Últimos posts
recent

El lado oscuro de internet


El llamado Internet oscuro escapa del conocimiento de la mayoría de los usuarios y en él conviven desde los más preocupados por su privacidad a toda clase de delicuentes.

Internet se convirtió hace tiempo en una herramienta común, popular y extendida. Antes, era preciso emplear ordenadores, pero ahora, es posible conectarse desde prácticamente cualquier lugar gracias a los dispositivos móviles como teléfonos inteligentes y tabletas.
Pero internet continúa siendo un ‘gran desconocido’ para la mayoría. A pesar del acceso masivo, la mayoría de sus usuarios se quedan en el ‘internet superficial’, aquel que salvo geobloqueos y censuras por parte de Gobiernos u operadoras, están accesibles para cualquiera que conozca su dirección o que intente localizar el contenido que oferta mediante un buscador online como Google o Bing.
El internet de uso frecuente es aquel al que dan acceso los buscadores, pero esa es la menor parte de la red.

Internet profunda

Más allá de los dominios de Google, existe la web profunda o invisible. Su existencia se debe principalmente a las limitaciones que tienen las redes de los buscadores para acceder a las webs por distintos motivos.
En esta parte de internet se encuentras las páginas privadas, es decir, aquellas protegidas por contraseña. Aunque Facebook.com es accesible desde cualquier buscador y, por lo tanto, forma parte del Internet superficial, el muro de cada usuario conforma internet profundo, ya que los buscadores necesitarían la contraseña y el nombre de usuario para acceder a este.
Otro ejemplo son los documentos en formatos no indexables por la tecnología actual de los buscadores. Por ejemplo, una canción en MP3 subida a la red y en la que el link no especifica el título de la misma o un documento pdf exportado como imágenes que los buscadores no son capaces de 'leer' y, por lo tanto, no son capaces de interpretar.
También se hallan en este grupo la mayor parte de las páginas como enciclopedias, diccionarios o publicaciones en las que es necesario interrogar a la base de datos para obtener el resultado deseado, como pasa por ejemplo con las entradas de los vocablos en la web de la RAE (Rae.es).
Hay servicios, por ejemplo la enciclopedia libre, Wikipedia, en la que sí se facilita a los buscadores acceder a la totalidad de sus contenidos para indexarlos mediante links de unos artículos a otros o referencias que van modificándose en su página principal. Por ese motivo, al buscar cualquier palabra suelta, aparece en el listado de los buscadores el resultado de Wikipedia pero no la definición que la RAE da de la misma.

Sistema cebolla

En principio existía el internet superficial y el profundo. El indexado y el no indexado. En cambio, a medida que Internet se ha ido desarrollando, hay gente que no acaba de mostrarse de acuerdo con los actuales protocolos.
Cuando un usuario accede a una página web, el dueño de dicha web puede ver su dirección IP y, con ello, saber de dónde procede. La dirección IP es, por así decirlo, la matrícula de cada usuario conectado, su número de identificación asignado de forma automática. Conociéndola, se puede, entre otras cosas, hacer un seguimiento del usuario o saber cuántas veces visita la página y qué partes de estas le interesan. Asimismo, la información que viaja por la red sinencriptar es susceptible de ser interceptada por tercera.
Para cambiar todo esto, nació Tor, siglas de The Onion Router, un proyecto cuyo objetivo es el desarrollo de una red de comunicaciones de perfil bajo y superpuesta sobre internet en la que los mensajes intercambiados entre usuarios no revelen su dirección IP y que además mantiene la integridad y el secreto de la información que viaja por ella, lo que se obtiene mediante un software libre (programa que se puede descargar de forma gratuita) específico.
Resumido a grandes rasgos, lo que Tor hace es romper el vínculo rastreable entre emisor y receptor de datos por internet. Si el sistema clásico es emisor → mensaje → receptor, con Tor esta secuencia se divide en dos: emisor → mensaje → Tor; Tor → mensaje → receptor. De este modo se trata de imposibilitar el rastreo de cualquiera de las dos partes que intercambian mensajes o paquetes de datos. Así queda garantizado el anonimato, pero otro de los grandes retos de Tor es evitar que un tercero pueda acceder a la información. Esto se logra mediante la encriptación.
La humanidad ha buscado proteger la privacidad de los mensajes que envía desde el desarrollo de la escritura. Los alfabetos césar o las máquinas enigma son prueba de ello. En internet, también se busca una privacidad total de la información que se envía, por lo que existen diversos protocolos.
En Tor, los usuarios que deseen intercambiar información entre ellos deben acordar ciertas claves para poder enviarse datos de forma segura. De este modo, los archivos se modifican viajando por la red convertido en un sinsentido que solo con la clave correcta se puede desencriptar. Esto garantiza que si un tercero intercepta este contenido mientras viaja por los circuitos, no podrá descifrarlo.
No obstante, una de las características más sorprendentes de Tor es que todo el sistema funciona mediante organizaciones e individuos que ceden por altruismo su ancho de banda y poder de procesamiento.

Servicios ocultos en la red

En el ‘internet oscuro’ es donde se desarrollan los llamados servicios ocultos. Contratos entre dos partes para compras o servicios sin que el emisor tenga conocimiento alguno del receptor.
La idea embrionaria de este proceso no es mala. Por ejemplo, un programador que vaya a crear la página web de una compañía no tendría por qué revelar dónde vive o quién es más allá del nombre de su marca.
Pero como era de esperar, quienes ofrecen bienes o servicios ilícitos pronto han encontrado en este sistema una barrera tras la que resguardarse y mediante la que burlar, en muchas ocasiones, a la ley.
Es el caso de Silk Road, el famoso mercado negro online que se ocultaba en Tor. Allí se vendía todo tipo de drogas y, cuando su creador fue finalmente cazado por la policía EEUU, pronto apareció un imitador que puso en marcha el Silk Road 2.0 con métodos más complejos para salvaguardar la identidad de quien está detrás.
También ha trascendido el Assassination Market, una web alojada en Tor en la que los usuarios pueden hacer donaciones anónimas para engrosar el botín que se ofrece para matar a diversos políticos.
Otro tipo de delincuentes que se sirven del anonimato que brindan los servicios de conexión a la red oscura son los pederastas, sicarios, camellos y similares.

Privacidad y delincuencia

El deseo de mantener la privacidad y el anonimato en el uso de internet es lícito. De hecho, se ha convertido en una gran preocupación desde que el ex-empleado de la Agencia Nacional de Seguridad (NSA) Edward Snowden reveló que el Gobierno de EEUU espiaba a los civiles en internet, y con el mayor conocimiento de cómo funcionan grandes marcas digitales- Apple, Google, Microsoft, Yahoo!...- y la gran cantidad de datos que recopilan de sus usuarios con intención de monetizarlos.
Por lo tanto, la creación del sistema Tor puede considerarse incluso idealista. En cambio, gente más apegada al sentido práctico encontró en ella un lugar donde delinquir sabiendo que mediante este sistema minimizaban las posibilidades de ser identificados por las autoridades y consecuentemente detenidos.
Aunque muchos usuarios emplean Tor con fines absolutamente legales, es cierto que esta red se ha convertido en un refugio para todo tipo de delincuentes. Desde narcotraficantes que buscan a quién vender su mercancía a pederastas que intercambian material o un lugar donde hacer, de forma segura, todo tipo de tratos ilegales: desde encargar espionaje empresarial o sabotajes a la competencia a ofrecer servicios de asesinato.
El problema, es que cuando hay dinero de por medio las autoridades pueden rastrear las transacciones, lo que hacía inevitable que, en algún punto, el anonimato se rompiera entre ambas partes. Pero para eso, están las Bitcoins.

Criptodivisas

Las Bitcoin son monedas electrónicas- o criptodivisas- descentralizadas creada en 2009. Su finalidad era crear una divisa independiente de la política, y por eso su uso está regido por un sistema digital que impide el doble gasto y no por una entidad central como el Banco Central Europeo o la Reserva Federal Estadounidense.
Cualquier persona puede adquirir Bitcoins con divisas clásicas, en cambio, no tiene porqué ponerlas a su nombre real, sino que puede tener asignadas las Bitcoins a diversas identidades correspondientes a distintos nicks. De este modo, esta moneda puede ser irrastreable y emplearse para los chanchullos que se realizan en redes como Tor sin temor a que se pueda localizar a quienes envían o reciben los pagos. Además, al poder intercambiarse por otro tipo de divisas, pueden convertirse en dólares, euros o cualquier moneda.

La Controversia

Si bien la legislación es clara, sistemas como Tor anclados en la red oscura permiten llevar a cabo este tipo de actividades con un perfil tan bajo que es prácticamente ilocalizable. En cambio, la reciente detención de Ross Ulbritch, alias Dread Pirate Roberts, el creador del Silk Road original- el mercado negro de la droga alojado en Tor- demuestran que aunque el sistema cebolla dificulte a las autoridades su trabajo, estas todavía pueden realizarlo.
Tor es un sistema que busca el ideal de anonimato y privacidad en las comunicaciones de internet, lo que tiene una vinculación real con la delincuencia aunque esta última pueda aprovecharse de la primera.
En cambio, todavía se trata de un sistema de uso minoritario que no todo el mundo conoce y mucho menos utiliza. Después de todo, se trata del lado más oscuro de internet y no todos se aventuran en él, ya sea por desconocimiento o porque el sistema de acceso es más complejo que el necesario para navegar por el internet superficial.

Cómo funciona TOR


Protocolos de conexión

Ya que el fin último de Tor y sistemas similares es garantizar lo máximo posible el anonimato de sus usuarios, para entrar en contacto con otros se siguen unas pautas prefijadas que así lo propicien.
En el caso de los servicios ocultos ha de realizarse un proceso de contacto más complejo que el habitual. Las conexiones dentro de la nube de Tor no son conexiones simples, sino circuitos, lo que hace prácticamente imposible localizar la IP (y por lo tanto, identidad o localización geográfica) del interlocutor.
En primer lugar entran en contacto mediante una base de datos que se encuentra accesible en el internet superficial donde quien oferta el servicio añade ciertos datas señas poder contactarle dentro de la nube de Tor y la clave de encriptación que deben utilizar para que los mensajes no sean interceptados por terceros.
Los interesados adquieren estos datos y establecer una conexión, proponiendo una ‘clave única’- es decir, una contraseña que les permita identificarse mutuamente- y, entonces, pueden interactuar salvaguardando su anonimato y con una seguridad mucho mayor a la que ofrece el internet superficial.
Estos protocolos para conectarse son muy habituales y con ellos se intenta salvaguardar la privacidad y el anonimato que muchos consideran que deberían ser un derecho de los usuarios de internet.
Pilar C. Sánchez

Pilar C. Sánchez

Escritora por hábito y por vicio, lectora por extensión. Escéptica, anarcocap, dice un título de la UCM que periodista. Con tendencia al caos (ordenado), gusto por las cosas raras y el frikerío en general. Cactus y escorpión, pero se me acaba cogiendo cariño.

No hay comentarios:

Publicar un comentario

Con la tecnología de Blogger.