Un ataque al proveedor de espacio (hosting) en internet Freedom Hosting 2 dejó el pasado viernes inoperativa parte de la Deep Web, el ámbito de internet no accesible desde los navegadores habituales. Un informático que se autoproclama vinculado a Anonymous entró en el servidor, copió toda la información y la borró. Ahora pide la colaboración de los internautas para identificar nombres y contraseñas en otros servicios.

Freedom Hosting fue objeto, en septiembre del 2013, de la mayor operación contra la Deep Web realizada hasta entonces, también por alojar páginas y repositorios de pornografía infantil. Su propietario, Eric Eoin Marques, entonces de 28 años, fue detenido y permanece todavía en Irlanda, porque sus abogados han conseguido evitar en dos ocasiones la petición de extradición de EEUU, donde podría ser condenado a cadena perpetua y no a los 14 años que le pide la justicia irlandesa.

La operación marcó también un hito porque el FBI utilizó un software del tipo utilizado en ataques de malware para detectar y localizar a los usuarios de las páginas. En concreto, utilizaba un grave fallo interno del programa Tor -el navegador que se usa para entrar en la Deep Web- que luego fue reparada. Ya entonces, Anonymous tenía también amenazado al servidor por los contenidos pedófilos.

Freedom Hosting, sin embargo, también alojaba Silk Road, un supermercado de droga, armas y malware, que también ha vuelto a ser resucitado, y ya va por su tercera versión. Entonces era el mayor hosting de la Deep Web porque, como aseguraban analistas informáticos a este diario, «la mayoría de los servidores .onion (los dominios de la Deep Web) los tienen los usuarios en sus casas». Cuando alguien entra en Tor, el navegador le asigna una de esas direcciones.

La analista Sarah Jamie Lewis afirma que en Freedom Hosting 2 había «todo el catálogo de servicios habituales, desde estafas a documentos falsificados y páginas personales» y calcula que alojaba entre «el 15% y el 20%» de las páginas permanentes. Desde junio tenía problemas de conexión e identificación de sus usuarios.

El supuesto autor del ataque a Freedom Hosting no ha dudado en publicitar su acción lejos de los foros hacker habituales y ha concedido incluso una entrevista a Motherboard, una web para no especialistas. El informático confesaba que había sido su primer ataque y que le llevó varios días hasta que logró borrar los archivos.

También acusa de complicidad a los propietarios del hosting con el material que alojaban. El hosting, en principio, prohibía explícitamente que se alojara pornografía infantil, pero según los atacantes hacían la vista gorda y solo entre 10 webs alojaban más de 30 Gb de información. Para demostrarlo, ha enviado a varios analistas de seguridad algunas pruebas, como la base de datos con las contraseñas cifradas y extractos de los foros, pero ha anunciado que no publicarán las fotos ni el contenido explícito.

El analista de seguridad y activista Chris Monteiro ha colgado conversaciones de pedófilos que revelan cómo el hosting se financiaba también con malware. En el ataque, también han caído otras webs en principio no ilegales como de sexo fetichista.