A los criminales les gusta pensar que la Deep Web les proporciona un refugio seguro gracias al anonimato, pero en realidad esto es como cualquier otra red de crimen organizado” (Roy McComb, subdirector de la NCA -Agencia de Crimen Nacional del Reino Unido-).
El pasado jueves era detenido Blake Benthall, un programador de 26 años de San Francisco que había trabajado como ingeniero de software de vuelo de la compañía de exploración espacial SpaceX. Estaba acusado de ser ‘Defcon’, el administrador de Silk Road 2.0 (web sucesora de otra desaparecida tras una operación policial similar) desde el pasado mes de diciembre.
Pero tan sólo un día más tarde quedaba claro que estaba en marcha algo mucho más grande que la detención de un único sospechoso: la operación policial coordinada a nivel mundial que había hecho posible ese arresto (la llamada ‘Operación Onymous’) conseguía cerrar en pocas horas más 400 sitios de la Deep Web (accesibles únicamente a través de la red anonimizadora TOR) dedicados al tráfico de drogas y de otros productos ilegales (sobre todo, falsificaciones de billetes de curso legal, documentos de identidad y tarjetas de crédito), y detener a otras 16 personas. Además, las fuerzas policiales se incautaron de 1 millones de bitcoins y de 180.000 euros en efectivo.
Para poder hacernos a la idea del tamaño de esta operación, basta con señalar que involucró a agentes de cuerpos de seguridad de 17 países (entre ellos España, Alemania, Francia, Reino Unido y Estados Unidos) y que fue coordinado por el FBI y el Servicio de Aduanas (por el lado estadounidense) y por el Eurojust y el EC3 -Centro Europeo para el Cibercrimen- (por el lado de la Unión Europea).
Lo cierto es que no está aún clara la forma en que estos organismo consiguieron ser capaces de identificar a los usuarios de estos mercados negros online: sus identidades estaban supuestamente resguardadas por la famosa red TOR. Sabemos, por ejemplo, que la caída de Silk Road 2.0 (el “objetivo más importante de la operación”, según Troels Oerting, jefe del EC3) se debió al hecho de que un agente del Departamento de Seguridad Nacional estadounidense consiguió infiltrarse en el equipo gestor del sitio web. Pero el mecanismo utilizado para acabar con Cloud 9, Hydra, Pandora, BlueSky, Topix, Outlaw Market y el resto de 414 sitios sigue siendo un misterio: las fuerzas de seguridad tras la Operación Onymous parecen poco dispuestas a explicar su secreto. Comprensiblemente, hay un lógico interés por parte de muchos usuarios por saber cómo un estado habría podido saltarse las garantías de anonimato que ofrece TOR, dado que muchos periodistas y activistas usan esta herramienta de cifrado de comunicaciones con el objetivo de protegerse de regímenes represivos. Y entienden que encubrir la existencia de una vulnerabilidad en este protocolo podría dejar al descubierto comunicaciones cuya encriptación es más que legítima.
Según el citado Oerting, estamos ante “un golpe significativo [...]; éste ha sido un día muy bueno en términos operativos: estamos muy contentos, pero el trabajo aún continúa”.
Imagen | epSos.de via photopin cc
from TICbeat http://ift.tt/1AN0luG