Cuando estoy con amigos o con la familia y les estoy dando
la turra con el tema de tener password seguras, una de las preguntas frecuentes
que me hacen es
- ¿Y por qué iba a querer nadie mi contraseña de facebook/correo/twitter?.
La respuesta es la vez muy compleja y muy simple, pero se
puede resumir en otras dos preguntas:
+ ¿Si consigo tu contraseña de
correo, será la misma contraseña que usas en otros servicios?
+ ¿Revisando tu correo conseguiré
otras contraseñas o información de interés para saber más de ti?
La conversación a continuación discurre de una manera muy similar a la siguiente:
- Ya, pero…. ¿por qué yo?. ¿Quién soy yo para que dediquen su tiempo en investigar mi cuenta y mis contraseñas?.
- Lógicamente nadie, pero eso da igual porque al final el objetivo es conseguir dinero.
- ¿Dinero?. ¿De mí?.
- Si, el objetivo final es conseguir dinero ya sea de tus cuentas bancarias o vendiendo tus datos para que sean otros quienes las utilicen para cualquier tipo de fin…. oscuro.
- Pero… ¿Quién iba a querer comprar datos sobre mi?
El mercado
negro
Como sabemos Internet es un mundo
virtual donde se ha intentado copiar todo lo que ya existe y con éxito en el
mundo real. El mercado negro no iba a ser una excepción.
Existen, desde los orígenes de
internet, múltiples comunidades dedicadas a la compra/venta de todo tipo de
productos ilegales, desde drogas/armas hasta datos personales y credenciales.
Como la compra/venta de estos
productos es ilegal en la gran mayoría de países, estas comunidades han tendido
a alojarse en aquellos países donde sí fueran legales. Sin embargo, como las
conexiones se pueden rastrear y la compra también es un delito no han sido
pocos los
detenidos por comprar en este tipo de foros/comunidades.
Esto ha hecho que estas
comunidades hayan ido moviéndose a lo que se llama la “deep web” o red Tor.
Para los que nunca hayan oído
hablar de ella, se trata de una especie de red oculta dentro de internet. Se
trata de una red que tiene unas reglas de funcionamiento diferentes a las de
internet que le permiten que no sea posible rastrear las acciones de nadie que
la use.
Dicha red contiene los mismos
servicios que la Internet conocida por todos, páginas web, alojamiento de
fotos/videos, comunicación vía audio/video… etc. La diferencia es que, a día de
hoy, no es posible rastrear los puntos iniciales y finales de cada conexión.
Con esta premisa, es muy fácil
que esta red Tor sea usada para todo tipo de actividades ilegales o de dudosa
legalidad.
Por ejemplo encontramos en esta
red mercados negros donde se pude comprar/vender todo tipo de productos legales
o ilegales:
Como vemos en esta imagen, en este foro se están vendiendo
armas de fuego, pero también podemos encontrar mercados donde se venden drogas:
Todo ello sin ningún tipo de tapujos. Esto es posible debido
a esa característica que tiene la red Tor mediante la cual no es posible saber
donde se encuentra alojada ésta página web y mucho menos quiénes son sus
clientes y vendedores.
Como vemos, el precio aparece en BTCs. Es el acrónimo de “bitcoins”, una moneda electrónica de la
que hablaremos más adelante.
Pero no solo podemos encontrar
estos productos en estos mercados negros. Se puede comprar/vender cualquier
producto ilegal en estos mercados. Como vemos en la siguiente imagen, podemos
encontrar de todo en estos mercados, lectores de tarjetas magnéticas, billetes
de 20€ y 50€ falsificados, carnets de circulación falsificados y tarjetas de
crédito falsas:
Por supuesto, lo más probable es que estos productos sean confiscados por la policía en las aduanas, pero hay otros productos que no pasan las aduanas. Hablamos de los productos o servicios electrónicos.
Nos referimos a la venta de
servicios como la realización de ataques de phishing (o suplantación de páginas
web) o la venta de códigos o contraseñas de correo electrónico.
En la siguiente imagen, vemos un anuncio en el que se están
vendiendo 100.000 contraseñas de Yahoo!, Gmail, Microsoft (Hotmail) y correos
propietarios (incluidos correos de la casa blanca).
También es posible encontrar gente que nos vende software
para crear una botnet (una red de equipos comprometidos para realizar ataques
de denegación de servicio o robo de contraseñas):
Todos estos anuncios están en inglés, pero son perfectamente
entendibles:
“Ofrezco builder y complementos
del troyano SpyEye versión 1.3.48 para obtener tu propia botnet. Precio
reducido. Lo mando por correo electrónico. Muy fácil de usar, además incluye un
tutorial.”
Como vemos, cualquiera, con un
poco de trabajo, puede montar una botnet. Pero ojo, recordemos que esta
práctica es ilegal.
Y no es un caso aislado. Buscando la palabra “botnet”,
veremos que nos venden software para construir todo tipo de redes zombie:
Como vemos no es algo imaginario. Es real. Este tipo
de mercados existe y tienen muchos usuarios.
No hay comentarios:
Publicar un comentario