Video de Unicef contra la #pedofilia

septiembre 3, 2013 § 3 comentarios

Un video de la Unicef grabado en Chile por la consultora Ogilvy & Mather, y difundido recientemente en Internet, ha dado que hablar en redes sociales al retratar de forma simple pero cruda uno de los aspectos más infames de la pedofilia: cómo atraer a los niños.

A través de un experimento realizado en un parque de Santiago, la grabación muestra la facilidad con que los niños se acercan a un hombre escondido bajo un gran traje de algodón de azúcar, del cual extraen gratuitamente el dulce.

Tras unos alegres minutos en que los pequeños y sus padres disfrutan del regalo, el hombre bajo el disfraz les entrega un papel con un chocante mensaje en torno a la pedofilia, que hace que sus rostros pasen de la alegría a la preocupación.

La grabación caló hondo en los usuarios de redes como Twitter, quienes junto con comentar la creatividad de la campaña hicieron un llamado de alerta ante esta realidad.

A continuación, te dejamos con el video “Sweet Trick” de la Unicef… ¿crees que es efectivo para concientizar a la población?

Fuente: Bio Bio Chile

Anuncios

Utilizan exploit para el navegador de Tor contra la pornografía infantil (y contra el anonimato de los usuarios de Tor)

agosto 8, 2013 § 2 comentarios

EE.UU. ha presentado a Irlanda una solicitud de extradición de Eric Eoin Marques, un irlandés de 28 años dueño del ISP Freedom Hosting y, según el FBI, “el mayor distribuidor de pornografía infantil del planeta“.

Freedom Hosting es el proveedor de hosting que más sitios .onion tiene dentro de la red de Tor y desde hace bastante tiempo se le acusa de alojar pornografía infantil. Ahora el FBI ha sido capaz de identificar a Eric pero ¿cómo ha sido capaz de trazarlo a través de Tor?

Como todos sabemos el diseño de la red de Tor asegura que el usuario no pueda saber dónde se localiza el servidor y que el servidor no pueda saber la dirección IP del usuario… a menos que se inserte código de rastreo o tracking en las páginas web del servidor.

Esto es precisamente lo que se ha descubierto el algunos sitios del proveedor Freedom Hosting, concretamente código Javascript para explotar un bug de la versión Firefox 17 ESR (que es el que se basa el Tor Browser oficial) y que permite obtener la IP real del usuario que navega a través de Tor (después envía la información a una IP en Reston, Virginia) a parte de cargar un payload para instalar malware en el equipo de la víctima desde la IP 65.222.202.54:80. Se puede ver un análisis del código del script aquí y del payload aquí. Al parecer, el FBI colocó el exploit con el que pudo localizar y obtener la IP real.

Precisamente se especula que este código haya podido ser generado por el propio FBI lo que le ha podido facilitarles una gran victoria contra la pederastia aunque a su vez generar muchas suspicacias al “desanonimizar” a otros usuarios que utilizan la red Tor con mejores fines. ¿El fin justifica los medios?

Fuentes: HackPlayers

Detienen al "mayor facilitador de pornografía infantil del planeta"

agosto 6, 2013 § Deja un comentario

El viernes pasado la policía irlandesa detuvo en Dublin a Eric Eoin Marques por una orden de detención emitida por los Estados Unidos bajo los cargos de distribuir y promocionar pornografía infantil en Internet. O como un agente del FBI declaró en una corte irlandesa: “ser el mayor facilitador de pornografía infantil del
planeta”.

Lo curioso es que el arresto de Marques coincide con la caída de numerosos servicios alojados en Tor, una red que permite cifrar el tráfico de un usuario para así visitar páginas, realizar filtraciones, comprar drogas y utilizar servicios como Tor mail de forma altamente confidencial.

Hace bastante tiempo que se especula en varias discusiones en sitios de noticias y Wikis sobre Tor que Marques es el fundador de Freedom Hosting (Onion), uno de los proveedores de hosting más importantes de la Internet profunda (o ‘deep web’) y que es reconocido por alojar un gran número de sitios de pornografía infantil, como también Wikis secretas donde pedófilos comparten enlaces para distribuir su material.

Fuente: FayerWayer

La red oscura de Internet (V de V)

julio 31, 2013 § Deja un comentario

El presente post es continuación de La red oscura del Internet (IV de V)

Autorregulación

A pesar del anonimato, normas estrictas regulan la página de mercado negro: queda prohibido vender armas y cualquier tipo de contenido pedófilo. “Es un refugio seguro donde viene gente civilizada en paz por beneficio mutuo”, precisa el administrador de The Silk Road, quien advierte a los compradores: “Debes entender los riesgos de poseer y usar lo que compras aquí”.

No es el caso de todos los portales equivalentes a The Silk Road que florecen en la red oscura. Black Market Reloaded, su competencia directa –aunque con mucho menor asistencia– permite la venta de armas.

El 14 de octubre de 2011, integrantes del grupo Anonymous lograron apagar el portal pedófilo Lolita City y publicaron los nombres de mil 589 de sus visitantes.

Para Serralde este hecho reveló que Internet libre tiene autorregulación; es decir: sus propios integrantes lo controlan, mientras “en un sistema de control (que no sea una red oscura) no hay permiso para la autorregulación, sólo existe la regulación vertical por parte de las autoridades”.

Ni los pedófilos ni los narcotraficantes esperaron la formación de la red oscura para instalarse en Internet. Ya en 2002 el diario El Universal publicó un reportaje en el que describía transacciones de drogas en línea, aunque éstas requerían mayor logística: un punto de encuentro en la Ciudad de México, varios números de celulares y mucha incertidumbre.

Un documento que publicó la Subdirección de Política Exterior de la Cámara de Diputados en octubre de 2006, titulado Regulación jurídica del Internet, también reveló el problema: “El fraude cibernético, la piratería de software, la intrusión a sistemas de cómputo, el hackeo y la venta de armas y drogas por Internet son amenazas para la sociedad”.

El futuro augura nuevos retos para las autoridades. El profesor Lee Cronin, investigador de la Universidad de Glasgow, está llevando a cabo un software libre para permitir ensamblar medicamentos directamente en casa gracias a una tinta química compatible con las famosas “impresoras 3D”, las cuales permiten reproducir físicamente un producto. Los patrones de estructuras moleculares para que la máquina los “imprima” se descargarán por Internet. Uno puede apostar que pronto se difundirán “recetas” de drogas ilegales, como hoy se puede encontrar fórmulas para “imprimir” armas de fuego en su totalidad.

“Lo único que nos aporta Internet es catálisis, velocidad. Todo el resto lo tienes idéntico ahí afuera, al salir a la calle. No hay nada más”, resume Serralde.

Fuente: Proceso

La red oscura de Internet (IV de V)

julio 30, 2013 § Deja un comentario

El presente post es continuación de La red oscura del Internet (III de V)

Internet revolucionario

Sin embargo, la red oscura también alberga canales de chat de transmisión por Internet que usan los activistas de Anonymous, así como miembros y seguidores de WikiLeaks. Los partidarios de la Internet política y libre recurren a los foros y canales anónimos para debatir, compartir información y planear acciones.
“Las revoluciones o los cambios sociales no sucederán en Twitter. Eso es impensable. Pero en el anonimato pueden ocurrir cosas”, remarca Serralde.

El pasado 6 de junio el exintegrante de la Agencia de Seguridad Nacional estadunidense Edward Snowden dio a conocer el Programa de Revisión Instrumental para el Monitoreo de Sistemas (PRISM, por sus siglas en inglés), con el que Estados Unidos espió las telecomunicaciones a escala mundial durante “al menos siete años”, según reconoció la senadora demócrata por California Dianne Feinstein.

La revelación de PRISM puso al descubierto que los gigantes de Internet, como Facebook, Microsoft, Apple, Yahoo o Twitter, entregaron datos de sus usuarios a las agencias de inteligencia estadunidense.

Ante la indignación de muchos internautas surgieron en la red iniciativas como prism-break.org o stopwatching.us, cuyo propósito es evadir el sistema de vigilancia estadunidense, y en los que se propuso la navegación alternativa con el uso de programas libres.

La red oscura hace realidad la ideología cypherpunk, cuyos seguidores denuncian el control de las grandes corporaciones y los gobiernos sobre Internet. Ellos tienen por ideal la instauración de Internet como un espacio libre de cualquier autoridad –económica, política o moral– gracias al software libre, el anonimato y la cifrado.
En diciembre de 2010 Anonymous llevó a cabo la Operación Devolución, que consistió en atacar los portales de Mastercard y del servicio de pago en línea Paypal, tras el rechazo de estas empresas de proporcionar sus servicios a WikiLeaks, lo que redujo 95% los ingresos de la organización, según afirma ésta en su portal.

En la red oscura hay varias páginas que hospedan “versiones espejo” de WikiLeaks. Éstas resultan ser copias exactas del código de la página original, con libre acceso y disponibles para su descarga. Esto hace infructuosos los intentos de desconectar el portal de la organización, ya que muchos activistas conservan su código en sus máquinas y discos duros.

Serralde dice que los Cypherpunks luchan a favor de una red regida por el software libre, cuyo código está a la vista de todos. Según ellos el software libre es la garantía que permite fomentar una sociedad horizontal y transparente.

Para crear un software, un programador escribe líneas de texto en lenguaje informático. La computadora lee estas líneas para ejecutar el programa. El conjunto de estas líneas se llama código fuente del software. Cuando un programador termina su software, puede ocultar el código y vender el programa o puede dejar el código a disposición de todos para que otros programadores lo mejoren y lo difundan a su vez de forma libre.

Serralde deplora que los gigantes de Internet –como los que colaboran con el gobierno de Estados Unidos en el programa PRISM– mantengan sus códigos en secreto, por lo que se hace imposible saber cómo utilizan los datos de los usuarios.

Pese al escándalo que generó la revelación de PRISM, estas compañías juraron no saber del programa de espionaje ni haber entregado de forma sistemática los datos a la agencia de inteligencia.

“Lo que ellos dicen no me importa. El código es la ley. Si no veo el código, es como firmar un contrato sin saber qué hay detrás”, deplora Serralde. “No sé lo que hacen con tantos datos míos, y cuando digo ‘tantos’ no es exageración. Tienen mis twits, mi información, mis fotos, pero no sé para qué los quieren”.

El propio Julian Assange, fundador de WikiLeaks, acaba de copublicar el libro Cypherpunks: Libertad y futuro del Internet en el cual afirma su adhesión al ideal del Internet libre y critica el control de la red por empresas y gobiernos.

Satoshi Nakamoto, creador de la bitcoin, también se reivindica como cypherpunk. Concibió su criptomoneda bajo un ideal libertario, independiente de los bancos y de las instituciones gubernamentales. Cuando se estableció el uso de la moneda, el seudónimo ­Satoshi Nakamoto ­desapareció. El creador de la bitcoin seguirá siendo un desconocido.

Gracias al P2P cada persona interactúa directamente con las otras en “un sistema que trabaja como una organización colectiva”, precisa la Fundación Bitcoin. Esta fundación fue creada en septiembre de 2012 con el propósito de mejorar el código abierto de la moneda, que es en sí misma un software.

Al participar en la bitcoin los programadores aportaron una nueva herramienta a la ideología del software libre: un sistema monetario.

“Bitcoin es una abstracción más”, analiza Serralde. “Existe sólo en la imaginación de la gente que cree en ella”. Resulta que se usa tanto por motivaciones políticas como forma para ingresar dinero y permitir los negocios millonarios en la red oscura.

“No importan tus motivaciones, eres un revolucionario”, declara The Dread Pirate Roberts, administrador de The Silk Road, en sus instrucciones a los vendedores. “Tus acciones llevan satisfacción a quienes fueron oprimidos durante demasiado tiempo. Siéntete orgulloso de lo que haces”, agrega.

Continuar leyendo la 4ta parte de este artículo: La red oscura de Internet (V de V)

Fuente: Proceso

La red oscura de Internet (III de V)

julio 29, 2013 § Deja un comentario

El presente post es continuación de La red oscura del Internet (II de V)

Atravesar la cebolla

Para navegar en Internet de manera anónima se necesita descargar e instalar programas de “refugio de datos”” tales como HavenCo, Freenet o The Onion Router, mejor conocido con las siglas TOR.
Roger Dingledine, Nick Mathewson y Paul Syverson, ingenieros informáticos estadunidenses, lanzaron el proyecto TOR el 20 de septiembre de 2002 con el apoyo financiero del Laboratorio de Investigación Naval del Departamento de Estado, cuyo objetivo era proteger sus datos.

En vez de conectar una computadora a un servidor –lo que registra la huella digital del usuario y del mensaje–, TOR cifra la información del usuario y luego la manda a través de una serie de nodos, una red internacional de computadoras que imita las capas de una cebolla. Se vuelve muy complicado remontar el camino hacia su punto de partida. Al apagar TOR este punto de partida desaparece, lo que hace totalmente imposible rastrear el camino.

Entre varios de sus usos TOR permite a disidentes políticos acceder a páginas como YouTube o Facebook desde países cuyos regímenes censuran Internet, como China.

El sistema de navegación evolucionó en el Proyecto TOR, que reúne hoy muchos servicios. Programadores crearon un sistema de mensajería electrónica (TorMail), y de Chat (Torchat), así como el equivalente anónimo de Facebook (Torbook – para el cual hay que estar conectado a TOR), todos cifrados y anónimos.

A partir de esta tecnología se formó la red oscura en 2004, cuyas páginas llevan nombres de dominios libres (.ONION), siempre cambiantes. Como las páginas no están relacionadas en los motores de búsqueda, sólo se puede acceder a ellas copiando en TOR la dirección exacta del URL.

Los hackers –las personas interesadas en entender y solucionar problemas informáticos– consideran la red oscura como una herramienta neutra. “Es la ideología del software libre: que pueda ser utilizado para cualquier fin”, explica en entrevista con Proceso José María Serralde, consultor tecnológico en educación y militante defensor de la ideología del software libre.
El experto reconoce que en un espacio libre donde el anonimato todo lo permite, “obviamente van a surgir problemas de cualquier tipo: pedofilia y prostitución internacional, narcotráfico o redes que realizan cyberhacking muy avanzado. Pero el uso que hacemos de la tecnología es producto de nuestra cultura y nuestra moral, no es culpa de la herramienta”.

Portales de mercado negro como The Silk Road, Black Market Reloaded (en la red ONION) o Atlantis (en la red ONION) sólo forman una parte ínfima de la red oscura. Como en el Internet “tradicional”, los contenidos se dividen en portales, páginas, foros y blogs.

La navegación al azar –uno hace clic en una dirección sin saber a dónde llegará– puede rápidamente volverse repulsivo al caer en páginas o foros pedófilos. Varios directorios, como el Wiki Escondido, registran un número limitado de páginas por temas. Unas proporcionan “servicios financieros”, como la compra de tarjetas de crédito robadas y monedas falsas, las apuestas en línea o el lavado de bitcoins. Otras ofrecen servicios comerciales, lo que incluye la entrega de diversos productos ilegales o robados, como material electrónico o pasaportes, pero también la renta de los servicios de un cracker para robar información, piratear sistemas o enviar spam (basura).

El Wiki Escondido dedica espacios específicos para páginas de venta de drogas y hormonas, así como para páginas “eróticas”. En esta sección incluye los portales pedófilos como Lolita City, que abriga 100 gigas de contenido.

Otras páginas son engañosas: proponen servicios estrafalarios como asesinatos, prostitución o fraude fiscal, entre muchos otros. En unos foros se intercambian fotos y películas snuff, supuestas grabaciones de torturas o asesinatos que los adolescentes comentan con entusiasmo.

“La red oscura es un espejo de nuestra sociedad; en cualquier canal tienes una radiografía instantánea de ella (…) Ahí ves a la cultura bruta, sin gobernanza cultural”, comenta Serralde.

Continuar leyendo la 4ta parte de este artículo: La red oscura de Internet (IV de V)

Fuente: Proceso

La red oscura de Internet (II de V)

julio 28, 2013 § Deja un comentario

El presente post es continuación de La red oscura de Internet (I de V)

Criptomoneda

En The Silk Road las transacciones no se realizan por medios tradicionales, sino mediante la criptomoneda bitcoin (BTC), cuyo uso es directo, anónimo e irrastreable.
Cuando el hacker conocido por el seudónimo de Satoshi Nakamoto lanzó la moneda virtual en enero de 2009, sólo 50 BTC circulaban en Internet y cada una valía un dólar. El miércoles 17 transitaban más de 11 millones 412 mil BTC que se intercambian por 97 dólares cada uno. El pasado 16 de abril la Bitcoin alcanzó el valor histórico de 266 dólares.

La cantidad total de BTC que circulan en la red equivale a mil 110 millones de dólares. El miércoles 17 se realizaron más de 39 mil transacciones con esta moneda.

El BTC funciona como un pago en efectivo por internet. Gracias al sistema de intercambio de datos de computadora a computadora peer to peer (P2P) la transacción no pasa por ningún intermediario, banco, agencia de crédito o servidor tipo Paypal o Western Union. A diferencia de otras monedas virtuales, la bitcoin no está atada al dólar; su inventor la reivindicó independiente y apolítica.

Una cadena de seguridad cifrada garantiza el anonimato al momento de utilizarla. Cada dueño de BTC tiene un “monedero virtual” dotado de una llave privada. Al efectuar una transacción directa entre un usuario y otro, la moneda se transfiere en un bloque cifrado. Ese bloque pasa a través de una larga cadena de verificación –la red de usuarios– que a su vez certifica la transacción.

Se puede comparar internet con un océano. En la superficie “flotan” 46 mil millones de páginas accesibles vía Google (cifras de julio de 2013). Según Peter Schmidt, su director, el motor de búsqueda tenía registrado sólo 0.004% de los datos de internet en 2008. Debajo de esta superficie se encuentran el llamado “internet profundo” y las redes privadas, que funcionan en circuito cerrado.

El internet profundo se compone de todas las páginas que Google no enlista, cuyo acceso está restringido al público mediante contraseñas. Ello ocurre con Facebook, por ejemplo. Pero el internet profundo también alberga las páginas escondidas que constituyen la red oscura.

Continuar leyendo la 3era Parte de este artículo: La red oscura de Internet (III de V)

Fuente: Proceso

¿Dónde estoy?

Actualmente estás explorando la categoría pedofilia en Seguridad Informática.