Información

Información

Contenido exclusivo para suscriptores digitales

La red oculta

Un submundo regido por el anonimato, la criptografía y todas las manifestaciones legítimas y criminales del libre albedrío se aloja en la deep web, donde reside el 80% de internet

La red oculta P. C.

«Esta es mi IP real y esta de aquí es la que me ofrece el navegador». A la izquierda de la pantalla, un mapa de Google marca en el centro de una ciudad española la localización real del ordenador del guía; a la derecha, se observa la misma flecha en mitad del océano. «Ubicación desconocida. Ahora ya somos anónimos». Sobre los gráficos, aparece la ruta de servidores por donde va a transitar nuestra señal antes de conectar con la página solicitada. Alemania, Holanda y Rumanía. Cuatro cifrados entre servidores de diferentes países antes del salto final. Más que suficiente para una visita segura a los contenidos «livianos» de una de las redes de la llamada deep web.

Una página sencilla, similar a un banner de publicidad, se carga con relativa rapidez. «Mira, este tipo por ejemplo vende billetes falsos de 50 euros a cambio de bitcoins. Tienen buena pinta, pero es una estafa. Casi todos los negocios que hay aquí son una versión digital del tocomocho de toda la vida». Héctor Insausti es un experto en ciberseguridad que diseña software para control de fronteras. Sus visitas al internet profundo buscan conocer el mercado negro para mejorar los sistemas de detección de documentación falsa que vende a empresas y gobiernos.

Abre favoritos y da con un dominio formado por combinaciones de números y letras que termina en «.onion». «Este vende pasaportes. No están mal, pero el holograma que usan es malísimo». En la pantalla, una página parecida a cualquier otra dedicada a la venta online de libros, sólo que aquí, en la llamada red Tor de la internet profunda, te están invitando a encargar un pasaporte de Reino Unido que te llega a casa supuestamente tras enviar tu foto y tus datos por email al dueño de la página y previo pago de mil libras en bitcoin. «¿Quieres un poco de coca? Vamos a ver qué hay en Black Market».

Como cualquier bajo fondo de una ciudad, esta zona alejada de los lugares de tránsito virtuales permite que florezcan los mercados que escapan al control de la ley. Pero el «país de la cebolla», como llaman algunos usuarios a este mundo distribuido en diversas capas de servidores que hace accesible el software de Tor y mantiene a los usuarios -en teoría- a salvo en casa y sin poder ser relacionados con su actividad en la red, tiene una población más o menos estable que ronda los dos millones de usuarios en todo el mundo. Es más una Gotham sumergida que un barrio marginal.

Porque páginas como esta se presentan plenas, espléndidas y libres de las trabas del mundo vigilado como si formaran parte de una orgullosa ciudad de bandidos.

La página que carga ahora el explorador ilustra claramente porqué su homóloga más famosa se llamaba pretenciosamente Silk Road, Ruta de la Seda. Un sinfín de artículos dispuestos en una versión primitiva de tiendas como Alibaba o Amazon se despliegan ante el visitante. Metanfetamina, MDMA, anabolizantes, speed, cannabis. Hay hasta tabaco en esta web donde el cerebro se esfuerza por relacionar el tono de mercadillo -«¡oferta especial y con la calidad de siempre!»- con los polvos, cogollos y pastillas que hay en las imágenes. Precios en dólares y en fracciones de la ya famosa criptomoneda con la que operan los piratas informáticos. «Prueba a comprar. Luego protesta porque las tarjetas Visa robadas que compraste en internet no te llegaron nunca», ironiza el ingeniero.

El tour regresa a la llamada Hidden Wiki, una especie de página de inicio de aspecto similar a Wikipedia donde los usuarios de la red han hecho un ceñudo trabajo para categorizar los enlaces por temas. Aunque hay otros idiomas, la lengua vehicular es también el inglés. «Mercados», «política», «blogs». Música, libros y manules piratas, pornografía, armas. «Si quieres encontrar algo concreto tienes que ir poco a poco mirando en los directorios. ¿Dónde encontrar los planos de la pistola para impresoras 3D que retiraron de la web normal hace un par de años o un manual para hacer bombas con fertilizante? ¿En enlaces de ciencia, de política? Tienes que ir investigando. No nos acordamos, pero esta es la forma en que navegábamos a finales de los 90 y a principios de siglo», apunta el ingeniero informático.

Antes de cerrar, pasa por encima de las direcciones que ofrecen los epígrafes «jailbait» y «hard candy», jerga para referenciar contenidos pedófilos. «Cuidado aquí». La ley permite curiosear con prácticamente cualquier contenido, pero el mero visionado de pornografía infantil es delito en España y en medio mundo. Y sólo los muy incautos creen que la policía no se maneja bien en Tor.

Esta red, por su naturaleza, es un hábitat perfecto también para los pederastas. Todas las formas de negocio con abusos, violaciones y torturas -en ocasiones mezclados con fiestas y rituales macabros- ofrecen sus servicios a cambio de criptomonedas. En ocasiones, los menores son el reclamo de estos contenidos. «Estas son las cosas en que se concentra la policía. De todo el contenido sórdido que se puede encontrar aquí, este es el más bajo de todos. En muchos foros y redes sociales -el gemelo malo de la red de Zuckerberg, Blackbook, es uno de ellos- se suele permitir de todo menos esto. Es un código como el de la cárcel, donde los pedófilos duran poco». Cierra el navegador y se despide. Suficiente internet por el momento.

Tor

El lugar por donde acabamos de pasear a través del navegador Tor (the onion router, en alusión a la navegación por capas que permite) es una maraña de páginas y archivos de difícil acceso desde los buscadores habituales basado en un sistema de cifrado original de la marina estadounidense. Se diseñó para garantizar un intercambio de datos anónimo y ser, en teoría, invulnerable al espionaje: basta con descargar e instalar este software gratuito para que la IP, la matrícula del navegante, circule desde el punto de salida como una placa de tráfico pixelada en la carretera. Los radares verán un coche, pero no sabrán nada más de él.

Desde hace aproximadamente una década está en manos de una fundación que lo presenta como una herramienta contra la vigilancia en la red y el análisis de tráfico. Su solvencia cumpliendo estos objetivos ha dado pie a la mayor y mejor organizada red de las muchas que forman parte del internet profundo o deep web. Tremendamente polémico, su uso es ilegal en muchos países, como Irán o China, y algunas democracias occidentales castigadas por el terrorismo como Francia se han planteado prohibir su uso.

Muchos de los intercambios que se producen en ella podrían ser muy peligrosos en la web abierta y en el mundo físico, pero aquí encuentran un sitio para existir con gran discreción. Redes de blanqueo, comunidades de hackers y piratas, grupos terroristas y negocios de trata y abuso pueden cerrar acuerdos en este tipo de entornos, pero también sirve -como se encargan de resaltar sus gestores- a intereses legítimos como las filtraciones periodísticas -caso Wikileaks-, disidencias en regímenes totalitarios, comunicaciones diplomáticas o investigaciones de alto impacto. El «país de la cebolla» es el lugar perfecto para estos personajes de novela de la Guerra Fría, pero su acceso es tan sencillo -sin dejar de entrañar importantes riesgos- que Tor y redes encriptadas similares como I2P o Freenet están también plagadas de usuarios de perfil bajo que buscan espacios de libre expresión, manuales de hacking, videojuegos y material cruento pero legal o simple piratería. «Hay mucha leyenda. En Tor hay una cantidad impresionante de estafadores y pringaos», comenta el guía.

Al final, la red Tor es un baile de máscaras al que se llega normalmente cruzando un laberinto con los ojos vendados, donde se pueden mantener conversaciones y compartir archivos con, en principio, garantía de anonimato total. Muchos de estos salones, plagados de malware y archivos con virus, son accesibles desde los buscadores tradicionales que dirigen una IP a su servidor, pero nadie quiere presentarse en una fiesta de disfraces con ropa de calle y con el DNI en la mano. «Forma parte de la llamada dark net, el nivel más oculto de la red invisible o deep web», explica Adolfo Hernández, cofundador del think tank especializado en ciberseguridad Thiber. Otras redes cifradas y portales de acceso blindado suelen situarse aquí, en la parte más opaca de internet.

Iceberg

Aunque no hay una única manera de explicar el lado invisible de la red, está generalizada la metáfora del iceberg: una única pieza que tiene la parte más grande sumergida bajo el agua. Toda lo «invisible» es la denominada deep web, donde las dark nets ocuparían el extremo inferior.

La parte superficial es donde navega el 80% de los 3.200 millones de internautas que hay en el mundo, según Hernández. Aquí arriba es donde compiten Google, Bing, Yahoo y el resto de buscadores comerciales por ofrecer la mejor selección de páginas web según contenido a sus usurarios. Son sitios a su vez ávidos de visitas -como tiendas, medios informativos, empresas, gobiernos, blogs, redes sociales- y que han sido construidos para ser encontrados lo más fácilmente posible por las arañas de los buscadores . Esta acción de detectar, organizar y jerarquizar se llama «indexar»: de ahí que la definición más extendida de deep web es aquella información online que es difícil de indexar y que por tanto queda oculta para la gran mayoría.

Piense que Google sólo le ofrece 311 resultados sobre «Alicante» en sus primeras 31 páginas. Si desea saber más sobre la provincia debe mejorar los parámetros de búsqueda.Cuando llegue al final del llamado «deep Google», como lo denomina el informático, puede imaginar que se encuentra en la cota cero. En los primeros metros bajo el mar de esta montaña de datos flotante encontrará foros políticamente incorrectos, torrents para la descarga de archivos, webs antiguas y otros resultados que el algoritmo considera no aptos para mostrar en la selección.

A partir de aquí, empieza la deep web y los misterios.

El mayor de ellos es el tamaño real del volumen que se pierde hacia el fondo. Si la información disponible en internet ocuparía un millón de centros de datos del tamaño de una manzana de edificios -es la representación habitual para describir qué volumen tendría un yottabyte, el tamaño atribuido a la red-, las estimaciones apuntan a que la parte visible contiene el 20% de ellos, mientras que el 80% restante queda sumergido. El segundo gran misterio es qué contienen.

Es fácil hacer una búsqueda y obtener, sin salir de la red superficial, un sinfín de viajes en vídeo por la deep web o una colección de imágenes aberrantes como muestra de lo que hay mayoritariamente ahí abajo. Los usuarios y youtubers los exhiben como souvenir y prueba de su «descenso a los infiernos» de la deep web. El morbo, el desconocimiento general y la tendencia a tomar la parte -muy cierta y muy real- por el todo se han aliado para transmitir la idea de que si se entra sin una buena razón es porque el usuario es un criminal o está enfermo. Pero, como sugirió el psiquiatra y escritor Carl Jung, no hay nada oscuro para el que conoce.

Los expertos sonríen con cansancio cuando alguien se toma demasiado en serio esta idea, como si estuviera dispuesto a creer que el apocalipsis se está gestando en una red de servidores opacos que pesan diez veces más que Facebook y Google juntos. «Es divertido buscarse a uno mismo en la deep web. Yo solía hacerlo en las clases que daba a los policías. Salían mis notas de la universidad, así que con mis datos de alumno llegaban al BOE, de donde podían sacar la matrícula de mi coche por una multa que me pusieron, y de ahí ver casi todos mis datos. Google te protege porque está obligado por la Ley de Protección de Datos, pero con otros buscadores puedes llegar a redes abiertas desde hace años que nadie se preocupó de cerrar», apunta el Insausti.

El ejercicio pretendía mostrar dos cosas: una, que hay mucha más información en la deep web de la que nos da Google, y dos, que la mayoría de lo que hay es increíblemente aburrido.

La deep web, más o menos abierta y más o menos accesible, puede entenderse con otra figura: un sistema de cloacas en el subsuelo de una ciudad que atraviesa pasajes estrechos, fosas de inmundicia, trasteros particulares y sótanos llenos de archivos que no interesan a casi nadie: ficheros de banca, expedientes académicos, historiales médicos, tomos de información administrativa y empresarial. Todo ello alojado en servidores de todo el mundo y más o menos preparado para recibir escasas visitas. Los especialistas creen que estos documentos forman el grueso de toda la deep web. ¿Por qué hacerlos accesibles online a través de una dirección y una contraseña? Piense en los equipos de una investigación científica entre institutos de varios países o en una multinacional. «Sólo una pequeña parte de ella es de uso y contenido criminal», apunta Herrero. «Hay mucha leyenda, pero lo que hay es muy grave y difícil de encontrar», explica el inspector Santiago del grupo de delitos tecnológicos de la Unidad de Delincuencia Económica y Fiscal (Udef) de la Policía Nacional de Alicante.

Infierno

«Lo más importante es quitarle el audio; lo peor de todo es el sonido. Luego avanzas un poco para comprobar que es un vídeo de pornografía infantil y buscas un buen encuadre de la escena para el pantallazo del informe. Tienes que mirar el fondo, no fijarte en la escena. Trabajamos cada uno en su ordenador. Oye mira a ver este vídeo, sin más. Compruebas lo que hay dentro y lo cierras. No es nada agradable». Uno de los cinco agentes del grupo cuenta cómo afronta, después de cinco años en la unidad, su trabajo contra la pedofilia en internet. Desde la unidad introducen sus propios programas en software de intercambio -programas como Ares o Emule- en busca de archivos de este tipo e investigan avisos que llegan desde la central en Madrid, de proveedores de servicios de internet o directamente del FBI. «Muchas veces los pillamos al dar un correo o algún tipo de información personal. Es a lo que dedicamos casi todo el trabajo, aparte de a temas de suplantación de identidad o de ataques como el del cryptolocker de la semana pasada», explica el inspector. Señala una mesa con el ordenador de un pederasta detenido recientemente en la ciudad. «Tenía 10.000 vídeos dentro y nos tocó abrirlos casi uno a uno. Había de todo lo que te puedas imaginar», cuenta el policía.

Sólo en la red Tor española hay unos 40.000 usuarios diarios, según el portal de métricas de la fundación. Algunos son simples amantes del anonimato que asumen las inconveniencias -«el padre de un amigo mío es inspector de Hacienda y siempre navega con Tor, lo que pasa es que se mete en la web de Marca y le dicen que desde República Checa no se puede ver el vídeo», cuenta un internauta de San Vicente del Raspeig-, otros investigan material inocuo o tienen intereses retorcidos pero legales y se debe asumir que entre ellos hay grupos de criminales aprovechando esta tecnología. El profesor del Instituto Universitario de Economía Internacional de la UA y experto en Seguridad José Jesús Sanmartín sitúa en «varios miles» los usuarios de toda la red oculta en la provincia. «Hemos detectado su uso por parte de organizaciones mafiosas y criminales extranjeras, pero con intereses y residentes en Levante. El blanqueo de capitales también está usando la deep web desde diversos países para lavar activos aquí. Y es también un creciente transmisor de instrucciones y órdenes en la cadena de mando del crimen organizado», cuenta por correo electrónico.

Ante estas certezas, ¿hay que prohibir el anonimato o crear un ente supervisor capaz de arrojar luz en Tor y buscar el control de todos los rincones de la deep web cuando los jueces decidan, como se hace con el resto de comunicaciones?

No está claro. Mientras que Sanmartín apoya que «el Derecho debe entrar para quedarse en ese ámbito» y «que el Estado debe ser el garante de la fiscalización y tener herramientas que le permitan escrutar todo atisbo de ilegalidad en la red», otros expertos, como el representante de Thiber, muestran sus reservas.

«Estamos en un punto en el que no podemos afirmar que el FBI no controle los puntos de salida. Y un órgano regulador le impediría montar guardia en Tor y otras redes y seguir con su espionaje. El hecho de que las grandes naciones no estén pidiendo su prohibición es sintomático», señala Hernández. Por sus palabras, parece que, como ocurre en el resto de la vida pública, hay más gente que confía en el anonimato y los secretos de internet de la que los buscadores.

Lo último en INF+

Compartir el artículo

stats