8 minute read

oscuro el internet

Next Article
jUST TO SAy

jUST TO SAy

¿Qué significa ser libre en el siglo XXI?

Se dice que el internet tiene tres niveles: el internet regular, donde pasamos la mayor parte de nuestro tiempo de navegación; el internet profundo, a donde no llegan los buscadores como Google y donde se encuentran cosas como los correos electrónicos y otros sitios protegidos por contraseñas; y el internet oscuro, donde están los sitios que activamente intentan mantenerse ocultos. Gracias a la influencia de series de detectives y películas sobre criminales, para la mayoría de las personas el internet oscuro suena como un lugar donde no hay ley, donde se pueden conseguir hackers y asesinos a sueldo, y donde viven tribus de pedófilos, fanáticos religiosos y psicópatas. Después de pasar horas frente a mi computadora, haciendo clics en vínculos sospechosos y tal vez ganándome un lugar en listas de vigilancia de la CIA, puedo confirmar que esto es una verdad parcial. Sin embargo, el internet oscuro también es un bastión de la libertad de expresión frente a gobiernos que reducen cada vez más la privacidad de los individuos en el nombre de un concepto viciado de la seguridad. Mi relación con el internet oscuro inició hace poco más de un año, mientras preparaba un trabajo de investigación sobre ciberseguridad. El propósito de mi trabajo era formular estrategias para que las empresas y los gobiernos se pudieran enfrentar mejor a los riesgos cibernéticos del mundo actual, y deci dí que la mejor manera de comenzar era conocer el origen de estos riesgos de primera mano. Mi misión en estos primeros viajes al internet oscuro era, en pocas palabras, averiguar si la preocupación por la ciberseguridad estaba justificada o si era una paranoia global. El resultado me dejó impresionado: una persona con solo unos cuantos conocimientos puede entrar al bajo mundo del internet, contratar un hacker, y por el precio correcto, ganar acceso a la información confidencial de prácticamente cualquier persona u organización.

Advertisement

Entrar al internet oscuro no es sencillo. No se puede accesar desde cualquier navegador. Para entrar, primero es necesario usar Tor, un sistema de comunicación que anonimiza y encripta la navegación de sus usuarios a través de una red internacional de miles de voluntarios. Ellos donan su ancho de banda y poder de procesamiento para convertirse en nodos que redirigen la información transmitida hasta volverla imposible de rastrear. Su sistema de seguridad está inspirado en las cebollas (Tor es un acrónimo que significa The onion router, o el enrutador cebolla): sin entrar en detalles técnicos, los mensajes pasan por capa tras capa hasta llegar a un centro, como si se movieran al interior de una cebolla. De esta manera, puedo usar Tor en una computadora en Chihuahua mientras que las páginas a las que accedo piensan que estoy en lugares tan lejanos como Tokio, Dubai, o Adís Abeba. Más aún, si alguien intentara llegar a la ubicación real de mi computadora, se enfrentaría a una maleza de vínculos que es casi imposible desenredar.

Las dificultades no se detienen una vez que un usuario se conecta a la red de Tor. Los vínculos del internet regular son fáciles de memorizar y contienen claramente el nombre de la página que se quiere acceder; los del internet oscuro son combinaciones de letras y números que responden a necesidades de seguridad y no de usabilidad. Por ejemplo, si quieres usar d uck d uckGo , un buscador famoso por mantener la privacidad de sus usuarios, en el internet regular solo tienes que teclear duckduckgo.com en tu navegador. En cambio, el vínculo de d uck d uckGo en el internet oscuro es 3g2upl4pq6kufc4m.onion.

Esta característica del internet oscuro hace necesario tener un punto de entrada, un centro donde se puedan encontrar los vínculos a páginas que no son localizables por buscadores y cuyas direcciones no se pueden inferir a partir de su nombre. Este punto central es la Hidden Wiki (Wiki Oculta), una página en la que los usuarios contribuyen los vínculos vigentes de páginas en una serie de categorías. Es aquí donde se vuelve evidente que este es el lugar más oscuro del internet: las categorías van desde activismo político y whistleblowing hasta venta de armas, drogas y servicios de hacking.

Uno de los vínculos más populares que ha decorado al frente de esta página era el de Silk road, un mercado negro anónimo donde se vendían principalmente drogas y documentos falsos. Funcionó desde el 2011 y hasta el 2013, cuando el FBI arrestó a Ross Ulbricht, mejor conocido por su seudónimo dread Pirate roberts 1, un hacker y activista que soñaba con un espacio de intercambio sin intervención gubernamental. Actualmente, Ross está cumpliendo dos condenas de por vida sin libertad condicional en una cárcel federal estadounidense.

Pero el Silk road no es el único mercado negro del internet oscuro. A finales de febrero del 2016, los vínculos visibles en la hidden Wiki incluían lugares donde se vendían tarjetas de crédito robadas, cuentas de PayPal hackeadas, pasaportes falsos, contraseñas de cualquier red social, armas de fuego, pornografía de origen cuestionable 2, teléfonos celulares, y más. Estas tiendas están en cambio constante, ya sea para evitar su detección por las autoridades o porque sufren el mismo destino que el Silk road, pero en algunos casos llegan a sobrevivir años en funcionamiento casi continuo. Esto es posible en gran medida gracias a que las transacciones se realizan en bitcoin, una divisa que no existe físicamente, no es emitida por ningún banco central, y fácilmente puede usarse en el anonimato total.

Una de las páginas que no sobrevivió por mucho tiempo fue Playpen, un sitio de pedofilia que fue infiltrado por el FBI en el 2015. A través de tácticas nunca antes vistas en la red oscura, el FBI recopiló la información de aproximadamente 1,300 usuarios de varios países alrededor del mundo, México incluido. Los arrestos comenzaron en Estados Unidos en verano del 2015 y se espera que continúen durante el 2016.

Sin embargo, no todo lo que está en el internet oscuro es así de deplorable. El llamado hacktivism , o activismo político a través del hacking , ha hecho del internet oscuro su hogar. Mis intentos de evaluar la presencia de un riesgo cibernético real en la red oscura comenzaron por aquí. Entré a un foro de activismo, hice una cuenta anónima con un correo electrónico temporal, y fingí estar reclutando a un par de hackers para una misión redituable 3 . Atribuí mi desconocimiento de los protocolos de comunicación a que yo solo era un empleado de alguien más poderoso, y a mi sorpresa, funcionó.Me explicaron el proceso mientras avanzábamos.

Primero, me pidieron que hiciera un comentario en un foro de la clearnet –como se le llama al internet regular– conocido por su involucramiento con algunos de los personajes más infames del internet: 4chan. (Los comentarios realizados en 4chan son anónimos y se borran poco tiempo después de haber sido realizados.) Me respondieron puntualmente con un número de teléfono e instrucciones para contactarlos usando Hushed, una aplicación para celulares que permite enviar mensajes de texto y hacer llamadas con números temporales. Esperaba comenzar a tratar el “asunto” por ese medio, pero el primer mensaje que recibí me advirtió que aún no estábamos en un canal seguro 4 Siguiendo instrucciones, descargué Cryptocat, una aplicación para tener conversaciones encriptadas, y el nombre del cuarto al que me debía conectar.

Aquí fue donde las cosas empezaron a salir mal. En el cuarto había dos seudónimos, uno de ellos relacionado con el grupo LulzSec , conocido por sus ataques a la CIA y a Sony. Me hablaron de lo que podían y no podían hacer, me dieron su tarifa 5 , y luego me pidieron que verificara mi identidad. Querían que enviara mi nombre completo para investigarme. Pedí que primero probaran ellos su identidad. En ese instante perdí su confianza. El último mensaje que recibí decía he’s undercover , es decir, es un agente encubierto .

Hackers como ellos suscitan opiniones polarizantes. Para los gobiernos de muchos países, son criminales. Para las empresas, son una amenaza latente. Para los usuarios, son mercenarios. Para otros más, son campeones de la libertad.

3 A aquellos que contacté: les pido me disculpen por hacerlos perder su tiempo.

4 En efecto, todos los mensajes de texto en México estaban siendo monitoreados como parte de MYSTIC, una operación de inteligencia estadounidense revelada por Edward Snowden.

Uno de ellos era conocido como Mendax antes de convertirse en uno de los más prominentes defensores de la privacidad, la democracia y la libertad. Su nombre es Julian Assange, y es el fundador de WikiLeaks que vive encerrado en la embajada de Ecuador 6 en Londres debido a la persecución del gobierno estadounidense. Su crimen: crear, en el internet oscuro, un espacio donde informantes de todo el mundo pueden denunciar los abusos de poder de sus gobiernos. Gracias a WikiLeaks nos hemos enterado del espionaje que realizó el gobierno estadounidense a los diplomáticos y líderes políticos de varios países (incluyendo a México), de las posiciones ocultas de los participantes en las negociaciones del TPP 7 , del espionaje a gran escala de millones de personas realizado por la coalición Five eyes 8, y más.

Pero no hay que dejarse engañar: a pesar de todas las cosas buenas que ocurren en el internet oscuro, es un lugar donde el crimen se practica abiertamente, en donde no hay ni ley ni posibilidades claras de que los delincuentes paguen el precio de su comportamiento, y sí, un lugar donde hay pedófilos, fanáticos religiosos y psicópatas. Aún así debemos preguntarnos: ¿vale la pena acabar con un espacio de libertad en nombre de la seguridad? ¿Podemos condenar la existencia de la única alternativa para disidentes rusos, estadounidenses, norcoreanos, mexicanos y de todo el mundo? La respuesta, tal vez, es que debemos involucrarnos en la tarea de exigir la rendición de cuentas de nuestros gobiernos, aunque esto se logre a través de los métodos cuestionables de personas como Julian Assange o Edward Snowden. El espacio cibernético era un espacio neutral que ha sido conquistado por las fuerzas de la vigilancia internacional con el paso del tiempo. Ahora, el internet oscuro, el último bastión de la libertad, sigue peleando y –posiblemente– está ganando juli O como bien decía San Agustín, sabemos qué es el tiempo mientras nadie nos cuestione acerca del mismo. No podemos hablar sin hacer uso de expresiones relacionadas con el tiempo, y esto parece no causarnos ningún problema; sin embargo, en cuanto tratamos de explicarlo, no atinamos a dar una respuesta satisfactoria o, al menos, clara. Trataremos aquí de hacer un breve recorrido por algunas de las ideas principales que existen con respecto a este tema.

6 Ecuador le concedió asilo político en agosto del 2012. Suecia lo busca por un cargo de asalto sexual que muchos consideran un pretexto falso para lograr su extradición a Estados Unidos.

7 Acuerdo Transpacífico de Cooperación Económica.

8 Formada por Estados Unidos, Reino Unido, Australia, Canadá y Nueva Zelanda. Los documentos sobre esta alianza fueron revelados por Edward Snowden.

Hay una cosa que se llama tiempo, Rocamadour, es como un bicho que anda y anda.

Comenzaremos por las tesis del propio San Agustín, que ya en el siglo IV afirmaba que había tres tiempos, a saber: presente del pasado (la memoria), presente del presente (la visión), y presente del futuro (la espera). Considerando la medición del tiempo como una de sus características más notables, se cuestionaba: ¿cómo lo medimos si no tiene espacio?, afir-

Cavilando tie MP o , c U e N t AS Y c U e N to S

Autor Iván Camacho Anguiano

This article is from: