1. DEEP WEB
Mite o Realitat?
1
Lluis Mir Agustí
Treball de recerca 2n BAT
Borja Tersa
Col·legi Claver
Lleida, curs 2018-2019
2. DEEP WEB
Mite o Realitat?
2
Índex
1.Pròleg .......................................................................................................................... 3
2.Introducció ................................................................................................................... 4
3. Què és Internet?......................................................................................................... 5
3.1 La evolució de la connexió a Internet. .......................................................................... 6
3.2La evolució de les connexions mòbils. .......................................................................... 7
3.3 Impacte d’Internet. ......................................................................................................... 10
3.4 Censura ........................................................................................................................... 11
3.5 Perills i riscos d’Internet ................................................................................................ 11
4. La forma d'Internet.................................................................................................... 13
5. TOR .......................................................................................................................... 16
6.VPN ........................................................................................................................... 18
7. Màquina virtual ......................................................................................................... 20
8.Legislació................................................................................................................... 21
8.1Delictes contra els sistemes informàtics propis ......................................................... 21
8.2 Delictes que utilitzen els avantatges d'Internet per a la seva execució. ................ 23
9.Quin procés es segueix en la compra d’un producte a la deep web ......................... 25
10.Bitcoin...................................................................................................................... 27
12. Els hacker en la deep web ..................................................................................... 34
13.Dominis .onion......................................................................................................... 36
14.Què es pot trobar?................................................................................................... 37
15.Silk Road ................................................................................................................. 40
15.1Funcionament ............................................................................................................... 41
16.Conclusions ............................................................................................................. 44
17.Bibliografia:.............................................................................................................. 45
18.Annexos................................................................................................................... 47
18.1.Enquesta ....................................................................................................................... 47
18.2Entrevista ....................................................................................................................... 47
+
3. DEEP WEB
Mite o Realitat?
3
1.Pròleg
Tot va començar una tarda d'estiu quan estava a casa del meu cosí i no sabíem que
fer, ell va tenir la idea de mirar una sèrie la qual tothom en parlava molt: House of
Cards. La sèrie tractava sobre les relacions polítiques que tenen lloc als Estats Units
d'Amèrica.
Però quan vaig veure un episodi en el qual es va parlar breument del
que era la deep web, em va entrar la curiositat de poder conèixer més coses d’ella.
“—¿Deep web? He oído algo sobre eso...
— Sí, el 96 de Internet no es accesible a través de buscadores estándar. Se puede
encontrar de todo por ahí: porno infantil, blanqueo de bitcoins, compra de narcóticos...
—¿Y cómo se accede?
—Es bastante fácil, pero te advierto: ojito con donde haces click. Hay cosas de locos
que lo flipas.”
Quan va acabar l'episodi em vaig dirigir a la meva habitació i vaig fer una recerca
general del que era amb més profunditat, en una estona vaig poder entendre el que
era. I en aquell moment ja vaig saber el tema del meu treball de recerca, ja que era
una bona oportunitat de poder explicar tot allò que sabia a la gent, perquè d’aquesta
forma senadonin de la existència d’aquesta part fosca d’Internet.
U888888
Uu
4. DEEP WEB
Mite o Realitat?
4
2.Introducció
Amb el pas dels anys s'ha produït una gran modernització en molts àmbits: treball,
comunicació, serveis de primera necessitat, transport i molts més. Però també s'ha
modernitzat en el de la delinqüència i assetjament, i afirmant així que tots ens
modernitzem, fins i tot els delinqüents. Ells també tenen la seva pròpia metodologia
per seguir delinquint. Gràcies a les noves tecnologies poden arribar a dispersar molt
millor el seu objectiu.
Tots ells es mouen en una zona poc coneguda que només la coneixen els més
interessats o senzillament aquells que l'habiten. Els usuaris d'aquesta zona els
podríem dividir en dos grups: els venedors de serveis o objectes i els compradors.
Aquesta zona és el que anomenem deep web. És a dir tota aquesta part d'Internet que
nosaltres no podem veure o no ens deixen veure; també coneguda com: l'internet
profund. Segons la gent que no coneix molt el tema diu que es molt complex accedir-
hi, però és més fàcil del que sembla. Penseu que si que fos molt complexe la forma
d'accedir-hi, no hi hauria tanta quantitat d'usuaris com els que hi ha avui en dia.
Durant el temps que Internet és feia cada cop més gran la policia dels EEUU van
treure unes conclusions que afirmaven que Internet estava format per nivells. Aquestes
es representaven amb un iceberg, de les quals es podia veure que la part que no
estava submergida és la zona "segura", aquesta es la zona on tots nosaltres i aquesta
està mitjanament controlada, ja que és molt complicat o impossible poder vigilar el que
tothom pot veure. A poc a poc s'està intentant crear un control total que no és tan
bona idea com sembla, ja que arribarem a un punt en el qual haurem perdut totalment
la privacitat en el món virtual
Finalment us presentaré tots els nivells que es poden trobar i el seu contingut en
cadascun d'ells. A part de tot això us mostraré si és legal o il·legal entrar en aquest lloc
i el que es pot fer no es pot fer. A més, també veurem les mesures de seguretat que
ens fan falta per entrar en la deep web per tal d'evitar certs problemes que no
busquem.
L'objectiu de tot això es mostrar a la gent que es la deep web i quines són totes les
coses que envolta.
5. DEEP WEB
Mite o Realitat?
5
3. Què és Internet?
El nom Internet procedeix de les paraules en anglès “Interconnected Networks”, que
significa "xarxes interconnectades". Internet és la unió de totes les xarxes i ordinadors
distribuïts per tot el món de manera que es podria definir com una xarxa global en la
qual es conjunten totes les xarxes que utilitzen protocols TCP / IP1
que són
compatibles entre sí.
En aquesta "xarxa de xarxes" com també és coneguda, es donen cites de institucions
oficials, guvernamentals, educatives, científiques i empresarials que posen la seva
informació a disposició de milions de persones.
L’origen d’Internet va ser a partir d’un experiment que va iniciar el Departament de
Defensa dels Estats Units durant l’any del 1969. Va ser materialitzat quan estava en
procés el desenvolupament d’ARPAnet (Advanced Reserch Projects Agency Network),
que era una xarxa de computadors creada també per la DOD2
. Aquesta xarxa és
utilitzada com a mitja de comunicació entre diferents institucions, és a dir, un intercanvi
de dades entre científics i militars. El primer node3
va ser creat a la UCLA4
i podríem
dir que va ser la base d’Internet.
Finalment es va acabar creant World Wide Web i l’any 1990 l’ARPAnet va deixar
d’existir.
World Wide Web (WWW), és una xarxa de pàgines escrites en un sistema
d’organització (hipertext) de la informació basat en la possibilitat de tenir mobilitat dins
d’un text, o de diferents textos a partir de paraules clau. Tot i això, existeixen altres
serveis com web o www, els quals permeten combinar textos, sons, imatges i altres.
1
De vegades se li denomina conjunt de protocols TCP / IP, en referència als dos protocols més
importants que la componen, que van ser dels primers a definir-se, i que són els dos més
utilitzats de la família: TCP: protocol de control de transmissió . IP: protocol d'internet.
2
El Departament de Defensa dels Estats Units és un departament del braç executiu del govern
federal dels Estats Units encarregat de coordinar i supervisar totes les agències i funcions del
govern relacionades directament amb la seguretat nacional i les Forces Armades dels Estats
Units.
3
NODE és un entorn en temps d'execució multiplataforma, de codi obert, per a la capa del
servidor basat en el llenguatge de programació ECMAScript, asíncron, amb I / O de dades en
una arquitectura orientada a esdeveniments i basat en el motor V8 de Google.
4
UCLA Health és un centre mèdic acadèmic que comprèn una sèrie d'hospitals i una extensa
xarxa d'atenció primària a la regió de Los Angeles. En conjunt, la xarxa té com a objectiu
aconseguir una cobertura de dos milions de vides: "cada 4 milles 4 PCP més un centre de
50,000 peus quadrats d'aquí a 15 milles"
6. DEEP WEB
Mite o Realitat?
6
3.1 La evolució de la connexió a Internet.
Parlar de la història d'Internet ens pot semblar estrany perquè és una cosa
relativament recent però la veritat és que la seva evolució ha fet passos de gegant, any
rere any. I aquests tipus de connexions van ser les més freqüentades en els últims
anys.
Red de telefònica bàsica. RTB
Fins fa uns anys era un sistema
bastant utilitzat, perquè és el més
barat i gairebé tots els llocs disposen
de la línia telefònica bàsica. És un
sistema lent i no permet utilitzar el
telèfon mentre aquests està connectat
a Internet, té una velocitat de
transferència màxima de 56 Kbps,
encara que a causa de la saturació de
la línia telefònica o la capacitat
limitada del proveïdor del servei, gairebé mai s'arriba a aquesta velocitat.
Red digital RDSI
Aquest tipus de connexió és digital, el
que es tradueix en una transmissió
més ràpida, segura i eficaç. És
possible utilitzar aquesta tecnologia si
el lloc on es troba aquesta connexió
disposa d'una línia RDSI. Disposa de
dos canals de 64Kbps, amb la qual es
pot utilitzar un canal per parlar per
telèfon i l'altre per a internet.
7. DEEP WEB
Mite o Realitat?
7
Red digital ADLS
Aquest tipus de connexió utilitza la
línia telefònica però permet que les
dades es transmeten de forma
asimètrica amb la qual cosa
s'aprofita millor l'amplada de banda
disponible. Un avantatge d'aquesta
tecnologia és que la connexió és
permanent, 24 h al dia i no
necessitem marcar cada vegada
que el número de telèfon per connectar-nos, podem parlar per telèfon a la vegada que
naveguem per internet.dS'aconsegueixen velocitats des de 256 Kbps, fins a 20 Mbps.
Connexió per cable
Aquesta utilitza un cable de fibra
òptica que ha de ser instal·lat per
l'empresa que subministra la
connexió a Internet, la velocitat
sol anar de 2 Mbps les més
baixes fins a 50 Mbps les més
altes. Per aquest cable es poden
enviar també senyals de televisió.
3.2La evolució de les connexions mòbils.
Si bé és cert que la tecnologia mòbil està amb nosaltres des de la dècada dels '70, a
més ha sofert canvis fonamentals que fan que la que avui coneixem no tingui molt de
l'original.
Així és, en els 40 anys que porta ha patit una important evolució, majorment
transparent per a nosaltres, els usuaris.
8. DEEP WEB
Mite o Realitat?
8
Els canvis tecnològics ens han passat força desapercebuts, excepte per la reducció
dels costos del servei i pel significatiu increment de les seves funcionalitats i pel canvi
de les sigles: 1G, 2G, 3G, 4G, ...
Què ha suposat tot això per al sector de la telefonia mòbil? i què volen dir i què
impliquen aquestes sigles ?
1G, Primera Generació
La primera generació de telefonia mòbil estava basada en un conjunt de cel·les o
cèl·lules interconnectades, que donaven servei als dispositius que es trobaven dins de
la seva àmplia zona de cobertura. D'aquí el nom amb el qual se'ls va conèixer
inicialment, "cel·lulars"
No totes les xarxes estaven basades en els mateixos protocols, depenien bastant dels
seus fabricants, no era fàcil interconnectar ni utilitzar els mateixos terminals en
diferents xarxes.
La qualitat de la veu era relativa, la capacitat per transmetre dades era baixa (de Kilo
bits per segon), les bateries duraven poques hores; però tot i això, el servei de
telefonia mòbil es va enlairar i va aconseguir prop de 20 milions d'usuaris en 1990.
2G i primer estàndard, GSM
A principis dels '90 s'introdueixen les primeres xarxes basades en un protocol
estàndard que tenia com a principals objectius la interconnexió de les xarxes i la
possibilitat de connectar-se a elles amb un mateix terminal, apareixent el primer
concepte de roaming.
Aquest protocol és el nostre conegut GSM (Groupe Spécial Mobile o Global System for
Mobile Communications). També va portar altres avantatges com una millor qualitat de
veu, més velocitat per transmetre dades, transmissió de fax i els famosos SMS.
Amb aquesta segona generació, els serveis de telefonia mòbil es tornen populars.
Una posterior millora va permetre la transmissió de dades a més velocitat (56 quilo bits
per segon), l'intercanvi d'imatges i la possibilitat de navegar per Internet. Aquesta
9. DEEP WEB
Mite o Realitat?
9
millora es deu a la implantació de la tecnologia GPRS (General Packet Radio Service)
sobre les xarxes existents i afavoreix l'aparició de les "Blackberries" i dels primers
"smartphones".
3G, Internet Mòbil
Aquesta nova generació és una clara evolució de l'anterior i manté un dels seus
principis bàsics: un estàndard sobre el qual continuar els desenvolupaments.
Es millora la potència de les antenes, permetent més connexions, més qualitat de veu i
major velocitat per transferir dades, aconseguint fins a 2 Mega bits per segon sota
condicions determinades.
Aquesta major velocitat va contribuir a l'aparició d'aplicacions d'àudio, imatges,
comunicacions i vídeo en temps real, encara que de vegades limitades per la capacitat
de la xarxa o de les antenes a través de les quals es connecta el mòbil.
Es facilita la mobilitat dins de la zona de cobertura d'un operador, però també entre
diferents operadors i països, ampliant-la itinerància de veu i missatges per incloure la
transferència de dades.
La seva integració amb Internet, mitjançant l'ús de protocols comuns (IP / TCP-IP), li
va permetre mantenir la velocitat de creixement dels serveis mòbils.
4G, Alta Velocitat
L'evolució continua i s'introdueixen millores en les antenes, en la seva capacitat de
cobertura i qualitat de senyal.
Això ja ho veiem com una millora en la velocitat per a transferir dades. La velocitat de
connexió a Internet comença a ser comparable amb la d'una fibra òptica. Podem
navegar utilitzant dispositius mòbils a velocitats de fins a 20 Mega bits per segon.
Podem veure pel·lícules o partits de futbol en temps real, és a dir mentre s'estan
jugant i amb una qualitat molt comparable amb la qual podríem veure'ls en el nostre
televisor.
Què és el següent?
10. DEEP WEB
Mite o Realitat?
10
A més de l'evolució tecnològica que ens porta a aconseguir majors velocitats, encara
queda pendent garantir-la, és a dir, que tinguem una velocitat d'accés a Internet des
del nostre mòbil garantida i independent de la quantitat d'usuaris que hi hagi al nostre
voltant. Encara avui, tots els usuaris competeixen pels mateixos recursos, no hi ha
mecanismes per donar prioritat a uns sobre els altres.
Depenent de la zona en la qual estem, de la quantitat de gent que hi hagi i d'altres
factors fora del nostre control, podem sentir i mesurar canvis en la velocitat amb la
qual naveguem o rebem missatges, encara que no puguem precisar a què es deu
aquest canvi.
En l'actualitat, aquesta és la queixa més gran dels usuaris de serveis mòbils, no
només per la poca visibilitat que tenim sinó també per l'imprevisible en el qual pot
arribar a convertir-se el servei. Garantir la velocitat de navegació és un dels propers
canvis que esperem veure.
3.3 Impacte d’Internet.
No hi ha dubte que Internet, des de la seva invenció, ha tingut un gran impacte en la
societat i en tots els seus àmbits; a més de canviar la manera de viure de les
persones. Avui en dia són moltes més les persones que utilitzen Internet per a les
seves activitats que les que no ho fan. A més, per a molta gent, Internet s'ha tornat
indispensable en les seves tasques quotidianes.
Impacte en l’educació.
Internet s'ha convertit en una eina important per a l'educació. A la web hi ha una gran
quantitat d'informació, la qual tenen accés els alumnes de les escoles en els seus
diferents nivells per estudiar i per a la realització de tasques; però a més, també és
una eina de capacitació i recerca d'informació per als docents. L’Internet ha anat fent
desaparèixer la necessitat de traslladar-se a una biblioteca a buscar informació, ja que
des de la computadora connectada a la xarxa es pot accedir a les bases de dades de
les biblioteques i poder accedir també a aquesta informació en diferents pàgines webs.
Un altre impacte d'internet en aquest àmbit han estat les eines que s’ofereixen per a
l'educació a distància. Es tracta de les diferents plataformes desenvolupades per
11. DEEP WEB
Mite o Realitat?
11
facilitar als alumnes i docents el poder estudiar sense necessitat d'estar present en
una aula.
Impacte en la comunicació i les relacions socials
Gràcies a Internet tenim unes eines que ens permeten poder comunicar-nos no només
entre 2 persones, sinó poder comunicar informació a grans masses com ara el diari, la
ràdio, la televisió... L'internet és una eina de comunicació que permet realitzar les dues
coses: la comunicació personal i la comunicació de masses.
Pel que fa a la comunicació de manera personal, l'Internet permet trencar les barreres
de la distància, ja que per mitjà d'aquest podem comunicar-nos a qualsevol part del
món amb els nostres amics i familiars. Aquest mitjà ens permet poder relacionar-nos
instantàniament per mitjà del xat o per mitjà del correu electrònic. A més de les
vídeotrucades, s'ofereix una possibilitat de comunicació millor que el telèfon, ja que no
només es pot escoltar a la persona, sinó també veure-la per mitjà de la pantalla.
3.4 Censura
És molt complicat establir un control total i global d’internet. Però alguns governs com
ara Iran, Aràbia Saudita, Cuba, Corea del Nord i la república popular de la Xina, han
restringit alguns continguts polítics i religiosos a la seva pròpia població. Aquesta
censura és controlada pels filtres del mateix govern, que estan recolzats en alguna llei
o motiu cultural.
3.5 Perills i riscos d’Internet
Aïllament social: Un excessiu ús d’Internet pot acabar per produir l’aïllament social
dels usuaris, tot i que aquests no són conscients que estan passant gran part de les
hores davant l’ordinador. Normalment estan jugant en fòrums i xarxes socials, en més
d’una ocasió, això es podria declarar com una malaltia, que requeriria ajuda
psicològica per a poder tornar a fer vida normal.
Amenaçar i difamar en l’anonimat: El fet d’insultar a una persona en les xarxes
socials és un delicte, ja que té la mateixa gravetat que dir-ho a la cara. A més, la
persona afectada pot denunciar-ho a la policia.
12. DEEP WEB
Mite o Realitat?
12
Falta de privacitat: Segons un estudi que es va dur a terme duran l’any 2018, el 75%
de la gent enquestada està preocupada per la seva privacitat.
El penediment per la informació compartida a Internet: Segons un estudi de
l’entitat espanyola “Centre d’investigacions sociològiques” s’ha publicat que una quarta
part dels seus usuaris enquestats es penedeix d’allò que havia publicat a Internet.
13. DEEP WEB
Mite o Realitat?
13
4. La forma d'Internet
Actualment Internet està en un creixement continu, tot això provoca que les persones
haguem de saber la seva mida per tal de poder-ho gestionar d'una forma o altra.
Gràcies a uns estudis, s'ha identificat el número aproximat de pàgines webs que estan
registrades. L'any 2005 hi havia 11.500 milions de pàgines webs, i l'any 2008 n'hi
havia 63.000 milions (segons New York Times).
Amb tot això arribem a la conclusió de què Internet no està parant de créixer, ja que
podem dir que hi ha una mitja de 17.166 milions de pàgines webs creades per any.
Quan tota aquesta informació va arribar a la gent, periodistes de tot el món van
intentar caracteritzar la forma que tindria Internet, per tal que tothom es pogués fer una
idea de com era, sense tenir la necessitat de tenir grans coneixements d’Internet.
Aquesta comparació il·lustrativa és la que es fa amb un iceberg; un element natural
que mostra només la part superficial i la part no superficial és la que està situada sota
l'aigua. En aquesta metàfora, fa referència a la part fosca d'Internet. D'aquest iceberg,
la part no superficial és molt més grossa que la part visible i això succeeix d'igual
manera quan fem la comparació amb Internet. Per poder-ho comprovar es va fer una
recerca per tal de conèixer l'abast d'Internet. Durant l'any 2000, s'estimava que la mida
de la deep web era de 7.864.319.310,66 MB de dades en uns 550.000 milions de
documents. Per fer-nos una idea, s'estima que en aquella època l'Internet Superficial
ocupava 175.112.176,65 MB , per exemple, el contingut de la Biblioteca del Congrés
dels Estats Units tenia uns 3.145.727.724,26 MB que no eren accessibles pels motors
de cerca.
Segons aquesta ideologia d'un iceberg, es diu que tota aquesta informació està
emmagatzemada per nivells, cada un més profund que l'anterior.
14. DEEP WEB
Mite o Realitat?
14
Aquests nivells són ordenats per dues característiques. La primera seria la dificultat de
poder accedir-hi, ja que no és tan senzill poder accedir en algunes pàgines webs, ja
que es necessita tenir algun tipus de contacte o saber alguna contrasenya secreta; o
senzillament aportar qualsevol cosa relacionada a la pàgina web, ja que no és
solament tenir TOR i ja tens accés a totes les parts de la deep web. I la segona
característica és l'organització dels nivells per la seva gravetat del contingut que s'hi
pot trobar.
Per concloure el punt de l'organització i la forma d'Internet, podem dir que tot el que
veiem (o ens deixen veure) no és ni la meitat de la meitat del que existeix. A més, hem
de ser conscients de tot allò que existeix a Internet, ja que no tot són fotos d'Instagram
ni vídeos de grans youtubers. Si no que gran part de la xarxa està formada per
contingut delictiu i no agradable per un gran públic que, per aquesta raó, podria ser
perfectament objectiu de creació de la deep web i poder amagar tot allò que la gent no
vol veure o fins i tot no és conscient.
Nivell 1: Aquesta seria la part més superficial, la qual és la més "segura" per als
usuaris. Està composada per pàgines webs, xarxes socials, blogs, etc.
Nivell 2: En aquest nivell entrarien les xarxes torrent, que molts usuaris utilitzen
diàriament amb finalitats diferents. També hi ha pàgines de hackers que ofereixen els
seus serveis i es consideren com a part de la deep web, encara que es pugui utilitzar
la manera tradicional d'accedir-hi.
Nivell 3: És en el nivell 3 on les coses comencen a posar-se sèries. Aquesta és la
porta d'entrada a la deep web i és aquí on només podem accedir a través de la xarxa
TOR. Un cop aconseguim accedir-hi, el nostre punt de partida per a qualsevol altra
cosa és la Hidden Wiki, una pàgina que conté enllaços (.onion) que són els que fan
servir TOR; i que actua com una mena d'índex de la deep web. A part de Hidden Wiki
es poden trobar també llibres i material de descàrrega.
15. DEEP WEB
Mite o Realitat?
15
Nivell 4: Descendim un altre esglaó i el nivell d'exigències per entrar augmenta, ja que
a més de TOR necessitarem tenir un servidor intermediari configurat per accedir a
aquest nivell. A partir d'aquí trobarem molt contingut il·legal, com ara mercats negres
de tota mena i fins i tot la possibilitat de contractar hackers a sou, a més d'altres coses
altament deplorables i pertorbadores.
Nivell 5: Se sol anomenar a aquest nivell "Marianes Web", comparant-lo amb la Fossa
de les Marianes de més d'11 quilòmetres de profunditat. Es on es suposa que estan
totes les xarxes governamentals restringides. També es diu que aquí s'allotgen Sion i
La Liberté, dues webs que són més mite que realitat, ja que es diu que no existeix la
censura, i on també es diu que es penja el contingut gore 5
més bèstia i que fins i tot es
poden presenciar morts en viu.
Nivell 6: Aquest nivell és on acaba Internet. És el seu cervell i per dir-ho d'alguna
manera, el que tingui accés a aquest nivell pràcticament pot controlar el món. Pot
apagar Internet o tenir accés a tota la informació del món. No hi ha massa cosa per dir
d'aquest nivell, ja que no hi ha massa informació i la que es troba és poc fiable. Però
cal tenir clar que és gairebé impossible entrar-hi.
5
El cinema splatter o cinema gore és un tipus de pel·lícula de terror es centra en escenes de
vísceres i una violència gràfica extrema.
16. DEEP WEB
Mite o Realitat?
16
5. TOR
Durant l'any 2001 és va fer molt conegut un petit projecte anomenat “the router onion”,
que donava la possibilitat de poder encriptar contingut, amb l'opció de poder amagar la
localització d'on s'ha enviat. És a dir, crear dificultats a l'hora de poder identificar la IP6
.
Aquesta idea va cridar l'atenció del govern d'Estat Units, que no va dubtar en
subvencionar-lo. Avui en dia, no només està subvencionat pel servei dels Estats Units,
sinó que també s'hi ha interessat empreses com ara ONG's, particulars, etc.
L'objectiu d'aquest projecte era poder ajudar a protegir, documents federals o estatals,
informació important d'activistes, periodistes o empreses. O fins i tot si es volia que el
mateix contingut no fos observat per ningú més que el mateix destinatari. El
funcionament d'aquest programa és una mica complex, ja que usa diverses tècniques
per tal de poder protegir el contingut desitjat i el subjecte que ho envia.
Per fer-nos una idea, amb un ordinador normal s'envia el contingut del PC al router, i
del rouer als serveis de l'empresa d'Internet i tot seguit al servidor de la pàgina web.
Així es pot saber perfectament la IP i el contingut del missatge. Si s'utilitza TOR, la
diferència és que s'utilitza a partir d'un sistema que té el mateix programa de protecció
de capes. Per aquesta raó, el programa es diu “the router onion”, ja que utilitza la
forma d'una ceba com a protecció. El que fa és utilitzar cada usuari de TOR com un
mitjà per tal de poder fer el camí des del nostre ordinador al servidor web i amb això
aconseguim que la dificultat de trobar la IP augmenti considerablement.
Amb això vull dir que la informació passarà per x números d'ordinador abans de poder
arribar als servidors finals, creant un camí erroni per als rastrejadors.
6
Una adreça IP és un nombre que identifica, de manera lògica i jeràrquica, a una interfície en
xarxa d'un dispositiu que utilitzi el protocol IP o, que correspon al nivell de xarxa del model TCP
/ IP.
17. DEEP WEB
Mite o Realitat?
17
I per cada ordinador que passa es crea una capa de protecció que serà desxifrada al
final del recorregut. Tot i això, cal tenir en compte que sorgeixen dos problemes: el
primer és que et poden identificar en el últim punt del recorregut quan es desxifra tot
(tot i que és bastant complicat que pugui succeir, però pot passar); i el segon problema
és com ens exposem quan ens "oferim" com a voluntaris a l'hora d'utilitzar TOR, ja que
si posem l'exemple que utilitzem TOR per a voler accedir a una pàgina prohibida, la
nostra informació anirà movent-se per diferents ordinadors dels "voluntaris" de TOR
per tal de dificultar la identificació. Però que succeeix quan la nostra computadora és
l'última abans d'arribar als servidors d'aquella pàgina prohibida? Doncs que la nostra
computadora, és a dir nosaltres, estem delinquint per un altre. Llavors podem dir que
sempre que entrem a TOR i fem alguna cosa que no pertoca estem involucrant algú,
però la probabilitat que això pugui succeir és bastant minsa.
18. DEEP WEB
Mite o Realitat?
18
6.VPN
Si tenim pensat entrar a la deep web farà falta l’ús d’una VPN. Es tracta d’una mesura
que ens ajudarà a poder-nos protegir d’allò que ens trobem.
Una VPN (virtual private network) és una tecnologia de Xarxa que s’utilitza per
connectar un o més ordinadors a una Red privada utilitzant Internet. Amb això es
podria obtenir confidencialitat i integritat de la nostra informació. Ens permet que
l’ordinador pugui enviar i rebre dades sobre Xarxes compartides o públiques com si fos
una Red privada amb tota la funcionalitat i seguretat. I això es realitza establint una
connexió virtual punt a punt mitjançant l’ús de connexions dedicades, xifrades o les
dues.
Amb la informació que ens aporten les VPN, se n’han creat tres tipus:
VPN SITE TO SITE
Són aquelles que connecten 2 equips de comunicació. Permet bàsicament connectar-
les virtualment quan estan separades geogràficament i quan les dos tenen la seva
pròpia connexió privada a Internet. Els aparells que ho fan són els routers 7
i firewalls8
.
L’explicació d’això seria, per exemple, quan enviem un paquet a algú, però en aquest
cas posem allò que volem enviar en una capsa. El que pot passar és que alhora
d’entregar el paquet al repartidor, tindria accés al contingut del que hi ha a la capsa.
Amb l’ús de la VPN, el que fem es posar una cadena a la capsa per tal que ningú
pugui obrir-la, només la pugui obrir la persona que tingui la clau que en aquest cas
seria el destinatari. Això és el que anomenem una connexió site-to-site, ja que s’ha
produït una encriptació de les
dades mitjançant els routers.
D’aquesta forma, es podran enviar
dades sense que el proveïdor
d’Internet o ningú altre pugui
interceptar o veure el contingut.
77
Un router també conegut com encaminador, o router és un dispositiu que proporciona
connectivitat a nivell de xarxa o nivell tres en el model OSI
8
Un tallafocs és una part d'un sistema o una xarxa que està dissenyada per bloquejar l'accés
no autoritzat, permetent al mateix temps comunicacions autoritzades
19. DEEP WEB
Mite o Realitat?
19
Clients VPN o tunneling
La Tècnica de tunneling consisteix a encapsular un protocol de xarxa sobre un altre
(protocol de xarxa encapsulador) creant un túnel dins d'una xarxa d'ordinadors.
L'establiment d'aquest túnel s'implementa incloent una PDU (unitats de dades de
protocol) determinada dins d'una altra PDU amb l'objectiu de transmetre d'un extrem a
l'altre del túnel sense que sigui necessària una interpretació intermèdia de la PDU
encapsulada. D'aquesta manera s'encaminen els paquets de dades sobre nodes
intermedis, que són incapaços de veure i diferenciar el contingut d'aquests paquets.
L'ús d'aquesta tècnica persegueix diferents objectius, depenent del problema que
s'estigui tractant.
Un dels exemples més clars d'utilització d'aquesta tècnica consisteix en la redirecció
de trànsit a escenaris IP Mòbil, quan un node-mòbil no es troba en la seva xarxa base,
necessita que el seu home-agent realitzi certes funcions en el seu lloc, entre les quals
es troba la de capturar el trànsit dirigit al node-mòbil i redirigir-la cap a ell. Aquesta
redirecció del trànsit es realitza usant un mecanisme de tunneling, ja que cal que els
paquets conservin la seva estructura i contingut originals (adreça IP d'origen i
destinació, ports, etc.) quan siguin rebuts pel node-mòbil. El “tunneling” es gestiona de
manera remota.
WEB VPN
Aquetes són les més modernes, ja que consisteixen en connexions de serveis
d’empresa. Bàsicament afegeixen seguretat i facilitat a l’hora de connectar-se a un
recurs d’una empresa. Per a la seva utilització no és necessària una instal·lació ni una
configuració d’un programa o software. Simplement accedint a una web amb un usuari
i contrasenya, tindrem la connexió Web VPN per accedir als recursos interns d’una
empresa de manera ràpida i senzilla.
Els avantatges que podem obtenir amb l’ús d’una VPN són:
Una integritat, confidencialitat i seguretat de dades entre la comunicació entre dos
usuaris en lloc geogràfics diferents.
20. DEEP WEB
Mite o Realitat?
20
7. Màquina virtual
Una màquina virtual és un software que emula un ordinador com si fos un real. En
unes altres paraules, és un ordinador dins del nostre ordinador. La idea d’aquest
software és que podem executar sistemes operatius com si fossin una aplicació.
Mentrestant aquest està usant el hardware d’un ordinador físic. Cada cop que es
vulgui usar aquest sistema operatiu es podrà obrir el software de vitalització i encendre
la teva màquina.
A l’hora de crear una nova màquina es tracta d’assignar els recursos bàsics de
l’ordinador: com ara la quantitat del disc dur, la memòria Ram, memòria gràfica i el
més important, on estarà la màquina virtual. Però quan dediquem parts del nostre
ordinador físic a la màquina virtual perdem aquesta potència a l’ordinador físic i ho
guanyem a la virtual. Per exemple: si el meu ordenador te 16 gb de RAM i volem crear
una màquina virtual de 6 Gb de RAM, el nostre ordinador físic passarà de 16 a 10 Gb
de RAM.
Els beneficis d’utilitzar la màquina virtual són que permeten que no sigui necessari
tenir un altre ordinador físic. Aquesta màquina es pot configurar a la teva manera,
segons els recursos que tingui el teu pc. A més, ens permet tenir la possibilitat de tenir
diferents sistemes operatius sense la necessitat de fer particions i altres coses.
I finalment, el més important és que si tenim pensat entrar a la deep web i la nostra
màquina virtual està infectada, la infecció no podrà passar al nostre portàtil físic.
Llavors és tan fàcil com eliminar la màquina virtual que teníem per resoldre el
problema.
21. DEEP WEB
Mite o Realitat?
21
8.Legislació
Com he dit abans, la Web profunda o deep web és un lloc inhòspit que fins fa poc no
s’hi posava massa atenció, ja que als mitjans de comunicació hi havia poca informació.
A més, els seus membres sempre són anònims i és difícil establir camins que
condueixen a l'autor d'un delicte. Pel que fa al nostre país encara no hi ha cap
legislació específica per regular la deep web. No obstant això, hi ha petits detalls en
alguns preceptes de l'Estat Espanyol sobre la criminalitat informàtica.
Potser l'estàndard internacional més proper en aquest tipus de matèria és la realitzada
pel Consell d'Europa a través dels delictes informàtics convencional, promulgada a la
signatura el 23 de novembre de 2001 a Budapest. Es promulga la criminalitat
informàtica en quatre grups:
1. Delictes contra la confidencialitat, integritat i disponibilitat de les dades i
dels sistemes informàtics.
2. Criminalitat informàtica.
3. Delictes relacionats amb el contingut i la falsificació o alteració del
contingut.
4. Delictes relacionats amb les infraccions de propietat intel·lectual i
relacionats amb drets.
Posteriorment, el 28 de gener de 2003, la signatura d'un protocol addicional al conveni
de delictes informàtics del Consell d'Europa va permetre promulgar per criminalitzar els
actes del racisme i la xenofòbia comesos a través de sistemes informàtics.
Actualment, el nostre Codi Penal no inclou conjuntament els comportaments
identificats com la criminalitat informàtica. Així mateix, es pretén en la instrucció 2/2011
de l'oficina del Procurador General, especificar el catàleg d'infraccions en l'àmbit
informàtic.
8.1Delictes contra els sistemes informàtics propis
Accés il·lícit a sistemes de dades i l'ordinador: (art. 197.3 CP)
22. DEEP WEB
Mite o Realitat?
22
L'accés no permès de forma directa o remota a les dades o programari. S’anomena
violar les mesures de seguretat, sense tenir en compte si es porta a terme qualsevol
mena de sistema o qualsevol lesió al propietari. També inclou romandre dins un
sistema contra la voluntat dels qui tenen el legítim dret a excloure-ho.
Un factor agreujant d'aquest comportament dóna lloc a un nou delicte: la intercepció
de dades d'ordinador. Per exemple, els programes de Keyloogger, que
emmagatzemen les combinacions de tecles en un dispositiu per obtenir dades
sensibles com ara contrasenyes.
Descobriment i revelació de Secrets o Secrets de la companyia (art 278 CP)
Quan s'han compromès a través de les TIC o l'objecte és dades enregistrades en
arxius o ordinador dels mitjans de comunicació.
Sabotatge i atacs (l'art. 264 CP). És sobre els delictes de danys COM
Entès per a aquells que "esborrar, danyar, deteriorar, alterar, suprimir o faci
inaccessibles dades, programari ho altres documents electrònics amb resultat greu”.
Exemple de sabotatge seria els programes anomenats Inundació o “Flooder”, que
envien missatges massivament a causa del sistema al col·lapse. Un dels més famosos
ha estat la LOIC, utilitzat per un grup anònim.
L'ús il·legítim d'una terminal de telecomunicacions (art. 256 CP)
És sanciona qualsevol ús d'una terminal sense el consentiment del seu titular si un
dany supera els 400 euros. Aquest ús il·lícit té el seu origen en la pràctica de la
Phreaking (orientat a la telefonia) utilitzada, per exemple, per Steve Jobs i Stephen
Wozniak.
Abús de mecanismes que faciliten la Comissió de delictes anteriors
23. DEEP WEB
Mite o Realitat?
23
8.2 Delictes que utilitzen els avantatges d'Internet per a la seva
execució.
Estafa i estafa informàtica (art 248.2)
Són totes aquelles accions que utilitzen la manipulació de l'ordinador per enganyar un
individu i induir-lo a cometre un acte que puguin danyar o perjudicar a un tercer.
Exemples de fraus són les tècniques de lògica, “pharming”, pesca o estafa.
Falsificació documental (art. 390 CP)
Falsedat que altera un document de manera que enganya la seva autenticitat
mitjançant les TIC. Document significa qualsevol suport material que expressa o
incorpora dades, incloent-hi targetes de crèdit.
Suplantació d'identitat (art 401 CP)
És l'activitat il·lícita en què un individu intenta suplantar una altra persona per diferents
motius. El Codi Penal estableix que la persona que usurpa la situació familiar d'un altre
ha de ser castigat. Però els experts conclouen que la suplantació de personalitat és
només un delicte si utilitza el nom, cognom, fotografia, adreces, situació civil en la
societat, etc... Si simplement creen un perfil amb dades falses, el comportament no és
considerat ser criminal.
Difamació i calúmnia (art 211 CP).
Els delictes de difamació i calúmnia són rellevants com a delicte de Internet, perquè
precisament la seva gravetat depén de la publicitat que pot donar uns missatges
perjudicials. Tenint en compte Internet com a mitjà de difusió àmplia i ràpida. El
component de l'agreujament de publicitat mateix s'aplica a Deapología crims o incitació
a la discriminació o el terrorisme.
Ciberassetjament (CP art. 183).
Ciberassetjament és qualsevol pràctica, la qual utilitzar les noves tecnologies, per
assetjar a un individu o a un grup a través d'atacs personals o qualsevol altre mitjà per
tal d'assetjar, perseguir, molestar, infligir tractaments degradants, pot perjudicar
24. DEEP WEB
Mite o Realitat?
24
greument la seva intimitat o simplement a través d’humiliant actes sense constituir un
tracte degradant.
25. DEEP WEB
Mite o Realitat?
25
9.Quin procés es segueix en la compra d’un producte a la deep
web
Com comprar de formar segura
Per tal de dur a terme una compra a la deep web primer que res s’ha de tenir bitcoins,
ja que és l’única forma de poder comprar productes. A més, és molt important que
abans d’entrar es tingui una idea clara sobre que es vol comprar i on. Pot passar que
ens acabem distraient i acabant mirant certes coses no desitjades, només per caure
en l’error de no pensar correctament que es volia fer.
És important mirar imatges a Internet sobre quins són els millors venedors de
productes que es vol adquirir, ja que a la deep web hi ha molta gent la qual tindrà
interès d’estafar-nos i a qui no passarà res, perquè no podem denunciar a una persona
a qui anàvem a comprar certs productes il·legals.
1.El primer pas és crear un cert feedback
amb el venedor, que normalment són
puntuats com si fossin venedors de
wallapop.
2. Si per exemple volem comprar un
article de la tomba d’un Rei àrab, hem de
passar a un altre nivell de control. És a
dir, hem d’utilitzar una mica la lògica
perquè si el venedor té un article poc
usual, pot ser que utilitzi imatges de
google i no pròpies.
3.-Abans de pagar al venedor és molt
important no tenir dubtes i clarificar l’envio
i la paqueteria. No s’ha de deixar res per
entès sense discutir-ho abans amb el
26. DEEP WEB
Mite o Realitat?
26
venedor, perquè potser el venedor utilitza qualsevol cosa per fer alguna malifeta.
4.-Llavors, si es compleixen totes aquestes
recomanacions, ja es podrà fer la compra
d’un article de forma anònima i amb l’ús
d’una moneda anònima.
27. DEEP WEB
Mite o Realitat?
27
10.Bitcoin
El bitcoin és una criptomoneda (moneda digital) o moneda electrònica, és a dir, un
protocol i un software. Amb això ens permet poder fer transaccions instantàniament
amb P2P i amb la possibilitat de fer-los a tots el món i amb uns costos molt
assequibles, que fins i tot poder ser nuls.
L’ús del P2P s’utilitza per evitar aquesta autoritat monetària
central, que té la funció de controlar els diners. D’aquesta
manera es pot evitar la manipulació del valor dels bitcoins.
Pel que fa a la substitució d’aquest sistema, es reemplaça
pel que es diu la mineria de bitcoins, ja que està regulada i
descentralitzada. Per aquesta raó és tan utilitzada aquesta
moneda a la deep web, ja que aquesta utilitza la criptografia
que garanteix la seguretat de les transaccions.
Origen
El primer cop que va aparèixer el nom de bitcoin era en la llista de correu
crystography9
, on un usuari nomenat (Satoshi Nakamoto) va anunciar que havia estat
treballant en un nou sistema de diners electrònics. Això va transcórrer el dia 1 de
novembre de 2008.
Quasi un any més tard un usuari que tenia el mateix nom, va publicar el portal oficial
de bitcoin.
Creador
Avui en dia no es coneix el nom del
creador o creadors. L’única informació que
tenim és el pseudònim (Satoshi
Nakamoto) i la informació que es
proporcionava al portal que es va publicar.
Els rumors diuen que això de mantenir
l’anonimat és amb l‘objectiu de poder-se
9
La criptografia s'ha definit, tradicionalment, com l'àmbit de la criptologia que s'ocupa de les tècniques
de xifrat o codificat destinades a alterar les representacions lingüístiques de certs missatges amb la
finalitat de fer-los inintel·ligibles a receptors no autoritzats
28. DEEP WEB
Mite o Realitat?
28
protegir d’ells mateixos i de la xarxa.
Les dades que estaven publicades al portal p2pfoundation eren d’un home de
nacionalitat japonesa, d’un 38 anys. Però, això no vol dir que aquesta informació sigui
real. El que si que sembla segur és que els responsables que van contribuir en
aquesta tecnologia tenen certs coneixements de criptografia i algoritmes matemàtics.
A partir d’aquest pseudònim han sortit molts rumors dels possibles inventors. Alguns
diuen que un possible candidat és el professor de nom Shinichi Mochizuki, que és
matemàtic especialitzat en les teories de números i era treballador a la universitat de
Kyoto. Una altra especulació és sobre la figura del nom de Nakamoto, ja que aquest
nom te relació en els mercats negres i negocis criminals a l’orient.
L’any 2011 es va descobrir que Satoshi Nakamoto es va desvincular totalment del
projecte Bitcoin.
Ús actual del bitcoin
Avui en dia el número de negocis que
accepten els bitcoins està en augment.
Actualment tenim la possibilitat de poder
contractar diferents tipus de serveis com:
telefonia, hosting d’Internet, targetes de
regal i altres. El que augmenta l’ús d’aquest
servei és que dona una sensació
d’anonimat, i això motiva a fer fins il·legítims.
Controvèrsia
El fet de ser la primera moneda que no està controlada per cap estat, produeix que el
bitcoin pugui generar molta controvèrsia. Per un costat, hi ha alguns que consideren
un gran mecanisme per delimitar el control dels governs sobre l’economia que hi ha
sobre el poble. Per l’altra costat, és considerat com una font d’activitats il·legítimes.
Consideració econòmica
El valor del bitcoin està determinat de la mateixa forma que les monedes actuals, com
el dòlar i l’euro. El bitcoin és una moneda que el seu valor depèn de la confiança que
la societat diposita en ella. El que es diferencia de les monedes oficials respecte al
29. DEEP WEB
Mite o Realitat?
29
bitcoin és que hi ha darrere un estat o una autoritat que té un cert control sobre la
moneda, amb l’objectiu de poder controlar les pujades o baixades de la moneda
respectant uns marges. Però en el bitcoin això no passa, ja que el seu valor està
determinat pel seu ús.
El seu valor va ser dràsticament afectat pels robatoris, estafes o situacions especials,
com el tancament de silk road. En el gràfic es pot veure com va baixar dràsticament,
ja que es van confiscar 144.336 bitcoins del propietari de silkroad.
També influeixen les decisions de països i grans multinacionals. Un exemple seria la
decisió de China de no operar amb bitcoins.
Participants
Podem distingir dos tipus de participants:
• Usuaris normals: són usuaris del sistema bitcoin que es dediquen a comprar i
pagar serveis utilitzant aquesta moneda digital. D’aquesta manera es van
produint transaccions del sistema.
• Miners: Són usuaris especials que es dediquen a validar noves transaccions, i
així crear blocs de transaccions. Els càlculs que han de realitzar són molt
complexos, però els responsables que realitzen aquesta feina es guanyen molt
bé la vida.
• Desenvolupadors: Intenten mantenir una estabilitat sobre la moneda.
30. DEEP WEB
Mite o Realitat?
30
Conceptes bàsics
Direccions dels bitcoins:
És una Direcció virtual d’un usuari que conté monedes bitcoin i s’utilitza per pagar i
rebre pagaments. És similar a un compte d’un banc.
Moneder
És un lloc virtual, que equival a un moneder físic, on s’emmagatzema i es gestiona
direccions de bitcoins d’un usuari en concret i els pagaments que es fan amb aquestes
direccions.
Transaccions
És la transferència de diners d’una direcció bitcoin A una direcció B. Per tal de dur a
terme una transacció farà falta que el propietari assigni una transcripció de la direcció
B a una clau privada associada a la direcció, de manera que la xarxa sabrà que el nou
propietari serà legítim.
Blocs
És una estructura que agrupa transaccions. És a dir, les transaccions que són
pendents de confirmar s’agrupen en un bloc i és on es realitzaria el procés de mineria.
El registre públic de les transaccions dels bitcoins que han estat validades
cronològicament, quan el bloc ha estat confirmat mitjançant la mineria, aquest ja
forma part d’una cadena.
Són el procés que realitza els càlculs matemàtics per confirmar transaccions a la xarxa
de bitcoins. Mitjançant la mineria es poden crear nous bitcoins i alhora poder
confirmar transaccions.
31. DEEP WEB
Mite o Realitat?
31
11.Carding
És un terme usat per l’ús no autoritzat de les targetes de crèdit o qualsevol dada
bancària.
Quan un hacker obté la informació necessària, intentar usar-ho per fer compres
il·legals o usar fòrums de carding i/o altres punts de venta. Normalment aquests punts
es situen a la deep web. I per poder treure diners sense l’aprovació de la víctima, fan
transferències bancàries o usen altres mètodes per obtenir béns sense realitzar cap
pagament.
El carding s’implementa amb l’ajut de diferents metodologies. Al principi es basava en
robar targetes de crèdit que podien ser usades per realitzar compres il·legals fins que
eren cancel·lades. Però avui en dia, el principal mètode és robar la informació de la
targeta de crèdit i dades financeres. Tot i això, aquest no és l’únic mètode usat pels
carders, que són les persones que es dediquen al carding.
També poden robar informació personal mitjançant el phising. Aquesta tècnica és basa
en fer una falsificació de la pàgina web per tal d’enganyar a la víctima. També és comú
l’ús dels email spam10
, que volen imitar els correus de les pàgines webs on estem
registrats per tal d’obtenir informació personal.
Per tal d’evitar aquesta pràctica s’hauria de començar a fer una navegació més segura
i usar un anti-spyware, allunyar-nos de les webs il·legals, evitar redireccions de
navegador i anuncis pop-up i ignorar els correus que són de remitents desconeguts.
La història del carding
Aquesta practica va ser introduïda durant els anys 80 quan la gent va començar a
sofrir la pèrdua d’informació de les targetes de crèdit. Tot es va iniciar es trucava a la
gent i aquesta revelava la seva informació de la seva targeta de crèdit. Als anys 90, els
hackers van començar a usar comptes AOL dial-ip que es van convertir en bons
utensilis per robar la informació.
10
Correu electrònic no sol·licitat que s'envia a un gran nombre de destinataris amb finalitats
publicitàries o comercials
32. DEEP WEB
Mite o Realitat?
32
L’any 2000, 150 hackers Russos d’Odessa van introduir el carder planer i en poc
temps es va convertir en una de les webs més popular en el tema de les dades
financeres. En pocs anys, aquesta web es va convertir És el major mercat il·legal de
targetes de crèdit robades, amb més de 7000 membres i un número aproximat d’1,7
milions de targetes robades. Aquesta gent van tenir unes beneficis de 4,3 milions de
dòlars. L’any 2004 van tancar.
Mètodes que usen els carders per robar
- Malware: Els més utilitzats són les categories de troyans11
, rootkits12
i
backdoors13
. Aquestes tenen la possibilitat d’estar instal·lats sense la
necessitat de cap permís. I també és poden amagar en el més profund del
sistema, així s’amplifica la seva dificultat per eliminar-los. Poden gravar les
pulsacions del teclat, fer captures de pantalla i un cop que tenen la informació
que els hi fa falta l’envien a uns servidors.
- Phising: Podem dir que és el mètode més comú per enganyar a la gent.
Aquesta tècnica funciona amb la creació de pàgines webs idèntiques a les
reals, però amb certes diferències com l’url14
, però pot ser mitjanament
modificat i així dificultar a la vista l’autentificació de la web. Llavors quan la
víctima introdueix el seu usuari i la seva contrasenya i aquesta s’enviï
directament a la persona que ha fet aquesta pràctica.
- Forums de carding: Si en aquest cas el carder no vol fer l’ús de malware o no
sap com fer-ho, pot entrar en aquests fòrums per rebre la informació
necessària per fer-ho. Amb el temps aquests fòrums s’han transformat en
autèntics mercats negres sobre informació financera de la gent.
Com ens podem protegir?
11
En informàtica, es denomina cavall de Troia, o troià, a un malware que es presenta a l'usuari
com un programa aparentment legítim i inofensiu, però que, a executar-lo, li brinda a un atacant
accés remot a l'equip infectat
12
Un rootkit és un conjunt de programari que permet un accés de privilegi continu a un
ordinador però que manté la seva presència activament oculta al control dels administradors al
corrompre el funcionament normal del sistema operatiu o d'altres aplicacions.
13
En la informàtica, una porta del darrere és una seqüència especial dintre del codi de
programació, mitjançant la qual es poden evitar els sistemes de seguretat de l'algoritme per
entrar-hi
14
Un Localitzador Uniforme de Recursos (LUR, més conegut per la sigla URL, de l'anglès
Uniform Resource Locator) és un identificador de recursos uniforme (Uniform Resource
Identifier, URI) els recursos referits poden canviar, és a dir, la direcció pot apuntar a recursos
variables en el temps.
33. DEEP WEB
Mite o Realitat?
33
Si creus que els defraudadors de targetes de crèdit s'han centrat en tu, no hauries de
perdre temps i contactar amb el teu banc.
Si ets propietari d’un negoci i creus que ha estat afectat, s’hauria de donar a conèixer
aquest fet als teus clients. Demanar-los canviar les seves contrasenyes i qualsevol
altra informació.
No t'oblidis d'actualitzar els teus programes (els programes de seguretat també) per
evitar les vulnerabilitats. Aquests "forats" poden ser usats per a instal·lar nous malware
en el teu ordinador que addicionalment poden ser usats per a controlar-te i robar-te les
dades personals.
Allunya't de pàgines webs il·legals, pàgines de Facebook sospitoses i els missatges de
correu electrònic de remitents desconeguts. Cada un d'ells pot conduir-te a la pèrdua
d'informació importants, incloent dades financeres.
Thth
Hgkygi
34. DEEP WEB
Mite o Realitat?
34
12. Els hacker en la deep web
Primer que res haurem d’explicar que a la deep web els hackers que ens podem trobar
no són tots iguals, ja que estan dividits en tres grans grups depenent de les funcions
que realitzin.
El primer de tots és el de barret blanc. Aquest també es pot nomenar com un hacker
ètic i un expert en ciberseguretat informàtica. Aquests descobreixen i investiguen els
forats de seguretat en el software. Són, per entendre’ns, els bons. Quan han descobert
una vulnerabilitat la notifiquen a les empreses o les fan públiques per així poder fer
una millora en el sistema. Per dir-ho d’una manera, són altruistes, ja que busquen i
localitzen errors en el sistema sense la intenció de tenir res a canvi. Sovint són
contractats per companyies de ciberseguretat i especialitzades en antivirus o fins i tot
per grans multinacionals com google, microsoft, telefonica.
Els de barret negre són sinònim dels crackers. En general, un cracker són aquells que
estan menys enfocats en la programació i en el punt acadèmic per violar un sistema.
Sovint utilitzen programes especialitats per trobar vulnerabilitat ja conegudes en els
sistemes, per poder obtenir informació confidencial, per tal d’obtenir un benefici
personal, i fins i tot per fer mal bé un sistema.
També són coneguts com el nom de lackhats. Es tracta d’aquelles persones que per
pura diversió formen forats en el sistema amb l’objectiu de destruir xarxes o
informació valuosa, generant una cadena de vandalisme digital. Per aquesta raó, els
de barret negre són criticats per la comunitat hacker i alhora, són desprestigiats per
l’opinió pública i el món empresarial. Els lackhats són immadurs i no posseeixen un
procés incomplet de l’aprenentatge, a més, decideixen degenerar la seva pròpia
filosofia en contraposició als ideals.
Els de barret gris, per la seva banda, tenen les habilitats i intencions d’un hacker de
barret blanc, però amb la diferència que en la major part de les situacions utilitzen el
seu coneixement per propòsits menys nobles. Un hacker de barret gris es pot veure
com un de barret blanc que en algunes ocasions canvia el barret a color negre.
El seu codi ètic és molt diferent. Per dir-ho d’alguna manera, és una mica contradictori,
ja que es basa a violar algun sistema de seguretat que resulta antitètic (sempre que no
35. DEEP WEB
Mite o Realitat?
35
es furti informació o no es respecti la confidencialitat). A més, alguns hackers
consideren que el simple fet de violar el sistema és un acte immoral i prohibit.
Però les seves accions radiquen en la poca consciència que posseeixen sobre els
altre, ja que ells necessiten algun tipus d’informació o senzillament desitgen divertir-se
una mica utilitzant utensilis que tenen en el seu abast. A més, tenen el coneixement
per violar una seguretat, sempre que els seus impulsos no sobrepassin les seves
creences morals.
36. DEEP WEB
Mite o Realitat?
36
13.Dominis .onion
Totes les pàgines webs tenen un domini. Els més coneguts són .com, .edu, .org i
altres. Tot i això, cal tenir en compte que, per entrar a la deep web no s’utilitza un
navegador convencional i s’ha de fer ús de TOR. Llavors, els dominis han de ser uns
altres. Els més utilitzats són els .onion.
A més la url dels llocs webs no mostren paraules, sinó lletres que estan combinades
amb números.
Tutyu
37. DEEP WEB
Mite o Realitat?
37
14.Què es pot trobar?
Quan parlem de la deep web sempre tenim present tot allò que es pot comprar i veure.
Però el que no sabem és que no és tan fàcil com sembla accedir a certs continguts o
serveis. Per exemple, tot l’apartat que envolta el contingut de cebollachan15
no està a
l’abast de tothom, ja que és del més buscat (com els vídeos snuff16
). I per poder
obtenir continguts com aquests fa falta que algú et posi al fòrum on es mou tot aquest
contingut.
Drogues.
Aquest seria un dels productes estrella, gràcies a la iniciativa de silk road, que era la
mare de totes les pàgines webs de droga. Tens la possibilitat de poder comprar
quantitats individuals o de majorista. I fins i tot de tot tipus de droga (LSD, MDMA,
cocaïna, heroïna, hachis, ritalin, etc.). Una de les raons per la qual també compra en
aquestes webs, és que la qualitat de la droga és molt bona, ja que no està tan
alterada.
Diners Falç.
En aquest apartat hi ha una gran diferència entre la qualitat i el preu. Les monedes
més accessibles a la compra en aquestes webs són els euros, dollars, lliures i yanes.
Documentació Falsa.
DNI, passaports, diplomes, llicències, actes de defunció i fins i tot papers de
migracions i identificacions diplomàtiques de qualsevol país, tot això es pot trobar en
pàgines com Onion Identity Service. Entre 150 i 15.000 dòlars americans és el preu
mitjà que poden costar aquests documents.
Però concretament aquestes webs són les més perilloses, ja que gran part d’elles són
unes tapadores dels serveis dels Estats Units, que utilitzen per enxampar delinqüents
en fuga. Com a exemple, el propietari de Silk Road el van agafar per aquesta raó.
15
Ceba chan és un fòrum obert a totes les persones a la deep web, en la qual pots publicar tota
mena de coses. Es pot observar des de opinions, molt agressives i ofensives fins a la venda i
compra d'articles que en altres costats serien il·legals. On es desconeix qui crec aquest fòrum.
16
Les pel·lícules snuff o vídeos snuff són enregistraments d'assassinats, violacions, tortures,
suïcidis, necrofília, infanticidi, entre altres crims reals amb la finalitat de distribuir-les
comercialment per a entreteniment.
38. DEEP WEB
Mite o Realitat?
38
Armes de foc.
En aquests apartat es poden trobar gran part de les armes que estan al mercat. I els
paquets són enviats en unes capses especials les quals eviten els raigs X i les
revisions de paqueteria.
Explosius i guies de com fer-n’hi.
Granades, dinamita i explosius remots o plàstics com els c4 es poden trobar, també
manuals de com fer-n’hi de casolans. En aquest cas, la manera d’enviar-ho és a partir
de peces amagades en joguines (com també es fa amb les armes).
Òrgans humans.
Sobre aquest apartat hi ha molta demanda, per aquesta raó els preus de cada òrgan
són tan elevats. Uns preus aproximats, per exemple, de ronyons poden ser 200,000
dòlars; cors a 120.000 dòlars; fetges a 150.000 i ulls a 1.500 dòlars al mercat negre.
Hacker.
Tens la possibilitat de poder contractar a un hacker com si fos un jardiner. Fins i tot hi
han sindicats organitzats de cibercriminals, que treballen en aquest món. Hi ha un grup
xinès anomenat Lynx que conté més de 100 crackers. Alguns d’ells són coneguts
perquè han pogut entrar en els serveis com Google, Adobe i Lockheed Martin.
Venda d’informació i dades personals.
Direccions, contrasenya, comptes de bancs, registres de les webs on ens hem
connectat... Aquests productes són els més venuts i el preu és molt econòmic.
Llibre i productes classificats.
Es poden accedir a la compra de llibres que estan prohibits pels governs i documents
oficials de les diferents institucionals com la CIA o l’FBI. Però, com sempre, amb una
mica d’investigació es poden trobar de forma gratuïta.
Prostitució i escortes.
39. DEEP WEB
Mite o Realitat?
39
Aquest apartat no és tan famós a la deep web, ja que no és necessari haver d’accedir-
hi perquè es tracta de serveis que es poden trobar a Internet normal.
Pornografia infantil.
Es pot dir que aquest és uns dels productes estrelles de la deep web, ja que és on s’hi
allotja la major part del contingut (evidentment, d’aspecte molt desagradable).
Pornografia il·legal.
És un dels productes més difícils de poder obtenir a la xarxa. A partir de l’existència
d’un gran número de vídeos es van anant creant diferents llocs dedicats a aquest
contingut. Tot això va fer que diferents països haguessin de crear diferents grups
d’investigació, ja que els usuaris que disposen d’aquest contingut el comparteixen per
Internet o l’intercanvien per altres.
Assassinats en directe i vídeos snuff.
Hi ha llocs que estan especialment dedicats a transmetre i gravar assassinats i suïcidis
en viu. En
aquests, la
gent paga una
gran quantitat
de diners per
poder veure-ho
en directe i
observar com
s’efectua
assassinats i
tortures a les
persones.
40. DEEP WEB
Mite o Realitat?
40
15.Silk Road
Silk Road va ser el mercat negre online
més famós i que més contingut va produir
durant els anys 2011 i 2013, fins que el seu
creador va ser detingut. Aquesta web va
ser la que va fer famosa la paraula deep
web, ja que abans d’aquesta web quasi
ningú era conscient de l’existència d’un
Internet profund, gràcies als milions de
productes venuts va anar agafant nom.
Aquesta web va ser creada per Ross William Ulbricht, un Americà nascut a Texas el
27 de març de 1984. La seva infància va ser bastant normal, va ser un Boy Scout molt
aficionat als números que va estudiar física amb una matrícula completa a la
universitat de Dallas. Uns anys més tard va anar a la universitat estatal de
Pennsilvanià, on va cursar un màster de ciències de materials i enginyeria en l’estudi
de la cristal·lografia. Després d’haver cursat aquest curs es va iniciar en el món laboral
i es va adonar que la seva feina no li agradava i va decidir crear la seva pròpia
empresa. Tot i això, els primers negocis no van acabar de funcionar com ell volia i més
tard va decidir crear una empresa amb un company seu. Van crear Good Wagon
Boos, una empresa que s’encarregava de recollir llibres que la gent ja no usava per
enviar-los a països que realment els necessitaven; però malauradament també va
fracassar. Després d’això va descobrir el que era el liberalisme, i es va dedicar durant
un temps a estudiar aquest tipus de filosofia econòmica, que el va portar a fer debats a
moltes universitats.
Els liberalisme va fer que Ross tingues la idea de crear la pàgina de silk road. Segons
ell, l’objectiu de la pàgina no era la venda de productes il·legals, sinó la possibilitat de
tenir llibertat; tal com podem veure escrit al seu post:
“Convertirse en una fuerza considerable que pueda desafiar los poderes que existen y
por fin darle a las personas la opción de elegir la libertad sobre la tiranía”.
Ja que la filosofia econòmica que ell estudiava era el liberalisme, els seus ideals es
relacionaven amb l’anarquisme i pretenia que la llibertat individual tingués un valor
41. DEEP WEB
Mite o Realitat?
41
fonamental que no pogués intercedir en totes les relacions socials, intercanvis
econòmics i sistema polític. Diu que una cooperació entre els individus en un mercat
lliure és millor que una exercida per l’estat, ja que aquest no hauria de ser qui
distribueixi la riquesa, promogui la cultura, recolzi el sector agrícola, ajudi a les petites
empreses... sinó que s’hauria de limitar a defensar els drets dels individus i deixar als
ciutadans que facin el que ells vulguin pacíficament. A més, defensa la llibertat en tots
els camps.
Per aquesta raó va néixer l’any 2011 Silk Road, per posar en pràctica les seves idees
sobre aquesta filosofia. Primer de tot va començar venent bolets al·lucinògens que ell
mateix havia cultivat, i és adonar tenia molt èxit. A poc a poc es va adonar que altres
venedors podien vendre producte seus, tot això va fer augmentar el catàleg de la
pàgina web. Tot i això, ell va prohibir vendre a la seva web pornografia infantil i
assassins a sou. Una de les raons per la qual va tenir molt èxit és que l’administrador
de Ross comprovava cada venedor, d’aquesta forma podia garantir la veracitat dels
producte que estaven a la venta.
15.1Funcionament
El seu funcionament era com una pàgina qualsevol de comerç en línia; com amazon o
aliexpres. Cada producte tenia la seva imatge i descripció i les ressenyes dels
compradors, aspecte que feia que la pàgina web tingués un aspecte més seriós.
Segons Ross era una manera de poder fomentar la llibertat dels usuaris.
Inici del final
Durant l’any 2011 el senador nord-americà Charles Schumer va denunciar l’existència
de Silk Road perquè no podia ser que hi hagués tanta facilitat alhora de comprar
drogues per Internet. Tot això va promoure que la FBI i la DEA comencessin una
investigació per poder-ho enderrocar. Tot això no era fàcil, ja que la informació de Silk
Road estava en la deep web i les operacions es feien amb bitcoins, aspecte que
dificultava molt la investigació.
La investigació va durar més d’un any, tot i que hi ha qui opina que per a poder-lo
agafar és possible que no es respectés del tot la llei.
Uns dels dos investigadors, de nom Force, es va infiltrar a Silk Road amb l’ús d’una
identitat falsa i es va fer passar com un narcotraficant de la República Dominicana
42. DEEP WEB
Mite o Realitat?
42
(amb el nom de Guzman Comenzo). Amb un ús freqüent als fòrums de Silk Road, va
poder posar-se en contacte amb Dread Pirates Roberts17
, pseudònim que utilitzava
Ross per mantenir l’anonimat. Force va intentar mantenir uns vincles amb Ross en
diverses conversacions, que li van permetre recollir evidències incriminatòries.
Tarbell, que era l’altre agent de la investigació, va intentar localitzar el servidor en el
que estava la web, finalment ell va saber també la ubicació de l’administrador de la
pàgina quan es connectava als servidors. Quan va saber que el servidor estava a
Islàndia, va decidir anar cap allà per poder realitzar una revisió formal del servidor,
amb el permís de les autoritats dels servidors i així finalment poder rastrejar Dread
Pirate Roberts. Però es diu que aquesta part no va ser així concretament, ja que es
creu que els servidors van ser hackejats de forma il·legals per l’FBI. A partir d’aquest
moment ja el van poder identificar i podien saber on estava en tot moment per les
seves connexions a Internet. De fet sabien inclús que Ross volia abandonar el país
perquè tenia bitllets de vols comprats.
El van seguir fins a la biblioteca de San Francisco, on havia d’estar connectat a Silk
Road com a administrador, per poder-lo arrestar.
Després el van traslladar a Nova York per poder-lo jutjar en una cort federal. Aquest
cas va generar el dubte de si realment ell era el delinqüent, ja que la seva figura no era
tan intimidant com els càrrecs que tenia en contra. A més, no tenia l’aparença d’un
criminal violent. Ell va admetre que va crear Silk Road explicant que era un experiment
per a ell, i que no ho va fer pel diners, sinó perquè volia posar en practica la filosofia
del liberalisme.
Després dels onze dies que va durar el judici es va decidir que ell era culpable de tot
els càrrecs pels quals estava acusat. Una de les raons perquè es va prendre aquesta
decisió va ser per frenar els peus a la gent que podia tenir una iniciativa a fer una cosa
com aquesta.
La seva sentència va posar en evidència la funció disciplinària i el control de la llei. A
més, la condemna de Ross va revelar el temor que provoquen en les autoritats la lliure
17
Dread Pirate Roberts (personatge de la novel·la The Princess Bride, de William Goldman, un
justicier encaputxat encarnat per diferents persones que mantenien viva la seva figura). Va ser
el nom que es va apropiar el propietari de silk road, per mantenir el seu anonimat a la xarxa.
43. DEEP WEB
Mite o Realitat?
43
utilització de la tecnologia i els canvis que es poden generar, així com la clara voluntat
de poder criminalitzar aquells que incorrin en aquestes accions.
Ttt
Tt
88
44. DEEP WEB
Mite o Realitat?
44
16.Conclusions
Aquest treball ha set un llarg treball d'investigació, ja que no ha set molt fàcil trobar
informació de confiança sobre el meu tema, per la raó que Internet està replet de
pàgines webs on la gent parlar sense tenir molta idea del tema, això pot perjudicar a
la gent que està llegint la informació. Tot això ho dic perquè, a l'inici del treball em vaig
trobar en el problema de no saber sobre que parlar, per culpar la majoria de les webs.
Però a mesura que vaig anar llegint altres webs de més nivell, o visualitzant
documentals i pel·lícules sobre el tema, ja sabia sobre que parlar en el treball, però,
va saber un procés lent.
Tenia l'objectiu de poder entrar a donar una ullada per la deep web, però la falta de
recursos m'ha impedit la seva entrada, però en un futur no molt llunyà asseguraré
entrar, almenys he pogut explicar en el meu treball totes aquelles coses que he trobat
adients per poder entendre que és la deep web i el funcionament, com entrar-hi, que
es pot trobar i moltes altres coses.
46. DEEP WEB
Mite o Realitat?
46
http://marcianosmx.com/que-es-la-deep-web/
https://www.eldiario.es/hojaderouter/seguridad/Silk_Road-ciudad-drogas-crimen-
internet_oscura_0_276122705.html
https://computerhoy.com/listas/software/cinco-mejores-aplicaciones-maquinas-
virtuales-45984
https://www.reddit.com/r/Bitcoin/comments/2sz298/united_states_vs_ross_william_ulbri
cht_us/
https://www.forbes.com/sites/ryanmac/2013/10/02/who-is-ross-ulbricht-piecing-
together-the-life-of-the-alleged-libertarian-mastermind-behind-silk-
road/#22313d3b3a74
https://www.bitcoinmining.com/
https://computerhoy.com/noticias/software/que-es-hacker-que-tipos-hacker-existen-
36027
axelsanmiguel.com/8-tipos-de-hackers-que-debes-conocer/
https://www.softonic.com/articulos/que-es-tor-uso-seguridad-y-alternativas
https://www.aboutespanol.com/que-es-tor-157881
https://blogthinkbig.com/que-es-un-vpn
https://www.xataka.com/seguridad/que-es-una-conexion-vpn-para-que-sirve-y-que-
ventajas-tiene
https://how-to.watch/es/que-son-vpn-routers/
https://openvpn.net/
https://www.boe.es/legislacion/
recursostic.educacion.es/tv_mav/version/v2/normativas/legislacion-espanola
https://www.derecho.com/
https://confilegal.com/20170710-codigo-penal-espanol-actualizado/
Informació audiovisual:
Pel·licula: Hard Candy
Documental: Deep web (Netflix
Ftt
80u0
47. DEEP WEB
Mite o Realitat?
47
18.Annexos
18.1.Enquesta
En l’enquesta realitzada podem concloure que la major part de la gent no coneixia
l’existència de la deep web. Això deixa entreveure la poca informació de la gent d’avui
en dia, ja que crec que tenint l’eina d’Internet tenim la possibilitat de poder-nos
informar de tot allò que ens envolta, en poc temps. A diferència d’abans, avui no cal
moure’ns de casa per aconseguir informació.
Cal tenir en compte també que la poca gent que coneix la deep web es a partir de
vídeos de youtube o fòrums i, precisament, aquestes no són unes bones fonts
d’informació. Moltes d’elles estan composades per clitches que no són reals.
18.2Entrevista
Entrevista realitzada a José Carlos García, membre de delictes informàtics de la
Guàrdia Civil, amb l’objectiu de saber si hi ha delinqüència fora de la deep web.
Com obteniu informació quan rebeu una denúncia?
La gent sap que existeix?
Coneixement de la Deep Web
Desconeixement de la Deep
Web
48. DEEP WEB
Mite o Realitat?
48
Doncs si m'arriba una denúncia d'Internet de qualsevol portal de venda, nosaltres
tenim uns canals que són uns correus electrònics i unes direccions per demanar les
dades. Hi han algunes empreses que ens demanen manaments jurídics, però hi ha
altres que pel tema de protecció de dades ens les han de donar per llei. Primer de tot,
valorem la informació que ens porta el denunciant, i amb això fem el que podem, si
necessitem més informació és quan nosaltres hem de contactar amb la pàgina web
per demanar una informació més crítica.
Quin procediment seguiu en una investigació?
Doncs comencem demanant-li les dades a la companyia, els hi demanem la informació
més crítica per al cas. Sabem que Fulanito de tal s'ha connectat des d'aquesta IP, i té
aquesta sèrie de connexions i de productes en venda, amb el que jo comprovo si hi ha
alguna cosa de més. Puc tenir també un compte bancari, en el cas que hagi fet un
ingrés. I li demanem dades als bancs, per saber si és una sola estafa, perquè també
pots dir que aquest senyor li feia falta diners i t'ha enviat els 300, en aquest moment no
se sap correctament si és una estafa, però això ens sol passar molt.
El que mirem és si en el compte web tens 4 productes a la venda i després veiem que
s'han fet 4 ingressos dels mateixos productes, llavors ens adonem que ha estat
estafant amb aquests productes. I amb tot això tenim identificada una IP, d'altra banda
els diners, per compte bancari, amb unes dades personals, després de tot això seguim
unes guies d'investigació, és a dir "follow de Money". Una investigació clàssica, amb
això arribem a la persona, algunes vegades ens diuen que van perdre el compte, o li
van donar a un amic que el pobre estava separat i tenia tot embargat per tots els
costats però ell em va demanar si li podia obrir un compte, perquè havia de cobrar uns
diners i com sóc el seu amic l'ajudo. Aquestes tècniques o excuses són molt
utilitzades.
Una altra manera molt típica és la de vendre cotxes, el que fan era pagar un senyal,
després que tu veguessis el cotxe i haguessis quedat amb ells, però després et
quedaves sense res. En aquests temes sempre utilitzen intermediaris per obrir un
compte bancari.
Amb el tema dels telèfons avui en dia és més fàcil, ja que avui tots els telèfons estan
identificats, però també és molt fàcil poder aconseguir una línia que estigui a nom d'un
altre, perquè hi ha un mercat d'això. A vegades et poden involucrar a tu sense ser la
49. DEEP WEB
Mite o Realitat?
49
persona que està fent alguna cosa malament, posant l'exemple que tenies un telèfon
de prepagament i el vas perdre, i no li vas importància perquè era de prepagament, és
possible que una altra gent l'hagi fet servir. Però és possible que algun cop estiguis
involucrat sense tenir tu la culpa, i després hauràs de donar explicacions a la policia
explicant que tu el vas perdre i que altra gent l'utilitza.
Però el que passa és quan et trobes amb una xarxa TOR, és el pitjor, ja que ja no és
tan fàcil. Abans era més fàcil, perquè abans quan enviaves un correu electrònic
enviaves també les teves dades de connexions, la IP i no hi havia una altra història,
però, avui en dia és més difícil, el que avui fan és anar-se'n a un ciber o connectar-se
a una xarxa wifi pública.
Teniu algun problema amb alguna companyia d'Internet?
Tenim amb Orange, Vodafone, perquè fan servir el IP6 i no el IP4, i el problema és que
amb una IP6, es poden connectar 6 o 7 dispositius en una IP mateixa, a més tens
dues IPs, dins de la mateixa xarxa, una quan surts i l’altra quan entres, però quan la
tries,sempre agafen la de sortida perquè costa molt més d’identificar. Llavors
demanem les dades dels 100 que s'han connectat i jo vaig filtrant les línies, fins que
em quedo amb 5 persones, però això es fa si és un cas molt important com un
assassinat o una gran estafa, amb una petita estafa no ho fem.
Perquè no us val molt la pena perdre molt de temps per enxampar a un que ha
estafat 1 euro per persona, no?
No és tampoc això, perquè de la nostra part no és el temps que jo dedico a la
investigació, ja que totes les investigacions me les prenc amb el mateix temps, a més
aquí a Lleida gairebé sempre són tots coneguts.
Que mitjana teniu de denúncies per dia o per mes?
Doncs la veritat ara mateix ho desconec, t'ho hauria de mirar en els jutjats, però sí que
crec que hi ha un estudi sobre les estafes, maltractaments, furts, etc.
50. DEEP WEB
Mite o Realitat?
50
Llavors amb la implantació tan forta que hi ha d'Internet en la societat, creus que
ha augmentat el nombre de furts?
Sí, però també tenim un avantatge, que nosaltres podem buscar sobre això que volem
comprar, és a dir jo abans de comprar alguna cosa, em puc informar si això és segur o
si és una estafa.
Concretament a l'estiu tenim moltes denúncies sobre lloguers de pisos per a les
vacances. I quan ens ve gent que ja havia pagat ens diu que va veure coses rares
després d'haver pagat.
I clar tu dius, si no ho haguessis fet abans no t'hagueren estafat, perquè no estàs
parlant de 50 euros, sinó gent que paga 600 o 1000 pel lloguer de totes les vacances,
això et destrossava les teves vacances, ja que has estat esperant tot l'any per elles.
A vegades passa que havies trobat un pis molt bonic a la platja i quan arribes allà i
veus que la casa no està, doncs et quedes amb un mal cos.
I si jo vull comprar alguna cosa, el que faig és buscar informació abans, és perquè sóc
un usuari avançat, però té la poden enganxar igualment, ja tu dic jo que té
l'enganxaran igualment, perquè a mi m'ha passat.
Has tingut alguna experiència amb alguna estafa?
Doncs jo tenia una targeta de prepagament i no tenia saldo i volia fer una compra,
llavors vaig posar 50 o 100 euros, i quan vaig anar usar-la me la va bloquejar el
banc, perquè m'estaven fent un càrrec des de Nova York, i jo els vaig dir que estava a
Espanya, ells ja em van dir que ja l'havien bloquejat encara vaig tenir sort que el
banc es va adonar.
51. DEEP WEB
Mite o Realitat?
51
Però la cosa és que com han obtingut les meves dades?
Doncs normalment en algunes webs on fas alguna compra, és allà on te l'han pogut
enxampar.
I que has de fer?
Doncs hi ha algunes eines per fixar-te si aquestes webs són segures, com veure el
cadenat, el http, i altres coses. També es recomana l'ús de l'antivirus.
Hi ha algun tipus d'activitat il·legal que sigui poc coneguda?
Per exemple a tripadvisor, hi ha gent que es dedica a ficar mala nota, moltes vegades
el restaurant encara no havia estat obert.
Avui dia hi ha algunes empreses com Amazon que tenen l'opció de donar més
preferència als comentaris que són verificats perquè han comprat aquest
producte.
És clar, però aquesta opció no està en totes les webs. En ebay d'això no n'hi ha, i allà
sí que hem fet algunes investigacions, perquè abans ebay era més usat que
Em pot dir algun tipus d'estafa molt usada a eBay?
Doncs per exemple em crec un compte d'eBay, llavors em dedico a vendre bolígrafs a
10 cèntims o 50 cèntims, el que faig és vendre molt d'aquest producte perquè és molt
barat, així venc molt, i tinc molts vots positius, després el que faig és deixar de vendre
bolígrafs i em poso a vendre iPhones. I com que la gent veurà que jo tinc molts vots i
tots són de 5 estrelles no dubtaran en comprar-me el iphone. I la gràcia de tot això és
que la gent que em vol "comprar el iphone" no sap que abans venia bolígrafs, per això
tinc 5 estrelles, per vendre bolígrafs i no "vendre" iphones.
52. DEEP WEB
Mite o Realitat?
52
I una altra era que venies alguna cosa i només tenies 4 comentaris bons, aquests són
comentaris d'amics, que els hi demanaves que ho posessin per així poder fer veure
que ja havies fet més d'una venda.
Una altra era intentar robar un compte amb molts vots positius, després ells es posen
a vendre un producte molt car a un preu molt competitiu, llavors tothom anirà a
comprar-ho, el propietari s'inventa una excusa per vendre aquest iphone, dient que li
havia tocat en una fira i que ja el tenia d'abans i no volia tenir dos. I clarament tu t'ho
creus i el estafador el podrà vendre 5 o 6 vegades, i es guanyarà bastants diners.
I nosaltres fèiem lo de sempre, demanàvem la informació a eBay i a partir d'allò que
tenies ja anaves investigant.
Creus que només usant aplicacions de doble verificacions estem segurs?
La seguretat al cent per cent no existeix, sempre hi haurà alguna cosa que sigui capaç
de trencar la teva seguretat. Sempre hi haurà alguna forma per prendre el pèl i poder
treure't tot el que tens. Normalment el que més fan servir és el phising, perquè no
costa molt fer els preparatius, ja que en 10 minuts ho tens tot a punt.
El que hem de fer és tenir una mica més de precaucions, com quan érem nens i els
nostres pares ens deien que no agaféssim caramels de gent desconeguda, ja que ara
ens haurien de dir que no has de donar-li a llocs on les coses són "gratis", ja que mai
són gratis, sempre dónes alguna cosa a canvi. Normalment fan servir programes de
dia zero, que amb això no tens res a fer.
Quin preu poden tenir un dia zero?
Doncs un error d'Apple pot costar de 100.000-500.000 euros, però el problema d'això,
és que aquest està en el mercat negre.
Quines penes tenen els delictes informàtics?
53. DEEP WEB
Mite o Realitat?
53
Això pot varia bastant, però en general no són molt grans, per exemple per tenir
pornografia infantil són de 6 mesos a 1 any.
Tan poc?
Sí, espero que en el futur les augmentin.
No puc arribar a entendre com pot ser tan baix, perquè no és només el problema
de tenir aquests vídeos, sinó que hi ha un noi o una noia entremig que li han
destrossat la vida.
Tens tota la raó.
Sortint-nos un moment del tema, a Espanya no està legalitzat la venda de virus,
no? Perquè sé que en alguns països es poden comprar a Internet.
No, no. Però aquí a Espanya per sol tenir un virus ja és il·legal.
Val la pena cometre delictes informàtics a Internet?
Hi han alguns que valen la pena, perquè són barats i pots arribar a guanyar deu mil
euros al mes amb la publicitat que fiques en la web, però si et posen una multa de mil,
la pots pagar, perquè l’altre guanya deu. Normalment són aquestes webs que pugen
pel·lícules il·legals a Internet.
I el problema de tot això és que les penes són petites, fluctuen de sis mesos o quatre
anys. A més les multes són barates.
¿I no tenen pensat augmentar la pena?
No crec, perquè al final tots ho fem, encara que a poc a poc ha disminuït molt a
Espanya, gràcies a les webs de contingut en directe i de vegades és normal que no et
vulguis gastar 15 en una pel·lícula, si la puc veure en una web i gratis o per exemple si
54. DEEP WEB
Mite o Realitat?
54
un cantant no em vull comprar tot el seu disc per una cançó que bona que hi ha, el que
faré serà descarregar-me-la per Internet en versió per mp3. Però el que et dic, que
avui dia ja el tema del pirateig està molt baix, però tot això del pirateig també és culpa
dels preus, ja que la gent no vol anar al cinema perquè costa vuit euros per persona, a
més a més si ets una família i sou 4, doncs imagina't vuit per 4, a més suma-li el que
consumiràs dins del cinema. El que és pitjor de tot és que després de tots els diners
que t'has gastat potser ni t'agrada la pel·lícula.
I seguint amb el tema de les penes, no són molt altes, ja que la possessió de
pornografia infantil és un any o dos, però si la fabriques o la comparteixes poden
arribar a ser a 3 o 4 anys.
Don proven la majoria d'aquests vídeos?
En general els vídeos són de Rússia i són els pares els que fan els vídeos per poder-
se treure uns diners, tot això de la pornografia existeix per culpa d'aquesta necessitat
que algú té i que altres la donen per un preu.
Creus que la tecnologia ha augmentat tot el tema del pirateig?
Clarament, perquè abans no hi havia res, només hi havia el videoclub o el cinema, no
hi havia ni utorrent ni res, tot era millor, però més car i lent.
Però al final tot evoluciona, com fem nosaltres, fa trenta anys, agafàvem a la gent
perquè s'havien deixat una empremta dactilar en algun lloc, però això ja no funciona
perquè com va començar a sortir a les pel·lícules, avui dia ja porten guants i és més
difícil, però el que no se sap avui és que si li dónes la volta al guant que va ser usat
per al furt i li apliques uns productes ens apareix l'empremta dactilar, però si això
comença a sortir a CSI, els delinqüents usarien un altre mètode i nosaltres també. Tot
això és com el gat i el ratolí, el ratolí intenta escapar-se el gat li intenta enxampar.
Alguna vegada has tingut algun problema o mal entès en algun judici?
55. DEEP WEB
Mite o Realitat?
55
Vam tenir un cas de pornografia infantil que el senyor tenia dos fitxers en un zip i en
cada un hi havia unes tres mil fotos. El dia que vaig anar a judici l’advocat va dir que
hi havia sol dos fitxers i jo li vaig contestar que tenia raó que només hi han dos, però
cada un amb unes tres mil fotos de xavals. A més de tot això l'acusat deia que se li
havien colat d'alguna web on havia fet alguna descàrrega.
Com et senties quan veies els vídeos de contingut explícit?
A vegades se'm posava la pell de gallina perquè era una saturació de visions que no
eren bones, però després havies de desconnectar una mica de tot, perquè de vegades
havia de dedicar molt de temps per veure'ls, ja que de vegades era necessari per al
cas. I el que és pitjor era tornar a casa i veure a la teva parella i fills, era difícil.
Després d'un cas que feu amb el material recaptat?
Amb els mòbils el que fem és posar-lo en mode avió i demanar totes les contrasenyes.
I ho fiquem en una bossa la qual la precintàvem, aquest material s'enviava als jutjats.
Els ordinadors, el que faig és tapar els ports, perquè no entri o surti res i si tinc molt
temps el que faig és fer una còpia en un disc dur extern, així és més còmode per a
tothom, a més tenim eines que si les connectes als ordinadors, et fa una còpia de tota
la informació de l'ordinador a alta velocitat, després tota aquesta informació queda
marcada en un PDF que normalment fluctuava sobre unes cinc-centes pàgines i et
donava tota la informació de tot l'ordinador.
Per finalitzar amb l'entrevista, em podries parlar d'algun cas que recordis amb
claredat?
Doncs un any ens van cridar els nostres companys de la seu d'Urgell, ens van dir que
hi havia un senyor que s'estava descarregant el Solid Converte PDF Professional, però
en realitat era un vídeo que es diu "Pedo10yodaughterfuckaby" que això té el seu
significat, perquè ped era pedofília, el 10yo, significava que tenia ten yers old i allò
altre doncs que tracta d'un vídeo pornogràfic i el que vam fer era comprovar el vídeo,
per saber si era veritat, després vam iniciar la recerca amb l'emule crackegat. Al cap
d'un temps d'investigació vam poder veure la gent que l’havia descarregat i així fer un
estudi saben on estan ubicades les persones, tot això ho fèiem amb la recerca de la
56. DEEP WEB
Mite o Realitat?
56
IP, el que havíem de fer és donar-li informació al jutge perquè ell tingui més confiança
en el cas, també per eliminar els falsos positius, perquè sempre hi ha gent que se'l
descarrega sense voler.
I tot això fins que el jutge ens donés permís per poder entrar a la casa, quan ens
donava permís el que fèiem era estudiar la persona per saber quan és el millor
moment per entrar-hi, perquè normalment anàvem quan la persona estava sola i així
no hi havia ningú més a casa, ni fills ni parella, perquè així és millor per a tothom.