Cosa manca di Google
Fuori dalla portata dei motori di ricerca tradizionali, I sistemi di navigazione proteggono le comunicazioni criptate, ma assicura anche un mondo crimine
Il computer Edward Snowden, il US National Security Agency, Ribelli siriani e un gruppo di trafficanti di droga share ufficio. E 'nelle interni di Internet, nella chiamata deep web (web profunda). Un mondo sotterraneo, nonostante il nome mistica, costituito da tutte le informazioni che i motori di ricerca tradizionali come Google o Yahoo non è in grado di monitorare.
In molti casi si tratta semplicemente di non indicizzato pagine di contenuti: intranet, database come la Library of Congress o siti web in corso di smantellamento. La stragrande maggioranza dei contenuti di Internet tra 80% e 95% secondo la maggior parte delle stime, anche se è molto difficile dare una percentuale effettiva, in sono accessibili attraverso i motori di ricerca. Ma deep webcomprende anche un volume crescente di contenuti criptati per motivi politici, militare, attivismo della vita privata o puramente criminale. La rivoluzione in Egitto, Wikileaks o il più sofisticato crimine informatico si sono spostati negli ultimi tempi in un ambiente forgiato in questo regno Anonymous.
Per navigare attraverso le profondità del Red, se un utente conosce l'indirizzo esatto della pagina che stai cercando, Ho potuto accedere sul computer digitando l'URL. Ma non sarebbe navigazione sicura. Ogni ricerca può essere facilmente monitorato o utilizzato per il commercio con i dati utente.
La privacy è una delle chiavi di hacktivisti la rivoluzione '’
La risposta è stata quella di creare reti crittografate che assicurano la navigazione anonima, come il famosoCancello, usato oggi per circa 2,5 milioni di persone in tutto il mondo. Ma il sistema è diventato anche un rifugio innegabile per il commercio illegale di prodotti e la criminalità informatica. Chiunque può agire, o di criminalità, senza lasciare traccia.
Catturare le pagine dove si vendono droghe
Il nome giusto per la rete Tor (The Onion Router) operazione si riferisce a: un sistema di livello (come una cipolla, cipolla in inglese) che rimuove le tracce di ricerca. Il computer si collega a indirizzi IP casuali degli utenti che hanno aderito Tor di tutto il mondo (ognuno può scegliere di essere o meno parte di quella rete dove gli utenti si nascondono a vicenda) e cambia in modo casuale, rendendo praticamente impossibile trovare l'origine di tali ricerche.
Il sistema è semplice. Solo bisogno di un computer e il software libero, che può essere scaricato da qualsiasi browser. Per un paio d'ore, una casa in Raval di Barcellona, esperto di reti di computer mostra i negozi paese dove si può ottenere qualsiasi prodotto immaginabile illegale. Nel Portale deep web Agora venduto un grammo di cocaina pura 70 euro, 10 grammi Velocità da 47 In euro Pandora ..., altri mercati questo mondo sotterraneo, M4 assalto di un fucile mitragliatore vale la pena 4.700 euro; DNI spagnolo e passaporti di tutti i paesi possono ottenere per poco più di 40 euro. Diving leggermente, alcune persone anche offerto di uccidere un terzo e, secondo fonti della Mossos d'Esquadra, è facile acquistare le immagini di tortura, stupro e omicidio.
Ottobre 2013, el FBI cerro Silk Road, fino ad allora la più grande Cybermart nera che esisteva nel deep web. So il proprietario, un ragazzo di 29 anni soprannominato Dread Pirate Roberts, che lo ha quasi tre milioni in bitcoin trovati, è stato accusato di traffico di stupefacenti, riciclaggio di denaro, cospirazione e la pirateria. Sono diventati centinaia di migliaia di transazioni (valore stimato 20 milione, circa 15 milione) e, come annunciato, sono stati venduti centinaia di chili di droga. "Via della Seta è diventato il più sofisticato ed esteso internet mercato criminale di oggi", è stato annunciato. E 'durato un paio d'ore. Il giorno dopo l'intervento, ya occupato che i mercati nuevos trono come la Pandora Now.
La rete Tor è utilizzato per più di due milioni e mezzo di persone
Tutti gli acquisti vengono pagati bitcoin in-one criptodivisa volatili stabilito in 2009 dal misterioso pseudonimo di Satoshi Nakamoto appena elencato oggi 480 euro- E le transazioni sono di solito effettuate da intermediari (dettoescrow le fidecomisos): Servizi di sospendere il pagamento fino ricevete la merce a casa attraverso la posta. L'affidabilità di entrambe le parti è segnato dopo ogni transazione, imitando piattaforme legali come eBay. "Ottimo rapporto qualità prezzo, come di consueto. Altamente consigliato ", recita una delle recensioni dei clienti di un venditore di cocaina. Ciò nonostante, la maggior parte delle offerte sono truffe, dice il capo della criminalità informatica Mossos d'Esquadra mentre un membro del gruppo mostra CASA, nei locali del corpo a Sabadell, alcune pagine di pedofilia.
Tor è stato creato nel 2003 come evoluzione del progetto Onion Routing, intrapresa dal Naval Research Laboratory degli Stati Uniti. Come Internet, la sua origine era militare, ma oggi è responsabile della gestione e della manutenzione Tor Progetto, un non-profit con sede in Massachusetts organizzazione composta per lo più da volontari. Il suo direttore è il computer Roger Lingledine, uno dei creatori originali e guru di questo movimento. Il livello di privacy raggiunto dalla rete è quasi perfetto. Javier Barrios, dipartimento di criminalità informatica di società di sicurezza informatica S21sec conferma. "Tor è attualmente un forte sistema di privacy, estremamente complessa per l'utente finale IP. Mentre organizzazioni come la NSA, [la National Security Agency degli Stati Uniti] hanno avuto alcuni attacchi successo contro la rete, rimane un sistema molto forte ".
Screenshot di una pagina web per vendere armi
Precisamente, Edward Snowden, del computer che ha scoperto massiccio spionaggio per la NSA, ha detto un paio di settimane fa, in un video che è il vostro network preferito Tor per garantire l'anonimato, e la stessa agenzia per il lavoro (che ha cercato di attaccare più volte il rosso, come auto Snowden) Tor considerato "re" in materia di sicurezza.
Per la polizia è molto difficile rintracciare le transazioni effettuate sulla deep web e, Nella maggior parte dei casi, poiché questo dettaglio farmaco, Non vale neanche la pena di un intervento giudiziario complicato e tecnologicamente. "L'autore del reato ricerche che non è possibile collegare ad una comunicazione o di gestione; anonimato quasi assoluto. E le reti Tor ostacolano la rintracciabilità qualcuno ", La logica dice il capo delle unità di Polizia per la Sicurezza Nazionale nel centro di Madrid.
La difficoltà è condiviso con altre forze di sicurezza, che la mancanza di strumenti per aggiungere i problemi creati dalla legislazione internazionale diversa. "Non possiamo logicamente trarre in giudizio che sarebbe il collegamento tra un autore e il contenuto", dice il capo della criminalità informatica Mossos d'Esquadra, polizia molto più focalizzato sui crimini di pornografia infantile sono impegnata anche con la malavita deep web. "Genera difficoltà. E 'un luogo in cui il lavoro è, ma non consente un livello procedurale paternità dei fatti applicata ". In 2010, la polizia catalana ha rotto un giro di pedofili operante in profondità ironicamente chiamato Proteggici.
Al di là del mondo criminale che si nasconde, il deep web e reti come Tor sono chiamati il trionfo del movimento hacktivista, che ha trascorso anni di lotta per la privacy in Rete. E 'stato uno strumento indispensabile nella lotta della popolazione in paesi come la Siria conflitto o luoghi con la censura di Internet e spionaggio come la Cina, Iran, anche la Turchia. Anche nuove iniziative in Spagna per informazioni sulla corruzione. Essi sostengono che in un mondo in cui i dati è l'olio nuovo e, se non lasciamo tracce non sono redditizi o manipolato. Questa è parte della rivoluzione di Internet a piedi e trovare alcune variabili in casi come il massiccio spionaggio NSA. Il giornalista britannico The Guardian che ha gestito il caso, Glenn Greenwald, consigliato in questo giornale la scorsa settimana iniziare a utilizzare le email criptate a professionisti che lavorano con i segreti e deve proteggere le fonti. Mercè Molist, Esperto giornalista spagnolo in sicurezza informatica, corrobora, e ritiene che se queste reti semplificare e migliorare la vostra velocità, potrebbe cominciare ad essere usato più ampiamente.
Sono in essa. Tor ha lanciato il proprio sistema di posta elettronica e, fino a quando l'FBI spegnerlo un anno fa, nell'ambito di un'operazione contro la pedofilia, Era piuttosto popolare. La stessa cosa è successa a Lavabit (l'uso Edward Snowden) dopo lo scandalo spy. Oggi,Protonmail, con un server ospitato in Svizzera, è la nuova crittografia e-mail alternativo. Qualsiasi, non c'è rete di sicurezza per 100%, qualifica come Javier Barrios: "Tutto questo rende più difficile per voi per trovare, ma la NSA ha implementato diversi sistemi per spiare Tor. Essi non possono rompere la rete, ma sono trucchi per cacciare i più trascurati. E 'un gioco del gatto col topo. Ma oggi la navigazione anonima è essenziale nei paesi in cui è proibito il trasporto libero. Il controllo della società da parte dei governi non è più una cospirazione paranoica o la storia "
Dark of the 'web profondo’
Attraverso le reti di comunicazione, come Tor non possono accedere al contenuto che può essere fatta al suo autore. Alcuni browser progettati per questo ambiente, come la Torcia Grammi, dare accesso ai mercati che offrono servizi illegali e prodotti. La polizia di avviso che la maggior parte gli annunci sono una truffa.
Stemma. Al inserire mercati come Pandora Now, I prodotti sono classificati per schede. Selezionare le "armi" e gli annunci appaiono come un fucile AK-47 3,97671237 bitcoin (circa 1.920 euro). Il vostro venditore, con sede in Canada, spiega i vantaggi del dispositivo e promette di restituire il denaro se il cliente non è soddisfatto. Pistole smontate sono venduti anche, come una Glock 26 su un fucile d'assalto M4.
Farmaci. E 'il prodotto di punta di questi supermercati. La cocaina di elevata purezza, MDMA, DMT, Velocità, marijuana, ketamina ... Le navi trasportano anche elettronica.
Credito e documentazione. Posso raggiunto il numero di carte di credito per fare acquisti on-line e ogni sorta di passaporti e carte d'identità.
Pedofilia. Le pagine web innumerevoli nascosti in profondità pedofilo, immagini di torture e omicidi. Il degli hacker legale e Mossos d'Esquadra messo particolare enfasi in questa sezione. Il capo del cybercrime mostra alcuni esempi e si riferisce al caso del video che più inorridito negli ultimi tempi: abuso sessuale e omicidio di una ragazza cinese due anni.
http://sociedad.elpais.com/sociedad/2014/06/06/actualidad/1402082139_266819.html