Blog

15
Sep 2016

Big Data contra la Deep Web

Posteado Por Catrian

La web que todos usamos constantemente es solo un filtro que permite que nosotros y otras personas vean y accedan a contenidos preparados para ellos y para su consumo. Dicho entorno se creó para un fácil y universal acceso y con un cierto control tanto de los contenidos como de los usuarios conectados. Dichos contenidos se encuentran distribuidos en una red de ordenadores por todo el mundo, que están convenientemente identificados y conectados entre sí.

Sin embargo, este es solo uno de los tantos filtros de internet, »la punta del iceberg». Existe otro internet o nivel de este, denominado Deep Web o Dark Internet, que es la cara no pública y que tiene otros usos, tanto privados como comerciales, sin un control exhaustivo ni sometida a las reglas de identificación ni control de contenidos, legales o fiscales como por ejemplo la realización de  todo tipo de transacciones «off shore», es decir, sin ningún tipo de regulación: tráfico de divisas, armas, animales, estupefacientes, obras de arte, etc.

La mayoría de estas operaciones o servicios que se ofrecen son gestionados a través de tecnología «blockchain», que aporta seguridad en la transacción entre las partes, al mismo tiempo que garantiza la confidencialidad frente a terceros. Resulta sorprendente el volumen de transacciones que se efectúan cada segundo. La gran mayoría ya en criptomonedas, fundamentalmente en bitcoins, pero también en otras monedas virtuales que posteriormente son transformadas en dólares, euros o yenes.

Es por todas las razones anteriores que actualmente, los Cuerpos y Fuerzas de Seguridad del Estado, no solo en España sino en otros países, se encuentran totalmente colapsados para tratar de analizar y controlar las operaciones que se realizan; dado que dicho análisis conlleva un seguimiento 24×7 de la red y además en tiempo real. Para facilitar esta tarea es que aparece el Big Data que resulta fundamental para realizar el seguimiento y control de las transacciones, específicamente se utilizan las soluciones de Data Discovery que permiten el análisis de tráfico de datos de fuentes diversas y con cualquier tipo de forma, estructura y granularidad. A partir de estar información, ya se pueden encontrar patrones de comportamiento fraudulento justo en el momento en el que se realizan estas actividades.

Aun así el seguimiento total es imposible, hay que estar rastreando continuamente. Teniendo en cuenta lo costoso que es, las operaciones de poco calado y riesgo se descartan por falta de recursos y tiempo. Por tanto, solo se están persiguiendo operaciones internacionales que hayan sido detectadas por algún servicio de seguridad o inteligencia, o todas aquellas derivadas del seguimiento de determinados grupos de riesgo, como por ejemplo intervenciones recientes de la Dirección General de la Policía española en la Costa del Sol referidas a operaciones de fraude por internet.

Como solución a este problema estructural y de recursos, se están diseñando potentes motores algorítmicos para rastrear de manera automatizada cualquier movimiento de datos con riesgo o sospecha de ocultar actuaciones ilícitas, activando triggers o alarmas que inducen a rápidas actuaciones humanas para chequear y confirmar la efectividad del «robot analítico». Por ejemplo, cualquier foto o vídeo que contenga imágenes de pornografía infantil puede ser rápidamente detectado en el momento de su transmisión. Otro tema es la identificación y localización de los servidores de origen, así como a sus autores, lo que cual puede llevar meses de investigación y análisis de todas las comunicaciones e información contextual.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

* Campo obligatorio