Pa­sos de 30 Se­gun­dos PAR A AVAN­ZAR

No hay que te­ner­le mie­do, aun­que su ca­pa­ci­dad pa­ra el ano­ni­ma­to la ha con­ver­ti­do en el lu­gar pre­fe­ri­do de los cri­mi­na­les. Ahon­da­mos en lo más pro­fun­do de la red más os­cu­ra.

Glamour (Spain) - - Glam Magazine - Tex­to: Eduar­do Ca­sas He­rrer

REGÍSTRATE Mé­te­te en Jobs­par­ker.com. Aca­ba de ser lan­za­do en ver­sión be­ta y es per­fec­ta pa­ra la bús­que­da de tra­ba­jo. Sube tus ob­je­ti­vos (5 apli­ca­cio­nes a ofer­tas, una reunión pa­ra to­mar ca­fé) pa­ra mar­car­los una vez com­ple­ta­do.

ACTÍVATE Aho­ra en Lin­ke­din (vía Pre­fe­ren­cias) te pue­des mostrar a head­hun­ters y re­clu­ta­do­res “co­mo abier­to a opor­tu­ni­da­des pro­fe­sio­na­les”, sin que las em­pre­sas lo pue­dan ver. RELACIÓNATE El de­par­ta­men­to de Re­cur­sos Hu­ma­nos es­tá pa­ra algo más que sa­lu­dar­los el pri­mer y úl­ti­mo día de tra­ba­jo. Crea una bue­na re­la­ción con ellos pa­ra es­tar ac­tua­li­za­da sobre las opor­tu­ni­da­des de tu com­pa­ñía.

TAR­JE­TAS Ini­go app (gra­tis en ipho­ne y An­droid) es ideal pa­ra crear tar­je­tas de em­pre­sa di­gi­ta­les y trans­for­mar los con­tac­tos que es­tán en pa­pel a co­pias to­tal­men­te di­gi­ta­li­za­das. ALER­TAS Crea una aler­ta de Goo­gle pa­ra re­ci­bir en tu email las ofer­tas de tra­ba­jo de las em­pre­sas que más te in­tere­sen, así co­mo sus úl­ti­mas no­ti­cias. La bús­que­da es muy sen­ci­lla, se rea­li­za a tra­vés de pa­la­bras cla­ve, por ejem­plo: pro­fe­sor de pri­ma­ria.

IDENTIFÍCATE Usa tu fo­to real y tu nom­bre en las re­des so­cia­les. Pue­de pa­re­cer ob­vio, pe­ro ha­ce que sea más fá­cil pa­ra las em­pre­sas en­con­trar­te.

des­de que en­tró en nues­tras vi­das a prin­ci­pios de si­glo, in­ter­net se ha con­ver­ti­do en una par­te ne­ce­sa­ria pa­ra mu­chos. Co­mo to­da tec­no­lo­gía bien di­se­ña­da, no nos pre­gun­ta­mos có­mo fun­cio­na, qué hay por de­ba­jo. Lo de­ja­mos a los ex­per­tos, por­que lo que nos im­por­ta es que nos sir­va. Pe­ro un día des­cu­bri­mos que hay un in­ter­net den­tro de in­ter­net, don­de se pue­de ser mu­cho más anónimo que en la red que usa­mos to­dos los días y que, ade­más, alo­ja pá­gi­nas web que na­die sa­be dónde es­tán y que, a ve­ces, al­ber­gan ho­rro­res y otras só­lo mer­can­cía ile­gal, de ar­mas a dro­gas. Nos lla­ma la aten­ción y, en­ton­ces, sí que que­re­mos com­pren­der un po­co más.

Sim­pli­fi­can­do y sin en­trar en de­ma­sia­dos tec­ni­cis­mos, pa­ra que dos má­qui­nas en in­ter­net se en­tien­dan tie­nen que en­viar­se sus res­pec­ti­vas iden­ti­da­des, llamadas direcciones IP. Cuan­do que­re­mos ac­ce­der a és­ta, por ejem­plo, lo pri­me­ro que ha­ce nues­tro te­lé­fono mó­vil u or­de­na­dor es ave­ri­guar cuál es la IP de Gla­mour.es —las direcciones de los si­tios web son pú­bli­cas—. Una vez que la sa­be, le envía un men­sa­je a ese si­tio: “Eh, soy la IP 85.32.244.17. Quie­ro que me man­des la portada de tu con­te­ni­do”. Y Gla­mour.es res­pon­de en­vian­do un gru­po de pa­que­tes de da­tos que van mar­ca­dos con esa IP. Am­bos ex­tre­mos de la co­mu­ni­ca­ción sa­ben la iden­ti­fi­ca­ción de la otra par­te y, por tan­to, po­drían saber en qué lu­gar del mundo es­tá ubi­ca­do el ser­vi­dor web. La Po­li­cía, en ca­so de una in­ves­ti­ga­ción por de­li­to, po­dría saber quién es el ti­tu­lar de una IP do­més­ti­ca.

En los Es­ta­dos Uni­dos, el La­bo­ra­to­rio de In­ves­ti­ga­ción Na­val de la Ar­ma­da, en 2002, pre­sen­tó al mundo un sis­te­ma lla­ma­do TOR ( The Onion Router, el en­ru­ta­mien­to de ce­bo­lla). Des­de 2004 es­tá ad­mi­nis­tra­do por una so­cie­dad sin áni­mo de lu­cro, el Proyecto TOR, cu­yas ofi­ci­nas cen­tra­les se en­cuen­tran en los es­ta­dos de Mas­sa­chu­setts y Was­hing­ton. Cien­tos de vo­lun­ta­rios apor­tan sus co­no­ci­mien­tos y sus or­de­na­do­res pa­ra con­se­guir que la red fun­cio­ne. En cuan­to al di­ne­ro, la ma­yo­ría pro­vie­ne del Go­bierno de los Es­ta­dos Uni­dos quien, a su vez, es el que más in­vier­te en con­se­guir rom­per su ano­ni­ma­to y saber quién lo usa pa­ra de­lin­quir.

¿Có­mo ano­ni­mi­zas la co­ne­xión?

TOR es una red su­per­pues­ta a in­ter­net. Eso quie­re de­cir que ne­ce­si­ta­mos te­ner ac­ce­so a in­ter­net, pe­ro algo más: un na­ve­ga­dor ex­clu­si­vo que se pue­de des­car­gar

de tor­pro­ject.org. Una vez ins­ta­la­do, ire­mos por sus tri­pas. En vez de rea­li­zar la co­ne­xión di­rec­ta que he­mos vis­to an­tes, nues­tra ta­ble­ta rea­li­za­rá la pe­ti­ción a un equi­po lla­ma­do no­do que, a su vez, la en­via­rá a un se­gun­do y és­te a un ter­ce­ro, que se­rá el que en­víe el re­que­ri­mien­to a —por ejem­plo— Gla­mour.es. Así, nues­tra re­vis­ta só­lo sa­brá la IP de ese úl­ti­mo no­do. La in­for­ma­ción que nos re­mi­ta rea­li­za­rá el ca­mino con­tra­rio, usan­do ca­da uno de esos tres no­dos has­ta lle­gar a no­so­tros. To­da­vía más, to­dos los da­tos van ci­fra­dos, de for­ma que lo úni­co que co­no­ce ca­da no­do es el pa­so in­me­dia­ta­men­te an­te­rior y pos­te­rior. Ca­da pa­que­te trans­mi­ti­do o re­ci­bi­do va in­cor­po­ran­do o re­ti­ran­do, se­gún si viene o va, una nue­va ca­pa de pro­tec­ción; de ahí la ana­lo­gía con la ce­bo­lla.

Si só­lo se uti­li­za­ra un no­do pa­ra ha­cer las pe­ti­cio­nes y és­te fue­ra con­tro­la­do por al­gún agen­te ma­li­cio­so, sa­bría quién ha he­cho qué so­li­ci­tud. Al uti­li­zar tres sal­tos, la po­si­bi­li­dad de que sean es­pia­dos los tres dis­mi­nu­ye de for­ma ex­po­nen­cial, da­do que hay mi­les de no­dos —6.951 en el mo­men­to de es­cri­bir es­tas lí­neas— que son apor­ta­dos de ma­ne­ra al­truis­ta por uni­ver­si­da­des, em­pre­sas e in­di­vi­duos si­tua­dos en cual­quier lu­gar del mundo, des­de Pa­na­má a Fin­lan­dia y des­de la In­dia a Ho­lan­da, por men­cio­nar só­lo al­gu­nos paí­ses. Es­ta se­gu­ri­dad trae un pre­cio a pa­gar: TOR es len­to. La ca­pa­ci­dad de los no­dos es li­mi­ta­da y hay cin­co sal­tos en ca­da co­mu­ni­ca­ción —la pe­ti­ción ini­cial, los tres den­tro de la red y la so­li­ci­tud al ex­te­rior—. Ade­más, se prohí­be la trans­fe­ren­cia de ar­chi­vos de gran ta­ma­ño co­mo ví­deos, pa­ra evi­tar un posible blo­queo de to­do el sis­te­ma an­te pe­ti­cio­nes ex­ce­si­vas.

TOR tie­ne ade­más la ca­pa­ci­dad de alo­jar en su in­te­rior si­tios web ocul­tos, a los que só­lo se pue­de ac­ce­der uti­li­zán­do­lo y de los que, ade­más, se des­co­no­ce su ubi­ca­ción. Se les re­co­no­ce por­que su ex­ten­sión es .onion y su nom­bre lo for­man 16 ca­rac­te­res de la A a la Z y del 2 al 7. No hay un el­tiem­po.es o un yahoo.com. En su lu­gar, to­dos son algo así co­mo 4yiykr5k4p3d­fa4y.onion. No exis­te un Goo­gle de es­tos si­tios, aun­que ya hay al­gu­nos in­ten­tos muy li­mi­ta­dos de lo­grar algo si­mi­lar, que se en­cuen­tran con va­rios pro­ble­mas, en­tre ellos, que es­tas webs, que a me­nu­do alo­jan con­te­ni­dos ile­ga­les, tie­nen una vi­da muy cor­ta, de­jan­do ob­so­le­tos los índices crea­dos.

Su se­gu­ri­dad es muy al­ta. A tra­vés de crip­to­gra­fía y el uso de un ele­va­do nú­me­ro de no­dos, re­sul­ta vir­tual­men­te im­po­si­ble en­con­trar­los por medios de in­ves­ti­ga­ción tec­no­ló­gi­ca tra­di­cio­nal. Es­to no quie­re de­cir que TOR sea in­vul­ne­ra­ble. En oca­sio­nes, usua­rios han si­do de­te­ni­dos y los ser­vi­cios ocul­tos han si­do des­man­te­la­dos por la po­li­cía —el ca­so más lla­ma­ti­vo fue el del mer­ca­do ne­gro lla­ma­do Silk Road—, aun­que los de­ta­lles sobre có­mo lo han lo­gra­do no sue­len ser de do­mi­nio pú­bli­co.

¿Qué me pue­do en­con­trar?

Es­ta red se pue­de usar de dos ma­ne­ras. Una, pa­ra que nues­tra na­ve­ga­ción por in­ter­net abier­to sea más anó­ni­ma. La otra, pa­ra ac­ce­der a esas pá­gi­nas web se­cre­tas que he­mos men­cio­na­do. Den­tro de TOR hay mu­cho con­te­ni­do le­gal. Por ejem­plo, exis­te una co­pia com­ple­ta de Wi­ki­leaks; pá­gi­nas sobre se­xo más o me­nos es­ca­bro­so, aun­que le­gal... Mu­chos ex­per­tos en ci­ber­se­gu­ri­dad —hac­kers— se dan ci­ta ahí.

Pe­ro en TOR tam­bién hay ile­ga­li­da­des, des­de si­tios don­de se ha­ce apo­lo­gía del sui­ci­dio, has­ta te­rro­ris­tas de ins­pi­ra­ción yiha­dis­ta o en­la­ces a abu­sos se­xua­les a ni­ños. Las co­mu­ni­ca­cio­nes in­ter­nas de cier­tos vi­rus van tam­bién por es­ta ru­ta. Las pá­gi­nas es­tre­lla son los mer­ca­dos ne­gros, don­de ca­si de to­do se pue­de com­prar y ven­der, en especial pro­duc­tos ile­ga­les. Se pue­de ad­qui­rir una pistola por po­co más de qui­nien­tos dó­la­res, aun­que es di­fí­cil que pa­se los fil­tros en las adua­nas y lle­gue a su des­tino. Tam­bién es posible com­prar un pa­que­te de mil tar­je­tas de cré­di­to ac­ti­vas por me­nos de cien eu­ros. Uno de esos ven­de­do­res, que se ha­cía lla­mar Mr. Bank, fue de­te­ni­do por la Po­li­cía Nacional en Es­pa­ña des­pués de cau­sar a la ban­ca un per­jui­cio de más de un mi­llón de eu­ros. Sus be­ne­fi­cios no lle­ga­ron a una dé­ci­ma par­te.

Se ofre­cen ser­vi­cios de si­ca­rios, pe­ro to­dos los ca­sos que se han co­no­ci­do has­ta aho­ra son es­ta­fas. Lo que más ofer­ta y de­man­da tie­ne son las dro­gas, de to­do ti­po y de ca­li­da­des nor­mal­men­te más al­tas de lo que se en­cuen­tra en la ca­lle. Ade­más, es me­nos arries­ga­do com­prar on­li­ne que en un ca­lle­jón os­cu­ro. De nue­vo, es­tá el ries­go de que la po­li­cía lo de­tec­te, por­que la te­nen­cia es­tá mul­ta­da y, si se com­pra pa­ra ven­der, en­ton­ces ya ha­bla­mos de pe­nas de cár­cel ele­va­das. Pa­ra evi­tar los en­ga­ños es­tos mer­ca­dos ile­ga­les tie­nen un sis­te­ma de vo­ta­cio­nes si­mi­lar al de los gran­des por­ta­les le­ga­les co­mo ebay o Ama­zon. Un ven­de­dor con va­lo­ra­cio­nes negativas no co­lo­ca­rá su mer­can­cía. Por eso, al­gu­nos in­clu­so ofre­cen de­vol­ver par­te o to­do el di­ne­ro en ca­so de que la mer­can­cía sea in­sa­tis­fac­to­ria.

En es­tos si­tios se uti­li­zan monedas vir­tua­les o crip­to­mo­ne­das, de las cua­les la más fa­mo­sa es el bitcoin. Al con­tra­rio que las di­vi­sas na­cio­na­les, es­tán des­cen­tra­li­za­das y no es ne­ce­sa­rio iden­ti­fi­car­se en un ban­co pa­ra ha­cer una transac­ción. Su prin­ci­pal pro­ble­ma es la al­ta vo­la­ti­li­dad. Su pre­cio pue­de de­cu­pli­car su va­lor de un día pa­ra otro, pe­ro tam­bién per­der­lo, por lo que se acon­se­ja usar­la só­lo pa­ra una transac­ción, no pa­ra guar­dar aho­rros.

USA SÓ­LO MONEDAS VIR­TUA­LES CO­MO EL BITCOIN

EDUAR­DO CA­SAS In­for­má­ti­co y po­li­cía nacional en la Uni­dad de In­ves­ti­ga­ción Tec­no­ló­gi­ca y au­tor de La red os­cu­ra (ed. La es­fe­ra de los li­bros).

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.