20minutos

¿Qué hay en el lado oscuro de internet?

Es lo que subyace a la red que vemos en los buscadores tradicionales. No se sabe cuántos usuarios hay, ni el volumen de datos. Se creó para que determinadas comunicaciones fuesen seguras pero quien hizo la ley hizo la trampa: hoy su uso es mucho más oscuro. Armas, drogas y pedofilia campan a sus anchas en la ‘deep web’.

meneame
Compartir

El ser humano siempre le ha atraído lo oscuro, el mirar a través de la cerradura, lo que roza la legalidad… No es de extrañar por tanto que hayan corrido ríos de tinta sobre lo que se conoce como deep web , la red profunda, los bajos fondos, la cara menos amable de Internet por donde pululan todo tipo de contenidos, muchos relacionados con drogas, armas, pornografía infantil… Forbes le propone un paseo por el lado más oscuro de la red de la mano de dos antiguos hackers que hoy se dedican entre otras cosas a ayudar a los servicios de seguridad del Estado.

Empecemos con una premisa: si mucho de lo que puedes encontrarte cuando navegues por la deep web es falso (por ejemplo, webs que dicen vender armas y que luego resultan ser un fake ), no menos falso es mucho de lo que se ha publicado sobre este entorno profundo de Internet al que no tiene acceso todo el mundo. Existe mucha rumorología sobre la otra cara de la Red y en realidad se tiene poca información digamos ‘fiable’. Ni se sabe el tráfico real que tiene, ni se conoce el número de usuarios (una misma persona puede tener abiertas distintas páginas en la susodicha y es imposible determinar si se trata de uno o de varios usuarios), ni cuánto dinero se mueve en ella… Está todo tan fuera de foco como la propia red.

Por lo pronto, una de las primeras cifras equivocadas es lo que representa en cuanto al tráfico. Se suele decir que es el 96% de todo el contenido de la Red, cálculo que procede de un estudio realizado por la Universidad de Berkeley en 2001: se estimaba entonces que el internet profundo contaba con un volumen de datos cercano a los 7.500 terabytes, frente a los 167 de la web ‘normal’. Lo primero que hay que decir es que ya ha llovido desde entonces, y más si nos referimos a algo tan cambiante y rápido como la Red. Segundo: después de esa fecha ha habido un boom de redes sociales y de blogs, ahora cada persona puede subir lo que le plazca (o sea, un chorreo de datos en la web digamos ‘legítima’) y además, ha aparecido Google. Así que podríamos decir que en volumen de datos representa menos de lo que se dice, pero tampoco se puede afirmar a ciencia cierta cuánto es…

TOR fue creado por la marina americana

Pero vayamos por partes y remontémonos a los orígenes, ¿qué es esto de la deep web y cómo se accede a ella? Pues como la propia Internet, tiene sus orígenes al otro lado del Atlántico y también está relacionada con los cuerpos de seguridad del Estado, porque, ¿quién iba a necesitar de una red segura por la que compartir comunicaciones que otros no pudieran ver sino los servicios de inteligencia?
La deep web son todos esos contenidos que no están fichados por los buscadores convencionales, es todo lo que subyace bajo ese Internet que conocemos. El sistema de comunicaciones que manda en ella, aunque hay otros, es The Onion Router, TOR, que pone el énfasis en el anonimato de sus usuarios: los mensajes que éstos envían son cifrados y pasan por un número indeterminado de nodos (onion, que significa cebolla, se refiere a las distintas capas de información), de esta forma es más difícil averiguar quién fue el remitente del mensaje en concreto. “En la red convencional, en cada comunicación, aparece mi IP pública, que es como la dirección de mi casa en Internet. A través de Tor Browser, que es el programa más sencillo para navegar por esta red, se cifra tu comunicación, y entra en el nodo de entrada ya cifrada. Después irá pasando por distintos nodos, hasta el de salida”, comenta Yago Hansen, hacker ético y fundador de Wifense. En definitiva, tu comunicación entra por un nodo y después va pasando por otros muchos (situados en diferentes países y algunos de de ellos son poco dados a colaborar con los servicios de seguridad cuando se les pide información). De esta forma es más difícil saber quién está detrás de esa primera comunicación/búsqueda.
“Tor parte de la marina americana, surge para que los agentes de inteligencia tuvieran una red colaborativa donde el que quisiera pudiera montar un nodo en medio. La finalidad principal de esta red es facilitar la comunicación a gente que no quiere aparecer, y los principales interesados son los servicios de inteligencia. Aunque hoy se utiliza para cosas más negras, inicialmente se utilizaba únicamente para comunicaciones seguras”, añade Hansen.

Y esto es otra de las falsedades que se ha escrito sobre la deep web : aunque es verdad que el contenido oscuro es mucho, su origen es el anterior e incluso, muchos son hoy los que la utilizan para dar a conocer informaciones que de otra forma, no podrían salir de su país…

Más vigilada de lo que se piensa

Tenemos una información que entra cifrada, pasa por distintos nodos de comunicación (que no se sabe dónde están físicamente porque se trata de una red colaborativa) y acaba saliendo por lo que se denomina un nodo de salida. Ahí está el meollo de la cuestión: ese nodo es el más delicado, porque descifra la información. “Si alguien posee nodos de salida puede ver qué información es ésa, cuál es esa búsqueda, ese intercambio de ficheros… Muchos nodos de salida pertenecen a los gobiernos, cuando hablas con servicios de inteligencia te lo confirman. El CNI tiene nodos de salida, la Policía también..”, añade Hansen. “Cada vez es más fácil para los gobiernos porque controlan más esta infraestructura (aunque esto hace también que surjan otras redes alternativas a Tor, como Freenet o i2p), el truco está en los nodos de salida de información”, explica.

¿Hay búsquedas que los agentes de seguridad monitoricen más que otras? Sí: “Lo que más se monitoriza es pedofilia, más que drogas y que armas. Es lo que más vigila la policía. El tema de armas y drogas interesa si sabes que ese servicio está en tu país, porque entonces te está afectando directamente”, cuenta Hansen.

Pongamos que ya tienes Tor Browser (ojo que en algunos países como China es delito simplemente cargar Tor) y ya estás dentro de la deep web , ¿y ahora qué? Verás que, de apariencia, la red se parece mucho a lo que Internet era en los años noventa (también tarda más en cargar, al ir las direcciones web cifradas). Las direcciones las encontrarás en directorios de enlaces. Basta pinchar en lo que te interese. ¿Qué puedes encontrarte? Absolutamente de todo: lavado de bitcoins (la divisa oficial de los bajos fondos), tarjetas de crédito robadas, documentación falsa, contratación de hackers , secretos de Estado, literatura de todo tipo, pornografía no convencional y sin límites morales (mucha infantil), servicios de hosting , foros, drogas, armas…

El primer consejo de navegación que dan los hackers es que no navegues desde tu ordenador: “O si lo haces, hazlo con un cd, Linux por ejemplo, se queda en la memoria Ram, en cuanto apagas el ordenador, se pierde la información”, aclaran. Y segundo: si te llamas Manolo Rodríguez, no aparezcas en la deep (y más si tus intenciones son ilícitas, claro está) como tal: crea una identidad falsa.
Es relativamente fácil encontrar contenidos ilegales una vez estás dentro: en solo tres clics de ratón pudimos acceder a pornografía infantil, resulta tan sencillo como encontrar pornografía en la red convencional. También, a venta de armas, pero cuidado, muchas de las webs que dicen vender armas (de todo tipo) pueden ser falsas, pilotadas precisamente por servicios de seguridad que están ahí para pillar a ‘los malos’. ¿Cómo saber dónde comprar entonces? “Para eso están los foros: entras, preguntas sobre determinada web y la gente te dirá si puedes fiarte o no. No se puede comprar de buenas a primeras, hay que buscar fuentes fiables aunque nunca estás seguro al 100% de a quién estás comprando”, dice Yanko Kólev, de Wifense.

Un fusil AK7 por 5 ‘bitcoins’

El primer paso para comprar un servicio o un producto, el que sea, es tener bitcoins y ojo porque aquí viene una de las formas más fáciles para pillar al que comete un delito porque el dinero es lo más trazable que hay: “Hay formas de conseguir dinero intrazable, desde usar una tarjeta de crédito robada, por ejemplo, o hacerte una billetera de dinero virtual, bitcoins” , cuenta Hansen. Esta criptodivisa, que incluso cotiza (actualmente está en torno a los 500 euros), es la moneda de este lado de la red. “Hay páginas para hacerse con bitcoins intrazables. Imagínate: compro un producto falso en Ebay, por ejemplo, y pago en euros a una cuenta Paypal de una persona con identidad falsa. Después él me pasa bitcoins a mi monedero, quedándose con una comisión. Ya tengo bitcoins limpios, no trazables, para operar”, explica Hansen.

Con eso puedes pagar, por ejemplo, un fusil Ak7 dorado que encontramos por 5 bitcoins : “Que te envían a tu casa usando un servicio de mensajería tradicional”, aclara Kólev. O LSD que encontramos por 7 dólares la pieza. O toda la documentación falsa que puedas imaginar: licencia para conducir en Noruega por 2 bitcoins ; la de UK cotiza a 2,20 bitcoins , carnet de conducir lituano, pasaporte australiano… Por ejemplo, nos costó encontrar un documento de entrada a Corea del Norte: “De primeras es más difícil, la búsqueda requiere de más tiempo. Se puede encontrar eso sí, cualquier documento de entrada a la UE, por unos 2.000 euros. Es más barato que pagar a las mafias de entrada”, aclara Kólev.

¿Se sabe cuánto dinero se puede estar moviendo por esta red? “Uff, se dice que el porcentaje de servicios legítimos pagados con bitcoins limpios sería del 2%. El resto del dinero que se mueve en ésta y otras divisas es ilegítimo. Así que haz cuentas”, dice Hansen.

Y por cierto, los vídeos y otras informaciones relacionadas con Isis y Daesh también se valen de esta red: “Uno de nuestros empleados encontró información sobre rutas de escape de Siria, cursos de formación para terroristas, diversos pdf.. Hay todo tipo de manuales, desde cómo fabricar una bomba a cómo suicidarte de forma efectiva”, finaliza Hansen.