¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

La cocina oscura

Темная кухня

Otras ediciones de este tema (16)
  • añadir a favoritos
    Añadir a marcadores

Vida oculta

Consultas: 1387 Comentarios: 3 Ranking: 8

martes, 24 de julio de 2018

Cifradores, bitcoins, phishing, hackers rusos, chinos y coreanos todopoderosos – parece que la parte oculta de Internet sea enorme. Hasta hay una “Red oculta” – la darknet.

La darknet (de inglés DarkNet — red oscura) – es un nombre común de los recursos de la red Internet el acceso a los cuales se proporciona por protocolos que pueden asegurar el anonimato de los visitantes. Se considera que no se puede detectar la ubicación de los recursos de esta red y por lo tanto no se puede bloquear acceso a los mismos.

#drweb

Gracias al anonimato de los visitantes de los sitios web (proveedores de bienes y compradores) la Darknet se usa frecuentemente para vender los artículos prohibidos – drogas, armas etc. Así mismo, en la Darknet hay recursos de los malintencionados donde se puede intercambiar la información, comprar un programa nocivo o solicitar servicios necesarios.

#drweb

https://www.kv.by/content/340905-obratnaya-storona-interneta-ekskursiya-po-darknet

Como si la Darknet fuera un monstruo oculto e invulnerable.

#drweb

https://ruhash.net/wp-content/uploads/2016/03/bitdar.png

¿Se puede valorar el volumen de la darknet?

Se puede valorar su volumen aproximado.

A principios de febrero de 2017, el proveedor de hosting de darknet popular Freedom Hosting II fue atacado y, como resultado, fueron comprometidos 10 613 sitios web .onion. El informe del proyecto OnionScan dedicado al escaneo e investigación regular del espacio Onion de 6 de marzo del año 2017 confirmó que de 30 000 servicios Tor anteriormente conocidos para el proyecto solo 4400 siguen activos.

https://xakep.ru/2017/03/08/march-onionscan

¿Será que la mayor parte de la darknet se refiere a un solo proveedor? Es muy lógico, si recordamos que para el comercio es mejor tener hosting en un recurso rápido y seguro y no hay muchos proveedores que no harán caso a muchos “sitios web raros”.

Los visitantes anónimos de la darknet prefieren bitcoins digitales, de lo cual siempre aparece mucha información. ¿Será segura la infraestructura de bitcoins?

La criptomoneda, a pesar de mucha información ofrecida, sigue siendo un proyecto privado. Como resultado, la red Bitcoin consiste en varios nodos, pero la tienen ubicada pocos proveedores de Internet. Así, por ejemplo, 13 proveedores de Internet tienen ubicado un 30%, y 39 proveedores – un 50% de toda la capacidad de computación de Bitcoin. La mayor parte del tráfico que intercambian los nodos de Bitcoin pasa a través de pocos proveedores de Internet. 3 (solo tres) proveedores de Internet procesan el 60% (dos tercios) de todo el tráfico de la red Bitcoin.

A base de los datos estadísticos, los investigadores confirman que cada mes unos 100 nodos de Bticoins se someten a “ataques” BGP (BGP hijack), y la mayor parte de incidentes similares se produjeron en noviembre de 2015, cuando el 8% de todos los nodos de Bitcoin (447) fueron sus víctimas».

A base de los datos estadísticos, los investigadores confirman que cada mes unos 100 nodos de Bticoins se someten a “ataques” BGP (BGP hijack), y la mayor parte de incidentes similares se produjeron en noviembre de 2015, cuando el 8% de todos los nodos de Bitcoin (447) fueron sus víctimas».

http://www.securitylab.ru/blog/personal/rusrim/342020.php

Resumen: para controlar la darknet es necesario controlar un solo proveedor, y para bitcoin – tres. Muy poco. En general, la posibilidad de controlar toda la parte oculta se restringe solo por la necesidad de actuar legalmente. Pero es la policía vigilada por muchas empresas. Y en cuanto a los cuerpos de seguridad…

¿Cómo se puede capturar a los malintencionados?

Vamos a ver las posibilidades de la policía.

  1. Las máquinas no sustituirán ninguna investigación de la policía

    En cuanto un investigador de policía detecte la actividad vinculada a drogas en el mundo real, se interesarán por lo que pasa en línea. La supervisión y las operaciones secretas permiten detectar los puntos de encuentro del mundo real y virtual. Por ejemplo, Ross Ulbricht fue detenido en el año 2013, cuando el mismo usó Wi-Fi público, lo cual coincidió con la aparición del administrador de Silk Road en espacio virtual.
  2. Recepción de datos de los sitios web públicos

    Los narcotraficantes usan sus sitios web ocultos solo como tiendas, buscando clientes en las redes públicas. Por lo tanto, estos dealers son mucho más vulnerables. Según la ley, los titulares de los sitios web públicos deben transferir a la policía cualquier información de interés. Por ejemplo, cinco usuarios del foro Reddit que negociaban la compraventa de artículos prohibidos en r/darknetmarkets fueron detenidos una vez revelados sus datos de contactos por la administración Reddit. Y Ulbricht dejó en algún sitio su email vinculado a Silk Road.
  3. Intercepción de mensajes de correo

    Los cuerpos de seguridad trabajan con empresas de mensajería y oficinas de correos para investigar paquetes sospechosos. La policía también puede solicitar el número del envío sospechoso para supervisar al destinatario.
  4. Big data y aprendizaje automático de máquinas

    Usando muchos volúmenes de datos, la policía detecta los vínculos que no pueden ser detectados de otra forma. Toman en consideración las direcciones IP y la información publicada en línea, sacando conclusiones, y lo usan para el aprendizaje automático. Es un sistema caro y complicado, pero su uso se compensa.
  5. Supervisión de flujos de dinero

    Aunque la criptomoneda bitcoin tiene mucho grado de anonimato, la compraventa de la moneda digital no lo es. La policía puede solicitar los datos sobre bitcoin, sobre quién y cuándo realizó transacciones de criptomoneda. Los cuerpos de seguridad también colaboran con bancos para este fin.

Una de las soluciones más conocidas en el ámbito de supervisión de transacciones ilegales de bitcoin— Elliptic, de lo cual informamos aún en agosto. El proyecto colabora con institutos financieros y los cuerpos de seguridad. Con Elliptic también se comunica nuestro servicio blockchain de pago Wirex.

http://www.pvsm.ru/bezopasnost/253029

Un caso bastante reciente:

Un participante de la cibersociedad criminal fue bastante anónimo: Linux, PGP, bitcoins etc.— lo aprendió de sus compañeros. Ganó 100 bitcoins, lo cual no era poca. Decidió no sacar el dinero y ahorrarlo. Decidió comprarle un IPhone a su amiga el día de su cumpleaños. Por supuesto, mejor por bitcoins, el anonimato es lo más importante. Encontró a un chino en la red que vendía IPhones legales por bitcoins. Lo pidió, pagó y lo estaba esperando. Recibe un aviso del correo para recibir el paquete.

Su amiga, muy contenta, se fue al corre, y dos horas más tarde nuestro protagonista fue detenido y le quitaron todo su equipamiento. Y dos días más tarde visitaron a sus cómplices.

https://www.tsarev.biz/news/anonimnost-bitkoinov-vydumannaya-istoriya

#terminología #bitcoin #criminal #anonimato #mito #responsabilidad

El mundo de antivirus recomienda

Es muy fácil ser víctima del cibercriminal, basta con confiar a todos los desconocidos y darles toda la información personal. Es mucho más complicado llevar la vida segura. La red Internet moderna es como el diós Janus de dos caras. La imperfección de sus protocolos es al mismo tiempo la posibilidad de comunicación de los cuerpos de seguridad y la posibilidad de anonimato de los malintencionados. Es muy poco probable que en el futuro próximo cambie lo del anonimato de los malintencionados, por lo tanto, cada persona está responsable de su propia protección.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios