08.04.2018 Views

La red oscura - Eduardo Casas Herrer

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.

¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que
tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una
ciudad? ¿Hemos de cuidar nuestra confianza en la red?
No solemos pararnos a pensar cómo funciona un motor de búsqueda de
Internet y, precisamente, en su manera de actuar se encuentra su punto
débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no
es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a
la que no puede acceder solo es visible el uno por ciento, el resto está
escondido, como si de un iceberg se tratara.
Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas,
pornografía infantil… conforman el lado negativo de Internet; un pozo sin
fondo que se abre desde nuestras pantallas. El autor de este libro, miembro
del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la
Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad
cómo persiguen sin tregua y sacan a la luz los delitos de ese universo
desconocido de la red.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

elaciones entre productores y mayoristas. Solo en 2012, Alibaba movió ciento<br />

setenta mil millones de dólares.<br />

Ya hemos visto en capítulos anteriores cómo es utilizada Internet para<br />

proporcionar otro tipo de servicios, como la generación, tanto legal como ilegal, de<br />

bienes en los juegos online. A cambio, buena parte de la publicidad no deseada que<br />

inunda los correos electrónicos proviene de allí; en 2004 se calculó que hasta el<br />

setenta y uno por ciento del total, si bien desde entonces se ha <strong>red</strong>istribuido.<br />

El control de la Red lo llevan a cabo mediante una gigantesca trama de<br />

cortafuegos, cuyo principal elemento recibe el nombre oficial de Proyecto Escudo<br />

Dorado, que empezó a construirse en 1998 y a funcionar en 2003. Completó su<br />

cobertura tres años más tarde. Es una paradoja que la mayor parte de los equipos<br />

informáticos y electrónicos necesarios hayan sido proporcionados por empresas de<br />

Estados Unidos, que afirma ser el defensor de la libertad individual. El principal<br />

objetivo es bloquear páginas web que vayan contra los principios de la Revolución.<br />

Para ello usan varios métodos, entre ellos el filtrado de IP, que hace que todas las<br />

peticiones de los ordenadores chinos pasen a través de los proxies del Proyecto, que<br />

comprueban si aquella en la que se ubica determinada página web —recordemos el<br />

capítulo uno— está en la lista prohibida y, en ese caso, rechazan todas las peticiones<br />

que se realizan desde China a esa dirección concreta. Otras formas de evitar que<br />

lleguen los contenidos es el filtrado de paquetes TCP/IP. En esta modalidad, los<br />

sistemas los analizan de uno en uno, buscando palabras significantes de subversión y,<br />

si las hallan, lo destruyen y terminan con la conexión de quien las ha emitido. Los<br />

bloqueos van cambiando con el tiempo. Lugares donde domina la opinión, como<br />

muchos sitios de blogs personales entre los que destacan Wordpress o Blogger, son<br />

prohibidos de forma intermitente. Servicios de correo electrónico internacional como<br />

Gmail también sufren cortes. Incluso si se realiza en China una búsqueda desde<br />

Google de sucesos o lugares significativos, sus resultados difieren de lo que se<br />

encuentra en Europa o Estados Unidos. <strong>La</strong> búsqueda de la palabra Tienanmen, la<br />

plaza de Pekín donde hubo una protesta popular de estudiantes en 1989, reprimida<br />

con dureza por el Ejército, que causó cientos de muertos y miles de heridos, lleva<br />

aquí a la icónica fotografía de un hombre, desarmado, bloqueando con valentía una<br />

columna de carros de combate. En el país asiático, por el contrario, solo conduce a<br />

imágenes de la plaza vacía o durante celebraciones populares.<br />

Para evitar estos cortes intermitentes con las webs internacionales, gran parte de<br />

la actividad se lleva a cabo dentro del país. En vez de Google, usan Baidu. En lugar<br />

de YouTube, Yogoo. En esos sitios, además, la información es controlada con mayor<br />

facilidad por el Estado, que puede eliminar o modificar contenidos a voluntad.<br />

Muchos ciudadanos piensan que espían de forma directa sus comunicaciones —<br />

esto es, que todos los correos o mensajes de chat son supervisados uno a uno, algo<br />

imposible de llevar a la práctica—, lo que hace que se impongan una autocensura<br />

muy beneficiosa para el gobierno, que refuerza esa sensación con propaganda y<br />

www.lectulandia.com - Página 198

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!