Mitos y verdades sobre la “deep web”

El pasado día 22 de julio de este año, un joven de dieciocho años comienza un tiroteo en un centro comercial de Múnich que acaba con un saldo de diez muertos –incluido él mismo– y dieciséis heridos. La crónica de los hechos es de sobra conocida, así que no es sitio aquí para repetir lo que ya se ha dicho hasta la saciedad. Sin embargo, quiero aprovechar la relativa cercanía en el tiempo de este suceso para poner, de una vez por todas, un poco de claridad e información en torno a un tema que la prensa suele tratar de forma tan lamentable que induce a una desinformación total del público no especializado. Me refiero al espinoso tema de la deep web, que suele traducirse (incorrectamente) por “red oculta”, a través de la cual el atacante de Múnich consiguió comprar el arma.

"Spy" (por Ben Fruen, CC-BY 2.0)

Sin duda ninguna, la deep web tiene muy mala prensa: toda mención a ella en la prensa se hace en el contexto o de algún “ciberataque”, algún atentado terrorista, algún caso de tráfico de armas o de drogas o de personas, algún caso de pornografía infantil o cualquier otra actividad delictiva. Se nos recuerda siempre que la deep web “y Tor” –confundiendo conceptos totalmente diferentes– son “redes” en las que se puede actuar con total impunidad, porque anonimizan y cifran todo el tráfico, de manera que quedan fuera del alcance de los buscadores de internet y que dificultan de sobremanera la acción policial –nuevamente confundiendo al público con conceptos totalmente diferentes. La imagen con la que se queda el espectador medio, que no tiene la culpa de no saber lo que es un proxy SOCKS5, es que en internet hay una especie de submundo del hampa que navega “por debajo” del tráfico “normal y visible” y del cual hay que huir como si se tratara de un barrio peligroso en cualquiera de nuestras ciudades. Por metonimia, pues, quien use la deep web queda retratado rápidamente como un delincuente en potencia que quién sabe en qué andará metido.

Quienes me conozcáis de /etc/cron.d – Crónicas del Software Libre sabéis que soy un defensor acérrimo de la privacidad y la libertad en la red. El activismo que hacemos al respecto los miembros de la comunidad del Software Libre es que se apliquen en la red los mismos criterios consagrados constitucionalmente para la comunicación y la vida no virtual; es decir, algo tan “revolucionario” como que una intercepción de comunicación privada requiera siempre una orden judicial independientemente del canal utilizado, cosa que hoy no sucede porque estamos constantemente vigilados incluso por Estados extranjeros. Este activismo, además, tiene una segunda cara, que es el rechazo al espionaje que realizan de nosotros entidades privadas sin nuestro consentimiento explícito e informado: de nada vale que la UE haya obligado a las páginas web –sí, incluso la mía– a declarar el uso de cookies si poca gente sabe exactamente qué es una cookie y por qué es importante ni tampoco se informa de cómo utilizar la tecnología Do Not Track (DNT) ni se obliga a los servidores a respetar una petición DNT –hoy por hoy uno puede tener activado DNT y que no sirva para nada–. Esto es, a fin de cuentas, lo que denunciamos: que el derecho a la privacidad y a la intimidad, que tanto reclamamos en nuestro día a día, es violado ilegítima e ilegalmente por el Estado y empresas cada vez que nos conectamos a internet o por el solo hecho de tener un teléfono inteligente.

Conscientes de esto, siempre han existido métodos de anonimización de nuestra navegación en internet, pero todos tienen en común el mecanismo de hacer que las conexiones que hacemos desde nuestro sistema operativo sean pasadas primero por un ordenador intermediario cuya dirección IP será la que quede registrada en el servidor de llegada en vez de la nuestra. Ahora bien, ese ordenador intermediario podría espiarnos como quisiera o incluso modificar la apariencia de las páginas web que visitemos. Lo ideal sería poder tener un intermediario que no pudiera aprovecharse de su posición privilegiada… eso es justamente Tor, del cual habréis oído pestes.

Tor es justamente un sistema de anonimización que utiliza un triple cifrado de nivel militar… y digo militar porque Tor fue inicialmente creado por la Marina de los EE.UU. Es Software Libre, por lo que toda persona que sepa leer el código puede auditar cómo funciona, resolver vulnerabilidades o mejorarlo libremente; así que olvidaos de posibles “puertas traseras” impuestas por la Marina de los EE.UU. El funcionamiento es muy, pero muy sencillo. Cuando usamos Tor para visitar, por ejemplo, Google, nuestro ordenador se conecta a un primer servidor Tor aplicando las tres capas de cifrado, de manera que no sabe adónde se dirige la conexión. Ese primer servidor elimina la primera capa de cifrado y se conecta con otro servidor Tor. En este momento la “red” Tor ya no sabe de dónde proviene originalmente la conexión ni adónde se dirige, porque solo sabe de qué servidor Tor “de entrada” proviene. Ese segundo servidor elimina la segunda capa de cifrado y redirige a un tercer servidor Tor “de salida”. El tercer servidor elimina la última capa de cifrado, lee adónde debe conectarse –Google, en este ejemplo– y establece la conexión. Google solo sabrá la IP del tercer servidor Tor y nada más. En la imagen veis el circuito Tor por el que ha pasado una conexión desde mi portátil a la página principal de Google (Alemania, Francia y Países Bajos).

Google en Tor Browser

Como se puede apreciar, el sistema garantiza conceptualmente que sea imposible seguir el rastro de la conexión salvo que se consiga el poder total sobre los tres servidores Tor involucrados. Como las conexiones internas a Tor se reestablecen al azar de forma periódica, incluso un ataque que busque tomar el control sobre servidores Tor –de manera que se pueda obtener el control sobre una cadena de tres servidores– se torna bastante impráctico.

Usar Tor para navegar por sitios web es sencillísimo: buscad Tor Browser Bundle y después de un minuto de configuración ya estaréis usando Tor en cualquier sistema operativo. La conexión, obviamente, será más lenta por los tres servidores que hacen de intermediarios, pero ganamos privacidad total en la navegación web. Otros tipos de tráfico de red como mensajería instantánea, peticiones DNS, conexiones FTP, etc., que no pasan por el navegador, no serán anonimizados si no configuramos Tor como nuestro proxy de salida general… cosa que solo se puede garantizar en sistemas operativos libres, como las distribuciones Linux o BSD.

Ahora bien, usar Tor para anonimizar nuestra actividad en nuestra navegación no es usar la deep web: simplemente es borrar las huellas de nuestra conexión, pero nada más. Si usamos Tor para entrar a Google y buscar en Google cómo contratar un sicario nos saldrá exactamente lo mismo que si no usáramos Tor. La deep web de la que tanto se habla no es eso ni tampoco tiene que ver con páginas que no estén indexadas en los buscadores mayoritarios… La deep web es, más bien, una web formada por unas cuantas redes que funcionan de forma paralela y totalmente independiente de la web que utilizamos en nuestro día a día. De hecho, no hay una “red oculta”, sino que por lo menos puedo nombrar tres, y seguramente hay más: I2P, Freenet y, sí, las “Onion sites” de Tor también.

Cada red oculta tiene su forma de acceso, aunque todas necesitan, en último término, utilizar un navegador web. Tor, además del servicio de anonimización, también provee una red oculta de páginas con unas direcciones que solo funcionan a través de Tor. Por ser la más sencilla de utilizar, voy a mostraros ahora una conexión a una página de la web oculta en Tor:

Facebook Onion Site

Sí, es Facebook. No, no es una página falsa: fijaos en el certificado de seguridad emitido válidamente por Facebook, Inc. Y si no me creéis aún, visitad esta página (normal, no de Tor) donde Facebook explica este servicio. Sí, Facebook está en la red oculta que proporciona Tor, con una dirección web (https://facebookcorewwwi.onion) que os dará error si intentáis acceder a ella con un navegador que no esté configurado para conectarse a Tor. Aquí tenéis otra captura que muestra el circuito que sigue la conexión; aquí se ve que la conexión no sale a “internet”, sino que se queda en “Onion site”:

Facebook Onion Site 2

¿Cómo, no era que la red oculta era un submundo delictivo? ¿Qué hace allí Facebook, el epítome de la “internet políticamente correcta”? La función principal de Tor históricamente hablando ha sido y sigue siendo la de proteger a disidentes políticos, periodistas y especialmente a fuentes y testigos que merecen una protección especial. Podemos entrar en el análisis político de cómo a los EE.UU. les interesaba que la Primavera Árabe usara Tor para esquivar la censura de ciertos regímenes y ayudar en su derrocamiento y discutir si tales acciones fueron o no acertadas. No entraré en esa discusión, pero la realidad es que hoy por hoy el uso más importante de Tor y similares es el de proteger la labor periodística. (Os invito a que leáis esta página del propio proyecto Tor: Who uses Tor? para más información.)

Evidentemente en la deep web hay bastantes cosas bastante sórdidas, pero quien crea que puede alojar un servidor Tor lleno de pornografía infantil o de venta de armas y no ser descubierto en muy poco tiempo es un imbécil: Tor anonimiza y cifra la comunicación, pero como veis todo el mundo puede acceder a la red oculta… también la policía. Al menos en los países serios y España en esto lo es, la policía trabaja codo con codo con la comunidad hacker –los hackers somos los entusiastas de la tecnología; los crackers son los que se dedican a invadir sistemas y delinquir– y “patrulla” la deep web, se infiltra en los foros y acaba ganando la partida siempre. Se podrá tener todo el cifrado y el anonimato tecnológico del mundo, pero contra la inflitración no existe medio tecnológico de defensa.

¿A qué quiero llegar? A que las herramientas son moralmente neutras y que la mala prensa que puedan tener es porque se da de ellas una visión absolutamente caricaturesca. Sí, existen cosas en la deep web que no deberían existir, pero también existen en la red “visible”. Sin embargo el uso de redes como Tor o similares está motivado y, en su mayor parte, es legítimo. Cuando en la prensa se mecionan estas tecnologías asociadas siempre a un uso delictivo no se les está haciendo ninguna justicia y, lamentablemente, preparan el camino para que los gobiernos intenten disuadir –si no incluso pensar en prohibir– el uso de cualquier tecnología que intente ofrecer privacidad a sus usuarios. No hablo ya ni de Tor: hablo simplemente del cifrado convencional SSL que se utiliza en cualquier página web de cualquier banco y la popularización de la idea de que “qué más da que nos vigilen”. Sí, esto ha pasado, creedlo: David Cameron aprovechó el pánico después de los atentados de París para proponer la prohibición de todo cifrado en el Reino Unido y, a nivel más castizo, John Carlin escribió en El País un artículo en el que defendía que quería ser vigilado sin restricciones. Siento el autobombo, pero creo interesante hacer referencia a que escribí sobre ambas locuras este y este otro artículo en mi blog, respectivamente, donde me explico con más detalle.

Que nadie os engañe: las herramientas se usan como se quieran usar, para el bien o para el mal más abyecto. Que nadie os engañe demonizando una necesidad –la de la privacidad, que es un derecho fundamental– usando la amenaza de la falta de seguridad… Sé que es un tópico, pero es la pura verdad que así es cómo se abona la tierra para que florezca una dictadura. No, no es cierto que la deep web solo sea útil para criminales ni tampoco es cierto que sea una ciudad sin ley: su uso mayoritario es beneficioso y, por lo que respecta a delitos, está absolutamente controlada, a pesar de lo que digan los medios.

Imágenes: Spy, por Ben Fruen, publicada bajo CC-BY 2.0; las capturas de pantalla son de Eugenio M. Vigo.

Eugenio M. Vigo. 1988. Ante todo, timbero y sonero… y poco a poco también rumbero. También soy licenciado en Filología Hispánica por la U. de Navarra y tengo un Máster en Lingüística Teórica y Aplicada por la U. Pompeu Fabra. Actualmente escribo una tesis doctoral sobre sintaxis formal en la U. Pompeu Fabra, pero también mantengo un blog sobre Software Libre (/etc/cron.d – Crónicas de Software Libre). Hasta la heterodoxia siempre. @EugenioMVigo

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s