Was Google nicht sehen
Außerhalb des Anwendungsbereichs der traditionellen Suchmaschinen, Navigationssysteme schützen die Kommunikation verschlüsselt, birgt jedoch auch ein Verbrechen Welt
Das Computer Edward Snowden, die US National Security Agency, Syrische Rebellen und eine große Gruppe von Drogenhändlern teilen Büro. Es ist in den Einbauten des Internet, in der aufgerufenen Deep Web (Web profunda). Un Unterwelt, trotz der mystischen Namen, von allen Informationen, die herkömmliche Suchmaschinen wie Google oder Yahoo nicht aufspüren können, gebildet.
In vielen Fällen ist es einfach den Umgang mit Content-Seiten nicht indiziert: Intranets, Datenbanken wie das Library of Congress oder Websites in Abbauprozess. Die überwiegende Mehrheit der Inhalte im Internet unter der 80% und 95% nach den meisten Schätzungen, Obwohl es sehr schwierig ist, einen Prozentsatz tatsächlich geben, sind über Suchmaschinen nicht zugänglich. Aber Deep Webenthält auch eine zunehmende Zahl von Inhalten aus politischen Gründen verschlüsselt, Militär, Aktivismus der Privatsphäre oder rein kriminellen. Ägyptens Revolution, Wikileaks oder das anspruchsvollste Computerkriminalität in der letzten Zeit in einer gefälschten Umwelt in diesem Bereich Anonymous verschoben haben.
Um durch die Tiefen des Roten navigieren, Wenn ein Benutzer die genaue Adresse der Seite, die Sie suchen wissen, Ich es, indem Sie in der URL-Computer zugreifen können. Aber es wäre nicht sicheres Surfen zu sein. Jede Suche kann einfach überwacht oder verwendet werden, um mit dem Benutzer Daten handeln.
Datenschutz ist einer der Schlüssel, um die Revolution der Hacktivisten’
Die Resonanz ist, um verschlüsselte Netzwerke, die das anonyme Surfen garantieren erstellen, wie der berühmteTor, heute um rund verwendet 2,5 Millionen Menschen weltweit. Aber das System hat auch eine unbestreitbare Zufluchtsort für illegale Handel mit Produkten und Internetkriminalität zu werden. Wer handeln, oder Verbrechen, ohne eine Spur.
Erfassen von Seiten, auf denen sie Drogen verkaufen
Der korrekte Name des Tor-Netzwerk (The Onion Router) Betrieb bezieht sich auf: ein Schichtsystem (wie eine Zwiebel, zwiebel in Englisch) wodurch die Spur suchen. Der Computer eine Verbindung zum zufällige IP Adressen der Benutzer, die Tor weltweit zusammengeschlossen haben (jeder kann sich dafür entscheiden, ein Teil dieses Netzwerks sein oder die Benutzer sich gegenseitig zu verstecken) und es ändert zufällig, so dass es praktisch unmöglich, den Ursprung dieser Suchanfragen zu finden.
Das System ist einfach. Ein Computer und freie Software sind nur erforderlich,, , die von jedem Browser heruntergeladen werden kann. Für ein paar Stunden, in einem Haus in Barcelona Raval, Experte Computer-Netzwerk zeigt LAND Geschäfte, in denen man alle denkbaren rechtswidrigen Produkt erhalten. Im Portal Deep Web Agora verkauft ein Gramm reines Kokain 70 EUR, 10 Gramm Geschwindigkeit durch 47 Pandora Euro ..., anderen Märkten dieser unterirdischen Welt, M4 Sturm eine Maschinenpistole wert 4.700 EUR; DNI Spanisch und Pässe aller Nationalitäten um gut erhalten 40 EUR. Tauchen leicht, einige sogar angeboten, töten ein Drittel und, nach Quellen aus der Mossos d'Esquadra, ist einfach, Bilder von Folter kaufen, Vergewaltigung und Mord.
Im Oktober 2013, el Cerro FBI Seidenstraße, bis dahin die größte schwarz Cybermart, die in der existierte Deep Web. Soder Eigentümer, ein Junge von 29 Spitznamen Jahre Dread Pirate Roberts, die ihn fast drei Millionen in Bitcoins gefunden, wurde mit dem Drogenhandel in Rechnung, Geldwäsche, Verschwörung und Piraterie. Wurden Hunderttausende von Transaktionen (einen geschätzten Wert 20 Million, über 15 Million) und, wie angekündigt, verkauft Hunderte von Kilogramm Drogen. "Seidenstraße hat der modernsten und umfangreicher krimineller Markt auf dem Internet heute geworden", angekündigt. Es dauerte ein paar Stunden. Am Tag nach dem Eingriff, bereits belegt, dass Thron neuen Märkten wie Pandora oder Agora.
Das Tor-Netzwerk von mehr als zweieinhalb Millionen Menschen
Alle Käufe gezahlt werden, in Bitcoins flüchtigen -a Kryptowährung erstellt in 2009 von der geheimnisvollen Pseudonym Satoshi Nakamoto firmiert bei etwa 480 EUR- Und Transaktionen meist über Vermittler durchgeführt (namensschief die fidecomisos): Leistungen zurückzuhalten Zahlung bis die Ware zu Hause per E erhalten. Die Zuverlässigkeit der beiden Parteien wird nach jeder Transaktion erzielte, Nachahmung Rechtsplattformen wie eBay. "Die große Qualität, wie gewöhnlich. Sehr empfehlenswert ", lautet eine der Kundenbewertungen von einer Kokainhändler. Dennoch, Viele der Angebote sind Betrügereien, sagt der Leiter der Computerkriminalität Mossos d'Esquadra als Mitglied der dargestellten Einheit LAND, in den Geschäftsräumen des Körpers in Sabadell, Einige Seiten der Pädophilie.
Tor wurde erstellt 2003 als eine Weiterentwicklung des Projektes The Onion Routing, Durchführung des Naval Research Laboratory des US-. Als Internet, war ursprünglich Militär, aber heute ist er für die Verwaltung und Pflege Tor-Projekt verantwortlich ist, eine Non-Profit-Organisation in Massachusetts Organisation basiert hauptsächlich von Freiwilligen zusammen. Sein Direktor ist der Computer Roger Lingledine, einer der ursprünglichen Schöpfer und Guru dieser Bewegung. Die Datenschutzniveau durch das Netz erreicht ist fast perfekt. Javier Barrios, Cybercrime-Abteilung der Computersicherheitsfirma S21sec bestätigt. "Tor ist jetzt eine sehr starke Privatsphäre System, ist extrem komplex, um dem Endbenutzer IP. Während Organisationen wie der NSA, [die amerikanische National Security Agency] haben einige erfolgreiche Angriffe auf das Netzwerk hat, bleibt ein sehr starkes System ".
Erfassen einer Website verkaufen Waffen
Genau, Edward Snowden, der Computer, auf massiven Spionage für die NSA aufgedeckt, sagte vor ein paar Wochen in einer Videokonferenz ist Ihr Tor Lieblings Netzwerk Anonymität zu gewährleisten, und die Agentur sich auf die Zusammenarbeit (die mehrmals versucht hat, dieses Netz anzugreifen, nach der richtigen Snowden) Tor als "König" in Sicherheitsfragen.
Für die Polizei ist sehr schwierig, die Transaktionen auf dem gemacht Spuren Deep Web und, in den meisten Fällen, Da dieses Medikament Einzelhandel, nicht einmal wert, eine komplizierte gerichtliche Intervention und technologisch. "Die Täter sucht nicht in der Lage, mit einer Kommunikation oder Management zu verknüpfen; eine fast vollständige Anonymität. Und das Tor-Netzwerk behindern Rückverfolgbarkeit jemanden ", Logic sagt der Leiter des Nationalen Sicherheitspolizei in den Zentralstellen von Madrid.
Die Schwierigkeit ist mit anderen Sicherheitskräften geteilt, dass der Mangel an Tools hinzugefügt, die Probleme durch die verschiedenen internationalen Vorschriften erzeugt. "Wir können nicht logisch in einem Gerichtsverfahren zu ziehen, die die Verbindung zwischen einem Autor und Inhalt sein würde", sagt der Leiter der Cyber-Kriminalität Mossos d'Esquadra, Polizei viel mehr auf die Verbrechen der Kinderpornographie sind auch über die Unterwelt begangen Deep Web. "Gene Schwierigkeiten. Es ist ein Raum, wo die Arbeit ist, aber nicht zu einem Verfahrensebene angewendet Urheberschaft der Tatsachen ". In 2010, die katalanische Polizei abgebaut einer Pädophilen-Ring, die in Tiefe ironisch benannt Protect.
Jenseits der kriminellen Welt, versteckt, die Deep Web und Netzen wie Tor sind der Triumph der Bewegung mit dem Namen hacktivista, die seit Jahren für die Privatsphäre im Netz zu kämpfen. Es ist ein unverzichtbares Instrument im Kampf der Bevölkerung in Konfliktländer Syrien oder Orten mit Internetzensur und Spionage China, Iran oder der Türkei. Auch neue Initiativen in Spanien um Informationen über Korruption. Sie argumentieren, dass in einer Welt, in der Daten bereits das neue Öl, wenn wir verfolgen wir nicht profitabel sind oder zu manipulieren. Das ist ein Teil der Revolution, die das Internet durchforstet und findet einige Variablen, die in Fällen wie dem massiven NSA Spionage. Die britische Zeitung Reporter The Guardian die behandelt den Fall, Glenn Greenwald, in dieser Zeitung letzte Woche Start über verschlüsselte E-Mail für Profis, die mit Geheimnissen arbeiten zu empfehlen und muss Quellen schützen. Mercedes Molist, Der spanische Journalist Experte für Computersicherheit, bestätigt, und ist der Auffassung, dass, wenn diese Netzwerke vereinfachen und zu verbessern Sie Ihre Geschwindigkeit, könnte damit beginnen, in größerem Umfang genutzt werden.
Sie sind darin. Tor startete seine eigene E-Mail-System und, bis das FBI schalten Sie ihn aus vor einem Jahr im Rahmen einer Operation gegen Pädophilie, Es war ziemlich populär. Das gleiche geschah mit Lavabit (das Tragen Edward Snowden) Nach Spionageskandal. Heute,Protonmail, mit einem gehosteten Server in der Schweiz, ist der neue alternative E-Mail-Verschlüsselung. Dennoch, Es ist kein sicheres Netzwerk 100%, gilt als Javier Barrios: "All das macht es schwieriger für Sie zu finden, aber die NSA hat mehrere Systeme zur Verstärkung von Tor zu spionieren. Sie können das Netz nicht brechen, aber sie Tricks, um zu jagen die am meisten vernachlässigten haben. Es ist ein Spiel von Katz und Maus. Aber heute anonymes Surfen ist wichtig in Ländern, in denen freie Navigation ist verboten. Die Kontrolle der Gesellschaft durch die Regierungen nicht mehr eine paranoide Verschwörungs oder Geschichte "
Die dunkle Seite des "Deep Web’
Über Kommunikationsnetze wie Tor Gehalt ohne die Möglichkeit, den Autor lokalisieren zugreifen. Einige Browser für diese Umgebung entwickelt, como o Torch Grams, den Zugang zu Märkten, die Dienstleistungen und illegale Produkte anbieten. Die Benachrichtigung der Polizei, dass die meisten Anzeigen sind ein Betrug.
Waffen. Beim Eintritt in Märkte wie Pandora Jetzt, Produkte sind durch Tabulatoren klassifiziert. Wählen Sie die "Waffen" und Anzeigen erscheinen wie ein AK-47-Gewehr 3,97671237 Bitcoins (über 1.920 EUR). Ihr Verkäufer, mit Sitz in Kanada, erklärt die Vorteile des Artefakts und verspricht, das Geld zurückzugeben, wenn der Kunde nicht zufrieden ist. Zerlegt Pistolen verkauft, als Glock 26 oder M4 Sturmgewehr.
Drogen. Es ist das Flaggschiff dieser Supermärkte. Hochreines Kokain, MDMA, DMT, Geschwindigkeit, Marihuana, Ketamin ... Die Sendungen werden auch per Post gemacht.
Kreditkarten und Dokumentation. Kann ich erreicht Zahl der Kreditkarten um Einkäufe zu machen Online- und alle Arten von Reisepässen und Personalausweisen.
Pädophilie. Die tief versteckt unzählige Webseiten der Pädophilie, Bilder von Folter und Mord. Die Hacker rechtlichen und Mossos d'Esquadra legen besonderen Wert in diesem Abschnitt. Der Leiter der Cyber-Kriminalität zeigt einige Beispiele und erzählt den Fall Video, das ihn in der letzten Zeit hat sich entsetzt: sexuellem Missbrauch und Mord an einem chinesischen Mädchen 2 Jahre.
http://sociedad.elpais.com/sociedad/2014/06/06/actualidad/1402082139_266819.html