Darknet: ¿qué es y cómo funciona la Internet profunda?

Drogas, sexo, armas, violencia… Seguro que tú también has leído algo sobre las leyendas de la famosa darknet (la red oscura, en inglés). Los debates sobre la seguridad en Internet por el uso de las redes sociales y las filtraciones que han vivido algunas grandes compañías por ‘agujeros’ en sus sistemas de seguridad han avivado los rumores sobre esta darknet o la deep web (internet profunda). Pero, ¿qué hay de cierto en todo lo que se supone que puedes adquirir en esta red paralela?

darknet

Aunque muchos usuarios consideran que son lo mismo, la darknet y la internet profunda no son sinónimos (más adelante veremos cuáles son las diferencias entre una y otra). Por encima de ellas se encuentra la surface web, es decir, todo lo que puede ser indexado por un buscador ‘habitual’ para rastrear información y ser mostrada con normalidad a los usuarios de Internet. Es decir, el Internet que usas a diario. Esta web de la superficie también tiene otras denominaciones como clearnet, indexed web, indexable web, lightnet, visible web.

A pesar de que Google asegura que tiene más de 15.000 millones de páginas indexadas (sin tener en cuenta el resto de motores de búsqueda), la surface web solo supone un 1% de todo el torrente de información que circula por todas las redes de Internet. Además, la gran diferencia de esta web en superficie sobre la web oscura o la web profunda es que todo es público, es decir, todo deja rastro. Muchos sitios de Internet piden información personal al usuario e incluso almacenan su información en las cookies del navegador. Por ese motivo, cada vez más organizaciones y empresas optan por un tipo de Internet más seguro.

¿Qué es la darknet?

Muchas veces se confunden los términos darknet con internet profunda. En realidad, la darknet es parte de la internet profunda (o deep web, en inglés) pero a esta parte ‘oscura’ de la Red solo se puede acceder a través del navegador Tor (más adelante veremos de qué se trata).

El término darknet se conoció por primera vez en el año 2002, tras un estudio realizado por unos investigadores de Microsoft (lo puedes leer aquí). El protocolo que utilizan las darknet ya se utilizó por primera vez en la década de los 70 entre estudiantes del MIT y la Universidad de Stanford para compartir datos sensibles sin dejar rastro.

En realidad se tratan de redes paralelas a las habituales de Internet en las cuales circulan datos pero de forma confidencial. Es decir, los motores de búsqueda habituales (Google, Bing, Yahoo, Yandex…) no rastrean estas capas de información. Muchos expertos sostienen que estos buscadores no llegan a rastrear esta red no porque no puedan, sino porque mucha de la información que allí se aloja es sensible.

Un estudio publicado recientemente por la revista Physical Review E señala que además Darknet es capaz de autoprotegerse y corregir por sí misma agresiones de forma espontánea gracias a su distribución por nodos.

Cómo funciona la darknet

Existen muchas leyendas sobre los tipos de datos que se comparten entre estos usuarios de forma segura y ajena a web surface (el Internet que usamos todos): drogas, contenido sexual prohibido, armas… En realidad, además de todo este tipo de productos (ilegales o alegales) se comparten también informaciones de tipo sensible para evitar dejar rastro.

Según Wired, sólo en el Reino Unido el 20% de las ventas de droga se realizan ya a través de este tipo de redes ocultas. La más popular durante las últimas décadas ha sido Silk Road, una especie de supermercado de estupefacientes. Fue supuestamente clausurada en 2013 y el FBI capturó a su creador. Aun así, diversos medios, como Forbes, han indicado que esa red ha vuelto a resurgir meses después. En Silk Road se pueden encontrar kilos de marihuana, heroína, LSD… y todo se puede comprar sin dejar rastro.

Existen también muchos rumores sobre la posibilidad de contratar sicarios para cometer asesinatos a sueldo o incluso poder visualizar en streaming en directo esos crímenes. En realidad, nunca se ha demostrado que esto sea así. En algunos foros de la darknet aparecen anuncios de supuestos sicarios pero en realidad no es posible detectar sin son verdaderos.

Muchos medios han señalado que algunos de los últimos atentados del Daesh en Europa han estado relacionados con la darknet. Por ejemplo, los asaltantes al diario satírico Charlie Hebdo habrían comprado sus armas a través de esta red oscura. Y lo mismo ocurre con el joven que a finales de 2016 atacó un centro comercial en Münich después de denunciar el acoso que vivía en clase por parte de sus compañeros.

¿Qué hay en la darknet?

Además del material comprometido del que ya hemos hablado, en la darknet también existen mercadillos de lo más variado. Por ejemplo, hay hackers que están dispuestos a vender contraseñas de miles de usuarios de redes muy utilizadas en la surface web: Amazon, Linkedin, Paypal…

Según un informe de Hot Commodity, partiendo del precio de las filtraciones, de media cada cuenta de correo electrónico tiene un precio fijado dependiendo del tipo de servicio del que hablemos. Por ejemplo, las cuentas de Amazon se venden entre 0,7 y 6 dólares, Netflix y Uber por uno o dos dólares, y las contraseñas de de Paypal entre 1 y 80 dólares según la cantidad de dinero que tengan.

Y para poder acceder a todos estos catálogos solo hay que hacer uso de Tor Browser y comenzar a navegar en el anonimato.

Los Gobiernos cada vez utilizan más recursos para investigar a las organizaciones criminales a través de estas redes y ya hay departamentos dentro de los cuerpos de Seguridad especializados en los delitos digitales para rastrear todo este tipo de conexiones.

¿Qué es la deep web o internet profunda?

La confusión de términos entre darknet y deep web reside en que la gran parte de la información que se encuentra en esta internet profunda no pueden ser indexadas. Pero esta información no llega a ser indexada por diversos motivos: por tratarse de páginas con paywall, sitios que están etiquetados como “disallow” para los buscadores a través de su archivo robots.txt, webs que sean dinámicas o redes domésticas.

El término Deep Web surgió en el año 2001 por el ingeniero informático Michael Bergman. El creador de la empresa Internet Bright Planet comparó las búsquedas en la red con soltar una red en la superficie del océano: lo más profundo es imposible de ser pescado.

Una gran parte de la información que podemos encontrar en la internet profunda son bases de datos cuyos creadores quieren mantener fuera de los buscadores por diversos motivos. Otra parte importante de esa información, son datos que grandes corporaciones quieren compartir de forma segura entre sus integrantes, como por ejemplo la NASA. Otro tipo de información que se aloja en deep web es información confidencial, tipo Wikileaks.

Pero además de todos estos elementos, la deep web también ha servido durante años para compartir información protegida. Por ejemplo, algunos medios de comunicación, como The New York Times, utilizan este tipo de redes peer to peer secretas y protegidas para compartir y obtener información para sus reportajes de forma segura.

infografía darknet internet profunda
Infografía | Así es la internet profunda

De igual modo, la conocida como Primavera Árabe que llevó a varios países árabes a levantarse contra los gobiernos autoritarios también se organizó a través de redes secretas creadas en la deep web. De esta manera, la información podía ser transmitida entre los usuarios sin ser censurados por las autoridades de cada país.

Una de las páginas más conocidas de la deep web es Hidden Wiki, una página wiki que cataloga algunas de las páginas web más importantes de la deep web a modo de ‘deep Google’. Además de la archiconocida Wikileaks, también existen otras como New Yorker Strongbox, una red creada por la famosa revista estadounidense para “ocultarnos tu locación física y en línea, además de ofrecer una encriptación completa de extremo a extremo”.

Otra de las páginas más destacadas es Kavkaz, un ‘Menéame’ de noticias de Medio Oriente que también está disponible en ruso, inglés, árabe y turco. Muchos de los vídeos y noticias de las revueltas en esta zona del planeta salieron de esta red antes de ser divulgadas por Youtube y otros canales de la surface web.

Otros estudios de consultoras tecnológicas señalan que hasta el 34% de las páginas que contienen malware mantienen conexiones con esta deep web. Por ejemplo, la compañía de seguridad informática Trend Micro destaca que es “increíblemente difícil” ofrecer una lectura sobre el volumen de los sitios que existen en la deep web, aunque estiman que el contenido actual ronda las 576.000 páginas web.

Aunque hay pocos estudios, uno de los más recientes, hecho por la Universidad de California, estima que la Deep Web está formada por unos 7,5 petabytes.

Pero, ¿y si todo es anónimo, cómo se pueden realizar las compras? Muy fácil, con Bitcoins o cualquiera de las otras criptodivisas que existen en Internet.

El papel del Bitcoin en la darknet y la internet profunda

El Bitcoin es una moneda virtual e intangible que nació en el año 2009 cuando Satoshi Nakamoto, pseudónimo de una o varias personas, decidió lanzar una nueva moneda electrónica cuya peculiaridad es que sólo servía para poder realizar operaciones dentro de la Red de redes. De hecho, la palabra Bitcoin hace referencia tanto a la moneda como al propio protocolo y a la red P2P en la que circula.

Una de las peculiaridades del Bitcoin es que está fuera del control de cualquier gobierno, institución o entidad financiera, ya sea de tipo estatal o privado, como pueden ser el euro. El control del Bitcoin se realiza de forma indirecta mediante sus transacciones, los propios usuarios a través de los intercambios P2​P (Peer to Peer o Punto a Punto). De hecho, su producción y valor se basa en la ley de la oferta y la demanda: una vuelta de tuerca a la clásica ley económica.

El auge del Bitcoin llevó incluso en 2015 a los 70.000 habitantes de la paradisiaca isla de Dominica a realizar todas sus transacciones en bitcoins. Con la colaboración de la firma Coinapult, de dos compañías de telecomunicaciones y del Gobierno, la criptodivisa se convirtió en otra moneda oficial del país. Pese a ello, cada vez hay más economistas en contra de esta moneda que se ha revalorizado hasta tal punto que tiene más valor que metales preciosos, fruto de la especulación que existe al estar fuera de todo tipo de regulación financiera.

Qué es y cómo funciona Tor, el navegador de la red privada

Como ya hemos comentado anteriormente, para poder acceder a la deep web y darknet hay que usar Tor, las siglas de ‘The Orion Router’. Se trata de una red de comunicaciones superpuesta al Internet que usamos normalmente y basada en un sistema de enrutamiento por capas (de ahí que se llame Onion, cebolla en inglés) que permite a cualquier usuario conectarse a esta Red a través de nodos intermedios que proporcionan, a su vez, otros usuarios. Y para poder navegar por Tor hay que usar su propio navegador, Tor Browser.

Esta red es infinita por lo que es ahí donde radica la integridad y el anonimato de las conexiones, que siguen un esquema parecido a un VPN. En la actualidad, existen más de 7.000 de estos nodos.

Al navegar habitualmente por Internet, entramos en contacto con servidores a los cuales pedimos y ofrecemos información que siempre deja un rastro. Precisamente, con Tor se rompe esa línea directa entre el servidor remoto y nuestro dispositivo, enrutando la información por los citados nodos que irán cifrando nuestros datos (enviados y recibidos). Todo el proceso es mucho más lento que cualquier comunicación habitual en las redes, pero a cambio obtenemos el anonimato y más seguridad.

¿Y por qué pasa esto? El Onion Routing da al usuario muchísima más seguridad y privacidad que el enrutado normal de red de Internet, ya que ninguno de los nodos, salvo el primero y el último, saben de dónde viene o a dónde va el mensaje. Los intermediarios no saben que existe el mensaje ni quiénes son los interlocutores. Ni siquiera saben qué posición ocupan en la ruta.

Otra de las ventajas de Tor, es que es muy complicado tumbar la red: al estar los nodos distribuidos, habría que tumbar todos y cada uno de ellos para poder parar las comunicaciones. Y al desconocerse sus

Qué redes usan Tor para comunicarse

En realidad, Tor Browser se trata de un ‘Firefox’ más sofisticado y disponible para Windows, Mac OS X y Linux, mediante instalación en disco o ejecutándose desde un pendrive. Incluye HTTPS Everywhere 3.0 que ha sido desarrollado por la Electronic Frontier Foundation, en colaboración con el proyecto Tor, y obliga al navegador a utilizar las versiones HTTPS (protocolo seguro de transferencia) de las webs, sobre todo tras el escándalo de la filtración del servicio de inteligencia NSA.

Las redes Tor se usan por muchas organizaciones y por muchos más usuarios de los que puedas creer (y no necesariamente para compartir actividades ilícitas). Periodistas, medios de comunicación, organizaciones no gubernamentales, ramas de la Inteligencia de diversos países… Usando este tipo de redes Tor pueden compartir información sensible que de otra manera sería censurada o que les comprometería.

También existen los servicios ocultos, que permite a los usuarios conectarse a servidores de correo o de chat sin saber ni siquiera su dirección exacta, usando intermediarios y circuitos Tor anónimos.

P2P: cómo funcionan las redes peer to peer

El punto clave de la darknet y la deep web son las redes P2P (peer to peer), las cuales permiten el intercambio directo de información entre ordenadores o dispositivos.

Uno de los programas más famosos de Internet que utilizaba esta tecnología fue Napster, cuyo ascenso y caída supuso todo un revés para el mundo del intercambio de archivos P2P con derechos de autor.

Al tratarse de redes que ponen en contacto a dos usuarios sin intermediarios se pueden burlar todas la leyes de copyright, ya que los archivos musicales, libros o películas circulan sin ningún tipo de control. Y el disco duro de los propios usuarios hace las veces de servidor, ya que con programas como Napster o Emule se dejaba una puerta abierta al resto de ‘clientes’ de estos programas para que pudieran acceder a nuestra biblioteca digital.

Las características de las redes P2P peer to peer

Estas son las características más habituales de las redes P2P:

  • son redes más robustas ya que en caso de fallo no suele ser masivo
  • es una red escalable a nivel mundial
  • todos los nodos están descentralizados
  • los costes de los intercambios son muy bajos

Muchas compañías de seguridad, como Panda, han creado diversos documentos sobre el P2P y los problemas que puede acarrear. Aquí puedes consultar uno de ellos.

2 comentarios en “Darknet: ¿qué es y cómo funciona la Internet profunda?”

Deja un comentario