¿Qué es la web profunda (deep web) o red oscura (dark net)? ¿Hay que tenerles miedo? ¿Es, acaso, como pasear por los bajos fondos de una ciudad? ¿Hemos de cuidar nuestra confianza en la red? No solemos pararnos a pensar cómo funciona un motor de búsqueda de Internet y, precisamente, en su manera de actuar se encuentra su punto débil: la araña. Por mucho que se esfuerce el robot, hay lugares a los que no es capaz de llegar porque no está diseñado para ello. Y de esa red oscura a la que no puede acceder solo es visible el uno por ciento, el resto está escondido, como si de un iceberg se tratara. Negocios ilegales, tráfico de armas y de productos, muertes retransmitidas, pornografía infantil… conforman el lado negativo de Internet; un pozo sin fondo que se abre desde nuestras pantallas. El autor de este libro, miembro del Cuerpo Nacional de Policía, que lleva desde 2004 trabajando en la Unidad de Investigación Tecnológica (UIT), nos explica con notable claridad cómo persiguen sin tregua y sacan a la luz los delitos de ese universo desconocido de la red.
australianos, treinta y dos tásers disfrazados de teléfonos móviles… y más de diez mil textos en su teléfono incriminándolo. Abrumado por las evidencias en su contra, se declaró culpable ante un tribunal en febrero de 2013. El juez Damien Murphy, encargado del caso, declaró que las actividades de Howard eran lo más parecido a una venta desde un garaje —haciendo referencia a la tradicional actividad anglosajona de vender los trastos viejos en un tenderete montado en la cochera de una casa unifamiliar—, pero a través de Internet. La sentencia fue benévola, tres años y medio de cárcel, teniendo en cuenta que se arriesgaba a pasar entre rejas hasta veinticinco. Al sitio web de TOR no le quedaba tampoco mucha más vida… EL MERCADO NEGRO EN INTERNET ABIERTO La evolución de la sociedad ha ido prohibiendo el comercio de ciertos bienes. En algunos casos, de aplicación casi universal —como artefactos de destrucción masiva —. Otros, depende de la zona del mundo. Mientras la vieja Europa, baqueteada por siglos de guerras, tiene como supremo bien jurídico proteger la vida y, por tanto, las armas de fuego —de «defensa personal»— están muy restringidas, en Estados Unidos y algunos países africanos, su tenencia no solo es lícita, sino hasta un uso social. Las drogas son otro lucrativo negocio cuya ilegitimidad empieza a estar en duda. Su uso recreativo está perseguido en la inmensa mayoría del mundo porque su popularización fue posterior al desarrollo de la medicina. De otro modo, el tabaco y el alcohol también formarían parte de las sustancias ilegales. Alguna voces reputadas piden cada vez con más fuerza su regulación, algo que se está considerando para algunas plantas cuyos efectos se consideran «blandos», como el cannabis sativa, de hecho autorizado en Holanda, y para consumo personal —o sea, fuera del comercio — en muchos países, incluida España. El hecho es que la ilegalización de algo que tiene un mercado gigantesco ha propiciado la aparición de mafias y crimen organizado a una escala tan alta que están en condiciones de tomar el poder de facto en países en los que representan una de las mayores aportaciones al Producto Interior Bruto, como ocurrió con la cocaína en la Colombia de los noventa con Pablo Escobar y el cártel de Medellín, o en la actualidad sucede con las organizaciones mexicanas. Al otro extremo del mundo, buena parte de la financiación de las bandas afganas y de los talibanes provenía de la heroína. Después, están todos los productos y servicios que la lógica y el derecho natural —además del de los estados— dictan que están mal, sobre todo ataques a las personas y a la propiedad, empezando por los sicarios de los que hemos hablado en el capítulo anterior. También números de tarjetas robadas, accesos a diferentes páginas de pago, acciones de hackers para perjudicar a la competencia o adquirir documentación falsa con la que luego cometer otros delitos, por poner tan solo www.lectulandia.com - Página 90
algunos ejemplos. Casi cualquier cosa se puede comprar y vender si se sabe dónde buscar. Para que un negocio de esta clase funcione solo hacen falta dos requisitos: que el cliente pueda encontrar al proveedor y que el dinero pueda cambiar de manos sin llamar la atención. Para lo primero, Internet es el medio perfecto. Se puede llegar a una gran cantidad de personas sin necesidad de exponer el físico, a menudo desde la comodidad del hogar. Si se dominan los medios de anonimizar la conexión que hemos visto en el primer capítulo, se obtiene, además, una razonable seguridad personal. El problema viene a la hora de cobrar, porque la única forma de que el dinero no sea rastreable es una entrega en mano de billetes, pero eso conduce de nuevo al riesgo de un encuentro personal con quien puede ser un policía o, peor aún, un malintencionado agresivo. Los pagos online dejan una huella notoria y las plataformas dedicadas, como PayPal, suelen incorporar un departamento antifraude para detectar irregularidades. La solución tradicional pasaba por realizar envíos de remesas a través de empresas como Money Gram o Western Union, algo que no está exento de riesgos, a menos que el delito lo cometa una organización que pueda permitirse pagar a testaferros —como mendigos o yonquis— para que retiren los envíos o bien aprovecharse de una legislación con laxitud suficiente para hacer esos ardides innecesarios. En la Unión Europea, España incluida, es difícil conseguirlo. Hace falta algún tipo de sistema que escape del control gubernamental y que permita transacciones seguras. Tiene que gozar de una aceptación suficiente, que sea fácil de obtener y que sea legal. Eso existe desde 2009 con la creación de Bitcoin, una moneda virtual descentralizada que tiene una tasa de intercambio con el euro, el dólar y las principales divisas nacionales. Y sin control. Es ideal para cobrar por algún delito. El cliente capaz de manejarse en la Internet profunda con soltura suele convertirse con rapidez en desconfiado. Si no hay forma de saber quién está detrás, ¿cómo se puede garantizar que no me vayan a estafar? Más teniendo en cuenta que los pagos con Bitcoin no son rastreables y que tampoco va a poder denunciar si no le llegan las drogas o si su víctima no es asesinada. Se puede obtener una cierta seguridad de dos maneras. Por un lado, que el vendedor sea recomendado por un número alto de clientes. Dos o tres votos positivos pueden ser engañosos —quizá el propio comerciante con varias identidades supuestas— y, al contrario, un porcentaje de negativos superior al uno por ciento son una sentencia. El segundo sistema es todavía mejor, pero requiere un intermediario de plena confianza, alguien que mantenga retenido el dinero hasta que la entrega se realice. Ambos sistemas están vigentes en las más importantes páginas legales de venta entre particulares de Internet —como eBay, por ejemplo—. ¿Podría alguien implementarlos también en las zonas oscuras de la Red? Antes de la popularización de TOR, el mercado negro de Internet ya funcionaba, hasta con menos recelos. Aunque los sistemas ya existieran, de poco sirve utilizarlos www.lectulandia.com - Página 91
¿Qué es la web profunda (deep web
Título original: La red oscura Edu
U AGRADECIMIENTOS n libro como este
W 1 INTERNET PROFUNDA. ¿QUÉ DEMON
elevantes, para lo que utiliza una
EL LOGRO DE LA DESCENTRALIZACIÓN H
cientos o miles— y los envía a q
actividad delictiva carece de restr
Además de para los delincuentes qu
2007 a pagar más de doscientos mil
Una vez que el delincuente ha acced
Cuando empiezan a entrar los paquet
mostrar el documento completo. Las
H 2 EL HOGAR DEL PEDERASTA olger Ja
este capítulo vamos a tener un cui
contra cuarenta sitios entre los qu
con que se popularizó, «el mamazo
ordenadores, sabía detalles íntim
obtener los datos de la deep web, e
de un pago en el metal equivalente
Turing, padre de la computación mo
muchos usuarios para trabajar en co
Esta primera moneda virtual no ha t
Aunque las criptomonedas afirman se
M 8 HACKERS: EL ARTE DE LO POSIBLE
documentos del procesador de textos
mucho pero en realidad es un ignora
cuentas de almacenamiento en la nub
llevar a cabo al invadir ordenadore
un particular en conseguir la intru
Otras versiones incluían fotograf
descargase e instalase una aplicaci
legítimos propietarios sean consci
el mundo. La intensidad de las soli
contiene un formulario para introdu
programa en el equipo preferido por
encuentra su hermano pequeño, que,
mayoría, en especial por su sencil
suele desmentir aquellos que cobran
enfermedades intestinales. Investig
Día 2. Desayuno. Media taza de lec
en su poder, según su declaración
de las más famosas quizá sea la q
nacionalcatolicismo que abrazaba si
como la dominación mundial, y otra
elevancia —fue la única que inve
E 10 LOS GOBIERNOS DEL SILENCIO n 2
pueden comunicarse por mensajería
elaciones entre productores y mayor
privadas virtuales, VPN por sus sig
muy importante. Los gobiernos no su
Prefectura de Policía y se prendi
y no mantener un registro de activi
diferentes empresas privadas, a vec
CUANDO LOS HACKERS INTERVIENEN EN P
mantener el anonimato del declarant
equivocación puede ser desastrosa
All Over Again, Chicago Review Pres
Battalion, Dutton, Boston, 1971. «
«Trading Site Failure Stirs Ire an
«Freedom On The Net 2015», inform
Notas www.lectulandia.com - Página
[2] Nombre cambiado para preservar
[4] https://en.wikipedia.org/wiki/S
[6] http://www.newyorker.com/contri
[8] https://es.wikipedia.org/w/inde
[10] http://www.laverdad.es/agencia
[12] http://www.infobae.com/2016/05