El Lado Oscuro De La Red. La Nueva Mafia Del Ciberespacio — Misha Glenny / DarkMarket: How Hackers Became the New Mafia by Misha Glenny

4611C065-14AD-45F0-9921-F0BC8BA6AE74
Un libro bastante interesante aunque no es su mejor libro, narra la evolución de los principales delitos informáticos desde los años 90 hasta la actualidad a través de los foros que operaban en esos días. Una gran labor de investigación de Misha Glenny narrado en tono de thriller que consigue atraparte en la trama.
La historia acompaña a los buenos detalles de los reportajes: saltos rápidos de un criminal a otro, breves antecedentes en lo que respecta a las personas y el entorno en el que funcionan, obstáculos legales y político-económicos para lidiar con ellos; sin embargo, no es una historia del crimen cibernético.
Aunque devoré el libro en aproximadamente 5 veces, a veces me sentí menos emocionado. Esto puede deberse a que el tema a veces se presta al drama: Stuxnet, las Sociedades Criminales Rusas y la guerra cibernética, pero es difícil entusiasmarse con la mayoría de los ciberdelincuentes.
Hay pocos detalles técnicos en este libro como corresponde a un libro como este, pero conceptualmente Glenny describe bien botnets, troyanos, botaderos y la variada arquitectura del cibercrimen y cómo, especialmente en el caso de Rusia, el estado otorga más o menos carte aprobación de sus empresas en blanco, siempre y cuando continúen desplumando mercados fuera de Rusia. No podrían sobrevivir por un día si atacaban a personas dentro de Rusia.
Un espacio oscuro y atemorizante, y tal vez un buen punto de partida para un estudio más serio del delito cibernético en el futuro.

Nos encontramos en estos momentos en una situación en que una minúscula élite (llámeselos geeks, frikis, hackers, piratas, segurócratas o como se quiera) posee un conocimiento profundo de la tecnología —cuya influencia en nuestras vidas es cada día mayor en fuerza y extensión—, mientras que el resto de nosotros no tenemos la más remota idea de nada.
El phishing sigue siendo uno de los pilares de la delincuencia en internet. Existen dos modalidades básicas. En una, la víctima abre un correo basura. El archivo adjunto contiene un virus que permite que otro ordenador, situado en cualquier lugar del mundo, pase a controlar la actividad del ordenador infectado, incluida la introducción de claves bancarias. El otro método consiste en redactar un mensaje de correo que parezca enviado por un banco u otra institución en el cual se solicite la confirmación del nombre de usuario y la contraseña. Si el receptor pica, el pirata puede utilizar sus datos para acceder a algunas o todas sus cuentas de internet.
Lo primero que se constata es la dificultad a la hora de identificar a quienes conspiran en la red. Las leyes que gobiernan internet son muy distintas de un país a otro. Este punto es importante porque, en general, en internet los actos delictivos se llevan a cabo desde una dirección IP (protocolo de internet, en inglés) de un país contra un particular o una corporación establecidos en un segundo país, mientras que el delito puede ser detectado (o cobrado) en un tercero.
Las consecuencias son profundas y, por el momento, inescrutables. Las consideraciones acerca del crimen, de la vigilancia, la privacidad, la recopilación de datos por parte de instituciones públicas y privadas, la libertad de expresión (por ejemplo Wikileaks), la facilidad de acceso a sitios web (el llamado debate de la neutralidad), las redes sociales como herramienta política y los intereses nacionales chocan de continuo en el ciberespacio.

Para las fuerzas del orden, el mayor problema de todos es el anonimato. A día de hoy, cualquier usuario de internet puede disimular la localización física de un equipo, siempre y cuando cuente con los conocimientos necesarios.
Hay dos formas básicas de hacerlo: la primera cibermuralla la constituye la RPV o red privada virtual, gracias a la cual varios ordenadores pueden compartir una misma dirección IP. Lo habitual es que cada dirección IP remita a una sola máquina, pero con una RPV es posible que varios ordenadores situados en distintos lugares del planeta parezcan hallarse, por decir algo, en Botsuana.
Quienes no tengan bastante con una RPV para sentirse protegidos pueden levantar una segunda cibermuralla mediante los llamados servidores proxy. Un ordenador situado en las Seychelles puede utilizar un proxy, pongamos, en China o Guatemala. El proxy no revela que la IP original transmite desde las Seychelles, aunque, por si acaso, el ordenador en cuestión puede formar parte además de una RPV situada en Groenlandia.
Internet ha generado cantidades abrumadoras de información, de la cual un tanto por ciento considerable es inútil, otro tanto por ciento no ha sido interpretada y una pequeña parte es peligrosamente falsa. Dada nuestra creciente dependencia de los sistemas en red y la interconectividad gracias a la cual grupos altamente especializados, como los hackers y los agentes de inteligencia, se mueven entre la delincuencia, el espionaje industrial y la guerra informática, reviste una importancia intelectual y social de primer orden documentar e intentar comprender la historia de fenómenos como Dark Market, aun cuando las pruebas sean fragmentarias, tendenciosas y se hallen esparcidas tanto por el mundo real como por el virtual.

La seguridad de los bancos siempre ha tenido un gran enemigo: sus clientes (aunque esto no es excusa para justificar los pésimos sistemas de seguridad empleados por los bancos durante los primeros quince años de banca electrónica). Los mejores sistemas pueden hacer aguas por culpa de una sola pieza, y nosotros, los cientos de millones de usuarios, somos esa pieza.
Así pues, cuando un banco es inexpugnable, el ciberladrón recurre a los clientes en busca de ayuda. Envía a los titulares de las cuentas millones de correos electrónicos que parecen remitidos por el banco y espera a que respondan: al poco tiempo, recibe una avalancha de números de cuenta y contraseñas.
Estafar a los clientes de Citibank era un juego de niños.

Darkmarket.com se fundó en mayo de 2005, pero durante los primeros meses de existencia no consiguió arrancar el vuelo. No fue hasta el otoño de ese año que consiguió atraer a figuras importantes de los foros del sector. El más activo de ellos era JiLsi, el hacker de Sri Lanka, creador a su vez de otra web, The Vouched, y moderador en la pequeña pero influyente sección en inglés de Mazafaka.
Cuando la web empezó a hacerse popular entre los tarjeteros del mundo entero, sus fundadores decidieron cerrarla por miedo a la infiltración de los servicios de seguridad. Uno de ellos temía incluso que Dark Market alcanzase un éxito excesivo. JiLsi y sus amigos, por el contrario, querían seguir sacando partido de su creciente reputación, de modo que registraron la página como darkmarket.ws (el dominio geográfico de Samoa Occidental).
Dark Market no tenía nada de particular. Su funcionamiento era como el de los paneles de mensajes donde se debate sobre los peligros de ser padre o los placeres de la apicultura. Acceder no era fácil porque los miembros debían presentar una solicitud y someterse a escrutinio, aunque eso casi nunca suponía un problema para alguien familiarizado con el negocio y con un verdadero interés por ingresar en la web. Por razones de seguridad, los negocios en sí —las compraventas— casi nunca se llevaban a cabo en el foro. La página era más bien un punto de encuentro de vendedores y compradores; ahí los fabricantes de máquinas clonadoras entraban en contacto con sus posibles clientes y los dueños de bases de datos de tarjetas reclutaban a las brigadas encargadas de la delicada tarea de ir de cajero en cajero extrayendo el dinero en metálico. Pero los detalles de cada acuerdo casi siempre se discutían en conversaciones privadas a través de redes ICQ encriptadas. Una vez pactado un acuerdo, las partes volvían a la web para acogerse al servicio de fideicomiso, mediante el cual los administradores garantizaban el cumplimiento del trato.
El foro atraía cada día a más adeptos y el negocio iba viento en popa. Determinados miembros actuaban como puente entre los delincuentes rusos y los tarjeteros occidentales. La influencia geográfica de la página era cada vez mayor. Turquía empezaba a convertirse en un territorio importante, y las comunidades de España y Alemania crecían a buen ritmo, en tanto que los tarjeteros galos —que, como la mayoría de los franceses, se sentían más cómodos en entornos francófonos también en la red— intentaban engrasar su inglés para no perder el tren.
La edad de oro de Dark Market estaba a punto de comenzar.

Los hackers son el elemento clave en la ciberseguridad, ya que conocen la solución del enigma. Dar con el hacker es el primer paso hacia la verdad.
La abrumadora cantidad de recursos que los gobiernos dedican hoy en día a la ciberseguridad se invierte en «soluciones digitales», es decir, en combatir unos inventos con otros. Los fondos dedicados a comprender a los hackers, su cultura, su forma de pensar, sus intenciones y sus vulnerabilidades son insignificantes. Claro que no es fácil encontrar a un hacker. ¿Cómo saber, en internet, si la persona a la que acabamos de conocer es un hacker, un espía de la policía, un agente de inteligencia, un investigador de las fuerzas aéreas, un bromista, un terrorista o un extraterrestre?
La confianza es el quid del asunto, y para ganarse la confianza de otros hay que ser paciente y cultivar las relaciones. Sin embargo, el tiempo es un bien escaso en el mundo de la seguridad informática. Nada refleja mejor las dificultades relativas a la confianza y al tiempo que el alejamiento de Dark Market de sus países de origen —Gran Bretaña, Alemania y Estados Unidos— y su traslado a un país cuya importancia económica… Turquía.
Dark Market fue clausurado en octubre de 2008, pero nadie —ni policía ni delincuentes— tiene la menor idea de cuál es su verdadera historia ni cuál ha sido su verdadera importancia. Han pasado tres años y sólo unos pocos de los casi cien detenidos en todo el mundo han pasado a disposición judicial.
Los sistemas jurídicos se están encontrando con un sinfín de dificultades para enfrentarse a la naturaleza altamente tecnológica de las pruebas relativas a la delincuencia informática, y el hecho de que la mayoría de los delitos se cometan en terceros países representa un gran escollo a la hora de detectarlos y perseguirlos. Ambigüedades, dudas, falsedades y disimulos siempre han formado parte del modo de actuar del crimen organizado. Internet no ha hecho más que magnificar su poder.

Hoy en día, las estafas 419 proceden de China y están escritas tanto en chino como en inglés. El fraude suele ser un complemento de otra de las especialidades de los hackers chinos: el robo de artículos en MMORPG (tortuosas siglas para un tortuoso nombre: juegos de rol multijugador masivo en línea) como World of Warcraft o los juegos de «reales» como Second Life o Habbo Hotel. Todos estos juegos funcionan con dinero digital que puede convertirse en dinero auténtico, lo que a su vez confiere valor a los bienes y servicios virtuales, que los jugadores pueden adquirir para mejorar su experiencia del juego. Aunque no son los únicos, los hackers chinos han aprendido a «robar» artículos y dinero digital para convertirlo en dinero real. El tremendo potencial informático de China sigue en buena medida sin explotar, a pesar de que en muchos sectores relacionados con la seguridad informática de ámbito civil y militar se considera que es el segundo país en la jerarquía global, por detrás de Estados Unidos. A medida que China descubra sus posibilidades, la naturaleza de internet se irá modificando.
Para combatir estas crecientes amenazas, los gobiernos y la industria destinan hoy en día cientos de miles de millones de dólares a la seguridad informática, ya sea a través de medidas policiales, de la protección de la propiedad intelectual o en el terreno militar. Casi todos esos fondos se invierten en tecnología, con la idea de mantener la red limpia de códigos maliciosos, malware y virus que merodean por el ciberespacio a la búsqueda de redes desprotegidas que atacar.
Por el contrario, apenas se invierte en intentar determinar quién piratea y por qué.

CCF0DE10-DF6A-4C0E-BC64-5C6A8F325C90

A very interesting book, although it is not his best book, narrates the evolution of the main computer crimes since the 90s to the present through the forums that operated in those days. A great investigative work of Misha Glenny narrated in a thriller tone that manages to catch you in the plot.
The story runs along with good reportage details – quick leaps from one criminal to the other, short background bits where relevant of the people and the millieu they function within, legal and politico-economic hurdles in dealing with them – it is not however a history of cyber crime.
Although I did devour the volume in about 4-5 sittings, I at times felt less than thrilled. This may be because the subject matter at times lends itself to drama – Stuxnet, Russian Criminal Societies, and cyber warfare, but it is hard to get excited about most of the cyber criminals.
There is little technical detail in this book as befits a book such as this, but conceptually Glenny does describe well botnets, trojans, dumps and the various architecture of cybercrime and how, especially in the case of Russia, the state gives more or less carte blanche approval of their enterprises, as long as they continue to fleece markets outside of Russia. They would not be able to survive for a day if they turned on people inside Russia.
A dark and frightening space and perhaps a good jumping off point for a more serious study of cybercrime in the future.

We are currently in a situation in which a tiny elite (call them geeks, geeks, hackers, pirates, segcracrates or whatever) has a deep knowledge of technology-whose influence in our lives is increasing in strength and extension -, while the rest of us do not have the remotest idea of ​​anything.
Phishing continues to be one of the pillars of online crime. There are two basic modalities. In one, the victim opens a junk mail. The attached file contains a virus that allows another computer, located anywhere in the world, to control the activity of the infected computer, including the introduction of bank passwords. The other method is to write an email message that seems sent by a bank or other institution in which the confirmation of the username and password is requested. If the receiver catches, the pirate can use his data to access some or all of his internet accounts.
The first thing that is found is the difficulty in identifying those who conspire in the network. The laws that govern the internet are very different from one country to another. This point is important because, in general, on the internet criminal acts are carried out from an IP address (Internet protocol, in English) of a country against an individual or a corporation established in a second country, while the crime may be detected (or charged) in a third party.
The consequences are profound and, for the moment, inscrutable. Considerations about crime, surveillance, privacy, data collection by public and private institutions, freedom of expression (for example Wikileaks), ease of access to websites (the so-called neutrality debate) , social networks as a political tool and national interests clash continuously in cyberspace.

For law enforcement, the biggest problem of all is anonymity. Today, any Internet user can disguise the physical location of a computer, provided they have the necessary knowledge.
There are two basic ways to do it: the first cybermural is the RPV or virtual private network, thanks to which several computers can share the same IP address. The usual thing is that each IP address refers to a single machine, but with a VPN it is possible that several computers located in different parts of the planet seem to be, to say the least, in Botswana.
Those who do not have enough with a VPN to feel protected can raise a second cybermuralla using the so-called proxy servers. A computer located in the Seychelles can use a proxy, say, in China or Guatemala. The proxy does not reveal that the original IP transmits from the Seychelles, although, just in case, the computer in question can be part of an RPV located in Greenland.
The Internet has generated overwhelming amounts of information, of which a considerable percentage is useless, another percentage has not been interpreted and a small part is dangerously false. Given our growing dependence on networked systems and interconnectivity, thanks to which highly specialized groups, such as hackers and intelligence agents, move between crime, industrial espionage and computer warfare, it has an intellectual and social importance. first order to document and try to understand the history of phenomena such as Dark Market, even when the evidence is fragmentary, tendentious and scattered both by the real world and by the virtual world.

The security of banks has always had a great enemy: its customers (although this is no excuse to justify the appalling security systems used by banks during the first fifteen years of electronic banking). The best systems can make water because of one piece, and we, the hundreds of millions of users, are that piece.
So, when a bank is impregnable, the cyberwire turns to customers for help. Send account holders millions of emails that seem to be sent by the bank and wait for them to respond: soon after, you receive an avalanche of account numbers and passwords.
Defrauding Citibank customers was child’s play.

Darkmarket.com was founded in May 2005, but during the first months of its existence it did not start the flight. It was not until the fall of that year that he managed to attract important figures from the forums of the sector. The most active of them was JiLsi, the hacker from Sri Lanka, creator of another website, The Vouched, and moderator in the small but influential section in English of Mazafaka.
When the web began to become popular among cardholders worldwide, its founders decided to close it for fear of infiltration by security services. One of them even feared that Dark Market would achieve excessive success. JiLsi and his friends, on the other hand, wanted to continue taking advantage of their growing reputation, so they registered the page as darkmarket.ws (the geographic domain of Western Samoa).
Dark Market had nothing particular about it. Its operation was like that of the message panels where the dangers of being a father or the joys of beekeeping are debated. Accessing was not easy because members had to submit an application and be scrutinized, although that was almost never a problem for someone familiar with the business and with a real interest in entering the web. For security reasons, the businesses themselves – the buying and selling – almost never took place in the forum. The page was rather a meeting point for sellers and buyers; there the manufacturers of cloning machines came into contact with their potential customers and the owners of card databases recruited the brigades responsible for the delicate task of going from cashier to cashier extracting the money in cash. But the details of each agreement were almost always discussed in private conversations through encrypted ICQ networks. Once an agreement was agreed, the parties returned to the website to avail themselves of the trust service, through which the administrators guaranteed compliance with the deal.
The forum attracted more and more followers every day and the business was going from strength to strength. Certain members acted as a bridge between Russian criminals and Western cardholders. The geographical influence of the page was increasing. Turkey was beginning to become an important territory, and the communities of Spain and Germany were growing at a good pace, while the Gallic cardholders – who, like most French people, felt more comfortable in French-speaking environments also on the web – were trying Oil your English so you do not miss the train.
The golden age of Dark Market was about to begin.

Hackers are the key element in cybersecurity, since they know the solution of the enigma. Hitting the hacker is the first step towards the truth.
The overwhelming amount of resources that governments dedicate today to cybersecurity is invested in «digital solutions», that is, in combating some inventions with others. The funds dedicated to understanding hackers, their culture, their way of thinking, their intentions and their vulnerabilities are insignificant. Of course it is not easy to find a hacker. How to know, on the internet, if the person we just met is a hacker, a police spy, an intelligence agent, an air force investigator, a prankster, a terrorist or an extraterrestrial?
Trust is the crux of the matter, and to earn the trust of others you have to be patient and cultivate relationships. However, time is a scarce commodity in the world of computer security. Nothing reflects better the difficulties related to trust and, at the same time, the removal of Dark Market from its countries of origin – Britain, Germany and the United States – and its transfer to a country whose economic importance … Turkey.
Dark Market was closed in October 2008, but no one – neither police nor criminals – has the slightest idea of ​​what its true history is or what its true importance has been. Three years have passed and only a few of the almost 100 detainees worldwide have been brought to justice.
Legal systems are encountering endless difficulties in confronting the highly technological nature of evidence related to cybercrime, and the fact that most crimes are committed in third countries is a major stumbling block at the time of writing. detect them and pursue them. Ambiguities, doubts, falsehoods and dissimulations have always been part of the way organized crime acts. The Internet has only magnified its power.

Today, 419 scams come from China and are written in both Chinese and English. Fraud is often a complement to another specialty of Chinese hackers: the theft of items in MMORPG (tortuous acronyms for a tortuous name: massively multiplayer online role-playing games) such as World of Warcraft or «real» games like Second Life or Habbo Hotel. All these games work with digital money that can be converted into real money, which in turn gives value to virtual goods and services, which players can acquire to improve their gaming experience. Although they are not the only ones, Chinese hackers have learned to «steal» items and digital money to turn it into real money. China’s tremendous computing potential remains largely unexploited, despite the fact that in many sectors related to civil and military computer security it is considered to be the second country in the global hierarchy, behind the United States. As China discovers its possibilities, the nature of the internet will be modified.
To combat these growing threats, governments and industry now spend hundreds of billions of dollars on computer security, whether through police measures, the protection of intellectual property or in the military field. Almost all of these funds are invested in technology, with the idea of ​​keeping the network clean of malicious code, malware and viruses that prowl through cyberspace in search of unprotected networks to attack.
On the contrary, it is hardly invested in trying to determine who pirates and why.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.