Dark Web: mi descenso a las profundidades de Internet

Artículo publicado el 22 de Enero de 2018
Artículo publicado el 22 de Enero de 2018

La neutralidad en la web, la protección de los datos personales o la portabilidad de los derechos digitales están a la orden del día. No obstante, existe un espacio en el que estas cuestiones ya están zanjadas: la web oscura. Libre de cualquier reglamentación estatal, ofrece protección y un anonimato casi completo. Una tierra prometida al alcance del teclado en la que me adentro por primera vez. 

 "Darknet", "deep-web" o "Tor" son palabras que llevo escuchando desde hace años y que he asociado con imágenes muy personales. Para mí, la cara b de Internet era una mezcla entre la serie Mr. Robot y la mafia rusa, una especie de página negra llena de códigos y repleta de asuntos forzosamente ilegales. La veía como una web un poco anticuada, sin ningún diseño, reservada a los iniciados. No me hubiera extrañado que hiciera falta reunir unos requisitos previos para conseguir la autorización de acceder a ella. 

Por supuesto, estas ideas estaban alimentadas por las noticias de los periódicos, donde se trata de manera superficial esa "otra web donde todo está permitido". Muy a menudo, cuando hablan de la parte sumergida de Internet, se limitan a mencionar la loca epopeya de Silk Road (una especie de Amazon de la web profunda), a su creador Ross William Ulbricht, historias de espionaje y teorías de complot. 

Bitcoins y una cebolla

Cuando pedí a mi hermano Arthur, un agente de bolsa formado como ingeniero de telecomunicaciones, que me enseñara los lugares oscuros de Internet, él no podía ni imaginar el punto al que llegaba mi ignorancia. Cuando me dijo en tono de broma que "no estaba lista", no sospechaba que en realidad lo que hacía era agrandar mi curiosidad. Mi reacción, sin embargo, tuvo que darle algunas pistas. La víspera de nuestro periplo por la web profunda me dijo: "Vamos a utilizar tu ordenador, no quiero poner en peligro el mío y todas las bitcoins que tengo". Se trataba de una broma que, por supuesto, pillé al vuelo. Arthur me explicó muy rápidamente que la web profunda no es peligrosa, a menos que no tomes precauciones. Al contrario, es incluso más segura que la red visible, aquella que utilizamos todos los días.  

Llega el día D y estoy decidida a enfrentarme a imágenes chocantes, páginas incomprensibles y acciones complejas. Cuaderno en mano, me dispongo a anotarlo todo, no completamente segura de ser capaz de entender el conjunto de las explicaciones. Hacía algún tiempo que mi hermano no visitaba la web profunda. Había acudido a ella en numerosas ocasiones, deseoso de aprender, pero sin convertirlo en un hábito. Consciente de la velocidad a la que evoluciona la tecnología, verifica todo lo que me cuenta y tiene cuidado de no transmitirme ninguna idea errónea. 

Antes de conectarse por primera vez a Tor (The Onion Router o El Router de Cebolla), conviene asegurarse de que se dispone de las herramientas adecuadas. En este caso, Arthur me informa de que hay que contar con un VPN. Ni pensar en acceder a Tor, la "red informática mundial y superpuesta", sin tener uno. Un Virtual Private Network (red privada universal) es un sistema que permite acceder a cualquier red. Hablando en plata, con esta red puedes conectarte desde Alemania estando en Francia, algo indispensable para evitar que te rastreen (ya que, como me recuerda mi hermano, nuestros routers registran todo lo que hacemos en Internet). Utilizar Tor no es peligroso; no obstante, si mi proveedor de internet detecta que he accedido a la web profunda, podría levantar sospechas y ser fichada rápidamente por el Estado. Me gusta lo que hago, pero no había previsto este escenario para la redacción de este artículo, así que mejor utilizar un VPN. 

Con el objetivo de que entienda la utilidad de este sistema para acceder a la web profunda, Arthur intenta explicarme el funcionamiento de Tor utilizando como ayuda dibujos de cebollas. La red está organizada en "capas de cebolla", empieza diciendo. Así, cuando me conecto a una página, mi dirección IP está codificada y debe pasar a través de las "capas" o "lazos" de la cebolla para acceder a ella. Concretamente, esas capas son servidores repartidos por todo el mundo y gestionados por voluntarios, así como ordenadores de otros usuarios de Tor. Cada capa es una dimensión diferente que solo dispone de la información de la capa anterior. La última de todas, la página a la que quiero acceder, no puede rastrear el itinerario de mi dirección IP. En teoría, estoy a salvo. Pero existe un fallo en el sistema. Cuando accedo al primer sitio web, no estoy protegido, me explica Arthur. Tor no puede salvaguardar la conexión entre mi ordenador y la primera capa de cebolla. En cambio, un buen VPN podría tratar de asegurar todo el camino. 

La famosa metáfora del iceberg

Ya tengo mi VPN y, mientras sigo intentando visualizar cómo puede haber "capas de cebolla" en Internet, Arthur empieza a instalar Tor Browser, el navegador que me permitirá acceder a las páginas de la red profunda. También me ilustra acerca del momento en el que nació esta "web paralela": la primera versión fue puesta en marcha en 2001 por unos voluntarios que acariciaban el sueño de una red libre y anónima. 

Aunque en la web primitiva se disfrutaba de una cierta libertad, esto ya no sucede actualmente. Cuando nos conectamos a Internet, todos tenemos una identidad: nuestra dirección IP. En la web convencional, esta identidad es visible, lo que permite a las páginas identificarnos y tener acceso a nuestro historial de navegación. Para los amantes de la libertad en Internet, para quienes "el ordenador se ha convertido en una extensión de su cerebro", esta idea es insoportable. "Que alguien tenga acceso a los datos de mi ordenador o de mis conexiones me parece una violación", afirma mi hermano muy serio.  

Finalmente, entramos en Tor. Nada más ver la página de inicio del navegador abierto, mis ideas preconcebidas se desvanecen. La página es violeta y un texto nos explica de manera comprensible las buenas prácticas que debemos adoptar en el navegador y nos propone un motor de búsqueda para las direcciones "convencionales " cuyo logo es un pato. Pero todavía no sé cómo acceder a la otra web. Aunque te puedes mover anónimamente por la red indexada desde el motor de búsqueda, encontrar las páginas de la web profunda es más complicado. Mi hermano me lo explica: "Es una cuestión de indexación. Puedes acceder con Tor a páginas no indexadas en la red visible. Sus direcciones, o URL, aparecen como .onion, con una serie de letras y cifras aleatorias delante (por ejemplo, http://zqktlwi4fecvo6ri.onion). Esta dirección cambia regularmente para no dejar demasiado rastro. Hay más páginas bajo la denominación .onion que en la web visible. Es la famosa metáfora del iceberg". La web "visible" e indexada por los motores de búsqueda sería la parte visible del iceberg y el resto la parte sumergida, bastante más grande. Pero, ¿cómo se pueden encontrar las páginas .onion? "Existen las 'hidden wiki' que recogen algunas páginas y son actualizadas regularmente. Si no, también hay motores de búsqueda que tratan de indexar esos sitios web, pero ahí no aparecen todos. En la práctica, o bien conoces una página y la añades a favoritos, o bien vas de enlace en enlace". 

Para empezar, introducimos la dirección de una "hidden wiki". Vuelve a sorprenderme que la web me resulte familiar, ya que se trata de una página con los rasgos típicos de Wikipedia y está bien ordenada. Después de unos artículos que explican cuál es la ideología de la red oscura o cómo convertirse en voluntario para desarrollar el sistema, aparecen unos enlaces ordenados por categorías: "financial services", "commercial services", "books", "drugs", "erotica", "forum", "anonymity"... Todo parece bastante normal, si no tenemos en cuenta los temas tratados. Vamos recorriendo páginas bastante simples de compra de documentación falsa de todos los países, armas, venta de billetes falsificados, droga o cualquier artilugio robado y, después, revendido. "Cuando te acostumbras a navegar por estos sitios, te llegas a preguntar cuál es el verdadero precio de los productos, ¿el que aparece aquí o el que encuentras en las tiendas?", señala Arthur. Por lo que a mí respecta, la apariencia trivial y segura de estas páginas me inquieta. Aquí, los peores artículos parecen ser tan accesibles como en el supermercado. Es fácil caer en la tentación. 

Arthur también quiere llamar mi atención sobre otras posibilidades de la web oscura, que para nada tienen que ver con los estereotipos y que solo representan una pequeña parte del uso que se hace de ella. Accedemos, por ejemplo, a la página de un hacker profesional (que no se aleja tanto al fin y al cabo de la imagen que tenía de Mr. Robot), el cual asegura que puede llevar a cabo todos nuestros deseos a cambio de dinero contante y sonante. Su angustiosa página web se corresponde completamente con mis ideas preconcebidas acerca de la web oscura: fondo negro y logo de una calavera y un Kaláshnikov. En la parte inferior, una pestaña de "contacto" despierta mi curiosidad. Arthur me vuelve a explicar. Para hablar con personas que desean preservar a cualquier precio su anonimato y su seguridad, hay que pasar por un protocolo de contacto anónimo, un "PGP", que encripta los mensajes gracias a una clave de lectura. Este sistema, junto con el de las capas de cebolla, fue el que permitió que surgiera el bitcoin y las criptomonedas, actualmente ya fuera de la web oscura a través de una tecnología bautizada como "blockchain". Si quiero contactar con este pirata informático, tengo que escribir mi texto y, después, introducir su clave personal antes de enviar el mensaje, que quedará cifrado. El será el único que podrá leerlo gracias a la otra cara de la clave, la cual solo posee él. Se trata de una secuencia de cifras, números y símbolos aleatorios, que ocupa más o menos media página de Word. "Harían falta diez billones de años para piratear una clave PGP y probar todas las combinaciones posibles en un 'ataque de fuerza bruta'", me indica mi hermano. 

Las luces de la web oscura

En la red profunda aparentemente todo es accesible: publicaciones prohibidas, como "Mi lucha", escrito por Adolf Hitler, o manuales para fabricar explosivos, veneno o cualquier tipo de artilugio que va más allá de mi imaginación. Arthur me advierte: "Si quieres descargar algo, asegúrate completamente de estar desconectada antes de abrir el documento". Si hay algún virus escondido, no podrá expandirse si no tengo conexión a la red. 

No obstante, esquivar las prohibiciones no es sinónimo necesariamente de actividades ilícitas y mi hermano quiere enseñarme esa otra faceta de la red oscura: aquella que permite a personas del mundo entero comunicarse, incluso en países donde existe la censura; aquella que ofrece a las personas que quieren revelar alguna información sensible un medio de publicar con total seguridad y de manera anónima documentos, por ejemplo en Wikileaks; o, incluso, aquella que protege los datos de periodistas y blogueros y les permite seguir haciendo su trabajo a lo largo y ancho del globo. Nos topamos rápidamente con plataformas que nos explican cómo proteger eficazmente nuestros datos. En el sitio web We fight censorship, creado por Reporteros Sin Fronteras, se publican con total seguridad artículos censurados. Encontramos, por ejemplo, grabaciones de audio del escándalo familiar de la propietaria de L'Oréal, Liliane Bettencourt, publicadas por el diario digital francés Mediapart y prohibidas por la justicia francesa. Algunos periódicos, como The Guardian, The New Yorker o The Wall Street Journal, también proponen puntos de "secure drop" que permiten a los periodistas y a sus informadores entregar sus artículos o documentos de manera segura y anónima. 

Con algo de prisa, y antes de dejarme explorar a mí sola las posibilidades de esta red, Arthur clica en una página que reúne todas las estadísticas de Tor: Tor Metrics. Fascinado, la añade a mis favoritos y me dice: "utilízala, para una periodista es genial". He seguido el consejo de mi hermano y estas son las cifras más reveladoras: a fecha de enero de 2018, hay alrededor de ocho mil servidores en el mundo, de los cuales dos mil son "secretos" y no están clasificados. Alrededor de cuatro millones de personas utilizan actualmente Tor, cuyos perfiles son muy diferentes: curiosos, personas preocupadas por el anonimato y la seguridad de sus datos, delincuentes, periodistas, miembros de ONG, hackers, programadores... Es precisamente la diversidad y la cantidad de perfiles lo que garantiza la seguridad del sistema y su continuidad. Todavía no he terminado de explorar la red oscura, pero gracias a este periplo ya he aprendido multitud de cosas útiles para mi uso cotidiano de Internet. Ahora conozco las reglas rudimentarias para proteger mis datos y he entendido un poco mejor el funcionamiento de una herramienta que utilizo a diario y de la cual me fiaba inocentemente. 

---

Este artículo ha sido publicado en el marco de una colaboración con Mes Datas et Moi. A través de su proyecto en línea "Une journée de données" y su Observatorio, Mes Datas et Moi te explica en qué consiste su trabajo. ¿Quieres probar?