Hay una parte de Internet a la que usted no tiene acceso con sus buscadores habituales. Y no es pequeña. Se calcula que es quinientas veces más grande que la web superficial, aunque nadie lo sabe con exactitud. Por Carlos Manuel Sánchez.

Para entrar en ella, existen diversas puertas. Una de ellas se llama Tor. Allí habitan archivos militares, informaciones gubernamentales cifradas… y también la cara más delictiva, oscura y perversa del ser humano.

Eric Eoin Marques, un irlandés de 28 años, vivía en la casa de sus padres en Dublín y llevaba una vida solitaria, casi ascética. No terminó los estudios, pero ganaba más que su padre, arquitecto. Su negocio: un servicio de alojamiento en Internet que garantizaba el anonimato a sus clientes porque operaba en la deep web, la zona profunda y oscura de la Red, también conocida como el ‘inframundo’ o las ‘cloacas’; un gigantesco búnker digital inexpugnable, incluso para la Policía y los servicios de inteligencia de los gobiernos. O eso se creía…

Marques estaba preocupado. Como Edward Snowden el exagente de la NSA (Agencia Nacional de Seguridad) que se chivó del espionaje planetario de las comunicaciones por parte de los Estados Unidos-, estaba pensando en solicitar asilo en Rusia. Pero no tuvo tiempo. La Policía irlandesa lo detuvo en  a petición del FBI. Acusado de permitir el hospedaje de páginas de pederastia y blanqueo de dinero. Y descrito como el mayor proveedor de pornografía infantil del mundo. Con su arresto dejaron de funcionar cientos de sitios pedófilos. Pero también cayeron otros servicios no necesariamente fraudulentos, como sistemas de correo electrónico cifrado que permiten comunicarse a criminales, sí, pero también a los disidentes en países dictatoriales o a cualquier hijo de vecino que no quiera que su jefe o su cónyuge fisgue en sus e-mails. Y lo más interesante: cayó el mito de la invulnerabilidad de la deep web.

¿Pero qué es la ‘deep web’? Básicamente, lo que Google no ve. Todo aquello que se escapa al radar de los motores de búsqueda: información clasificada, bases de datos protegidas…Los buscadores no pueden indexar estas páginas, bien porque no pueden acceder a ellas, por ser de pago y/o necesitar contraseña; bien porque ni siquiera saben que existen, al estar diseñadas en formatos invisibles para los robots rastreadores. El término lo acuñó el analista Mike Bergman, que compara las búsquedas en Internet con la pesca. «Solo capturas los peces que hay en la superficie; para pescar en las grandes profundidades no basta con navegar, tienes que ponerte un traje de buzo y bajar con un arpón».

Buscar en la ‘Deep Web’ no tiene nada que ver con googlear. Requiere el esfuerzo de consultar directorios y foros donde se proporcionan enlaces a estas páginas. Muchos de estos links quedan obsoletos en días o incluso horas por motivos de seguridad. A veces, es como buscar una aguja en un pajar… a oscuras.

Y el pajar es inmenso. ¿Cómo de grande? La última estimación fiable data de 2001 y calculaba que la deep web contenía unas 500 veces más datos que la Internet superficial. En la actualidad, ni se sabe.

Como en la viña del Señor, en la deep web hay de todo. Bibliotecas y hemerotecas completas, bases de datos universitarias, información militar y financiera, informes confidenciales, imágenes censuradas… También tiene un lado siniestro. «Permite satisfacer una necesidad genuina de anonimato, pero los cibercriminales se han aprovechado para convertir la ‘deep web’ en una plataforma de oscuridad que les da una ventaja sobre las autoridades y las leyes», expone Jacob Thankachen, experto en seguridad.

Se puede comprar drogas, contratar sicarios, hackear cuentas, descargar vídeos atroces… También es un ecosistema propicio para compartir perversiones e ideologías extremistas o para aleccionar a terroristas. Y, como todo lo oculto, genera sensacionalismo. teorías conspiranoicas y leyendas urbanas sobre ovnis, la ubicación de la Atlántida o peleas a muerte en directo con apuestas millonarias… Todo depende de las intenciones del usuario.

¿Cómo se accede la deep web? La puerta de entrada más utilizada (aunque no la única) es Tor, acrónimo de The Onion Router (‘el encaminamiento de la cebolla’). Tor es una aplicación que se puede descargar en el ordenador o en el móvil y proporciona un entorno que, en teoría, protege el anonimato de los internautas. Sirve para navegar, enviar correos y comprar y vender sin dejar rastro. El nombre alude a la cebolla, pues está formado por muchas capas. Cuando usted usa Internet, lo normal es que su ordenador se conecte al servidor de la página que quiere visitar. El servidor anota su dirección IP (que lo identifica y localiza) y envía de vuelta la página buscada. Observar todo este tráfico es sencillo para una agencia del gobierno o para un hacker. Tor dificulta ese espionaje mediante la introducción de intermediarios.

Funciona así. cuando un cliente se conecta, solicita a un servidor los nodos disponibles (hay miles por todo el mundo). Su petición va rebotando de un nodo a otro y saltando de país en país de manera aleatoria; la información del ordenador (la dirección IP y otros datos críticos) es sucesivamente cifrada y modificada entre cada eslabón hasta que llega al destino final. Un espía puede ver lo escrito, pero no quién lo escribe ni desde dónde. Es decir, se puede interceptar el mensaje, pero no ‘matar’ al mensajero. Y en algunos países lo de matar no es una metáfora.

Para navegar con Tor, hay que armarse de paciencia. Va muy lento, también el aspecto de las páginas resulta ‘retro’. Su dominio: ‘punto onion’

Con tanta vuelta y revuelta, para navegar con Tor hay que armarse de paciencia. Va muy lento. Es como volver a los años noventa, cuando Internet funcionaba con módem. También el aspecto de las páginas es ‘retro’. No se trata de las habituales ‘punto com’ de la web tradicional, su dominio es ‘punto onion’ y las direcciones se componen de 16 caracteres alfanuméricos. Por ejemplo, para acceder a The Hidden Wiki (‘la Wiki oculta’), que funciona como un directorio o listín de páginas de la deep web muchas de ellas, delictivas, hay que teclear zqktlwi4fecvo6ri.onion. Desde allí se pueden enlazar sitios que ofrecen descargas ilegales de películas y música; servicios financieros ‘especiales’, como blanqueo de divisas o venta de billetes falsos de 50 euros, foros de pederastas…

Tor también tiene un lado positivo: permite que activistas, blogueros y ciudadanos en países autoritarios, como Irán, puedan publicar sus opiniones.

Pero Tor tiene también usos positivos, como permitir que activistas, blogueros y ciudadanos en países autoritarios, como Irán, puedan publicar sus opiniones sin miedo a represalias. Tor sirvió de escudo protector a los que organizaban las protestas de la Primavera Árabe. Wikileaks es un caso paradigmático. Esta organización que publica documentos filtrados con contenido sensible operó en esta plataforma en sus comienzos y también cuando fue vetada por la mayoría de los servidores de las webs de superficie.

El origen de Tor se remonta a 2003. Es una evolución de un proyecto de telecomunicaciones militares creado por científicos del Laboratorio de Investigación Naval de los Estados Unidos. Pero en la actualidad está en manos de una organización civil sin ánimo de lucro ubicada en Massachusetts y orientada al derecho a la privacidad. Curiosamente, entre los que aportan fondos para su financiación están Google y el Departamento de Defensa estadounidense, lo que levanta no pocas suspicacias.

El software es libre y gratuito y ha sido descargado por decenas de millones de usuarios. «Los peligros de la Red pueden parecer difusos para la mayoría de los norteamericanos, pero para mucha gente en el mundo visitar páginas de acceso restringido o el simple hecho de decir algo polémico en un correo electrónico puede llevarlos a la cárcel o a la muerte», proclama Jacob Appelbaum, hacker y portavoz del proyecto Tor. Appelbaum confiesa que está obsesionado con el anonimato de las comunicaciones. «Nunca puedes recuperar la información una vez ha sido mostrada. Y se requiere poca información para arruinar la vida de una persona», declaró a la revista Rolling Stone. «Tor no debería ser considerado como algo subversivo, sino necesario. Todo el mundo debería ser capaz de hablar, leer y formarse sus propias opiniones sin ser controlado. Debería llegar un momento en el que Tor no sea considerado como una amenaza y que la sociedad confíe en él. Cuando eso pase, habremos ganado», añade.

Pero ese momento está lejos de llegar. Tor se ha convertido en el escenario de una batalla formidable que enfrenta a delincuentes y agencias de seguridad. Y entre las víctimas colaterales de esa guerra sucia digital están, precisamente, la libertad de expresión y el derecho a la intimidad de la ciudadanía.

En los foros se especula que la NSA ha descubierto una vulnerabilidad en el sistema para infiltrarse. También se dice que Tor puede estar siendo boicoteado con un ataque de origen misterioso. El conocido hacker español Chema Alonso advierte de que ya existen métodos para rastrear las conexiones de Tor y localizar a clientes, y con el análisis de los datos detectar las direcciones IP. Esto explicaría las últimas detenciones. La red TOR ya no es ese refugio de anonimato que se pensaba que era , sentencia Alonso, que usa medidas de seguridad extremas e incluso tiene tapada las webcams de sus ordenadores con cinta aislante.

En la deep web se está viviendo una especie de histeria colectiva y sus usuarios se recomiendan unos a otros tomar todo tipo de precauciones.

En la ‘deep web’ no se paga con dólares, euros o yenes… La moneda oficial se llama bitcoin, una divisa digital y cifrada que no deja huella.

En la ‘Deep Web’ no se paga con dólares, euros o yenes. La moneda oficial se llama ‘bitcoin‘ y es una herramienta de pago potencialmente irrastreable. Se trata de una divisa digital, cifrada, descentralizada y que permite transacciones anónimas y seguras, sin dejar huellas, a diferencia de lo que ocurre cuando se paga con tarjeta de crédito o Paypal. Aunque su valor respecto al dólar o el euro sufre altibajos, cada vez cuenta con más usuarios. Hace cuatro años se necesitaban 10.000 bitcoins para comprar una pizza de unos 18 euros, suponiendo que el pizzero aceptara el pago en bitcoins, algo bastante improbable, porque fuera del mundo virtual la moneda apenas tiene incidencia. Pero en Internet causa furor y hoy una sola bitcoin se cotiza a 68 euros. Se calcula que existen unos 11 millones de bitcoins circulando en la Red, por un valor de mil millones de dólares. Wikileaks, por ejemplo, acepta donativos en dicha divisa.

En teoría, cualquiera puede fabricar bitcoins. No hay un banco central que la emita. Hace falta uno o varios ordenadores potentes y programarlos para resolver una serie de problemas matemáticos complejos. En la jerga, esto se denomina ‘minería de bitcoins’. El pago por resolver cada problema es una bitcoin.  Pero las bitcoins también facilitan el lavado de dinero, la evasión de impuestos y la compra de mercancías ilegales. Como todo en Internet, y más aún en ese territorio salvaje que es la ‘deep web’, las mejores intenciones y los peores instintos están en conflicto permanente.

LOS CREADORES DEL ‘INFRAMUNDO’

Roger Dingledine. El inventor de TOR

Desarrolló junto con Nick Mathewson y Paul Syverson un sistema de comunicaciones secretas para la Marina de los Estados Unidos usando capas de protección como una cebolla (Tor es el acrónimo de The Onion Router, ‘el router de la cebolla’). Luego pasó al dominio público. El programa Tor está abierto. Los ‘malos’ pueden introducir vulnerabilidades, pero cualquiera puede inspeccionar el software y resolver los fallos. Tendríamos problemas si la NSA inserta un código malicioso que nadie reconozca .

Jacob Appelbaum. El activista de la ‘deep web’

Experto en seguridad informática y hacker. Viaja por el mundo explicando las ventajas de Tor a activistas políticos y opositores a regímenes autoritarios. Ha sido detenido doce veces por los agentes de Aduanas de los Estados Unidos al regreso de sus viajes. Los buscadores habituales lo saben todo sobre todo el mundo. Guardan suficiente basura para arruinar cada matrimonio estadounidense. Si se lo proponen, podrían derribar cualquier gobierno. Me aterra ese poder .

Ian Clarke. El fundador de FreeNet

La deep web es vasta y heterogénea y a ella no solo se accede mediante el programa Tor. Uno de los pioneros fue el irlandés Ian Clarke, que diseñó FreeNet, un sistema para distribuir archivos, navegar y gestionar páginas en Internet de manera anónima. Fue su tesis en la Universidad de Edimburgo, donde estudió Inteligencia Artificial. No tuvo una buena calificación, pero publicó el código en 2000 y tuvo un éxito masivo.

Gary McKinnon. El ‘hacker’ de las profundidades

Es un hacker británico cuyo apodo es Solo. Los Estados Unidos lo acusan de haber perpetrado el mayor asalto informático a su sistema militar de todos los tiempos , en 2001. Desde entonces, el Gobierno estadounidense ha estado pidiendo su extradición al Reino Unido, que se ha negado. Se hubiera enfrentado a 70 años de cárcel por un delito de terrorismo. McKinnon alega que solo buscaba información sobre ovnis.

Nuevo XL Semanal
El nuevo XLSemanal

A partir de ahora consulta los nuevos contenidos en la web de tu periódico

Descúbrelos