Você está na página 1de 5

INTERNET OCULTO

No hay una nica internet sino varias y su multiplicidad refleja la compleja sociedad. No existe una demarcacin entre la internet legal y le ilegal. Qu nos ofrece Internet?, su capacidad de comunicar, de compartir informacin. Se busca un estado general de la cuestin en aspectos que afectan directamente a la defensa de las libertades y el derecho a la privacidad, los cibercrmenes o la vulneracin de sistemas legislativos. Existen situaciones de inaccesibilidad a determinados contenidos y reas de la red, como son: Internet global: Definiremos sta como aquella Red de informacin libre y gratuita que es accesible tericamente mediante la interconexin de ordenadores. Internet invisible: Responde a todos aquellos contenidos de informacin que estn disponibles en Internet pero que nicamente son accesibles a travs de pginas generadas dinmicamente tras realizar una consulta en una base de datos. Internet oscuro: Se define como los servidores o host que son totalmente inaccesibles desde nuestro ordenador. La causa principal (78 % de los casos) se debe a zonas restringidas con fines de seguridad nacional y militar. No olvidemos que Internet es un invento militar. Estableceremos tres grandes campos de anlisis en el que iremos desglosando este tipo de actividades: comunicacin, informacin, compra-venta y servicios. COMUNICACIN En Internet, definiremos comunicacin como el sistema de intercambio de informacin y transmisin de datos que se realiza entre ordenadores interconectados. Es el servicio donde se realizan ms actividades ocultas sin el conocimiento del usuario. 1. Control gubernamental Los estados hace tiempo que aplican la tecnologa para la vigilancia y control de individuos y de otros gobiernos. Sus actividades se centran en espionaje de la actividad que realizamos desde nuestro ordenador (utilizacin de programas, manejo del correo electrnico, tipo de conexiones) y conocer los contenidos que alojamos en l (textos, imgenes, sonidos). El ejemplo paradigmtico de esta actividad oculta es Echelon, que es un sistema que permite vigilar y detectar todo tipo de comunicaciones (fax, telfono, Internet, seales de radio) mediante satlites espa, estaciones de escucha y ordenadores. A pesar de que Echelon es el ms conocido no es el nico. La Unin Europea cre en 1995 ENFOPOL. Rusia tambin dispone del SORM mediante el cual ha obligado a todos los proveedores de Internet rusos la instalacin de sistemas de monitorizacin exclusivos para sus servicios secretos. 2. Troyanos Son programas que se instalan maliciosamente en su ordenador y permiten a un usuario externo tomar el control del sistema, manipular ficheros o transferir informacin. Existen dos tipos de troyanos: Troyanos destructivos: su nico propsito es borrar ficheros o formatear el disco duro. Semejante a los virus pero a diferencia de stos no se reproducen ni contaminan a otros ordenadores. Troyanos de control remoto: sus tareas ms conocidas son monitorizar y averiguar de manera remota qu actividades realiza un usuario con su ordenador. 3. Sniffer Un sniffer es una aplicacin informtica que analiza el trfico de datos que pasa por un punto concreto de la red. Cualquier paquete de informacin que no est

encriptado puede ser ledo, interpretado y utilizado por aquel individuo o grupo que ha lanzado ese sniffer. 4. KeyLoggers El keylogger es una aplicacin informtica que monitoriza la actividad de un ordenador y la almacena en un archivo de registro denominado log. Es un programa capaz de captar los clics del ratn y todas las teclas utilizadas en una sesin. 5. Virus Son uno de los elementos ms destructivos de un ordenador. Su ordenador debera estar dotado de un programa antivirus para prevenirse de los efectos del virus, pero el autntico problema es que en muchos casos la rapidez de penetracin de los virus en Internet es superior a la capacidad de reaccin de estos programas. INFORMACIN El aserto clsico de que informacin es poder tambin es aplicable a Internet. La red de redes se reduce a un diminuto soporte fsico de tomos (ordenadores y cables) que sustentan un autntico mundo de bits donde la informacin es la principal cadena de valor. 1. Espionaje y criptologa: La amenaza contra la privacidad genera sistemas de defensa y prevencin como la generacin de cortafuegos (firewalls) o el desarrollo de sistemas criptogrficos. Esteganografa Consiste en ocultar un mensaje secreto dentro de otro mensaje que es abierto y de acceso pblico. Hacking La otra tendencia es un poco ms complicada y arriesgada y es recurrir al hacking para introducirse en determinados servidores. Pretende introducir solapadamente contenidos propios (instrucciones, consignas, mensajes) que permiten una comunicacin entre los seguidores de estos cibercriminales o terroristas sin despertar las sospechas de quien los vigile. Spyware El spyware es una aplicacin informtica instalada inadvertidamente en nuestro ordenador para monitorizar toda nuestra actividad de navegacin por la red y remitir todos esos datos directamente a la empresa propietaria del programa. Los satlites e Internet La sociedad civil est en disposicin de generar y procesar informacin que en tiempos pretritos estaba reservada a servicios gubernamentales y militares. 2. Informacin sensible La facilidad de acceso y anonimato de multitud de contenidos fomenta la preocupacin de gobiernos, empresas e individuos por un tipo de informacin sensible cuyo uso malicioso puede ser una poderosa arma de individuos antisociales, grupos antisistema o bandas terroristas. Explosivos: Uno de los patrones clsicos de informacin peligrosa son las instrucciones para fabricar todo tipo de artefactos explosivos o armamento. Internet no aade nada nuevo. Armas biolgicas En otros campos supuestamente ms inofensivos resultan ser potencialmente ms peligrosos cuando determinada informacin sensible puede ser reorientada hacia

actividades terroristas o criminales. Los avances en gentica suelen ser publicados en Internet. Estupefacientes En el controvertido tema de las drogas se evidencia la falta de una poltica unitaria de valorar qu informacin o contenidos deberan ser cuestionados para sus accesos pblicos y cules no. Atentados contra la propiedad En este apartado especfico prima la informacin que se genera en foros y grupos de noticias donde se exhibe toda una panoplia de recomendaciones para todo tipo de actividades ilcitas: debilidades de sistemas de alarma y antirrobo, trucos sobre cmo abrir un coche, asaltar una casa, sabotajes, etctera. 3. Desinformacin e informacin privilegiada Aunque son trminos contrapuestos, manifiestan dos caras de la misma moneda. Ausencia de informacin En este caso son una serie de noticias que no reciben la audiencia o la atencin debida en los medios de comunicacin tradicionales y grupos multimedia Atencin local de los medios de comunicacin. Acciones gubernamentales secretas o reservadas. Intereses de carcter comercial Afortunadamente, en la Red, pese a las amenazas que se ciernen sobre ella, persisten espacios de difusin donde se practica la libertad de expresin. Informacin parcial o falsa Esta modalidad se asocia normalmente con la rumorologa. Atiende a mltiples frentes y su particularidad reside en que es difcil establecer cul es su grado de credibilidad. Mail spoofing Con este procedimiento se pretende suplantar el correo electrnico de un usuario o crear correos electrnicos supuestamente verdicos a partir de un dominio para poder enviar mensajes como si formasen parte de esa entidad. Hoax Prcticamente todos los internautas han recibido inquietantes noticias en torno a virus muy nocivos y totalmente destructivos que proliferan por Internet. La alarma que causan hace que se multipliquen los mensajes, formando una monumental cadena de transmisin de informacin que puede ser totalmente falsa. Informacin privilegiada Las finanzas, y especialmente la bolsa, han experimentado una gran pujanza debido al xito del denominado capitalismo popular, en el que personas con unos modestos ahorros e ingresos medianos invierten parte de su capital en el mercado de valores. El problema radica en que su introduccin en este juego no va acompaada de las necesarias aptitudes para evaluar la informacin que reciben y tomar las decisiones ms correctas. Los confidenciales Uno de los fenmenos que ha impulsado Internet es la presencia de publicaciones electrnicas especializadas en noticias "confidenciales" o rumores. Resean aquella informacin que los medios de comunicacin no se atreven o no quieren publicar por tratarse de contenidos no debidamente confirmados o de rumores que aparecen en los mentideros habituales de los corrillos poltico-financieros.

ACTIVIDADES FRAUDULENTAS DE COMPRA-VENTA Y SERVICIOS. HACKING Bajo esta denominacin tan genrica se engloba toda una serie de actividades que tratan bsicamente sobre la vulneracin de sistemas de seguridad informtica, derechos de proteccin industrial o derecho a la intimidad. Los puntos de informacin ms comn que proporcionan los buscadores de hacking son: Contraseas y nmeros de serie: para la correcta instalacin y ejecucin de muchos programas se exige cumplimentar los formularios donde se debe incluir un nmero de serie. Cracks: son aplicaciones y sistemas que desprotegen las barreras de seguridad para ejecutar programas. Keygen: se trata de una herramienta generadora de claves, creada expresamente por crackers para cumplimentar los formularios que exigen determinados programas antes de instalarse con la peticin de un nombre y una contrasea. ROMz: es una orientacin para poder recrear de forma simulada una serie de programas que inicialmente fueron concebidos para uso exclusivo de determinadas plataformas y dispositivos. Warez: bajo esta denominacin se engloba la obtencin gratuita por Internet de toda una serie de aplicaciones informticas que se ejecutan en el ordenador. Para localizar informacin especializada de este sector es aconsejable tener presente unas consideraciones previas: Antes de buscar esta informacin tan peculiar deber dotarse de los conocimientos ms elementales para moverse con soltura en este tipo de contenidos. Cercirese de que es posible obtener una respuesta a lo que busca. La estrategia ms habitual para obtener informacin de hacking es localizar un interlocutor vlido. El apartado de buscadores especficos de la cara oculta de la informtica contiene un listado de direcciones que rompen el habitual monopolio anglosajn de la informtica. Narcotrfico La nueva generacin de narcotraficantes ha sido uno de los grupos que mejor ha asimilado las posibilidades de Internet como campo de sus actividades ya que sta permite un mayor anonimato y discrecin y permite amplias posibilidades de utilizacin de sus ganancias al aprovechar un nuevo medio carente de las estrictas normas del mundo real para blanquear y legitimar sus capitales. Empleo masivo del correo electrnico como servicio de comunicacin ms seguro y rpido. Adquisicin de equipos de alta tecnologa como sistema de contraespionaje, de este modo permiten estar alerta sobre posibles acciones policiales contra ellos. Introduccin en el comercio electrnico que permite ampliar su mercado al ofertar por Internet la venta de todo tipo de estupefacientes. Blanqueo de dinero: la banca electrnica permite abrir cuentas, transferir fondos y una movilidad annima del capital sin parangn con la banca real. Ciberocupas Se entiende por ciberocupas aquellos individuos o empresas que registran a su propiedad denominaciones de dominios asociados a marcas, empresas o servicios con la intencin de obtener un beneficio revendindolo a su propietario legtimo.

Cibersexo El sexo siempre se ha asociado como uno de los negocios que mejor ha sabido adaptarse a Internet como lo demuestra el hecho de ser uno de los escasos negocios que son rentables realmente. a) Pornografa infantil Algunos expertos elevan su voz advirtiendo que la difusin de la pornografa en Internet ha supuesto un incremento de los ataques sexuales a menores de todo el mundo. b) Servicios de sexo. La prostitucin es el oficio ms antiguo del mundo pero ello no obsta para que en la mayora de los pases sea considerada una actividad ilegal. Ello no impide que desde cualquier directorio o buscador especfico de sexo existan las habituales secciones de contactos o servicios. c) Sex password El sexo en Internet est altamente comercializado y abundan los servicios de pago y de acceso restringido mediante contraseas e identificadores de usuario. Parasos fiscales e Internet Las finanzas virtuales han trado consigo toda una serie de ventajas para individuos y corporaciones deseosos de pagar menos al fisco o su evasin total. Los motivos que permiten que todo este proceso goce de cierta impunidad son: La facilidad que proporciona un medio como Internet para la transmisin de capitales y flujos financieros. El anonimato de las comunicaciones implica una cierta indeterminacin para las autoridades a la hora de asociar una actividad o sesin en lnea con la realidad fsica de la evasin o elusin de impuestos. Las autoridades financieras y gubernamentales no han regularizado este sector con la misma eficacia que en el sector real. CIBERESTAFAS Web Spoofing Consiste en un tcnica de engao mediante el cual se le hace creer al internauta que la pgina que est visitando es la autntica y fidedigna cuando en realidad se trata de una rplica exacta de la misma slo que va a estar controlada y monitorizada por alguien hostil que pretende extraerle informacin. Llamadas telefnicas Uno de los sistemas de conexin a Internet es a travs del dialer o marcador telefnico que establece la comunicacin por este medio entre el mdem del ordenador y el proveedor de Internet. Subastas en lnea. Otro lugar frecuentado por los ciberestafadores son los portales de subastas, ha adquirido tal dimensin que se sita en el primer puesto de la lista de fraudes en Estados Unidos. En algunos casos, el supuesto vendedor se limita a cobrar por el producto y no entregarlo nunca u ofrece un producto de marca que es una falsificacin. Medicamentos En pases como Espaa la legislacin prohbe expresamente la venta de medicamentos por Internet y slo est permitida en farmacias y centros sanitarios autorizados. A pesar de esta norma han existido casos de venta fraudulenta de determinados compuestos farmacolgicos que ni si quiera tienen la aprobacin gubernamental de considerarse como medicamento.

Você também pode gostar