Views
7 months ago

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

Turing, padre de la

Turing, padre de la computación moderna. Por entonces, uno de los principales esfuerzos consistía en que el enemigo no supiera cómo se codificaban los mensajes, que el algoritmo fuera secreto. Hoy no se considera seguro ningún método de encriptación cuya forma de calcularse no sea conocida y haya sido puesta a prueba por los expertos en seguridad de todo el mundo. A la hora de proteger un archivo informático cualquiera, los programas capaces de hacerlo (PGP, Criptod, AxCrypt y otros muchos) generan una clave aleatoria basada en algún tipo de evento (la hora del ordenador, un nombre tecleado o el lugar donde se hace clic con el ratón, por poner solo tres ejemplos) que se aplica a una fórmula matemática que ya es conocida. Como el dato con el que se aplica el cálculo es desconocido, el resultado final, lo que hace falta para reventar la seguridad, es también desconocido. Eso no quiere decir que sea del todo invulnerable. Para descubrir cualquier clave solo hacen falta dos cosas, tiempo y ordenadores. Cuando el primero, a pesar de disponer de muchos de los segundos, se calcula en años o siglos, la clave se considera segura. Como la computación avanza de forma exponencial, lo que hoy está a salvo puede ser descubierto con facilidad dentro de una década. Existe una forma todavía más sofisticada de encriptar, llamada asimétrica, muy útil cuando hay que enviarlo a terceros. El algoritmo crea para cada usuario una clave en dos partes, una pública y una privada, relacionadas de forma unívoca. La pública de cada uno es conocida por todos los miembros de la red y, de hecho, debe serlo para que puedan hacer llegar un mensaje a un destinatario concreto. El emisor de un mensaje determinado tiene que utilizar entonces la clave pública de su receptor y aplicar el algoritmo. El resultado se envía a su destinatario, que es el único que va a poder descifrar su contenido, utilizando para ello la clave privada. Si, por el contrario, un emisor usa esta para cifrar un mensaje, cualquiera que disponga de su clave pública podrá obtener su contenido. Esto se conoce como firma digital, dado que solo el poseedor de la clave privada —salvo que se la hayan robado— puede haber emitido ese mensaje, con lo que la autenticidad del mismo queda probada. Por supuesto, en una firma digital no se comunica cuál es la clave privada —o dejaría de ser privada—, sino que se informa de que se ha cifrado con ella, y así quien posea la pública puede acceder y verificarlo. En la criptografía moderna no hay que entender estas claves como palabras al uso, sino que son largos segmentos de caracteres numéricos, alfanuméricos y en ocasiones, símbolos, casi imposibles de recordar para un humano, por lo que son los programas ad hoc los que las conservan en sus memorias. Cualquier envío de Bitcoins se define como una suma criptográfica que va firmada digitalmente por el emisor y que incluye la clave pública del receptor. Un conjunto de clave pública de uno y firma —con la clave privada— del otro, más las Bitcoins contenidas en ella es lo que se denomina un monedero, que es gestionado por alguno de los muchos programas gratuitos. Estos monederos pueden estar en posesión física de su dueño —en un ordenador o en una memoria USB, por ejemplo www.lectulandia.com - Página 142

— o bien en un servidor remoto —en la nube—. Su pérdida bloquearía de forma efectiva todo lo contenido en él, pero no lo eliminaría del sistema, que está limitado a un total de veintiún millones de Bitcoins de los que a finales de 2015 ya había emitidos quince. Este sistema cerrado, la imposibilidad de superar el techo, va a causar que nunca exista inflación, aunque, como veremos más adelante, la fluctuación con las monedas físicas es muy elevada. El problema, recordemos, es cómo evitar que se envíe una misma cantidad a dos personas o más, es decir, conseguir que un dinero determinado solo se gaste en una ocasión, dado que el poseedor de una cifra criptográfica que represente una determinada cantidad puede hacer varias copias de ella. Los creadores decidieron establecer una red de usuarios que voluntariamente se dedicasen a mantener la llamada cadena de bloques, una estructura que mantiene un registro cronológico de todas las transacciones llevadas a cabo en la red. De esta manera, si un gasto determinado está registrado a las 14.33 horas, no puede volverse a enviar a las 14.34. En caso de que un usuario malicioso enviase ambos gastos en el mismo instante —algo que es más un caso teórico que real—, solo el que entrase primero en la cadena de bloques se consideraría válido. Cada transacción, por tanto, está marcada por el emisor con su clave privada (firma) y la clave pública del destinatario, y tiene una marca de tiempo. El receptor, además de recibir un mensaje con la transacción, debe comprobar que la misma ha sido verificada por la cadena de bloques. Esto ocurre en la actualidad en unos seis minutos. Hasta que no ocurra no debería darse por buena. Supongamos que un delincuente ha realizado dos compras con la misma moneda y cada comerciante recibe el mensaje de que la transferencia se ha realizado, aunque todavía no la confirmación. Ambos envían la mercancía al estafador. Uno de ellos recibirá el pago verdadero, mientras que el segundo recibirá el mensaje de que su venta no se ha realizado, puesto que la Bitcoin ya está en poder del que primero ha entrado en la lista. La cadena de bloques, por tanto, es el conjunto de todas las transacciones de Bitcoins efectuadas en todo el mundo, guardada, a su vez, mediante una serie de combinaciones criptográficas que realizan de forma continua las máquinas que pertenecen a la misma —llamada proof of work o prueba de trabajo—. La mayoría de usuarios solo tiene un monedero —o varios— que cargan y vacían, pero no pertenecen a la red de voluntarios que mantiene la cadena y a la que cualquiera puede apuntarse y borrarse en cualquier momento e incluso puede hacerlo de manera intermitente. Cada miembro debe solucionar un problema matemático en un tiempo determinado —un paso de la cadena de bloques—. Si lo consigue, recibe un premio en forma de Bitcoin. Todos los miembros de la red compiten para resolver un bloque, pero solo el primero que lo consiga va a obtener la recompensa, que en la actualidad son veinticinco Bitcoins, cerca de doce mil dólares. Este proceso de llama minería y es la única manera de generar nuevas monedas. Al principio, cada solución podía alcanzarse por un ordenador doméstico cualquiera. En la actualidad suelen asociarse www.lectulandia.com - Página 143

la red oscura