Los ciberdelincuentes se pasan de la Dark Web a la Invisible Net

Reza el refranero español que “hecha la Ley, hecha la trampa”. Y con esto de las comunicaciones cifradas para preservar la privacidad de las personas, los ciberdelincuentes han aprovechado también para unirse a la ‘Invisible Net’ con el fin de evitar a la Policía en los posibles negocios ilegales, que hasta ahora se hacían en la Dark Web.

Es decir, los ciberdelincuentes están ‘migrando’ desde los mercados ilegales de la Dark Web, donde se puede comprar prácticamente cualquier cosa, a foros cifrados a los que solo se puede acceder por medio de una invitación personal.

Hay que tener en cuenta que la Invisible Net no es un espacio en sí mismo como la Dark Web, a la que se accede normalmente desde un navegador TOR. Para acceder a ella hay que hacerlo desde otros medios o dispositivos, ya sea desde apps cifradas, grupos de chat a los que solo se accede con invitación o foros cerrados.

Aunque los ciberdelincuentes organizados suelen conocerse en ‘marketplaces’ de la Dark Web como, por ejemplo Silk Road, ya no se sienten ‘seguros’ en este tipo de entornos. Esto es porque la Policía consigue tirar de algunos hilos con los que rastrear sus pasos. De este modo, los equipos de ciberdelincuentes que ya se conocen después de haber realizado algún ‘trabajo’, abandonan la Dark Web para comunicarse y compartir documentos por medio de la Invisible Net.

El uso responsable de la tecnología

“La tecnología no es buena o mala, es simplemente algo que mejora un proceso. Lo que sí puede ser bueno o malo es el uso que se haga de ella. El hecho de que nadie pueda espiar lo que comunicamos con nuestros amigos a través de WhatsApp es bueno, porque así evitamos miradas indiscretas que podrían viralizar algo personal o, incluso, robarnos”, destaca Hervé Lambert, Global Consumer Operations Manager de Panda Security.

Sin embargo, el cifrado de extremo a extremo que dan las apps de mensajería instantánea también puede aprovecharse para vender drogas o comerciar con sexo infantil sin que las Fuerzas de Seguridad del Estado puedan rastrearlo. El culpable no es el desarrollador de la tecnología, sino el usuario. Por ello, “es importante que las empresas que desarrollamos software y hardware trabajemos siempre alienadas para que nuestros productos se usen de forma responsable”, advierte Hervé Lambert.

Panda Security
Sobre Webmaster: Luis R Castellanos 370 Artículos
Experto en eLearning, Tecnologia y Seguridad Bloguero y profesor universitario. ___ eLearning, Technology and Security Expert. Blogger and professor.

Sé el primero en comentar

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.