Buscar este blog

jueves, 17 de agosto de 2017

Los misterios de la Deep Web

Más del 85% del contenido de la red de redes se encuentra oculto a los ojos del mundo. Solo un reducido número de internautas tienen acceso a esta Internet paralela, donde cada día tienen lugar millones de transacciones al margen de la ley; tráfico de drogas, pornografía infantil, la contratación de asesinos a sueldo, operaciones de espionaje, compra-venta de material nuclear, lavado de dinero etc. Sorprendentemente, este peligroso sistema de navegación encriptada nació gracias a la financiación y amparo del gobierno estaunidense.

La creencia más extendida en la sociedad de <<nativos digitales>> es que si un contenido no se refleja en las paginas de una búsqueda de Google, no existe. A diario, el popular buscador recibe varios miles de millones de solicitudes de rastreo en la web, y ofrece una cantidad aún mayor de resultados basados en coincidencias más o menos acertadas, pero en todo caso instantáneas.

De ahí que la idea haya arraigado de una forma tan contundente entre la práctica totalidad de usuarios de la Red de Redes. tendemos a pensar que todo está a nuestro alcance, que nada escapa a nuestro control cuando nos sentamos frente a una pantalla de ordenador. Que cualquier contenido imaginable, de existir, acabará presentandose ante nuestros ojos si encadenamos la sucesión correcta de clics o introducimos los terminos de búsqueda necesarios. Sin embargo, hay una cara oculta de la red denominada Deep Web o Internet Profunda, totalmente desconocida para la inmensa mayoría de los internautas.

¿Qué se esconde al otro lado?
La Deep Web, Internet Profunda, Invisible Web, Deepnet o Dark Web no es más que el fragmento del ciberespacio en que duermen todos aquellos contenidos que no podemos localizar a través de los motores de búsqueda tradicionales. En principio, semeja que se trata de una porción menor, sin embargo, se calcula que alrededor de un 85% del material de Internet se encuentra alojado en este limbo cibernético que desconocen la mayoría de internautas.

Tal vez la metáfora más acertada de cuantas se suelen utilizar para definir la Deep Web sea la de un enorme iceberg. Supongamos que queremos alcanzar la porción de hielo que se encuentra a ras de la superficie del mar. Con un traje de neopreno y,  a lo sumo, unas aletas podríamos llegar sin dificultad. Ahora bien, como ya sabemos, la mayor parte del hielo en estas formaciones se encuentra bajo el agua, de tal modo que, si pretendemos examinar el fragmento sumergido, deberemos bucear con equipamiento más sofisticado. Es posible que necesitemos recurrir a un traje especial, un suplemento de oxigeno y, en definitiva, a un equipo bastante más complejo, por no mencionar que obligatoriamente tendremos que hacer frente  a algunos riesgos adicionales. Peligros que van más allá de una simple hipotermia.

Un buen ejemplo de ello es el sitio web Silk Road, clausurado el 2 de octubre de 2013 por el FBI y puesto de nuevo en funcionamiento un mes más tarde por desarrolladores desconocidos. En este portal, que se convirtió desde 2011 en un verdadero supermercado de la droga, es posible adquirir desde heroína, LSD, cocaína o cannabis hasta setas alucinógenas y todo tipo de sustancias prohibidas en la mayoría de países del mundo. Su cierre, tras una operación especial de las fuerzas estaunidenses, sólo sirvió para que otras paginas similares, como Sheepmarket, Pandora Open Market Reloaded, ganaran popularidad entre los <<buceadores>> de la Deep Web.

Las transacciones en esta clase de sitios son indetectables ya que suelen realizarse mediante el Bitcoin, la divisa descentralizada de Internet que permite el comercio anónimo y evita que las partes puedan ser identificadas, sea cual sea su procedencia. Del mismo modo, dentro de Internet Profunda es muy sencillo encontrar paginas en las que, que con apenas un par de clics y previo pago del importe indicado, es posible contratar sicarios, adquirir documentación falsa, acceder a servidores de pornografía infantil y realizar cualquier práctica ilegal con total impunidad.

Esto es lo que esconde ese desconocido lugar del ciberspacio: un <<territorio>> al margen de la ley, o al que la ley no es capaz de poner coto, en el que desarrolla su actividad millones de webs cuyos responsables actúan protegidos por el anonimato. En cifras algo más tangibles, expertos de la Universidad de Berkely (EEUU) concluyeron que Internet Profunda alberga alrededor de 91.000 Terabytes -más de 93 millones de Gigabytes- de información completamente oculta a los ojos de la mayoría de los mortales.

El <<equipo de buceo>> necesario para explorar las profundidades de la Deep Web tiene nombre propio y es bien conocido tanto por los expertos en seguridad como por quienes operan en ese lado oscuro de la Red. El protocolo de encriptación y acceso que permite la navegación por Internet Profunda de la forma completamente anónima es conocido como Proyecto Tor, o simplemente Tor, acrónimo de The Onion Router (El Enrutador Cebolla). Tor garantiza la absoluta invulnerabilidad de los paquetes de información transferidos a través de su software mediante un complejo sistema de encriptación. Para ello, los mensajes viajan entre sus puntos de origen y destino atravesando una serie de routers -dispositivos de conexión a la red- que desdibujan hasta límites insospechados su rastro, haciendo imposible la identificación. Así, cada uno de estos routers añade niveles de encriptación al contenido enviado, en un esquema que bien recuerda a las capas que conforman el interior de la 'cebolla'.

Las primeras noticias acerca de Tor datan de 2002. Apenas un par de años después, esta jugosa red de comunicación anónima se convirtió en el campo de cultivo perfecto para toda clase de servicios ocultos. La gran paradoja de este proyecto es que, pese a que uno de sus principales detractores es la Agencia de Seguridad Nacional de EEUU, Tor se financia directamente con fondos procedentes de la administración estaunidense.
De hecho, el protocolo fue diseñado con el único fin de blindar las comunicaciones gubernamentales, y contó con la colaboración del Departamento de Defensa.

Entre los organismos que han contribuido con sus donaciones al desarrollo del programa Tor se encuentran el Laboratorio de Investigación Naval o la Broadcasting Board of Govermors (BBG), la agencia estaunidense encargada de supervisar todas las transmisiones de radio y televisión no militares del Gobierno Federal. La BBG donó para el desarrollo de  Tor más de un millón de dolares entre 2006 y 2012.

Enorme contradicción
Pero no es un caso aislado. De igual forma, la fundación Científica Nacional estaunidense (NSF por sus siglas en ingles) ha aportado desde el año 2010 más de medio millón de dolares. Además, ciertas entidades extranjeras, como la Agencia de Cooperación y desarrollo Internacional Sueca, han contribuido con más de un millón de dolares los últimos años. La gran pregunta ante semejante avalancha de datos discordantes parece clara. ¿Por qué estos organismos financian sin pudor un proyecto que permite que se desarrollen actividades tan al margen de la ley?

Lo cierto es que la respuesta es muy sencilla. Pese a que Tor y sus contenidos sirven a toda clase de propósitos deshonestos, alrededor de la mitad de los sitios web accesibles a través de su protocolo tienen usos bastante menos cuestionables y ciertamente más prácticos desde el punto de vista estratégico. Redes de espionaje y organizaciones emplean la encriptación de cebolla en operaciones especiales desde el extranjero, para evitar que sus comunicaciones sean interceptadas y rastreadas por las fuerzas enemigas.

Del mismo modo, en el ámbito civil, disidentes de regímenes represivos, periodistas o blogueros utilizan Tor como vehículo para hacer valer su libertad de expresión, sorteando las limitaciones por los sistemas totalitarios en lo referente al uso de las redes cibernéticas. Incluso se han registrado casos en los que Tor ha sido requerido por altos ejecutivos para llevar a cabo operaciones de espionaje contra la competencia. Además, el continuo desarrollo de este protocolo es una herramienta fundamental para las pruebas y experimentos realizados por expertos en seguridad, que lo emplean en sus investigaciones.

Un mundo paralelo
como mencionabamos anteriormente, el FBI, responsable de la temporal caída de uno de los supermercados de la droga más importantes de la Deep Web, consiguió acabar con buena parte de los servidores de la red Tor tras una complicada operación especial. Fue en julio de 2013, cuando en el transcurso de una ofensiva contra la pornografía infantil, la agencia federal logró penetrar en los servidores de Freedon Hosting, un importante servicio de alojamiento en el que guardaban webs accesibles a través de Tor. Tras la intrusión, el FBI acopló un código malicioso que se infiltró en los equipos de todos los visitantes que tuvieran instalado el paquete Tor Browser Bundle. Esto fue posible gracias a una brecha de seguridad en la versión 17 del popular navegador Mozilla Firefox, utilizado por Tor para permitir la exploración de la Deep Web.

Como consecuencia de este operativo, apenas un mes después fue arrestado en Dublín Eric Eoin Marques, administrador de Freedon Hosting, al que un agente del FBI calificó como <<el mayor facilitador de pornografía infantil del mundo>>.

Lo cierto es que los servicios de Freedon Hosting (más de 500 repartidos por toda Europa) almacenaban mucho más contenido aparte de los mencionados. El servicio contenía información sobre correos electrónicos cifrados y datos de usuarios anónimos de todo el mundo. Esta amalgama de datos de tan variada índole provocó en 2012 que el colectivo de hackers Anonymous denunciara la existencia de Freedon Hosting (también conocido como ciudad Lolita). En el informe elaborado a tal efecto se ofrecía un listado con más de 1.500 identidades de presuntos pedófilos, cifrando en muchos gigabytes la cantidad de contenido de esa clase.

Perseguida e impulsada a partes iguales, la Deep Web y, más concretamente, el Proyecto Tor, se han convertido en lo más parecido a un mundo de ciencia ficción en el que la ley y el progreso han dado paso a un estado de anarquía erigido sobre los pilares de la falsa libertad y exacerbado clamor por el derecho al anonimato. ¿Donde están los limites? ¿Por qué los poderes gubernamentales siguen financiando esta plataforma, a pesar de que la mitad de las actividades constituyen flagrantes delitos? Es posible que posibles y reales investigaciones policiales arrojen algo de luz sobre ésta cuestión.









No hay comentarios:

Publicar un comentario

Entrada destacada

La ciber guerra y el Día cero

La naturaleza de la guerra está cambiando y acciones que actualmente no son consideradas como “guerra” podrían convertirse en los pr...

Entradas populares