Un hacker crea un programa para rastrear webs ocultas en Tor

13/06/2013
Imagen de la noticia
La red Tor esconde un submundo de tramas ilegales, difícilmente localizables por la Policía. La reforma del Código Penal, en el artículo 197/3, no distingue entre auditorías de seguridad o intromisiones con finalidad ilícita. Recogemos el testimonio pesadillesco de un hacker ‘legal’ en su lucha contra la pederastia.

“Yo odio a los pedófilos y lo único que quería era ayudar a desmantelar este tipo de páginas. Ahora ya no se me vuelve a ocurrir hacer nada por nadie”. Con estas palabras da comienzo, o finaliza (según se mire), el relato del experto en seguridad que ha creado una herramienta por la que por primera vez se puede rastrear la red Tor. Sus implicaciones en la búsqueda de redes de pederastia por lo profundo de la web le ha costado la detención y que fuera tratado como a uno de sus perseguidos.

“Fue en noviembre [de 2012] cuando desarrollé un programa que rastreaba e indexaba esas webs ocultas y lo tuve ejecutándose un par de meses, en los que obtuve más de 100.000 webs catalogadas por diferentes etiquetas para identificar el tipo de páginas que eran”, explica el implicado al que llamaremos Hache.

“Aparecieron multitud de páginas y foros de pederastas, incluso te encontrabas con mensajes de los administradores regocijándose porque llevaban x años online y que nunca les había ocurrido nada... como si fuera una ciudad sin ley donde pueden campar a sus anchas”.

Es en la denominada Deep Web donde confluyen todo tipo de actividades ilegales como venta de armas, tráfico de drogas, pedofilia, asesinos a sueldo, y cuyo sistema imperante es la red TOR (The Onion Router) prácticamente imposible de rastrear y de identificar la identidad del usuario impidiendo así cualquier intervención externa. De ahí la importancia de la creación de un programa capaz de rastrear este submundo cibernético. Sin embargo, En España, la reforma del Código Penal de 2010 añadía el artículo 197/3 en relación con el acceso a sistemas, que establece que: "El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años”. Es decir, no distingue entre si son intrusiones para comprobar medidas de seguridad o si son intrusiones con finalidad ilícita.

Leer noticia completa en eldiario.es.

Fuente: eldiario.es