic exigen 4,25 millones que el Gobierno catalán no pagará: cree probable que los datos médicos terminen en la Red

Hace una semana, el Hospital Clínic de Barcelona sufrió un ciberataque que obligó a cancelar citas de consulta y a aplazar cirugías no urgentes y sesiones de radioterapia, entre otros muchos obstáculos en la actividad habitual del centro. Como es habitual en los últimos tiempos al hablar de ciberataques contra hospitales, el medio usado para el mismo fue el ransomware, un malware que encripta el contenido de los equipos, haciendo que sólo el atacante pueda acceder al mismo.

Dos días después, el centro retomó su actividad... con el 10% de consultas y el 40% de operaciones planificadas; el director médico del hospital, Antoni Castells, afirmó el viernes que se había podido recuperar el 90% de la actividad quirúrgica compleja, el 40% de la actividad quirúrgica menos compleja.

"Estamos recuperando las copias de seguridad que tenía el hospital e instalándolas de nuevo"

Si pagáis el rescate no liberaremos... los datos

Sin embargo, el viernes hubo otra novedad: se supo que los autores del ciberataque (aparentemente, un grupo vinculado a 'Ransom House') se habían puesto en contacto con las autoridades para reclamar el pago de 4,25 millones de euros a modo de 'rescate' de los datos secuestrados, una práctica habitual en los casos de ataque por ransomware: la víctima recibe una clave para desencriptar los datos una vez abona mediante criptodivisas el pago exigido.

En muchos casos, el rescate no sólo compra la recuperación de los datos, sino su privacidad: no es raro que, en aquellos casos en que el atacado se niega a pagar, los atacantes le castiguen publicando ellos mismos los datos en Internet, frecuentemente en la 'dark web'.

Como la información cifrada suele contener gran cantidad de información privada sensible (en este caso, historiales médicos), suele atraer el interés de otros cibercriminales... y tener efectos potencialmente graves para los afectados (los pacientes). "No saben qué hacer con la información que roban, pero sí saben que hay terceros interesados en comprarla".

En este caso, el secretario de Telecomunicaciones y Transformación Digital del gobierno catalán, Sergi Marcén, afirma que los atacantes afirman tener almacenados 4 TB de información extraída del ataque al Clínic. Y, según la comisaría general de Investigación Criminal de los Mossos d'Esquadra, el riesgo de publicación es "muy alto", si tenemos en cuenta que el ejecutivo autónomo catalán, responsable del centro hospitalario en cuestión, ya ha anunciado que no piensa pagar "ni un céntimo"

El responsable de la citada comisaría general, Ramón Chacón, explica que el cuerpo policial autonómico está realizando labores de ciberpatrullaje en la 'red oscura' para localizar los datos en cuánto los publiquen y así poder eliminar toda la información "lo más rápidamente posible":

"Si damos la cantidad económica que nos piden, dotaremos a estos grupos de más potencial tecnológico. La única manera de pararlos es dejar de pagarles, porque no perderán el tiempo si saben que al final no recibirán dinero".

Vía | Europa Press

Imagen | Christoph Scholz

En Genbeta | El CSIC, principal organismo científico de España, lleva dos semanas sin Internet por un ciberataque con ransomware

Este modelo de IA ha sido entrenado por el lado oscuro… de Internet. Su objetivo: estudiar mejor las comunicaciones en la Dark Web

$
0
0

Este modelo de IA ha sido entrenado por el lado oscuro… de Internet. Su objetivo: estudiar mejor las comunicaciones en la Dark Web

Los principales LLM (grandes modelos de lenguaje) —como GPT-4/5, Bard, LlaMa, Alpaca, Vicuna o Claude— se nutren de miles de millones de textos disponibles en la 'web abierta' (los sitios web a los que cualquiera de nosotros puede acceder con la ayuda de un navegador estándar). Eso es una gran cantidad de material con la que trabajar… pero no es todo el contenido que puede ofrecer Internet.

Y es que ha habido alguien que, a la hora de plantearse entrenar su propio LLM, ha puesto sus ojos en la Dark Web, ese rinconcito oscuro de la Red lleno de foros para cibercriminales y hackers (que no son necesariamente lo mismo), así como de venta de drogas y armas, apuestas, pornografía de dudosa legalidad, etc.

Con todo lo que es posible hacer usando ChatGPT, que ha sido entrenado en el 'lado luminoso' de Internet, uno sólo puede temblar pensando en lo que podría hacerse con su hermano malvado

…pero que no cunda el pánico: los creadores de este nuevo modelo de lenguaje, llamado DarkBERT, son un equipo de investigadores surcoreanos —de la universidad Korea Advanced Institute of Science & Technology (KAIST) y la compañía S2W— cuyo objetivo principal radica en estudiar a fondo a los cibercriminales.

Un curioso objeto de estudio

Y como éstos no suelen ser muy colaborativos a la hora de ser estudiados, nada mejor que entrenar a una IA para que sea capaz de 'pensar' como ellos.

O, como mínimo, de detectar de manera automatizada webs que alojan los típicos textos que se usan para vender ransomware o datos confidenciales. Y es que, según afirman los investigadores, la extrema diversidad léxica y estructural de las comunicaciones en la Dark Web han supuesto siempre un reto para emprender su estudio.

"Nuestros resultados muestran que el modelo de clasificación basado en DarkBERT supera el de los modelos de lenguaje preentrenados conocidos".

Y es que no es el primer modelo de lenguaje con esta misión: ROBERTa, de Facebook, ya se utilizó en 2019 con los mismos fines de investigación (aunque su enfoque era más amplio que el de DarkBERT). Pero claro, 4 años en esta industria son siglos.

Y por cierto, la similitud de nombres no es casual: ambos se basan en BERT, un modelo de IA lanzado en 2018, con la que Google quiso conseguir que su motor de búsqueda nos entendiera mejor.

Sus creadores tuvieron que generar dos grandes datasets, uno de datos 'en bruto', sin editar, y otro preprocesado, en el que —para proteger la privacidad— se descartaron elementos como los datos personales difundidos en los foros de filtraciones. Además, explican, su rastreador web automatizado (que se conecta a Internet directamente mediante la red Tor),

"elimina cualquier contenido que no sea de texto. Al hacer esto, no nos exponemos a ningún medio sensible que sea potencialmente ilegal".

Además, DarkBERT tiene un claro enfoque en la investigación académica, por lo que el modelo y el dataset se compartirá con otros equipos de investigadores, pero no se lanzarán en ningún caso al público general.

Imágenes | Star Wars / Disney + Vijay Verma

En Genbeta | La meta de este chatbot es destruir la Humanidad y va por buen camino: ya ha descubierto las armas nucleares con la ayuda de GPT-4

La alternativa a ChatGPT para crear malware ya existe y se llama WormGPT. Lo más peligroso de todo es que cualquiera puede usarla

$
0
0

La alternativa a ChatGPT para crear malware ya existe y se llama WormGPT. Lo más peligroso de todo es que cualquiera puede usarla

Uno de los grandes beneficios que tiene ChatGPT, además de su facilidad a la hora de utilizar esta IA, es el hecho de que cualquiera puede adaptar su modelo de lenguaje para utilizarlo en otras aplicaciones o proyectos. Es por ello que hoy día contamos con múltiples sitios web y herramientas que usan el modelo de OpenAI para impulsar su funcionamiento.

No obstante, que sea de dominio público también puede causar problemas, ya que la herramienta puede ser utilizada para hacer daño a otras personas. Y este es el caso de WormGPT, una inteligencia artificial optimizada para crear malware que se encuentra a la venta en la Dark Web.

Una herramienta entrenada para generar cualquier tipo de malware

Las IAs generativas no solo están revolucionando la manera en la que poder encontrar la solución a muchos de nuestros problemas, sino que también son la causa de que surjan otro tipo de herramientas que puedan afectar a nuestro entorno y vida digital.

El hecho de que herramientas tales como ChatGPT y similares concedan al usuario la posibilidad de realizar un buen puñado de tareas con tan solo pedirlo es un gran avance en lo que a productividad respecta. No obstante, las IAs generativas también podrían permitir al usuario crear malware haciendo lo que le pidamos y sin apenas conocimiento, y WormGPT es un claro ejemplo de ello.

Worm 1
Imagen: SlashNext

La compañía SlashNext, quienes entre otras tareas se dedican a profundizar sobre malware y alertar sobre fallos de seguridad, han podido probar esta herramienta, la cual se basa en el modelo de lenguaje de OpenAI pero sin ninguna restricción ética ni de seguridad. De esta manera, con ella cualquiera podría desarrollar malware y adaptarlo con las indicaciones que le pidamos.

La herramienta se promociona en múltiples foros de la Dark Web, y es una alternativa de black hat diseñada a partir del modelo de lenguaje de OpenAI. Con WormGPT, cualquier usuario que se preste a ella puede generar código optimizado para atacar a víctimas de múltiples formas.

Entre sus características encontramos la posibilidad de generar código y texto de manera ilimitada, retención de memoria de chat, y capacidades adicionales de formato de código.

Según comentan desde SlashNext, WormGPT ha sido entrenado por medio de diversas fuentes relacionadas con la creación de malware. Sin embargo, el autor de la herramienta ha decidido ocultar los datasets utilizados para el proceso de entrenamiento de esta IA.

Worm 2
Imagen: SlashNext

La herramienta se comercializa a un precio de 60 euros al mes o 550 euros al año, siendo un coste asumible teniendo en cuenta la intención del usuario a la hora de utilizarla. Su accesibilidad es otra de las razones por las que esta herramienta podría llegar a ser un problema para muchos.

SlashNext ha probado a utilizar la herramienta para generar un e-mail de phishing enfocado a presionar a un gestor de cuentas para que pagase una factura de manera fraudulenta. El resultado es sorprendente, ya que resultaba muy persuasivo y "estratégicamente astuto," según mencionaban desde SlashNext.

Utilizar esta IA podría fomentar la creación de malware y herramientas de phishing que no presenten errores gramaticales incluso para personas que no tengan demasiado conocimiento sobre ello.

Según apuntan desde SlashNext, entre las maneras para parar este tipo de tendencias se encuentra el hecho de que las empresas se enfoquen en entrenar sus sistemas específicamente para ataques generados por medio de IAs, y que se establezcan mejores medidas de verificación de e-mail, fortificando las técnicas contra ataques impulsados por IA.

Imagen | Tom's Hardware

Vía | Computer Hoy

En Genbeta | La Guardia Civil alerta: no abras en enlace de estos mensajes que te llegan en nombre de DHL. Es un timo

Creían estar seguros negociando con drogas en la Dark Web, pero ahora les están extorsionando: o pagan o la policía tendrá sus datos

$
0
0

Creían estar seguros negociando con drogas en la Dark Web, pero ahora les están extorsionando: o pagan o la policía tendrá sus datos

Es posible que alguno de los protagonistas de la historia que vais a leer estén pensando ahora mismo algo como "Jamás hubiera pensado que no podía fiarme de ellos, parecían narcotraficantes muy honrados". Sirva esto como inesperada presentación de las últimas novedades en torno a 'Incognito', el gran cibermercado de la droga de la Dark Web.

Y es, por si no fuera poco que los responsables de este gran marketplace, que ponía en contacto a vendedores y compradores de droga, ejecutaran hace unos días un "exit scam", desapareciendo de escena y dejando a sus usuarios sin acceso a fondos valorados en millones de dólares, ahora han emprendido una audaz campaña de extorsión masiva contra sus propios usuarios.

Inspirándose directamente en el manual de estrategias de los perpetradores de ransomware, Incognito ha lanzado una amenaza para publicar registros de conversaciones y transacciones en criptomonedas relativos a aquellos usuarios que se nieguen a pagar cantidades que varían entre los 100 y 20.000 dólares.

Los usuarios de Incógnito se encontraron con un mensaje de extorsión en la página de inicio del ditio web, donde los gestores de la web anunciaron su intención de liberar registros de compras de los vendedores que se negaran a pagar por mantener su confidencialidad.

Con un tono burlón y amenazante, el mensaje revela que los administradores han acumulado una vasta cantidad de mensajes privados, información de transacciones y detalles de pedidos a lo largo de los años, desmintiendo la creencia de que dicha información se eliminaba automáticamente.

Incognito planea publicar un total de 557.000 pedidos y 862.000 IDs de transacciones en criptomonedas a finales de mayo, y ha dejado claro que dependerá de la disposición a pagar de sus usuarios verse o no incluidos en dicha publicación masiva.

Además, ha creado una página de "Estado de Pagos" que ofrece una lista de los principales vendedores del marketplace, identificando en verde a aquellos que ya han accedido a pagar.

Incogni Incogni

Aquí un fragmento del mensaje de los responsables de la web:

"¿Todavía esperabais escuchar algo de nosotros? Pues tenemos una última sorpresita desagradable para todos vosotros: Hemos acumulado una lista de mensajes privados, información de transacciones y detalles de pedidos a lo largo de los años.
Te sorprenderá la cantidad de personas que confiaron en nuestra funcionalidad de "cifrado automático". Y, por cierto, vuestros mensajes e ID de transacciones nunca se eliminaron después de la 'caducidad'...
SORPRESA SORPRESA !!! [...] ¡¡¡SÍ, ESTO ES UNA EXTORSIÓN !!! [...] Gracias a todos por hacer negocios con Incognito Market."

Los 'bajos fondos' están que trinan

Obviamente, esto ha generado un ambiente de desconfianza y paranoia entre los bajos fondos del ciberespacio, dadas las implicaciones legales de ser identificado como participante en un narcomercado web. Y no parece que la promesa de poder eliminar los registros de transacciones previo pago pueda solucionar eso, dada la evidente naturaleza traicionera de los responsables de la web.

En estafas previas, hemos comprobado que siempre que alguien acepta realizar un pago por una extorsión queda en manos de la avaricia del extorsionador, veremos qué ocurre en este caso.

El experto en ciberseguridad Brett Johnson advierte que los 'exit scams' y las extorsiones masivas son un final habitual para los mercados de la Dark Web. Y lo dice como alguien con experiencia 'al otro lado', pues en su momento lideró la comunidad cibercriminal Shadowcrew.

Lo cierto es que esta falta de 'lealtad entre criminales' podría tener un efecto disuasorio sobre la 'economía subterránea' de la Dark Web.

Vía | Krebs on Security

Imagen | Marcos Merino mediante IA

En Genbeta | 47 páginas .onion para visitar el lado amable de la Deep Web

A The Phone House le hackearon los datos de 13 millones de usuarios. Ahora se enfrenta a una multa récord

$
0
0

A The Phone House le hackearon los datos de 13 millones de usuarios. Ahora se enfrenta a una multa récord

Una de las mayores multas impuestas por la Agencia Española de Protección de Datos (AEPD) en toda su historia se está debatiendo ahora mismo en la Audiencia Nacional. En un caso sin precedentes en España, la cadena de tiendas de tecnología y telefonía The Phone House se juega tener que pagar o no una sanción de 6,5 millones de euros impuesta por la Agencia Española de Protección de Datos (AEPD) el año pasado.

¿El motivo? La filtración y secuestro de aproximadamente 100 GB de datos personales de hasta 13 millones de clientes, ex-clientes, empleados y proveedores.

La información robada incluía datos como nombres completos, DNI, direcciones, correos electrónicos, números de teléfono, nacionalidades, fechas de nacimiento, datos bancarios e incluso detalles de los dispositivos y productos contratados, como seguros y códigos IMEI de teléfonos móviles.

El ciberataque: secuestro de datos y filtración masiva

El origen de la controversia remonta a abril de 2021, cuando The Phone House fue víctima de un devastador ataque de ransomware perpetrado por el grupo Babuk, conocido en la 'deep web' por secuestrar información de empresas. Los hackers tomaron control de los sistemas de la empresa, cifrando archivos y trasladando la información a servidores externos.

Los ciberdelincuentes exigieron el pago de un rescate no revelado para evitar la publicación de información sensible en la deep web. Tras la negativa de la compañía a ceder al chantaje, Babuk publicó la información robada, exponiendo a millones de personas a riesgos de fraude y suplantación de identidad.

Fallos de seguridad y negligencias según la AEPD

La AEPD determinó que el robo de información fue facilitado por importantes fallos en las medidas de seguridad de la empresa. Según el informe de la agencia, la negligencia de The Phone House en la gestión de los datos personales de sus usuarios fue un factor determinante en la magnitud de la filtración.

Por ello, la multa de la AEPD se desglosa en dos partes:

  • 3,5 millones de euros por vulnerar el artículo 5.1.f) del Reglamento General de Protección de Datos (RGPD), que exige garantizar la seguridad de los datos personales.
  • 3 millones de euros por incumplir el artículo 32 del RGPD, relativo a la implementación de medidas técnicas y organizativas adecuadas para asegurar un nivel de seguridad adecuado al riesgo.

Entre los puntos más críticos se señalaron:

  1. Datos sin anonimización ni cifrado: La información almacenada no estaba protegida mediante mecanismos de anonimización o cifrado, lo cual facilitó el acceso directo a datos personales sensibles.
  2. Falta de autenticación en el acceso de administradores: La empresa no contaba con un sistema de autenticación de doble factor para las cuentas administrativas, lo que dejó un acceso vulnerable y fácilmente explotable por los atacantes.
  3. Configuración inadecuada del cortafuegos: La AEPD también indicó que el cortafuegos estaba configurado de manera insuficiente, permitiendo el acceso desde IPs ubicadas en países como Bulgaria y Moldavia, así como desde redes TOR, lo que facilitó el ingreso de los hackers.

Ante la magnitud de los daños y el volumen de datos comprometidos, la AEPD calificó de "grave negligencia" el comportamiento de The Phone House, considerando que, como empresa de gran envergadura, la firma debía contar con medidas de seguridad acordes a los altos riesgos inherentes a su actividad. La empresa maneja y procesa datos masivos de clientes y empleados, y además realiza análisis de perfilado, por lo que su responsabilidad en cuanto a la protección de datos es especialmente elevada.

Disputa en la Audiencia Nacional

La multa de 6,5 millones de euros, una de las mayores jamás impuesta por la AEPD, se encuentra ahora en disputa en la Audiencia Nacional, donde The Phone House busca frenar la medida a través de un recurso contencioso-administrativo. La empresa solicitó la suspensión cautelar del pago de la sanción, argumentando que el desembolso de esta cuantiosa suma le impediría cumplir con otras obligaciones financieras y empresariales esenciales.

Además, la compañía solicitó la confidencialidad de ciertos documentos, entre ellos un informe de auditoría y un certificado de acuerdo del órgano de administración de la entidad. Sin embargo, la Audiencia denegó esta petición, considerando que no existía justificación suficiente para reservar esos documentos del escrutinio público y del abogado del Estado, y subrayando que la documentación en cuestión no contenía información especialmente sensible.

The Phone House afirma confiar en la revocación

La compañía ha señalado en sus estados financieros que no ha realizado ninguna provisión para la sanción en sus cuentas porque sus asesores legales confían en que existen bases suficientes para que el fallo sea revocado en instancias judiciales superiores. Según su interpretación, la sanción podría considerarse excesiva y ser eventualmente anulada o reducida, como ha ocurrido en casos recientes con otras empresas.

Gran parte de la argumentación de The Phone House ante la AEPD giró en torno a la 'responsabilidad objetiva': la compañía sostiene que la ley no exige una "obligación de resultado" (es decir, que no garantiza una protección infalible contra ataques externos), sino una "obligación de medios" (que implica tomar medidas razonables para mitigar riesgos).

The Phone House asegura que cumplió con esta obligación, y cita precedentes legales donde los tribunales rechazan la responsabilidad directa de empresas víctimas de ciberataques, salvo que haya negligencia demostrable. Por otra parte, alega que el ransomware utilizado contra sus sistemas era nuevo en ese momento y, por ello, difícil de contrarrestar.

Imagen | Wikimedia + IA

En Genbeta | Un error al enviar un PDF acabó filtrando los datos de 447 trabajadores: la AEPD ha multado a Uniqlo con 270.000 euros por su error

La Justicia condenó a cadena perpetua al fundador de Silk Road, el mayor mercado de drogas de la Deep Web. Trump lo ha indultado

$
0
0

La Justicia condenó a cadena perpetua al fundador de Silk Road, el mayor mercado de drogas de la Deep Web. Trump lo ha indultado

Hace más de una década se hizo fuerte en la Deep Web una página destinada a la venta de drogas. Una plataforma de mercado negro que ganó mucha fama, de nombre Silk Road, y que dio mucho trabajo a las autoridades en Estados Unidos para conseguir echarle el cierre.

En 2013, la web que usaba de la red anónima Tor para cometer actividades ilegales fue cerrada por la policía de los Estados Unidos, que arrestó al que es supuestamente su administrador y responsable: Ross William Ulbricht. Aunque poco tiempo después logró volver a aparecer en línea. Silk Road 2.0 usaba la red Tor y la moneda bitcoin para ser completamente anónima. El FBI logró cerrarla en 2014.

Ulbricht acabó siendo condenado a cadena perpetua y sus apelaciones fueron desestimadas. La última noticia respecto a esta decisión judicial llegaba en 2017. Los cargos de las acusaciones eran: narcotráfico, blanqueo de dinero y delitos informáticos. Pues ahora su vida ha cambiado, a causa de una decisión de Donald Trump, quien comenzó su segundo mandato el lunes 20 de enero.

En el momento de la investigación sorprendió cómo el Departamento de Justicia de Estados Unidos, aprovechando sus esfuerzos para cazar al antiguo (y supuesto) responsable del portal de venta de drogas Silk Road presente en la dark net, declaraba en un informe que entrar en servidores ajenos para encontrar pruebas que incriminen a un sospechoso no es ilegal. Aunque esos servidores estén fuera del país.

Motivo del indulto

La decisión fue anunciada por Trump en su red social Truth, donde destacó el apoyo del movimiento libertario como motivo del indulto. El presidente ha anunciado que llamó a la madre de Ross William Ulbricht para contarle que, "en honor a ella y al Movimiento Libertario, que me apoyó tan firmemente, fue un placer para mí haber firmado un indulto total e incondicional para su hijo, Ross".

Y añadió que "la escoria que trabajó para condenarlo fueron algunos de los mismos lunáticos que estuvieron involucrados en la utilización del gobierno como arma en mi contra en la actualidad".

Por su parte, entre las personas que han celebrado el indulto en sus redes sociales, como Ben Sigman defienden que el ahora indultado y previamente condenado a dos cadenas perpetuas no vendía drogas. Sino que creó una web en la que, según este hombre, se "vendía ropa, arte, libros, artículos de colección, equipos informáticos, productos electrónicos, hierbas y, sí, drogas" y defiende que es la forma más segura de vender estas sustancias, evitando violencia callejera. 

Dice este hombre que "todo se probaba y revisaba por pares, como un Amazon de sustancias". Este hombre, que es desarrollador, considera que "el caso de Ross fue una advertencia a la innovación" dentro del uso de criptomonedas y plataformas de compraventa en la Deep Web. Aunque este modelo de webs no frenaron su desarrollo tras el arresto al creador de Silk Road.

Hay un estudio reciente sobre este tipo de mercados online de sustancias ilegales y sobre criptomercados ilícitos de Dark Web que afirman que estas web son de gran interés en materia de tráfico de drogas en la actualidad, pues se encuentran en pleno crecimiento.

"Sus canales de distribución anonimizados y el gran peso de la comunidad online presentan importantes ventajas en el comercio ilegal internacional. Y esta investigación confirma "la naturaleza compleja y diversa de los criptomercados, especialmente en sus tamaños, normas y fórmulas de pago, cruciales para su permanencia en la clandestinidad".

Una investigación llena de problemas

silk road silk road

Como ya publicamos en su momento en Genbeta, la operación de Silk Road fue muy turbia desde el principio, tanto por la investigación y la actividad de la web en sí, como por el comportamiento de algunos de los implicados: dos agentes del gobierno que actuaron fuera de la ley.

El primero de ellos es el agente Shaun Bridges, intentó robar 20.000 bitcoins y fue condenado a seis años de prisión. El segundo, el agente Carl Mark Force, fue condenado a seis años y medio por intentar venderle a Ross Ulbricht información clasificada sobre el caso.

Sin embargo, el comportamiento de estos dos agentes no fue suficiente para anular la decisión original, y Ulbricht fue condenado, culpable de siete cargos. Entre ellos se incluyen la distribución de narcóticos por Internet, el blanqueo de dinero y acusaciones de conspiración.

El gran problema de la droga en Estados Unidos

Cabe mencionar que esta web fue considerado el mayor "mercadillo de la droga de la Deep Web" y con el tiempo Silk Road acabó por transformarse en una hidra.

Mientras Trump ha indultado al fundador de esta web, el pasado lunes anunció su plan de que el Departamento de Estado inicie el proceso de designación de ciertos cárteles mexicanos como terroristas globales y organizaciones terroristas extranjeras. Y es que no hay que olvidar que Estados Unidos tiene un grave problema con el consumo de las drogas.

Esta web era muy lucrativa porque Estados Unidos es conocido por su grave problema con el consumo de estas sustancias. Se calcula que Estados Unidos tiene las tasas de mortalidad más altas del mundo por opioides y drogas ilegales. Según Naciones Unidas en Estados Unidos fallecieron por ese motivo más de 100.000 personas en los doce meses previos a abril de 2021, un incremento de 28,5% con respecto al año previo.

Según datos oficiales del Instituto Nacional de Abuso de Drogas, en 2021 se estimaba que 2,5 millones de las personas mayores de 18 años en el país americano habían padecido un trastorno por consumo de opioides durante el año anterior y la gran mayoría no recibían asistencia para tratar estos problemas.

Imágenes | Captura de Silk Road y captura de la publicación en Truth

En Genbeta | Esta mujer quería teletrabajar para ganar un dinero extra y acabó siendo víctima de una ciberestafa cripto

Intenta contratar en la Dark Web a un sicario para matar a su 'ex' en Pontevedra. No terminó en la cárcel porque era una estafa

$
0
0

Intenta contratar en la Dark Web a un sicario para matar a su 'ex' en Pontevedra. No terminó en la cárcel porque era una estafa

La dark web, ese espacio digital inexplorado (e inexplorable) por la mayoría de usuarios, se ha convertido en el escenario de toda clase de actividades criminales. Entre ellas, la contratación de (falsos) sicarios ha sido uno de los temas más espeluznantes que han salido a la luz en los últimos años.

En Pontevedra, dos casos recientes han puesto en evidencia la vulnerabilidad de las víctimas y la dificultad de la justicia para procesar estos delitos.

¿Un intento de asesinato es sólo una estafa porque el 'asesino' sea un estafador?

Ana García, una mujer de la comarca de Pontevedra, ha vivido los últimos años bajo el yugo del miedo tras saber que su expareja, J.B., intentó contratar a un sicario en la dark web en dos ocasiones para acabar con su vida. Para ello, desembolsó casi 18.000 euros en criptomonedas, una suma considerable que, sin embargo, no terminó en manos de un verdadero asesino a sueldo, sino de una mera trama de estafadores.

Sin embargo, pese a que J.B. fue detenido en diciembre de 2020, finalmente la Justicia no actuó contra él, y las fuerzas del orden no han tomado medidas para protegerla a ella.

Y es que los casos de sicarios en la deep web han expuesto un vacío legal y judicial: si bien los intentos de asesinato no se materializaron por tratarse de estafas, la intención criminal es evidente. Mientras la ley no se adapte a este nuevo tipo de delito, las víctimas seguirán en un limbo de desprotección.

El caso de Ana

El intento de asesinato se conoció gracias a una investigación de la BBC en 2020. Un hacker había filtrado datos de una web falsa que prometía servicios de sicarios, revelando decenas de intentos de homicidio en todo el mundo. El periodista británico Carl Miller alertó a su colega española Esperanza Escribano, quien fue la encargada de dar la terrible noticia a Ana. La víctima, incrédula al principio, terminó convencida tras recibir pruebas concretas de la investigación.

Ana intentó buscar ayuda inmediatamente, pero se encontró con la indiferencia de las autoridades. La Policía Nacional desestimó su denuncia, mientras que la Guardia Civil sí tomó cartas en el asunto, iniciando la llamada "Operación Hitman". Pero, a pesar de la detención de J.B., el caso fue archivado en un primer momento porque el sicario que había contratado resultó ser un fraude.

La Audiencia Provincial, sin embargo, reabrió la investigación en 2024, añadiendo diligencias como el desencriptado del ordenador del acusado, en manos de la Universidad de Santiago de Compostela.

A pesar de todos los indicios que apuntan a la peligrosidad de su expareja, Ana no ha sido incluida en el programa de protección contra la violencia de género. Las autoridades alegan que, al no haber existido amenazas directas en persona y al haber pasado más de cinco años desde su relación con el agresor, no corre un "riesgo inminente".

La investigación que evitó otra tragedia

El caso de Ana García no es el único registrado en la provincia de Pontevedra relacionada con la contratación de falsos sicarios en la dark web: el mes pasado, la Guardia Civil detuvo a un hombre en Barcelona que había pagado en criptomonedas para que alguien rociara con ácido el rostro de una mujer pontevedresa, con ánimo de dejarla desfigurada y ciega.

A diferencia del caso de Ana, en esta ocasión no se trataba de una expareja, sino de una venganza absurda: el atacante había sido expulsado de una comunidad de juegos online administrada por la víctima.

El foro en la dark web donde se realizó la transacción fue rastreado por la Guardia Civil, con el apoyo de la BBC y Carl Miller, quienes proporcionaron información clave sobre las transacciones en criptomonedas. La operación, bautizada como "Bodoque", se prolongó durante dos años hasta que se acumuló la evidencia necesaria para detener al agresor.

El fraude de los sicarios en la dark web

Más allá de estos dos casos, lo cierto es que el mito de la contratación de sicarios en la deep web ha resultado ser, en la mayoría de los casos, una gran estafa. No se conocen crímenes reales consumados a través de estas plataformas digitales. Sin embargo, los estafadores han encontrado un nicho de negocio lucrativo, aprovechándose de individuos dispuestos a pagar para amenazar la vida de otros.

La Guardia Civil advierte que este tipo de sitios web se sustentan en el anonimato y las transacciones con criptomonedas, lo que dificulta la trazabilidad de los pagos. No obstante, como han demostrado los casos de Ana García y la pontevedresa atacada en Barcelona, es posible seguir los rastros digitales hasta sus responsables. La dificultad para procesar estos delitos radica en que, al ser fraudes, los acusados terminan en libertad al no haberse consumado el crimen.

Vía | Faro de Vigo

Imagen | Marcos Merino mediante IA

En Genbeta | Creían estar seguros negociando con drogas en la Dark Web, pero ahora les están extorsionando: o pagan o la policía tendrá sus datos


Viewing all 55 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>