Dark web, investigación anónima y técnicas de generación de perfiles falsos

Ponencia de César Tomé de la Peña perteneciente al módulo La deep y la dark web. La web profunda de C1b3rWall Academy 22/23

Dark web, investigación anónima y técnicas de generación de perfiles falsos

Tiempo de lectura estimado: 5 minutos


Como introducción a la ponencia, y para conocer la estructura y las distintas capas en las que está dividida la web, puede consultarse el siguiente resumen: "Brechas de datos en la dark web". 

Navegación en la dark web

Para navegar se puede utilizar el sistema operativo Tails, que no guarda información y no deja rastro de la navegación anterior. Está basado en una máquina virtual Linux pensada para mantener la privacidad y el anonimato. Para acceder a la web oscura se requiere un navegador especial, el Tor Browser. Para añadir una capa más de seguridad y permanecer lo más anónimos posible, se puede navegar a través de una VPN, que permite conectarse a redes privadas de cualquier parte del mundo.

Crawlers

Una vez se tiene acceso de forma anónima a la dark web, para extraer información se pueden automatizar las tareas mediante los crawlers, un tipo de software que se encarga de volcar información de un dominio en archivos del formato indicado. 

Creación de perfiles

Se utilizan correos electrónicos temporales para crear perfiles en la dark web, acompañados de otras herramientas como fotografías (falsas), que pueden obtenerse a través de la página This Person Does Not Exist, que genera imágenes que no pertenecen a ninguna persona real. Esto se hace porque los perfiles que más duran en la dark web son los que resultan más creíbles y superan los diferentes algoritmos de las grandes compañías.

Uno de los problemas que se pueden encontrar a la hora de crear un perfil es que la página web requiera de la validación de un número de teléfono, lo que resulta imposible en España sin contratar uno que esté ligado al DNI. Existen formas de validar el perfil a través de teléfonos falsos mediante el uso de páginas web que proporcionan números.

Configuración de la máquina Linux

La configuración puede observarse en el vídeo de la ponencia, disponible en e4you. A continuación se adjuntan capturas de pantalla del proceso:


¿Todavía no formas parte de C1b3rWall Academy? El contenido es gratuito, únete a otras miles de personas desde este enlace.

Si te interesa este tema, puedes consultar la información y cursar el Máster en Ciberseguridad o ver la oferta de másteres desde aquí.


Ponente: César Tomé de la Peña

César es administrador de sistemas en red especializado en ciberseguridad. Ha realizado trabajos como analista de inteligencia artificial en la Universidad de Salamanca.

¿Cuál es tu reacción?

like

dislike

love

funny

angry

sad

wow

Acción formativa gratuita en ciberseguridad. Web: https://c1b3rwallacademy.usal.es/