La red oculta en Internet
17 de julio de 2013Mientras políticos y expertos hablan de la “autopista de datos” en Internet, los delincuentes parecen estar usando un atajo, es decir, la red oculta dentro de la red, la “Darknet”. Para ingresar a ella no solo es necesario ser un experto en nuevas tecnologías, sino que también se deben explorar de manera autónoma los caminos a seguir, ya que en Darknet no existen máquinas buscadoras como Google, sino solo una especie de catálogo en el que tampoco están registradas todas las páginas.
Darknet: descentralizada y anónima
Las dos grandes diferencias entre Internet y Darknet es que ésta última funciona de manera descentralizada y su uso es totalmente anónimo. Es decir que ambas redes poseen estructuras muy distintas. Internet está organizada, en gran parte, de manera centralizada. Quien usa Facebook, por ejemplo, se registra en el sistema y deja en esa plataforma sus datos, fotos y textos. Otro usuario de Internet que quiera ver esa información también debe registrarse en Facebook e ingresar a su cuenta. Es decir que la clave es el servidor de Facebook, ya que allí se almacenan todos los datos de los usuarios. Desde el punto de vista de la protección de datos, esa es la característica más vulnerable de la red: quien tenga acceso a los servidores de Facebook, de Google o de otra gran plataforma puede también acceder a los datos de los usuarios. Y eso es, según Edward Snowden, justamente lo que hizo el servicio secreto estadounidense NSA.
La Darknet, por el contrario, funciona sin esa estructura central. Cada computadora es, al mismo tiempo, un servidor que solo guarda una parte de las informaciones necesarias y, además, de manera codificada. También la transmisión de datos entre las terminales conectadas a Darknet se realiza en forma anónima, de modo tal que el observador –y también los servicios de inteligencia- captan los datos, pero no les sirven de nada.
Tampoco los metadatos revelan información
Además, los creadores de Darknet idearon otro truco para garantizar el anonimato en la red. Los metadatos tampoco pueden ser utilizados por intrusos. En ellos se registra la dirección de la computadora receptora y la de la emisora. De ese modo, quien captura información de Internet puede reconocer qué tipo de datos se transmiten de ordenador a ordenador. Y aún si los datos están codificados es posible averiguar qué computadoras están en contacto una con la otra, así como la magnitud del intercambio de datos, es decir, que hay mucho margen para el espionaje. En Darknet, cada paquete de datos se envía a través de tres computadoras elegidas al azar. En cada etapa, el paquete de datos recibe otro nombre emisor, y, al final del trayecto, no es posible averiguar desde qué computadora fueron enviados. Una desventaja: la Darknet es más lenta que Internet.
La favorita de opositores y delincuentes
Darknet hizo posible que se estableciera una red paralela que parece atraer, sobre todo, a la escena de los ciber delincuentes. Se crearon mercados como “Silk Road” o “Black Market Reloaded”, en los que se ofrecen armas, drogas y servicios, además de la programación de virus a pedido. El pago se realiza en forma totalmente anónima, para lo cual se usa la moneda de Internet: el Bitcoin. El intercambio de datos es anónimo, y la moneda virtual se puede cambiar legalmente en dinero. También los opositores a ciertos gobiernos prefieren usar la Darknet. A través del programa “Tor”, que se puede bajar de Internet, cualquiera puede acceder a la red detrás de la red. También Edward Snowden se comunicó con reporteros del periódico británico The Guardian a través de Darknet.
Regreso a los métodos tradicionales de investigación
Para los servicios de inteligencia y la Policía hay pocas posibilidades de seguirles los pasos a los usuarios de Darknet. Localizar informaciones y analizarlas no sirve de nada en la “red oscura”. En lugar de eso, la Policía trata de rastrear a narcotraficantes, por ejemplo, de otro modo. Los investigadores se hacen pasar por compradores, siguiendo las huellas de los paquetes del envío, o intenta establecer un lazo de confianza con los traficantes, para sacarlos del anonimato solicitando una entrega personal de la mercadería en lugar de usar la vía postal.
Autor: Jörg Brunsmann/ CP
Editor: Pablo Kummetz