Detención del “mayor facilitador de pornografía infantil del planeta”

7592984752_0063d3ab67_k-960x623El viernes pasado la policía irlandesa detuvo en Dublin a Eric Eoin Marques por una orden de detención emitida por los Estados Unidos bajo los cargos de distribuir y promocionar pornografía infantil en Internet. O como un agente del FBI declaró en una corte irlandesa: “Ser el mayor facilitador de pornografía infantil del planeta“.

Lo curioso es que el arresto de Marques coincide con la caída de numerosos servicios alojados en Tor, una red que permite encriptar el tráfico de un usuario para así visitar páginas, realizar filtraciones, comprar drogas y utilizar servicios como Tor mail de forma altamente confidencial.

Hace bastante tiempo que se especula en varias discusiones en sitios de noticias y Wikis sobre Tor que Marques es el fundador de Freedom Hosting, uno de los proveedores de hosting más importantes de la Internet profunda (o ‘deep web’) y que es reconocido por alojar un gran número de sitios de pornografía infantil, como también Wikis secretas donde pedófilos comparten enlaces para distribuir su material.

Link:
– Alleged Tor hidden service operator busted for child porn distribution (Ars Technica)
– FBI bids to extradite ‘largest child-porn dealer on planet’ (The Independent)

Fuente: Fayerwayer – enlace

Anuncios

¿Un programa para rastrear webs ocultas en #Tor?

Janos-Balazs_EDIIMA20130606_0501_4“Yo odio a los pedófilos y lo único que quería era ayudar a desmantelar este tipo de páginas. Ahora ya no se me vuelve a ocurrir hacer nada por nadie”. Con estas palabras da comienzo, o finaliza (según se mire), el relato del experto en seguridad que ha creado una herramienta por la que por primera vez se puede rastrear la red Tor. Sus implicaciones en la búsqueda de redes de pederastia por lo profundo de la web le ha costado la detención y que fuera tratado como a uno de sus perseguidos.

“Fue en noviembre [de 2012] cuando desarrollé un programa que rastreaba e indexaba esas webs ocultas y lo tuve ejecutándose un par de meses, en los que obtuve más de 100.000 webs catalogadas por diferentes etiquetas para identificar el tipo de páginas que eran”, explica el implicado al que llamaremos Hache.

“Aparecieron multitud de páginas y foros de pederastas, incluso te encontrabas con mensajes de los administradores regocijándose porque llevaban x años online y que nunca les había ocurrido nada… como si fuera una ciudad sin ley donde pueden campar a sus anchas”.

Es en la denominada Deep Web donde confluyen todo tipo de actividades ilegales como venta de armas, tráfico de drogas, pedofilia, asesinos a sueldo, y cuyo sistema imperante es la red TOR (The Onion Router) prácticamente imposible de rastrear y de identificar la identidad del usuario impidiendo así cualquier intervención externa. De ahí la importancia de la creación de un programa capaz de rastrear este submundo cibernético. Sin embargo, En España, la reforma del Código Penal de 2010 añadía el artículo 197/3 en relación con el acceso a sistemas, que establece que: “El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años”. Es decir, no distingue entre si son intrusiones para comprobar medidas de seguridad o si son intrusiones con finalidad ilícita.

Leer más de esta entrada

TOR Hidden Services: drogas, armas, sicarios… a golpe de un click

onionUna nota de Security Art Work. Un AK47, cocaína, éxtasis, servicios de hacking, explosivos, contratación de sicarios… son simplemente algunas de las cosas que es posible adquirir en los suburbios de la red, la denominada DeepWeb. Todo ello cómodamente desde el sillón de nuestras casa, al más puro estilo visual de Amazon.

Pero el lector se preguntará cómo es posible esto. ¿Por qué la policía no actúa? La respuesta es sencilla: en nuestra opinión, porque no pueden localizar el origen desde donde se están publicando estos servicios y productos. Esta característica la ofrece la red Tor y sus Hidden Services. La red Tor es un sistema de comunicación entre ordenadores capaz de ocultar el direccionamiento tanto del cliente como el de un servidor que quiera publicarse dentro de esta red. Originariamente este protocolo de enrutamiento fue creado por la Marina de Estados Unidos con el objetivo de proteger las comunicaciones a través del anonimato de los interlocutores, aportando a su vez capacidades de cifrado de la información no solo a nivel del contenido de los paquetes de datos sino incluso de su cabecera. Este post no persigue detallar cómo funciona Tor pero daremos unas simples pinceladas de la red.

Cuando un cliente quiere visitar por ejemplo a una página web de forma anónima, su navegador redirige el tráfico a través de su aplicación instalada de Tor. Ésta entrega sus paquetes de datos a una serie de relays aleatorios, simples equipos como puede ser el del cliente y que voluntariamente participan en el proyecto, cuya principal característica es que un relay solo conoce la dirección de su predecesor y la del siguiente destinatario de la información. De esta manera la información viaja por una serie de nodos aleatorios antes de llegar al destino objetivo del cliente, la página web que quiere visitar. Destacar que en todo momento los nodos intermedios no conocen el contenido de la información ni su destino.

Pues bien, con esta arquitectura de comunicaciones también es posible publicar servicios como páginas web dentro de esta red, siendo completamente inaccesible al resto de equipos conectados a la red de Internet y que no lo están a Tor. Estos servicios son los llamados Hidden Services y son fácilmente identificables ya que presentan todos ellos el dominio “.onion”. Un ejemplo podría ser una dirección como http://zw3crgatadila2sg.onion/ (actualmente fuera de servicio), donde se distinguen dos partes: el dominio (.onion) y el identificador del servicio (zw3crgatadila2sg), identificador que coincide con parte de su descriptor, formado por la firma de su clave pública y sus puntos de introducción (IPs).

Pero, ¿cómo es posible ocultar la verdadera dirección IP del equipo que hospeda la web? A través de un complejo sistema de comunicación que, de forma resumida, permite establecer un punto de reunión entre un cliente y el servidor en uno de los nodos relay de los que hemos hablado anteriormente. De esta forma se crea un circuito de comunicaciones cifrado efímero donde ninguno de los dos interlocutores conoce verdaderamente la dirección IP origen del otro.

Leer más de esta entrada