Puedes aprender más de los temas tocados en este articulo en estas formaciones: Deep Web, OSINT, Ingeniería social.

 

La » Dark Web » es una parte de Internet que no es accesible a través de los motores de búsqueda convencionales o navegadores web estándar. Esta parte de internet es una red encriptada que se encuentra debajo de la «Surface web» o «web visible», que es la parte de la web a la que la mayoría de los usuarios tienen acceso a través de navegadores como Google Chrome o Mozilla Firefox.

Es famosa por ser un lugar donde se realizan actividades ilegales, como el tráfico de drogas, la venta de armas, el fraude y la pornografía infantil. Sin embargo, por la cantidad de información que hay en ella, también se utiliza para fines legítimos. Algunos usos comunes son la comunicación privada, la protección de la privacidad o como veremos en este artículo, como una herramienta más de ciberseguridad.

Dark Web usada para el bien

Primero, es crucial entender que la Dark Web se convirtió en una herramienta útil para recopilar información relevante y realizar inteligencia de amenazas. Múltiples profesionales de seguridad cibernética y empresas que brindan servicios afines, pueden obtener información sobre detalles cruciales:

  • Ataques en tendencia
  • cómo se llevan a cabo los ataques
  • cómo, dónde y para qué se utilizan los datos robados
  • qué herramientas se utilizan para ataques exitosos
  • que sistemas, programas, aplicaciones y herramientas se venden en el mercado
  • tasa de éxito de los ataques
  • monitorear posibles filtraciones de información
  • y más.

 

Aunque entrar a la Dark Web o a la Deep Web no es ilegal en si mismo, muchas de las actividades que se realizan allí, si lo son. Por ello, es necesario prestar especial atención al comportamiento que tenemos dentro. Por ejemplo, cuando cibercriminales realizan ataques exitosos de Ransomware, suelen recurrir a la Dark Web a vender los datos obtenidos.  Esto plantea enormes problemas a nivel corporativo, dado que primero queda la confianza en la empresa en juego y por supuesto, el terrible daño a los usuarios.

Dark Web y OSINT

Gran parte de las técnicas y tácticas de investigación en ciberseguridad se basa en técnicas OSINT (Open Source Intelligence Technics), con las cuales recopilamos información de fuentes abiertas que no requieren contacto con el objetivo. La gran ventaja del uso combinado y automatizado de técnicas OSINT para realizar investigación en la Dark Web, es que puede ayudarnos a obtener muchos datos, por ejemplo:

  • identificar el nombre de un actor de amenazas
  • su ubicación
  • dirección IP o imagen
  • descubrir conexiones entre actores de amenazas
  • monitorear la información que está circulando
  •  posibles ataques o amenazas internas
  • neutralizar o interrumpir actividad maliciosa en tiempo real.

 

Cuando queremos usar OSINT en la Dark Web, tomamos en cuenta ciertos aspectos. Primero, usaremos las herramientas específicas para la exploración de la Dark Web. Para empezar, la mayoría de los motores de búsqueda convencionales no son capaces de acceder a esta red. Por ello usaremos otros como: TOR, Freenet, I2P y ZeroNet.

Una vez que ingresamos, debemos recopilar información utilizando técnicas OSINT. Dependiendo el propósito de nuestro trabajo, nos centraremos en la búsqueda de información en múltiples lugares: foros de discusión, mercados clandestinos y otros sitios web especializados en la venta de productos. Si estas buscando información sobre datos, no tiene sentido entrar a una publicación de sustancias controladas ¿no crees? Por ello, hay que elegir sabiamente donde entraremos. También se suele utilizar la minería de datos para extraer información de bases de datos, documentos y otros archivos.

Es importante tener en cuenta que la Dark Web es un lugar peligroso, donde muchos black hat arman sus fiestas. También es común encontrar elementos de las fuerzas especiales policiales actuando como “caza-bobos” buscando criminales. Por lo tanto, es esencial tomar las precauciones adecuadas para garantizar la seguridad y la privacidad durante la exploración de la Dark Web. Algunas medidas de seguridad incluyen el uso de VPNs, la eliminación de cookies y la navegación en modo incógnito. Puedes aprender más de estas medidas, en nuestra formación desde este enlace.

¿Cómo organizamos el trabajo en la Dark Web?

La expansión del uso de esta herramienta, nos lleva a un problema grave: el crecimiento del caudal de información disponible hizo que la inteligencia de fuentes abiertas se convierta en una tarea que demanda mucho más tiempo. Pero el problema no se limita a solo la cantidad de datos. Debido a la expansión del uso de la Dark Web, la investigación ahora es mucho más compleja. La misma base de este tipo de redes favorece el anonimato, por lo que cuentan con una gran arquitectura de respaldo.

Toda estrategia para trabajar de forma exitosa, se centrará en 3 puntos centrales:

  1. Obtención de fuentes y búsqueda de información
  2. Filtrado y recopilación de los datos relevantes
  3. Procesamiento y uso de los datos.

 

De esta manera, cada cosa que vamos realizando cumple un propósito especifico acorde a la etapa en la que nos encontramos. Además, nos aseguramos de encontrar la información esencial y necesaria. Recuerda lo que dijimos antes: la información disponible es abundante. Por ello, no se trata solo de encontrar información, si no que buscamos encontrar datos útiles, ordenados y que podamos usar. Profundicemos más en cada etapa.

1er paso: Obtención de fuentes y búsqueda de información

Tenemos un desafío enorme dentro de la Dark Web: los enlaces onion. Estos enlaces cambian con frecuencia, son imposibles de leer por los motores de búsqueda normales y encima, son difíciles de encontrar. Por ello, resolvamos el primer problema: como “leer” estos enlaces.

Algunos de los motores de búsqueda que resuelven este problema podrían ser:

  • Tor Browser: es un motor de búsqueda exclusivo para la red Tor, y utiliza una tecnología llamada «Onion Crawler» para indexar páginas web dentro de la red.
  • Torch: es otro motor de búsqueda popular en la Dark Web y cuenta con una interfaz similar a la de Google, lo que lo hace fácil de usar para aquellos que no tienen mucha experiencia en la navegación de la Dark Web.
  • Not Evil: es un motor de búsqueda que se enorgullece de no almacenar registros de búsqueda, lo que lo hace atractivo para aquellos que buscan una mayor privacidad.
  • Ahmia: es un motor de búsqueda que permite a los usuarios buscar contenido en la red Tor, I2P y Freenet, lo que lo convierte en una opción atractiva para aquellos que desean explorar diferentes redes oscuras.

Resolvamos el segundo inconveniente: donde podemos encontrar enlaces onion. Veamos algunas opciones:

  • The Hidden Wiki: Es uno de los sitios más populares para encontrar enlaces onion y recursos para navegar en la Dark Web. Se trata de una especie de wiki que contiene una lista de enlaces onion organizados por categorías.
  • Onion.Link: Es un buscador de enlaces onion que permite buscar sitios específicos o navegar por diferentes categorías.
  • Dark.Fail: Es un sitio web que recopila y verifica enlaces onion para asegurarse de que sean válidos y no estén caídos.
  • Fresh Onions: Es otro sitio web que recopila enlaces onion y los actualiza regularmente para asegurarse de que sean válidos y accesibles.

De esta manera resolvemos el primer paso: donde buscar la información. Pasemos ahora al siguiente paso.

2do paso: Filtrado y recopilación de los datos relevantes

Para filtrar y recopilar datos importantes, hace falta tiempo y habilidad propia. Como investigador, llegado el momento necesitas utilizar toda tu experiencia para poder navegar dentro de la inmensidad de datos y buscar realmente lo que necesitas. Esto, se consigue más que todo con practica continua.

Por supuesto, hay algunas herramientas que pueden usarse en la web normal y en la Dark Web. Dependiendo las necesidades que tenemos, podemos usar algunas como:

  • OnionScan: es una herramienta de análisis de seguridad que escanea servicios ocultos de Tor en busca de vulnerabilidades y posibles amenazas. También puede ayudarte a recopilar información sobre los servicios ocultos y los nodos de la red Tor.
  • Recon-ng: es una herramienta de reconocimiento de red que también puede utilizarse para la recopilación de información en la Dark Web. Recon-ng utiliza técnicas de búsqueda de información y recopilación de datos para obtener información sobre los servicios ocultos y los nodos de Tor.
  • The Harvester: es una herramienta de búsqueda de información que puede utilizarse para buscar información en la Dark Web y otros sitios web en línea. The Harvester es capaz de buscar correos electrónicos, nombres de usuario, subdominios y otras informaciones útiles.
  • SpiderFoot: es una herramienta de inteligencia de amenazas que puede ayudarte a recopilar información de fuentes públicas y privadas en la Dark Web y otros lugares en línea. SpiderFoot utiliza técnicas de búsqueda y recopilación de datos automatizadas para recopilar información y generar informes detallados.

Entonces, resuelto el segundo paso, conseguimos información ordenada y lista para empezar a darle uso a estos datos recopilados. Vamos al tercer paso.

3er paso: Procesamiento y uso de los datos

Llega el momento de empezar a usar los datos de manera útil y precisa. Sin dudas, acá es donde los profesionales sacan a relucir todas sus habilidades basadas en procesos de investigación. Para esto, es difícil tener herramientas especificas que nos permitan desarrollar las tareas que necesitamos. Pero, si podemos usar herramientas que nos permitan establecer relaciones entre diversas fuentes de información, por ejemplo:

Maltego: es una herramienta de inteligencia de amenazas y de análisis de datos de código abierto que puede utilizarse para recopilar, analizar y visualizar información a partir de múltiples fuentes de datos, incluyendo redes sociales, bases de datos públicas, registros de DNS y otros recursos en línea.

OnionSearch: es una herramienta que te permite buscar servicios ocultos de Tor utilizando términos de búsqueda específicos. La herramienta te permite ver la información asociada con los servicios ocultos, como direcciones IP, fechas de creación y contenido del sitio web.

Buscador: es una plataforma de investigación de OSINT que incluye varias herramientas integradas, como un escáner de puertos, una herramienta de análisis de redes sociales y un buscador de servicios ocultos de Tor.

Shodan: es un motor de búsqueda especializado en la identificación y análisis de dispositivos conectados a Internet. Shodan también puede utilizarse para buscar servicios ocultos de Tor y recopilar información sobre ellos.

Conclusiones

Toma en cuenta que, navegar en la Dark Web conlleva sus peligros. Algunas de las actividades que se realizan pueden ser potencialmente ilegales o ilícitas. Además, muchas personas que frecuentan estos sitios lo hacen con claros propósitos maliciosos.

Te dejamos algunas recomendaciones finales si realmente decides navegar en la Dark web:

  • Utiliza una red privada virtual (VPN): con ella podrás navegar de forma anónima y proteger tu identidad y datos personales. Utiliza una VPN de confianza y asegúrate de que esté activada antes de acceder.
  • No reveles información personal: Utiliza una identidad ficticia y evita compartir información que pueda ser utilizada para identificarte. No compartas tu nombre, ubicación o medios de contacto personales.
  • No descargues archivos desconocidos: muchos de los archivos pueden contener malware o virus que pueden dañar tu equipo o comprometer tu seguridad.
  • Evita el uso de servicios de pago: Si necesitas realizar una transacción financiera, utiliza servicios de pago seguros y de confianza. Recuerda que el robo de identidad y el robo de tus datos financieros es el propósito de muchos ciberdelincuentes
  • Mantén tus sistemas actualizados: asegúrate de que tus sistemas operativos, navegadores y antivirus estén actualizados y al día para proteger tu equipo de posibles vulnerabilidades.
  • Ten cuidado con los enlaces y sitios web: no hagas clic en enlaces sospechosos y no visites sitios web que parezcan peligrosos o no confiables. Si navegar en la Surface requiere atención continua, navegar en la Dark Web requiere de toda tu concentración.
  • Ten precaución al interactuar con otras personas: Usa modelos de seguridad como el de “Confianza Cero”. Los ciberdelincuentes andan a la espera de personas confiadas para ser víctimas. No caigas en ello.

Y, por último, recuerda que debes aprender de manera continua. La Dark Web no es un lugar para temer, pero si es un lugar donde deveras extremar tus precauciones de manera continua. Aunque el uso no es ilegal en la mayoría de países, las actividades que suelen realizarse pueden serlo. Por ello, respeta las normas de la zona donde vives y no descuides tu aprendizaje continuo.