Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
03 de Noviembre, 2013    General

Deep Web y cibercrimen: más allá de Silk Road [TrendMicro]

Opinión: Trend Micro ha elaborado un informe de 22 páginas sobre el submundo de Internet, desde TOR (The Onion Router) hasta la recientemente clausurada Silk Road.

El popular marketplace Silk Road es, probablemente, uno de los lugares online más conocidos para cualquiera que desee comprar toda clase de productos ilegales –desde drogas ilícitas y armas de fuego hasta sicarios a sueldo. La semana pasada, después de dos años y medio de funcionamiento, el sitio fue cerrado por el FBI y su propietario, Ross William Ulbricht,  detenido.

Concretamente, el pasado martes, 1 de octubre, Ulbricht, propietario y administrador principal del site,  y acusado de ser el “Temible Pirata Roberts”, fue detenido por el FBI en una biblioteca pública en San Francisco. En la denuncia presentada contra el señor  Ulbricht se detallan las operaciones del mercado y se le acusa de narcotráfico, blanqueo de capitales y pirateo informático. También está acusado de solicitar a un asesino a sueldo para deshacerse de otro usuario de Silk Road que amenazó con desvelar su identidad a los miles de usuarios del sitio.

Figura 1: Página principal de Silk Road

Figura 1: Página principal de Silk Road

 

Figura 2: Página principal de Silk Road después del cierre

Figura 2: Página principal de Silk Road después del cierre

El FBI asegura haber incautado aproximadamente 3,6 millones de dólares en Bitcoins. Como todas las transacciones de bitcoin son públicas, esta operación es fácil de comprobar en el blockchain de Bitcoin. Bitcoin, moneda muy volátil, vio caer su valor al producirse este arresto, aunque lo más probable es que se recupere rápidamente.

Según el FBI, en sus dos y medio años de existencia, este site ha generado ventas por un total de más de 9,5 millones de Bitcoins y recogido comisiones sobre ventas de más de 600.000 Bitcoins. En el momento de la denuncia, estas cantidades equivalían a ventas de aproximadamente 1.200 millones de dólares y  80 millones de dólares en comisiones.

Entre las razones que explican la larga trayectoria de este sitio, se encuentra que estaba alojado como servicio oculto en la red TOR. La red Onion Router (TOR) permite comunicaciones anónimas a través de una red de máquinas voluntarias que se encargan del cifrado de las rutas solicitadas, por lo que se oculta todo el tráfico de herramientas de vigilancia de red.

TOR se utiliza no sólo para fines criminales o dudosos, sino también por aquellos que desean tener una sensación de anonimato online o que viven en países donde el acceso a Internet está restringido. Esta detención y arresto coinciden con la publicación de la investigación del equipo de Trend Micro Forward Looking Research sobre los mercados Deep Web. Así, y al hilo de esta operación contra Silk Road, Trend Micro ha presentado la guía  Deep Web y el cibercrimen: no todo se reduce a TOR” (documento PDF de 22 páginas, en inglés).

Por: Trend Micro.


Fuente: DiarioTI


Palabras claves , , ,
publicado por alonsoclaudio a las 09:30 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad