Mostrando las entradas con la etiqueta Darknet. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Darknet. Mostrar todas las entradas

viernes, 27 de noviembre de 2015

El uso de Darknet comienza a generalizarse

Cargando...
Charla dirigida por Jamie Bartlett. Imagen tomada de: Diario TI.
TED ha publicado una charla del analista de medios sociales Jamie Bartlett, quien explica que las URL utilizadas para acceder a la Darknet consisten de series de números y letras sin sentido que terminan en .onion, y a la que se accede con un navegador especial llamado Tor. El experto explica que Tor funciona mediante un sistema de encriptación inteligente que permite acceder anónimamente a 20 o 30 mil sitios que operan allí.

“No es de extrañar, entonces, que sea un lugar lógico adonde ir para cualquiera con algo que ocultar, y ese algo, por supuesto, no tiene que ser ilegal. En la red oscura hay sitios denunciantes, como The New Yorker. Hay blogs de activismo político. Bibliotecas de libros piratas. Pero también hay mercados de drogas, pornografía ilegal, servicios de hacking comerciales, y mucho más”, declara Bartlett, quien pronostica que gran parte de la audiencia “pronto entrará a la red oscura”.



Luego de reseñar el uso y validación de pagos mediante Bitcoin para la compra de productos disponibles en Darknet, Bartlett postula que esta ya no es solamente una guarida para distribuidores y un escondite para denunciantes. “Darknet está pasando a un primer plano. Recientemente, el músico Aphex Twin lanzó su álbum como un sitio de red oscura. Facebook ha comenzado un sitio de red oscura. Un grupo de arquitectos de Londres ha abierto un sitio de red oscura para personas preocupadas por los proyectos de regeneración. Sí, la red oscura pasa a primer plano, y predigo que muy pronto, todas las empresas de medios sociales, todos los medios más importantes de noticias y, por lo tanto, la mayoría de Uds. en esta audiencia, usará la red oscura, también”.

“Así que Internet está a punto de ser aún más interesante, más emocionante, más innovador, más terrible, más destructivo. Una buena noticia si están preocupados por la libertad. Una buena noticia, para preocupados por la libertad. Una buena noticia si se preocupan por la democracia. Es también una buena noticia si quieren buscar pornografía ilegal y si quieren comprar y vender drogas con impunidad. Ni del todo oscuro, ni del todo claro. No solo una parte o la otra ganará, sino ambas”, concluye señalando Bartlett en su alocucion en TED Talks.

Jamie Bartlett es director del Centro de Análisis de Medios Sociales en Demos, think tank del Reino Unido. Actualmente participa en proyectos relacionados con criptomonedas, inteligencia y contrainteligencia electrónica, como asimismo el uso de medios sociales por parte del Estado Islámico. Es autor del libro The Dark Net, que cubre las subculturas legales e ilegales de Darknet.

Tomado de: DiarioTI

viernes, 14 de marzo de 2014

Darknet, un promedio de 900 recursos en línea están activos en TOR diariamente

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

Los ciberdelincuentes han comenzado a utilizar a TOR activamente para albergar infraestructura maliciosa.

En los últimos meses los expertos de Kaspersky Lab han estado vigilando de cerca los llamados recursos Darknet, en su mayoría a la red TOR. Y una cosa que es inmediatamente obvia es que el elemento criminal cibernético está creciendo. Aunque la infraestructura de TOR y los recursos de los cibercriminales no están a la misma escala que el Internet convencional, los expertos lograron encontrar unos 900 servicios ocultos en línea actualmente.

TOR es un software gratuito, principalmente sin restricciones, que funciona a través de Internet. Cuenta con usuarios que entran a sitios, intercambian mensajes en foros, se comunican en IMS, etc. – al igual que en la Internet “común”. Pero hay una diferencia crucial. TOR permite a sus usuarios permanecer en el anonimato durante su actividad en la red. El tráfico de red es totalmente anónimo: es imposible identificar el IP del usuario, por lo que es imposible determinar quién es el usuario en la vida real. Por otra parte, este recurso Darknet utiliza los llamados pseudo- dominios que frustran cualquier intento de recopilar información personal del propietario del recurso. Torec.a está basado en Orbot, una plataforma de código abierto del cliente TOR para Android, y utiliza un dominio .onion como un C&C para enviar sus comandos.

El objetivo de esta red tiene muchas ventajas para los usuarios. TOR permite que millones de personas en todo el mundo puedan utilizar y expresarse de manera libre en la red sin dejar huellas. Sin embargo, este tipo de software libre en las manos equivocadas puede generar riesgos de seguridad muy importantes. Existen varios troyanos que utilizan la red TOR pero nunca se había visto uno para el sistema operativo de Google. Los cibercriminales han utilizado como plantilla los archivos maliciosos basado en Windows que utilizan la red de TOR para crear este malware para Android.

Los ciberdelincuentes han comenzado a utilizar a TOR activamente para albergar infraestructura maliciosa. Los expertos de Kaspersky Lab descubrieron a Zeus con capacidades de TOR, luego detectaron a Chewbacca y finalmente analizaron el primer troyano TOR para Android. Un vistazo rápido a los recursos de red en TOR revela una gran cantidad de recursos dedicados al malware – servidores C & C, paneles de administración, etc.

“El hosting de servidores C & C en TOR los hace más difíciles de identificar, bloquear o eliminar. Aunque la creación de un módulo de comunicación TOR dentro de una muestra de malware significa más trabajo para los desarrolladores de malware, anticipamos un aumento en el nuevo malware basado en TOR, así como del soporte en TOR del malware existente”, dijo Sergey Lozhkin, investigador senior de seguridad , Equipo de Investigación y Análisis Global de Kaspersky Lab.

Analistas de Kaspersky Lab recomiendan no descargar aplicaciones de terceros para evitar la infección de este tipo de malware e instalar las actualizaciones tan pronto como sea posible. Además, es necesario leer los permisos que solicitan las apps que se van a descargar y utilizar un software de seguridad que mantenga el dispositivo móvil protegido.

Información adicional sobre TOR está disponible en Securelist.com

Ilustración: Andrey Popov © Shutterstock.com

Tomado de: Diario TI