El riesgo de los “trabajitos” en la DeepWeb era un tema que queríamos tocar para todos aquéllos que reciben propuestas para que, por un módico precio, se pongan el black hat  para hacer prospecciones en la Deep Web a la caza de algún pederasta investigado por la Justicia.

Advertir primero que estamos ante estos puntos de partida:

  • El trabajo debe realizarse de forma anónima, sin dejar rastro y sin ser identificado.
  • El precio que suelen ofertar no compensa en nada el riesgo que se puede asumir
  • Estará tratando de conseguir información de alguien que está siendo investigado por los Tribunales o por la Policía Judicial.

Acerca de la Deep Web

Para los que no conocen el “ámbito de trabajo”, decir que la Red TOR es una red diseñada específicamente para que no puedan ser identificadas las personas que navegan por ella. La identidad queda supuestamente enmascarada aunque también hay ejemplos de identificación de usuarios en ella, como se cita en el artículo “Así se puede descubrir tu dirección real IP cuando estás dentro de TOR” y “Un programador español descubre cómo reconocer a alguien en TOR con el movimiento del ratón

La mayor parte del tráfico de datos de la red se encuentra cifrado y las grabaciones que quedan en los ordenadores acerca de la navegación que ha efectuado un usuario queda en la memoria volátil del mismo, por lo que, sin lugar a dudas, los rastros de navegación desaparecerán.

Esto es lo que hace muy difícil el seguimiento de usuarios concretos puesto que los rastros son complicados de seguir hasta una identidad cierta. Ese anonimato les otorga a los usuarios la libertad de intercambiar contenidos altamente sensibles e ilegales y, como en este caso, hablar / compartir acerca de material de pornografía infantil, agresiones sexuales, incestos, etc.

Hay también “servicios” que quedan ocultos al usuario por lo que permiten hacer publicidad de ellos sin necesidad de revelar la ubicación y únicamente son accesibles desde la red TOR. El hecho de que estos servicios se mantengan en la red TOR supone que no exponen la identificación de la dirección IP desde la cual operan y, por ello, no pueden ser rastreados por los cuerpos policiales. Cualquier usuario que accede a los servicios lo hace desde los “rendezvous points” o puntos de encuentro. Ningún usuario conoce la dirección IP de los otros usuarios.

Investigaciones sobre pederastia

Las intervenciones en una entrada y registro pueden derivar de la investigación propia por los cuerpos policiales, por los equipos dedicados a ello, o puede derivar de una investigación internacional por el FBI, por ejemplo, y con comunicación a Europol y, a su vez, con comunicación al cuerpo policial que por competencia nacional le corresponda.

En uno de los casos que vamos a detallar, se eligieron varias decenas de servicios ocultos por el FBI para ser investigados, imaginamos que desde la Red TOR. El FBI, tras su intervención asumió el control administrativo del servidor en el que estaban alojados y utilizó la herramienta de identificación de red NIT que, para algunos casos resolvió la dirección IP real del usuario que accedía a los servicios ocultos objeto de su investigación.

Una vez puesta a disposición de la Europol los resultados de la investigación, se proceden, mediante análisis de inteligencia a la identificación de los autores de los hechos.

Cuando la identificación se produce por un trabajo de los cuerpos policiales, suele producirse desde dentro de la misma red TOR a donde los agentes han accedido para proceder a una investigación dentro de los mismos grupos de pederastia e intercambio de pornografía infantil.

Las características de esta situación son que el agente transita por la red y por los grupos específicos de forma no identificada, lógico. Cuando encuentra algún tipo de información indiciaria, suele solicitar petición judicial para que se le asigne un perfil de “agente encubierto” para introducirse en algún foro específico y generar confianza entre los usuarios e incluso con el propio investigado para identificarlo como productor o de actividades de intercambio de pornografía infantil.

Características de este tipo de páginas

Suele haber de intercambio de imágenes, las hay que crean tablones de anuncios, blogs o galerías de álbumes donde se suele distribuir material sensible. Lo esencial de este tipo de páginas es que, para ser admitido en los foros el nuevo usuario debe compartir material de nueva creación, hecho que debe mantenerse mientras se es miembro de estos foros puesto que, se exige que se mantenga el intercambio de información casi de forma constante.

¿Cuáles son los riesgos de aceptar una investigación para tercero en la Red TOR?

Muchas veces hay quien quiere adelantarse a la acción de la justicia e incluso he visto quienes son capaces de cualquier cosa por tener una buena noticia. Para el caso que os proponemos, y que ya se nos ha consultado varias veces, ponemos en vuestro conocimiento que si vais a aceptar un “trabajito” para tercero en TOR sobre algún caso que esté en periodo de Instrucción / Investigación, corréis los siguientes riesgos:

  1. Estáis interviniendo para investigar o sacar datos de alguien que ya está siendo investigado por policía judicial.
  2. Podéis ser interceptados como usuarios habituales de un foro de pederastia e intercambio de pornografía infantil y ser incluidos en la investigación judicial / policial.
  3. Podeis ser autores de alteración de una investigación.
  4. Podéis ser acusados por delito de injurias y calumnias por haber facilitado información que ha sido publicada en los Medios de alguien que sólo está siendo investigado y cuyo proceso se encuentra en una Instrucción.
  5. Si algún Medio filtra información al respecto es que alguien está vulnerando el secreto del sumario, tal como obliga la Ley de Enjuiciamiento Criminal. Para mayor información leer el artículo “El secreto del sumario no es lo mismo que decretar secreto el sumario”.
  6. Para seguir a un pederasta, por muy buena que vaya a ser la noticia, necesitaréis entrar en los foros específicos, es decir, no os van a abrir las puertas porque sí, sino que, igual que si se tratara de una “pandilla”, tendréis que pasar la prueba de fuego, como por ejemplo, aportar material pornográfico de nueva creación. ¿Estáis dispuestos a ello?
  7. Vamos a imaginar que habéis accedido a ese foro en el que se encuentra el investigado por un Juzgado, ¿de verdad creéis que no os vais a encontrar dentro de ese mismo foro a la policía judicial con una identificación anónima, igual que la vuestra? ¿sabéis si ese espacio está siendo intervenido?

Vamos ahora a la lógica de la situación, si os piden que hagáis algo rebasando la línea es que los mismos peticionarios:

  1. No saben cómo hacerlo
  2. Saben que es ilegal y desconocen la forma de no dejar rastro
  3. Lo han tomado como algo personal y os van a utilizar como conejillo de indias para sus propósitos

Tu única ventaja: si fuera un periodista quien te hace la petición no tiene obligación de revelar sus fuentes. Tu clara desventaja, nunca sabes quién hay en el mismo lugar que tú.

Recordad que lo que os hayan ofrecido no lo vale comparando con las potenciales consecuencias que podéis sufrir en vuestras propias carnes.

Y como dijo el periodista Carlos Otto en RootedCON micro en mano: “Nos tenéis a todos engañados, los hackers no van con capucha”, así que, tú eliges cambiar o no tu imagen, tu reputación.

Which is your choice?