¿Qué significa el mensaje que su dirección IP ha sido enviada al FBI? ¿Significará que me arrestarán por ver material restringido?

Los expertos en seguridad lo llaman una “descarga automática”: un pirata informático se infiltra en un sitio web de alto tráfico y luego lo subvierte para entregar malware a cada visitante. Es una de las herramientas más poderosas del arsenal del sombrero negro, capaz de entregar a miles de nuevas víctimas en las garras de los hackers en cuestión de minutos.

Ahora la técnica está siendo adoptada por un tipo diferente de pirata informático, el tipo con una insignia. Durante los últimos dos años, el FBI ha estado experimentando silenciosamente con hackeos automovilísticos como solución a uno de los problemas más problemáticos de Internet: cómo identificar y procesar a los usuarios de sitios web criminales que se esconden detrás del poderoso sistema de anonimato Tor.

El enfoque ha dado sus frutos: como resultado, más de una docena de presuntos usuarios de sitios de pornografía infantil basados ​​en Tor se dirigen a juicio. Pero también está generando controversia, con acusaciones de que el Departamento de Justicia ha pasado por alto la técnica de pirateo masivo al describirla a los jueces, mientras oculta su uso a los acusados. Los críticos también se preocupan por el avance de la misión, el debilitamiento de una tecnología en la que confían los trabajadores y activistas de derechos humanos, y la posibilidad de que partes inocentes terminen infectadas con malware del gobierno porque visitaron el sitio web incorrecto. “Este es un salto tan grande, debería haber habido audiencias en el Congreso sobre esto”, dice el tecnólogo de ACLU Chris Soghoian, un experto en el uso de herramientas de piratería por parte de la policía. “Si el Congreso decide que esta es una técnica que es perfectamente apropiada, tal vez esté bien. Pero tengamos un debate informado al respecto “.

El uso de malware por parte del FBI no es nuevo. La oficina llama al método un NIT, por “técnica de investigación de red”, y el FBI lo ha estado utilizando desde al menos 2002 en casos que van desde piratería informática hasta amenazas de bomba, pornografía infantil y extorsión. Dependiendo de la implementación, un NIT puede ser un programa de puerta trasera voluminoso con todas las funciones que le da al gobierno acceso a sus archivos, ubicación, historial web y cámara web durante un mes a la vez, o un fragmento de código delgado y fugaz que envía al FBI el nombre y la dirección de su computadora, y luego se evapora.

Lo que cambió es la forma en que el FBI usa su capacidad de malware, desplegándolo como una red de deriva en lugar de una línea de pesca. Y el cambio es una respuesta directa a Tor, el poderoso sistema de anonimato respaldado por Edward Snowden y el Departamento de Estado por igual.

Tor es un software gratuito de código abierto que te permite navegar por la web de forma anónima. Logra eso al aceptar conexiones de Internet público, la “red clara”, encriptando el tráfico y rebotando a través de una serie de computadoras sinuosas antes de descargarlo en la web a través de cualquiera de más de 1,100 “nodos de salida”.

El sistema también admite los llamados servicios ocultos: sitios web especiales, con direcciones que terminan en .onion, cuyas ubicaciones físicas son teóricamente imposibles de rastrear. Solo se puede acceder a través de la red Tor, los servicios ocultos son utilizados por organizaciones que desean evadir la vigilancia o proteger la privacidad de los usuarios en un grado extraordinario. Algunos usuarios de dicho servicio tienen propósitos legítimos e incluso nobles, incluidos grupos de derechos humanos y periodistas. Pero los servicios ocultos también son un pilar de las actividades nefastas que se llevan a cabo en la llamada Dark Net: el hogar de los mercados de drogas, pornografía infantil, asesinatos a sueldo y un sitio que no hace más que transmitir episodios pirateados de My Little Pony.

Las agencias policiales y de inteligencia tienen una relación de amor y odio con Tor. Lo usan ellos mismos, pero cuando sus objetivos se esconden detrás del sistema, plantea un serio obstáculo. El mes pasado, el gobierno de Rusia ofreció una recompensa de $ 111,000 por un método para descifrar Tor.

El FBI presentó su propia solución en 2012, en una investigación denominada “Operación Torpedo”, cuyos contornos solo ahora se están haciendo visibles a través de los documentos presentados ante los tribunales.

La Operación Torpedo comenzó con una investigación en los Países Bajos en agosto de 2011. Agentes de la Unidad Nacional de Delitos de Alta Tecnología de la fuerza policial nacional de los Países Bajos habían decidido tomar medidas enérgicas contra la pornografía infantil en línea, según una declaración jurada del FBI. Con ese fin, escribieron un rastreador web que recorrió la Red Oscura, recolectando todas las direcciones de cebolla Tor que pudo encontrar.

HMMM, todavía tengo un pensamiento honesto sobre esta pregunta …

Siento que has sido Bromeado o alguien realmente está tratando de estafarte

El FBI no envía correos electrónicos masivos a ciudadanos privados sobre estafas cibernéticas, por lo que si recibió un correo electrónico que dice ser del FBI, lo más probable es que sea una estafa

Si recibe ofertas de correo electrónico no solicitadas o correo no deseado, puede reenviar los mensajes a la Comisión Federal de Comercio al [correo electrónico protegido] .

Para obtener las últimas estafas y advertencias electrónicas, visite el Centro de quejas por delitos en Internet del FBI.