Existe una posibilidad muy alta de que cualquier computadora pueda ser conectada fácilmente a la “red oscura” y ser víctima de todos los riesgos allí presentes según indicó Justin Harvey, director de Estrategia de Seguridad de Gigamon
La “red oscura” se denomina así por un programa de software llamado “El Enrutador de Cebolla (The Onion Router)”, o TOR por sus siglas en inglés, desarrollado en el año 2000.
¿Cómo funciona?
“TOR” crea una red virtual cifrada que actúa como una capa en la parte superior del internet actual, por ello cualquiera puede descargarlo y navegar en la “red oscura”, mientras esté conectado a Internet. Incluso todas las comunicaciones de red, a través de TOR, están encriptadas y ningún espionaje puede detectarlo, señala Harvey.
La segunda característica, y una de las más importantes, es que anonimiza el tráfico de usuarios por el rebote de tráfico de otros usuarios. Según el experto en ciberseguridad, esto hace que sea imposible realizar un seguimiento de la actividad de navegación de un usuario a través de la “red oscura”.
“Las web pueden ser alojadas en la “red oscura” tan fácilmente como un sitio normal y legítimo de Internet. La única diferencia es que el sitio web debe estar alojado en un nodo de “TOR” (un servidor que tiene el software instalado).
¿Quién utiliza la “red oscura” y por qué?
Para Harvey muchas organizaciones criminales están trasladando sus operaciones a la “red negra”.
Algunos de los sitios más conocidos son la Ruta de Seda (Silk Road), el mayor sitio web de “TOR”, que ha sido rastreado y encontrado hasta la fecha, que lo dirige William Ross Ulbricht (pirata Roberts).
Este sitio web se dedica a la compra y venta de drogas ilícitas, incluso fue detectado por el FBI y logró incautar el servidor y arrestó al pirata Roberts condenándolo a cadena perpetua.
Aunque solo fue la punta del iceber el arresto de Ulbrithc, es muy difícil detectar a otros criminales pues “no hay Google para la ‘red oscura’”, según Harvey.
“TOR” puede enmascarar la ubicación de un usuario y esto es utilizado por los ciberdelincuentes como en el ransomware.
“Cuando se infecta el disco duro de una víctima es encriptado y a menos que pague en bitcoins no pueden recuperar sus datos. Cuando pague recibe la clave para descifrar su disco duro a través de un correo electrónico y recién puede ocultar su ubicación”, explicó Harvey.
Sin embargo, hay usos legítimos de TOR para:
Protege la privacidad en línea. Los proveedores de servicios de Internet (ISP por sus siglas en inglés) han vendido historial de navegación de sus usuarios a las agencias de publicidad con fines de marketing específicas.
Protege la localización de tus hijos. Hay bases de datos de libre acceso que asignan direcciones IP a ubicaciones físicas tanto que son capaces de identificar el número de la calle y la casa.
Investiga los temas sensibles. Algunas búsquedas sensibles, como la del SIDA o los métodos de control de natalidad, están prohibidas o mal vistas por la legislación nacional. “TOR” puede permitir utilizar libremente Google y otros sitios web para obtener más información sin temor a ser localizados.
Evita la vigilancia y elude la censura. Ciertos países en el seguimiento de sus hábitos de navegación web, tratan de censurar a sus ciudadanos.
Depende del uso que se le dé a “TOR” puede llegar a ser útil pero la mayoría. Es posible que una red privada virtual personal (VPN) tenga la solución para algunos problemas y según Harvey estas oscilan entre US$ 1 y US$ 3 al mes.