Que manque-Google
Hors de portée des moteurs de recherche traditionnels, Les systèmes de navigation protègent les communications cryptées, mais recèle aussi un monde de crime
L'ordinateur Edward Snowden, la US National Security Agency, Rebelles syriens et un groupe de bureau trafiquants de drogue de la part. C'est dans les entrailles de l'Internet, en libellées profonde web (Web profunda). Un monde souterrain, malgré le nom mystique, constitué de toutes les informations que les moteurs de recherche classiques comme Google ou Yahoo ne peuvent pas suivre.
Dans de nombreux cas, il n'est tout simplement pas indexé les pages de contenu: intranets, bases de données telles que le Bibliothèque du Congrès ou des bandes en cours de démantèlement. La grande majorité du contenu d'Internet entre 80% et 95% selon la plupart des estimations, mais il est très difficile de donner un pourcentage réel, en sont accessibles par les moteurs de recherche. Mais profonde webcomprend également un volume croissant de contenu crypté pour des raisons politiques, militaire, activisme de la vie privée ou purement criminelle. La révolution égyptienne, Wikileaks ou le crime cybernétique les plus sophistiqués ont déplacé ces derniers temps dans un environnement forgé dans ce domaine Anonyme.
Pour naviguer dans les profondeurs de la Croix-Rouge, si un utilisateur connaît l'adresse exacte de la page que vous recherchez, Je ne pouvais y accéder sur l'ordinateur en tapant l'URL. Mais il ne serait pas la navigation en toute sécurité. Chaque recherche peut être facilement contrôlée ou utilisé pour le commerce avec les données de l'utilisateur.
La vie privée est une des clés de la révolution hacktivistes »’
La réponse a été de créer des réseaux cryptés qui assurent le surf anonyme, que le célèbrePorte, utilisé aujourd'hui pour environ 2,5 million de personnes à travers le monde. Mais le système est également devenu un havre de paix indéniable pour le commerce illicite des produits et la cybercriminalité. N'importe qui peut agir, ou crime, sans laisser de trace.
Capturer des pages où ils vendent de la drogue
Le nom propre pour le réseau Tor (Le Onion Router) opération se réfère à: un système de couches (comme un oignon, oignon en anglais) qui supprime les traces Recherche. L'ordinateur se connecte à des adresses IP aléatoires d'utilisateurs qui ont rejoint Tor dans le monde entier (chacun peut choisir d'être ou non partie de ce réseau où les utilisateurs se cachent les uns des autres) et il change de manière aléatoire, ce qui rend pratiquement impossible de trouver l'origine de ces recherches.
Le système est simple. Juste besoin d'un ordinateur et le logiciel libre, qui peut être téléchargé à partir de n'importe quel navigateur. Pour un couple d'heures, une maison à Raval de Barcelone, expert en réseau informatique montre des boutiques de pays où l'on peut obtenir un produit imaginable illégal. Dans le portail profonde web Maintenant vendu un gramme de cocaïne pure par 70 euros, 10 grammes de vitesse par 47 En euros Pandora ..., autres marchés de ce monde souterrain, M4 assaut d'une peine de mitraillette 4.700 euros; DNI espagnol et passeports de toutes les nationalités peuvent obtenir un peu plus de 40 euros. Plongée légèrement, certaines personnes ont même proposé de tuer un troisième et, selon des sources de la Mossos d'Esquadra, est facile d'acheter des images de torture, viol et assassiner.
Octobre 2013, el Cerro FBI Route de la Soie, jusque-là le plus grand Cybermart noir qui existait dans le profonde web. Sou le propriétaire, un garçon de 29 années surnommés Dread Pirate Roberts, qui l'a trouvé près de trois millions en Bitcoins, a été inculpé de trafic de stupéfiants, le blanchiment d'argent, conspiration et le piratage. Ils sont devenus cent mille transactions (valeur estimée 20 million, sur 15 million) et, comme annoncé, ont vendu des centaines de kilos de drogue. "Route de la soie est devenue internet marché criminel le plus vaste et complète aujourd'hui", a été annoncée. Il a duré quelques heures. Le lendemain de l'intervention, ya occupé que les marchés de nuevos du Trône comme Pandore maintenant.
Le réseau Tor est utilisé depuis plus de deux millions et demi de personnes
Tous les achats sont payés bitcoins en-un criptodivisa volatile établi en 2009 par le mystérieux pseudonyme Satoshi Nakamoto viens d'énumérer aujourd'hui 480 euros- Et les opérations sont généralement effectuées par des intermédiaires (appeléentiercement o fidecomisos): services retenir le paiement jusqu'à ce que vous recevez les marchandises à la maison par la poste. La fiabilité des deux parties est marqué après chaque transaction, imitant les plates-formes légales comme eBay. "Très bien, comme d'habitude. Hautement recommandé ", lit-on des commentaires client d'un vendeur de cocaïne. Cependant, la plupart des offres sont des escroqueries, dit le chef de la criminalité informatique Mossos d'Esquadra, tout membre de l'unité montre ACCUEIL, dans les locaux de l'organisme à Sabadell, quelques pages de pédophilie.
Tor a été créé en 2003 comme une évolution du projet Onion Routing, entrepris par le Naval Research Laboratory des États-Unis. Comment Internet, son origine était militaire, mais aujourd'hui est responsable de la gestion et de l'entretien du projet Tor, un but non lucratif basée dans l'organisation Massachusetts composée principalement de bénévoles. Son directeur est ordinateur Roger Lingledine, l'un des créateurs originaux et gourou de ce mouvement. Le niveau de la vie privée réalisée par le réseau est presque parfait. Javier Barrios, département de cybercriminalité de la société de sécurité informatique corrobore S21sec. "Tor est actuellement très solide système de protection des renseignements personnels, extrêmement complexe à l'utilisateur d'extrémité IP. Alors que les organisations telles que la NSA, [l'Agence de sécurité nationale des États-Unis] ont eu des attaques réussies contre le réseau, reste un système très forte ".
Capture d'écran d'une page Web pour vendre des armes
Précisément, Edward Snowden, ordinateur qui a révélé l'espionnage massif pour la NSA, dit il ya quelques semaines dans une vidéo qui est votre réseau préféré Tor pour assurer l'anonymat, et l'agence elle-même pour travailler (qui a essayé d'attaquer plusieurs fois ce rouge, comme auto Snowden) Tor considéré comme «roi» en matière de sécurité.
Pour la police, il est très difficile de suivre les transactions effectuées dans le profonde web et, Dans la plupart des cas, car ce médicament détail, ne vaut même pas une intervention judiciaire complexe et technologiquement. "Le délinquant recherches que vous ne pouvez pas lier à une communication ou de gestion; anonymat quasi absolu. Et réseaux Tor entravent la traçabilité quelqu'un ", La logique dit le chef des unités de la Police de la sécurité nationale dans le centre de Madrid.
La difficulté est partagée avec d'autres forces de sécurité, que le manque d'outils pour ajouter les problèmes créés par les différentes législations internationale. "Nous ne pouvons pas tirer logiquement dans une procédure judiciaire qui serait le lien entre l'auteur et le contenu", dit le chef de la criminalité informatique Mossos d'Esquadra, la police beaucoup plus ciblée sur les crimes de pornographie juvénile également commis à l'aide pègre profonde web. "Générer des difficultés. C'est un endroit où le travail est, mais il ne permet pas d'appliquer authorships niveau procédural des faits ". Dans 2010, la police catalane a démantelé un réseau pédophile opérant en profondeur ironiquement appelé Protégez-nous.
Au-delà du monde criminel que les cuirs, la profonde web et les réseaux comme Tor sont le triomphe du mouvement que l'on appelle hacktivista, qui a passé des années à lutter pour la vie privée sur le Net. Il a été un outil indispensable dans la lutte de la population dans les pays tels que les conflits ou les lieux avec la censure d'Internet et d'espionnage comme la Chine Syrie, Iran même Turquie. Aussi de nouvelles initiatives en Espagne pour des informations sur la corruption. Ils font valoir que, dans un monde où les données est la nouvelle huile et, si nous ne laissons pas de traces ne sont pas rentables ou manipulé. Cela fait partie de la révolution de l'Internet marche et de trouver des variables dans des cas comme l'espionnage massif NSA. Le journaliste du journal britannique The Guardian dont il a porté l'affaire, Glenn Greenwald, recommandé dans ce journal la semaine dernière de commencer à utiliser des emails chiffrés aux professionnels qui travaillent avec des secrets et doit protéger les sources. Mercè Molist, Expert de journaliste espagnol dans la sécurité informatique, corrobore, et estime que si ces réseaux de simplifier et d'améliorer votre vitesse, pourrait commencer à être utilisé plus largement.
Ils sont en cela. Tor a lancé son propre système d'e-mail et, jusqu'à ce que le FBI l'éteindre il ya un an dans le cadre d'une opération contre la maltraitance des enfants, Il était très populaire. La même chose est arrivée à Lavabit (le port Édouard Snowden) après le scandale d'espionnage. Aujourd'hui,Protonmail, avec un serveur hébergé en Suisse, est le nouveau cryptage de courrier électronique alternatif. Que ce soit, il n'ya pas de filet de sécurité pour 100%, qualifie comme Javier Barrios: "Tout cela rend plus difficile pour vous de trouver, mais la NSA a mis en place différents systèmes d'espionner Tor. Ils ne peuvent pas briser le réseau, mais avoir des trucs pour chasser le plus négligé. C'est un jeu du chat et de la souris. Mais aujourd'hui, la navigation anonyme est essentielle dans les pays où cette offre est interdite. Le contrôle de la société par les gouvernements n'est plus un complot paranoïaque ou de l'histoire "
Obscur de la «web profond’
Grâce à des réseaux de communication tels que Tor ne peut pas accéder au contenu qui peut être attribuée à son auteur. Certains navigateurs conçus pour cet environnement, comme la flamme grammes, donner accès à des marchés qui offrent des services et des produits illégaux. La police alerte que la plupart des annonces sont une escroquerie.
armes. Al entrer sur des marchés comme Pandora maintenant, Les produits sont classés par onglets. Sélectionnez les "armes" et annonces apparaissent comme un fusil AK-47 3,97671237 bitcoins (sur 1.920 euros). Votre vendeur, basée au Canada, explique les avantages de l'appareil et promet de rendre l'argent si le client n'est pas satisfait. Fusils démontés sont également vendus, comme Glock 26 sur un fusil d'assaut M4.
Drogues. Il est le produit phare de ces supermarchés. Cocaïne d'une grande pureté, MDMA, DMT, vitesse, marijuana, kétamine ... Les navires transportent également le courrier.
Crédit et de la documentation. Puis-je atteint nombre de cartes de crédit pour faire des achats en ligne et toutes sortes de passeports et cartes d'identité.
la pédophilie. Les pages Web innombrables cachés pédophile profond, images de torture et assassiner. La pirate juridique et Mossos d'Esquadra a mis un accent particulier sur cette section. Le chef de la cybercriminalité montre quelques exemples et concerne le cas de la vidéo vous le plus horrifié ces derniers temps: la violence sexuelle et assassiner d'une jeune fille chinoise deux années.
http://sociedad.elpais.com/sociedad/2014/06/06/actualidad/1402082139_266819.html