30/10/2024
Tecnología

Deep Web. Un viaje a las profundidades de la red

Navegar desde el anonimato evita el control de empresas e instituciones públicas, pero también abre la puerta a las actividades delictivas que proliferan con total impunidad

Luis Meyer - 23/12/2015 - Número 15
  • A
  • a
Deep Web. Un viaje a las profundidades de la red
Patricia Bolinches
Se hace llamar Juan y compra cocaína en la red. Bajo este nombre falso muestra en directo lo fácil que es: le basta con entrar en una página web, acceder a su camello, hacer el pedido y pagar. En unos 15 días recibirá en su buzón dos gramos de polvo blanco con un 80% de pureza. Es muy probable que el sobre esté estampado con motivos navideños. El cartero no sospechará que ejerce de mula involuntaria. 

Juan no ha usado la red común. Ha entrado en la Deep Web, el otro internet, por el que circulan datos a los que no llegan buscadores habituales como Google o Yahoo. Según un estudio de la Universidad de Berkeley, ese contenido oculto es 550 veces mayor que el que está en la superficie. Los expertos estiman que cerca del 95% es de acceso público. Solo hay que saber encontrarlo, y no es en absoluto inaccesible: basta con instalar en el ordenador un sencillo programa que abre la puerta de la red Tor, compuesta por miles de servidores voluntarios repartidos por todo el mundo, por los que rebota la información antes de llegar a su destino. El tráfico generado es anónimo, y la actividad de sus usuarios no es rastreable por gobiernos, empresas o la policía. 

El contenido oculto es 550 veces mayor que el que está en la superficie; se estima que el 95% es público 

Como sucede con otras iniciativas colaborativas en la red, la Deep Web genera debate porque escapa a los mecanismos de control tradicionales y a la vez es un fenómeno imparable. “Cada vez se usa más y tiene una doble vertiente”, opina  el teniente José Luis Caramé, jefe de subgrupo de Delitos Telemáticos de la Guardia Civil. “Por una parte está la vertiente idealista, una forma de evitar la censura en países con regímenes restrictivos como China, donde no se pueden visitar muchas webs a las que accedemos aquí. En nuestra brigada pensamos que la tecnología con estos fines es positiva. El problema es que también los delincuentes se aprovechan del anonimato de la Deep Web.” 

El proyecto Tor nació por una buena causa: tres investigadores del Laboratorio de Investigación Naval de Estados Unidos idearon en 2003 una forma de navegar que se asemeja mucho a decapar una cebolla (el nombre deriva de The Onion Router), ya que la información pasa por varios niveles de cifrado y no es identificable con una IP concreta. Además de sortear la falta de libertad de expresión y de acceso a la información en muchos países, evita que las grandes corporaciones registren datos y hábitos de uso del individuo. En definitiva, es una forma de escabullirse del big data.

“Tiene la vertiente idealista para evitar la censura y la delictiva que aprovecha el anonimato”

Sin embargo, es igual de fácil acceder a través de Tor (y otras redes que han surgido después, como I2P o Hornet) para abrir una cuenta de correo o navegar por las páginas habituales que entrar en la denominada Dark Web: esto es, contenidos delictivos como venta de objetos robados, armas, droga o pornografía infantil. Basta con tener un poco de paciencia, ya que casi todo lo que aparece en los primeros enlaces de Hidden Wiki, uno de los principales directorios —con un aspecto semejante al de Wikipedia—, es falso. Pero a poco que uno entre en determinados foros o navegue durante un tiempo con el procedimiento ensayo-error dará con infinidad de servicios criminales. 

El valor intangible de un bitcoin

C’thulhu (en clara alusión a las novelas de Lovecraft) ofrece asesinatos por encargo previo pago de 20.000 dólares, tarifa que sube si la víctima en cuestión es un alto cargo. Otros enlaces llevan a una suerte de escaparate donde elegir entre decenas de pasaportes de cualquier país. Y no faltan hackers que se ofrecen para entrar en cuentas de correo, de Facebook o, directamente, “destrozar la reputación de la persona que elijas”. Todo desde el absoluto anonimato. También en la forma de pago, por medio de bitcoins.

Cada 10 minutos se emiten 25 bitcoins y en España se realizan 100.000 transacciones diarias  

Esta moneda virtual se basa en el protocolo P2P y su principal característica es que la fluctuación de su valor es independiente de las políticas de bancos centrales y gobiernos y de la actividad de entidades financieras privadas, ya que lo calcula un algoritmo propio que se basa en el número de transacciones realizadas en tiempo real. Existen varias páginas web donde se pueden comprar directamente con una tarjeta bancaria, e incluso cajeros físicos (también en España) para realizar el cambio de divisa. La moneda virtual fue creada en 2009 por alguien que utilizó el seudónimo de Satoshi Nakamoto. Las publicaciones Wired y Gizmodo han señalado que detrás podría estar el empresario australiano Craig Wright, lo que provocó recientemente el registro de su casa durante una investigación fiscal, aunque después Wired publicó que todo parecía ser un engaño.  

Cada 10 minutos se emiten 25 bitcoins y en España se realizan 100.000 transacciones diarias. Actualmente, una unidad equivale a unos 380 euros. Su uso facilita transacciones anónimas que no están sometidas a impuestos, ya que se realizan a través de una red de ordenadores establecida por todo el mundo. “No son infinitos”, explica Matías S. Zavia, del blog tecnológico Gizmodo. “Cada vez que surge un nuevo bitcoin necesita un ordenador que lo calcule. Es como el oro: hay unos recursos limitados. Ahora, cada vez es más difícil crear un nuevo código. Hacen falta computadoras más y más potentes.”

También permite el lavado de dinero: “Cuando compras bitcoins te dan unos códigos porque lleva un sistema que solo se descifra con la clave del receptor. Hay proveedores dentro de la Deep Web que mezclan tus códigos con los de otros usuarios de esta moneda. Así la policía tiene realmente difícil rastrear su uso”, aclara Zavia. 

¿Un futuro delictivo?

La Deep Web no fue concebida para delinquir, sino para poder moverse por la red e incluso ser activo en diversas causas sin estar sometido a controles institucionales. Wikileaks, Anonymous o Vocativ, el primer periódico que se nutre de información obtenida exclusivamente en esta cara oculta de internet, con experiodistas de medios como el británico The Guardian entre sus filas, son algunos ejemplos.

En la Dark Net se encuentra desde el manejo de un AK-47 hasta cómo viajar a Siria con otra identidad

El caso de William Ross Ulbricht es paradigmático. Fue un pionero de la Deep Web y a sus 29 años cumple dos cadenas perpetuas en Estados Unidos por haber creado Silk Road, la primera plataforma online de compraventa de drogas a la que se accedía a través de Tor. Hay quien piensa que lo tiene merecido. Otros muchos (no hay más que meterse en unos cuantos foros para comprobarlo) lo consideran un mártir. Juan está entre estos últimos: “Es un héroe. No le han castigado solo por llevarse 18 millones de dólares con su plataforma. A los gobiernos no les interesa una red que escape al control de, por ejemplo, el FBI. Favorecía la venta de drogas en la red, pero evitaba el mal mayor, ya que elimina la ecuación violenta del contrabando callejero”. Y pone un ejemplo: “Imagina un adolescente de la India que produce opio. Antes se lo vendía a la mafia turca. Ahora con saber un poco de internet lo puede vender directamente a un cliente de Australia, España o Francia. Es el paradigma de este siglo, las drogas se acabarán adquiriendo en internet, nos guste o no, y la buena noticia es que eso quitará poder a  las mafias y a los cárteles”.  

La Deep Web parte de un sistema común de la economía en la red: la confianza. Tanto el comprador como el vendedor pueden puntuar la actuación del otro, y esa valoración queda a la vista del resto de usuarios, igual que en plataformas convencionales como Airbnb o BlaBlaCar. Además, en estas páginas de intercambio hay voluntarios que denuncian fraudes e incluso hacen de intermediarios, reteniendo la transacción hasta que se envía el producto. “Siempre hay un riesgo —advierte Juan— hay algunos que actúan de mala fe y cuando amontonan una gran suma de dinero desaparecen sin dejar rastro. Y también puede suceder que nunca llegue la mercancía porque la han retenido en la aduana. Pero no es habitual.” Existe otro hecho que ha puesto el foco sobre la Deep Web en las últimas semanas: la creciente actividad yihadista. “Sin duda esto complica nuestro trabajo”, asegura el teniente Caramé. “Pero aparte de con el anonimato de la Deep Web, también tenemos que lidiar con el marco que nos dan la leyes.” La reforma de la Ley de Enjuiciamiento Criminal del pasado 6 de octubre les permite, por primera vez, infiltrarse en canales cerrados de información con identidad falsa. Eso sí, previa autorización judicial. 

Terrorismo islámico 3.0

“Pero no es fácil. Los foros criminales, no solo los de la yihad, exigen que tengas una actividad frecuente para controlarte. Esto se recrudece en el caso de la pornografía infantil, por ejemplo, ya que muchas veces te obligan a subir vídeos y fotos con una frecuencia determinada y, si no, te echan”, cuenta el agente. 

Grupos terroristas como Dáesh o Al Qaeda, que comenzaron moviéndose por las redes abiertas de Facebook y Twitter, han saltado en masa a las profundidades de la web a medida que las autoridades les iban cerrando perfiles. Mark Burgess, director del Instituto Mundial de Seguridad en Bruselas, advirtió en 2007: “Demasiado énfasis en el cierre de sitios web también puede ser contraproducente, ya que es probable que las fuerzas de las páginas terroristas terminen pasando a la clandestinidad del internet oculto“.

Andrés Ortiz, periodista y experto en comunicación online, acaba de publicar #Yihad (Editorial UOC), donde cuenta cómo dio con algunos reclutadores de Estado Islámico en la Deep Web. “Creé una identidad falsa, Yussuf, porque puedes darte de alta en administradores de correos electrónicos cifrados como Sigaint”, cuenta. “Es más fácil de lo que parece, aunque lleva su tiempo, no solo porque la Deep Web vaya más lenta (debido a la cantidad de nodos que recorre la información), sino porque hay que navegar o más bien sumergirse muy hondo para dar con los enlaces y los foros auténticos.” 

Este sevillano hace una demostración desde su ordenador portátil. Después de entrar en varios directorios de la Dark Net a través de Tor llegamos a uno que reza, en inglés, “Cómo puedo entrenarme para la yihad”. Dentro encontramos todo tipo de información: desde el manejo de un fusil AK-47 hasta contactos de falsificadores para pasar a Siria con otra identidad. También vídeos propagandísticos y enlaces para bajarse Dabiq, la revista oficial de Dáesh, con un acabado sorprendentemente profesional. “Entre Siria e Irak, Estado Islámico tiene hasta 12 centros de información. Funcionan como auténticos gabinetes de comunicación y sus miembros cobran un dineral”, asegura Ortiz. No llegamos en este caso a las capas más profundas, donde se ejercen actividades realmente delictivas como reclutar adeptos, más allá del mero proselitismo. 

El periodista no teme que le suceda lo mismo que a una colega francesa, amenazada de muerte por terroristas islámicos después de establecer relación con un miembro de la yihad bajo identidad falsa. “Yo no llegué tan lejos. Fui más bien un espectador”, aclara Ortiz. Y matiza: “El anonimato en la Deep Web puede ser total si no cometes fallos. Por ejemplo, no entrar nunca en redes como Facebook o Twitter que exigen un registro, no tener otro navegador abierto a la vez que Tor y nunca maximizar la imagen porque podrían detectar el tamaño de tu pantalla, y eso ya es un dato”. 

Ortiz concluye: “No hay que usar el término Deep Web como sinónimo de delito, aunque su uso más llamativo sí lo sea. El concepto original se pensó para aquellos usuarios que preferían una navegación privada y anónima, en muchos casos huyendo de la persecución política. Es lícito y deseable que nuestra presencia en internet sea imperceptible en estos tiempos donde los buscadores y las webs rastrean y se apropian de todos nuestros datos”.

La cara oculta de internet

Luis Meyer
Nivel 1. La punta visible del iceberg. Aquí están los buscadores y páginas habituales de la red, por las que se navega con poco riesgo de encontrar un contenido ilegal y dejando un rastro claro de los movimientos.  
Nivel 2. Abundan las plataformas p2p descentralizadas. Al ser, en principio, de intercambio directo entre usuarios, posibilitan el tráfico ilegal de películas, libros o música con cierta impunidad. 
Nivel 3. Descargas masivas. Parecido al nivel anterior, si bien aquí funciona con BitTorrent, una aplicación que permite las descargas masivas y encontrar en la red casi cualquier contenido, sorteando los derechos de autor.
Nivel 4. Casi anónima. Para entrar en este nivel es necesario haber instalado Tor u otras aplicaciones posteriores como I2P o Hornet. A partir de aquí, la navegación es prácticamente anónima.
Nivel 5. DARK WEB: terrorismo, robo, sicarios... Desde directorios como Hidden Wiki, y de forma anónima, se puede entrar en la Dark Web, que es como se llama a los contenidos ilegales de la Deep Web: terrorismo, robo, sicarios, contrabando, pornografía infantil.
Nivel 6. Islas Marianas. Con este nombre se conoce a este nivel, aunque todavía nadie ha garantizado su existencia. Se dice que aquí el cifrado es de tal magnitud que guardan información restringida redes gubernamentales y bancarias.