Se encuentra usted aquí

Los secretos de Internet profunda

Lunes 04 de Febrero, 2019
Más del 85% del contenido de la Red de Redes se encuentra oculto a los ojos del mundo. Sólo un reducido número de internautas tienen acceso a esta Internet paralela, donde cada día tienen lugar millones de transacciones al margen de la ley: tráfico de drogas, pornografía infantil, la contratación de asesinos a sueldo, operaciones de espionaje, compra-venta de material nuclear, lavado de dinero, etc. Sorprendentemente, este peligroso sistema de navegación encriptada nació gracias a la financiación y amparo del Gobierno estadounidense. Bienvenidos a las cloacas de la Red…
Los secretos de Internet profunda

Por David Martín

La creencia más extendida entre la sociedad de «nativos digitales» es que si un contenido no se refleja en las páginas de una búsqueda de Google, no existe. A diario, el popular buscador recibe varios miles de millones de solicitudes de rastreo en la web, y ofrece una cantidad aún mayor de resultados basados en coincidencias más o menos acertadas, pero en todo caso instantáneas.

De ahí que esta idea haya arraigado de una forma tan contundente entre la práctica totalidad de usuarios de la Red de Redes. Tendemos a pensar que todo está a nuestro alcance, que nada escapa a nuestro control cuando nos sentamos frente a una pantalla de ordenador. Que cualquier contenido imaginable, de existir, acabará presentándose ante nuestros ojos si encadenamos la sucesión correcta de clics o introducimos los términos de búsqueda necesarios. Sin embargo, hay una cara oculta de la Red denominada Deep Web o Internet Profunda, totalmente desconocida para la inmensa mayoría de los internautas.

¿QUÉ SE ESCONDE AL OTRO LADO?

La Deep Web, Internet Profunda, Invisible Web, Deepnet o Dark Web no es más que el fragmento del ciberespacio en el que duermen todos aquellos contenidos que no podemos localizar a través de los motores de búsqueda tradicionales. En principio, semeja que se trata de una porción menor, sin embargo se calcula que alrededor de un 85% del material de Internet se encuentra alojado en ese limbo cibernético que desconocen la mayoría de internautas.

Tal vez la metáfora más acertada de cuantas se suelen utilizar para definir la Deep Web sea la de un enorme iceberg. Supongamos que queremos alcanzar la porción de hielo que se encuentra a ras de la superficie del mar. Con un traje de neopreno y, a lo sumo, unas aletas podríamos llegar sin dificultad. Ahora bien, como ya sabemos, la mayor parte del hielo en estas formaciones se encuentra bajo el agua, de tal modo que, si pretendemos examinar el fragmento sumergido, deberemos bucear con un equipamiento más sofisticado. Es posible que necesitemos recurrir a un traje especial, un suplemento de oxígeno y, en definitiva, a un equipo bastante más completo, por no mencionar que obligatoriamente tendremos que hacer frente a algunos riesgos adicionales. Peligros que van más allá de una simple hipotermia.

Un buen ejemplo de ello es el sitio web Silk Road, clausurado el 2 de octubre de 2013 por el FBI y puesto de nuevo en funcionamiento un mes más tarde por desarrolladores desconocidos. En este portal, que se convirtió desde 2011 en un verdadero supermercado de la droga, es posible adquirir desde heroína, LSD, cocaína o cannabis hasta setas alucinógenas y todo tipo de sustancias prohibidas en la mayoría de países del mundo. Su cierre, tras una operación especial de las fuerzas federales estadounidenses, sólo sirvió para que otras páginas similares, como SheepMarket, Pandora Open Market o The Black Market Reloaded, ganaran popularidad entre los «buceadores» de la Deep Web.

Las transacciones en esta clase de sitios son indetectables ya que suelen realizarse mediante el Bitcoin, la divisa descentralizada de Internet que permite el comercio anónimo y evita que las partes puedan ser identificadas, sea cual sea su procedencia. Del mismo modo, dentro de Internet Profunda es muy sencillo encontrar páginas en las que, con apenas un par de clics y previo pago del importe indicado, es posible contratar sicarios, adquirir documentación falsa, acceder a servidores de pornografía infantil y realizar cualquier práctica ilegal con total impunidad.
Esto es lo que esconde ese desconocido lugar del ciberespacio: un «territorio» al margen de la ley, o al que la ley no es capaz de poner coto, en el que desarrollan su actividad millones de webs cuyos responsables actúan protegidos por el anonimato. En cifras algo más tangibles, expertos de la Universidad de Berkeley (EE UU) concluyeron que Internet Profunda alberga alrededor de 91.000 Terabytes –más de 93 millones de Gigabytes– de información completamente oculta a los ojos de la mayoría de los mortales.

PROYECTO TOR
El «equipo de buceo» necesario para explorar las profundidades de la Deep Web tiene nombre propio y es bien conocido tanto por los expertos en seguridad como por quienes operan en ese lado oscuro de la Red. El protocolo de encriptación y acceso que permite la navegación por Internet Profunda de una forma completamente anónima es conocido como Proyecto Tor, o simplemente Tor, acrónimo de The Onion Router (El Enrutador Cebolla). Tor garantiza la absoluta invulnerabilidad de los paquetes de información transferidos a través de su software mediante un complejo sistema de encriptación. Para ello, los mensajes viajan entre sus puntos de origen y destino atravesando una serie de routers –dispositivos de conexión a la Red– que desdibujan hasta límites inimaginables su rastro, haciendo imposible la identificación. Así, cada uno de estos routers añade niveles de encriptación al contenido enviado, en un esquema que bien recuerda a las capas que conforman el interior de una cebolla.

Las primeras noticias acerca de Tor datan de 2002. Apenas un par de años después, esta jugosa red de comunicación anónima se convirtió en el campo de cultivo perfecto para toda clase de servicios ocultos. La gran paradoja de este proyecto es que, pese a que uno de sus principales detractores es la Agencia de Seguridad Nacional de EE UU, Tor se financia directamente con fondos procedentes de la Administración estadounidense. De hecho, el protocolo fue diseñado con el único fin de blindar las comunicaciones gubernamentales, y contó con la colaboración del Departamento de Defensa.

Entre los organismos que han contribuido con sus donaciones al desarrollo del Programa Tor se encuentran el Laboratorio de Investigación Naval o la Broadcasting Board of Governors (BBG), la agencia estadounidense encargada de supervisar todas las transmisiones de radio y televisión no militares del Gobierno Federal. La BBG donó para el desarrollo de Tor más de un millón de dólares entre 2006 y 2012.

UNA ENORME CONTRADICCIÓN

Pero no es un caso aislado. De igual forma, la Fundación Científica Nacional estadounidense (NSF por sus siglas en ingles) ha aportado desde el año 2010 más de medio millón de dólares. Además, ciertas entidades extranjeras, como la Agencia de Cooperación y Desarrollo Internacional Sueca, han contribuido con más de un millón entre 2010 y 2012. La pregunta ante semejante avalancha de datos discordantes parece clara: ¿Por qué estos organismos financian sin pudor un proyecto que permite que se desarrollen actividades tan al margen de la ley?

Lo cierto es que la respuesta es muy sencilla. Pese a que Tor y sus contenidos sirven a toda clase de propósitos deshonestos, alrededor de la mitad de los sitios web accesibles a través de su protocolo tienen usos bastante menos cuestionables y ciertamente más prácticos desde el punto de vista estratégico. Redes de espionaje y organizaciones militares emplean la encriptación de cebolla en operaciones especiales desde el extranjero, para evitar que sus comunicaciones sean interceptadas y rastreadas por las fuerzas enemigas.

Del mismo modo, en el ámbito civil, disidentes de regímenes represivos, periodistas o blogueros utilizan Tor como vehículo para hacer valer su libertad de expresión, sorteando las limitaciones impuestas por los sistemas totalitarios en lo referente al uso de las redes cibernéticas. Incluso se han registrado casos en los que Tor ha sido requerido por altos ejecutivos para llevar a cabo operaciones de espionaje contra la competencia. Además, el continuo desarrollo de este protocolo es una herramienta fundamental para las pruebas y experimentos realizadas por expertos en seguridad, que lo emplean en sus investigaciones.
 

Otros artículos de:

Añadir nuevo comentario