Un ataque al proveedor de espacio ('hosting') en internet Freedom Hosting 2 dejó el pasado viernes inoperativa parte de la Deep Web, la parte de internet con dominios .onion no accesible desde los navegadores habituales. Según un grupo supuestamente vinculado a Anonymous que ha reivindicado el ataque informático en el que copiaron y borraron las páginas, el proveedor albergaba páginas de pornografía infantil sin ponerle control.

Freedom Hosting fue objeto, en septiembre del 2013, de la mayor operación contra la Deep Web realizada hasta entonces, también por alojar páginas y repositorios de pornografía infantil. Su propietario, Eric Eoin Marques, entonces de 28 años, fue detenido y permanece todavía en Irlanda, porque sus abogados han conseguido evitar en dos ocasiones la petición de extradición de EEUU, donde podría ser condenado a cadena perpetua y no a los 14 años que le pide la justicia irlandesa.

La operación marcó también un hito porque el FBI utilizó un software del tipo utilizado en ataques de ‘malware’ para detectar y localizar a los usuarios de las páginas. En concreto utilizaba una vulnerabilidad de 'día cero' (un grave fallo que está en el programa desde el inicio) en Tor, que luego fue reparada. Anonymous ya entonces, también tenía amenazado al servidor por los contenidos pedófilos.

Freedom Hosting, sin embargo, también alojaba Silk Road,conocido como el “Amazon de la Deep Web”, un supermercado de droga, armas y malware, que también ha vuelto a ser resucitado, y ya va por su tercera versión. Entonces era el mayor 'hosting' de la Deep Web porque, como aseguraban analistas informáticos a este diario, “la mayoría de los servidores .onion los tienen los usuarios en sus casas”. De hecho, cuando alguien entra en Tor, el navegador que se usa para entrar en la Deep Web, el navegador le asigna una de esas direcciones.

La analista Sarah Jamie Lewis, que ha estudiado los 'hostings' de la Deep Web, afirma que en Freedom Hosting 2 había “todo el catálogo de servicios habituales, desde estafas a documentos falsificados y páginas personales” y calcula que alojaba entre "el 15% y el 20%" de las páginas permanentes. Desde junio tenía problemas de conexión e identificación de sus usuarios.

ATAQUE REIVINDICADO

El supuesto autor del ataque a Freedom Hosting no ha dudado en publicitar su ataque lejos de los foros hacker habituales y ha concedido incluso una entrevista a Motherboard, una página de seguridad para no especialistas. El informático confesaba que había sido su primer ataque y que le llevó varios días hasta que logró borrar los archivos. También denuncia la complicidad de los propietarios del hosting con el material que alojaban, puesto que muchos de los clientes del servidor, en principio gratuito, pagaban por ampliar los 256 Mb de dominio permitido para llegar a alojar gigabytes de información. En total, entre 10 webs, denuncia, mostraban más de 30 Gb de fotos.

El hosting en principio prohibía explícitamente que se alojara pornografía infantil, pero según los atacantes, hacían la vista gorda. Para demostrarlo, ha enviado a varios analistas de seguridad algunas pruebas: la base de datos con las contraseñas cifradas, extractos de los foros y listados de las webs que contenían. Pero han anunciado que no publicarían las fotos y el contenido explícito.

El analista de seguridad y activista Chris Monteiro, autor de pirate.london, ha publicado un análisis del archivo, que ocupa 2,6 Gb. Monteiro ha colgado conversaciones de pedófilos en inglés y ruso, que revelan cómo intentaban engañar a jugadores online con páginas de malware “para financiar el hosting”. En el ataque, también han caído otras páginas en principio no ilegales como de sexo fetichista entre adultos, explica.