• Ir al website
  • Subscribirse a las noticias del blog
logo


TOR: la cara oculta de internet

Posted on July 7, 2014 by Community Manager

La vigilancia de la NSA y los nuevos peligros para la privacidad impulsan el interés de la «web profunda». Un informe revela cómo existe un mercado destinado al software espía para instituciones y agencias gubernamentales.

internet4 (1)--644x362

El «caso Snowden» se ha convertido en una constante fuga de informaciones que parece lejos de cerrarse. La pasada semana el «Washington Post» volvió a la carga al asegurar que, según los documentos filtrados por el extrabajador de la NSA, esta agencia de seguridad contaría con el permiso expreso de 193 países, incluido España, para monitorizar a ciudadanos de todo el mundo. Esa es la enésima entrega de un escándalo solo comparable a la macrofiltración de Wikileaks y que ha revuelto el debate de los límites de la seguridad y las libertades en internet.

Este presunto Gran Hermano articulado por Estados Unidos y sus socios del grupo «Five Eyes» -Canadá, Reino Unido, Australia y Nueva Zelanda- ha alimentado el interés por la cara oculta de la Red, bautizada como «Deep Web». Una serie de herramientas que tiene como fin proteger las comunicaciones en internet. La más conocida de todas ellas es la red «TOR» (The Onion Router), que no ha dejado de experimentar un constante crecimiento desde el pasado verano.

Nacida en el Laboratorio de Investigación Naval de EE.UU., esta plataforma permite ocultar la dirección IP, así como otros datos clave para averiguar la identidad del usuario o crear páginas invisibles para navegadores como Firefox o Chrome a través del dominio ‘.onion’.

Cuenta con versiones para Android e iPhone y ha sido utilizada por periodistas y activistas para evitar la censura en países en conflicto, y hasta por «hackers» y «geeks» obsesionados con la seguridad. Un baluarte del anonimato que también ha sido acusado de servir de cobijo a un buen grupo de cibercriminales, algo que ha despertado los recelos de muchas autoridades. «No solo los delincuentes tienen algo que ocultar», defiende Runa A. Sandvik, una de las representantes de la fundación que se encuentra detrás de este proyecto. «No se trata de esconder nada. Se trata de protegerlo. Lo que hago en internet no es secreto, pero no es asunto de terceros», remacha esta joven haciendo referencia también al negocio de los datos personales que tratan de explotar los gigantes digitales como Google.

Preguntada por la ola de aplicaciones que aseguran ayudar a proteger la privacidad de sus usuarios, Sandvik no oculta sus recelos y recuerda lo ocurrido con los fallos de servicios de mensajería como Snapchat o Whatsapp, así como los tirones de orejas que esta última ha recibido por parte de las autoridades de varios países. «Hay que dar un paso atrás y estudiar bien las condiciones de uso. Al instalarla te puedes encontrar que tienen derecho a acceder a tu agenda de contactos y compartirla en la base de datos de la empresa», opina.

Según explicó esta experta, la red TOR ofrece un alto grado de seguridad, pero aun así agencias de seguridad tienen ciertas maneras de poder monitorizar el contenido de las comunicaciones sin saber datos como la ubicación. Algo que, en sus palabras, ha contribuido a que instituciones de la naturaleza de la NSA lo perciban «como un obstáculo» para sus operaciones.

Software espía.

Runa A. Sandvik fue una de las invitadas al foro anual de ciberseguridad convocado por Kaspersky en Londres. En este evento, los organizadores dieron a conocer un informe realizado conjuntamente por su laboratorio de Moscú con la organización Citizen Lab en el que se ponía de manifiesto la existencia de un mercado de software espía para Gobiernos y cómo funcionaba. «Se puede decir que es la vigilancia policial del presente y el futuro», analizaba durante la presentación Morgan Marquis-Boire, uno de los principales autores del estudio. «Hay que cómo y en qué circunstancias se utiliza», aclara.

El estudio tenía como objeto poner de manifesto la existencia de una red para implementar en teléfonos de Apple o Android programas espías de manera remota bautizada como «Galileo». Una solución supuestamente legal desarrollada por la firma italiana Hacking Team que permitiría controlar desde llamadas hasta mensajes de Viber, Whastapp o Skype, entre otras.

«La víctima no tiene casi posibilidades de saber si está infectado», advirtió Sergey Golovanov, analista de Kaspersky, sobre este «malware» capaz de autodestruirse si detecta peligro de ser descubierto. Los investigadores han detectado más de 320 servidores utilizados para dar soporte a estas técnicas de vigilancia, la mayoría de ellos en EE.UU., Kazajistán, Ecuador, Gran Bretaña o China. «La ubicación en un país concreto no quiere decir que lo utilicen las autoridades policiales del mismo, pero da pistas. Es lógico que los desplieguen en lugares bajo su control», remachó Golovanov.

Fuente: ABC News.

Posted in Tecnología | Tags: internet, nasa, tor |
« Microsoft no está dispuesta a colaborar con la NSA
Hablando de Jóvenes Emprendedores »

Leave a comment Cancel reply

Your email address will not be published. Required fields are marked *

Current ye@r *

Leave this field empty

Pages

  • Ir al website
  • Subscribirse a las noticias del blog

Archives

  • January 2017
  • July 2016
  • May 2016
  • April 2016
  • November 2015
  • October 2015
  • September 2015
  • August 2015
  • July 2015
  • June 2015
  • May 2015
  • March 2015
  • January 2015
  • December 2014
  • November 2014
  • October 2014
  • September 2014
  • August 2014
  • July 2014
  • June 2014
  • May 2014
  • April 2014

Categories

  • Dominios (2)
  • Hardware (75)
    • Gadgets (37)
  • Redes Sociales (24)
  • Seguridad Informatica (4)
  • Sistemas Operativos (55)
    • Android (11)
    • Chrome (6)
    • iOs (16)
    • Linux (1)
    • Windows (24)
  • Software (7)
  • Sylar News (3)
  • Tecnología (183)
    • IBM (2)
  • Uncategorized (16)

WordPress

  • Register
  • Log in
  • WordPress

Subscribe

  • Entries (RSS)
  • Comments (RSS)

Pages

  • Ir al website
  • Subscribirse a las noticias del blog

Archives

  • January 2017
  • July 2016
  • May 2016
  • April 2016
  • November 2015
  • October 2015
  • September 2015
  • August 2015
  • July 2015
  • June 2015
  • May 2015
  • March 2015
  • January 2015
  • December 2014
  • November 2014
  • October 2014
  • September 2014
  • August 2014
  • July 2014
  • June 2014
  • May 2014
  • April 2014

Categories

  • Dominios (2)
  • Hardware (75)
    • Gadgets (37)
  • Redes Sociales (24)
  • Seguridad Informatica (4)
  • Sistemas Operativos (55)
    • Android (11)
    • Chrome (6)
    • iOs (16)
    • Linux (1)
    • Windows (24)
  • Software (7)
  • Sylar News (3)
  • Tecnología (183)
    • IBM (2)
  • Uncategorized (16)

WordPress

  • Register
  • Log in
  • WordPress
Copyright 2014 Sylar Systems, C.A.
© sylarsystems.com