Pasos de 30 Segundos PAR A AVANZAR
No hay que tenerle miedo, aunque su capacidad para el anonimato la ha convertido en el lugar preferido de los criminales. Ahondamos en lo más profundo de la red más oscura.
REGÍSTRATE Métete en Jobsparker.com. Acaba de ser lanzado en versión beta y es perfecta para la búsqueda de trabajo. Sube tus objetivos (5 aplicaciones a ofertas, una reunión para tomar café) para marcarlos una vez completado.
ACTÍVATE Ahora en Linkedin (vía Preferencias) te puedes mostrar a headhunters y reclutadores “como abierto a oportunidades profesionales”, sin que las empresas lo puedan ver. RELACIÓNATE El departamento de Recursos Humanos está para algo más que saludarlos el primer y último día de trabajo. Crea una buena relación con ellos para estar actualizada sobre las oportunidades de tu compañía.
TARJETAS Inigo app (gratis en iphone y Android) es ideal para crear tarjetas de empresa digitales y transformar los contactos que están en papel a copias totalmente digitalizadas. ALERTAS Crea una alerta de Google para recibir en tu email las ofertas de trabajo de las empresas que más te interesen, así como sus últimas noticias. La búsqueda es muy sencilla, se realiza a través de palabras clave, por ejemplo: profesor de primaria.
IDENTIFÍCATE Usa tu foto real y tu nombre en las redes sociales. Puede parecer obvio, pero hace que sea más fácil para las empresas encontrarte.
desde que entró en nuestras vidas a principios de siglo, internet se ha convertido en una parte necesaria para muchos. Como toda tecnología bien diseñada, no nos preguntamos cómo funciona, qué hay por debajo. Lo dejamos a los expertos, porque lo que nos importa es que nos sirva. Pero un día descubrimos que hay un internet dentro de internet, donde se puede ser mucho más anónimo que en la red que usamos todos los días y que, además, aloja páginas web que nadie sabe dónde están y que, a veces, albergan horrores y otras sólo mercancía ilegal, de armas a drogas. Nos llama la atención y, entonces, sí que queremos comprender un poco más.
Simplificando y sin entrar en demasiados tecnicismos, para que dos máquinas en internet se entiendan tienen que enviarse sus respectivas identidades, llamadas direcciones IP. Cuando queremos acceder a ésta, por ejemplo, lo primero que hace nuestro teléfono móvil u ordenador es averiguar cuál es la IP de Glamour.es —las direcciones de los sitios web son públicas—. Una vez que la sabe, le envía un mensaje a ese sitio: “Eh, soy la IP 85.32.244.17. Quiero que me mandes la portada de tu contenido”. Y Glamour.es responde enviando un grupo de paquetes de datos que van marcados con esa IP. Ambos extremos de la comunicación saben la identificación de la otra parte y, por tanto, podrían saber en qué lugar del mundo está ubicado el servidor web. La Policía, en caso de una investigación por delito, podría saber quién es el titular de una IP doméstica.
En los Estados Unidos, el Laboratorio de Investigación Naval de la Armada, en 2002, presentó al mundo un sistema llamado TOR ( The Onion Router, el enrutamiento de cebolla). Desde 2004 está administrado por una sociedad sin ánimo de lucro, el Proyecto TOR, cuyas oficinas centrales se encuentran en los estados de Massachusetts y Washington. Cientos de voluntarios aportan sus conocimientos y sus ordenadores para conseguir que la red funcione. En cuanto al dinero, la mayoría proviene del Gobierno de los Estados Unidos quien, a su vez, es el que más invierte en conseguir romper su anonimato y saber quién lo usa para delinquir.
¿Cómo anonimizas la conexión?
TOR es una red superpuesta a internet. Eso quiere decir que necesitamos tener acceso a internet, pero algo más: un navegador exclusivo que se puede descargar
de torproject.org. Una vez instalado, iremos por sus tripas. En vez de realizar la conexión directa que hemos visto antes, nuestra tableta realizará la petición a un equipo llamado nodo que, a su vez, la enviará a un segundo y éste a un tercero, que será el que envíe el requerimiento a —por ejemplo— Glamour.es. Así, nuestra revista sólo sabrá la IP de ese último nodo. La información que nos remita realizará el camino contrario, usando cada uno de esos tres nodos hasta llegar a nosotros. Todavía más, todos los datos van cifrados, de forma que lo único que conoce cada nodo es el paso inmediatamente anterior y posterior. Cada paquete transmitido o recibido va incorporando o retirando, según si viene o va, una nueva capa de protección; de ahí la analogía con la cebolla.
Si sólo se utilizara un nodo para hacer las peticiones y éste fuera controlado por algún agente malicioso, sabría quién ha hecho qué solicitud. Al utilizar tres saltos, la posibilidad de que sean espiados los tres disminuye de forma exponencial, dado que hay miles de nodos —6.951 en el momento de escribir estas líneas— que son aportados de manera altruista por universidades, empresas e individuos situados en cualquier lugar del mundo, desde Panamá a Finlandia y desde la India a Holanda, por mencionar sólo algunos países. Esta seguridad trae un precio a pagar: TOR es lento. La capacidad de los nodos es limitada y hay cinco saltos en cada comunicación —la petición inicial, los tres dentro de la red y la solicitud al exterior—. Además, se prohíbe la transferencia de archivos de gran tamaño como vídeos, para evitar un posible bloqueo de todo el sistema ante peticiones excesivas.
TOR tiene además la capacidad de alojar en su interior sitios web ocultos, a los que sólo se puede acceder utilizándolo y de los que, además, se desconoce su ubicación. Se les reconoce porque su extensión es .onion y su nombre lo forman 16 caracteres de la A a la Z y del 2 al 7. No hay un eltiempo.es o un yahoo.com. En su lugar, todos son algo así como 4yiykr5k4p3dfa4y.onion. No existe un Google de estos sitios, aunque ya hay algunos intentos muy limitados de lograr algo similar, que se encuentran con varios problemas, entre ellos, que estas webs, que a menudo alojan contenidos ilegales, tienen una vida muy corta, dejando obsoletos los índices creados.
Su seguridad es muy alta. A través de criptografía y el uso de un elevado número de nodos, resulta virtualmente imposible encontrarlos por medios de investigación tecnológica tradicional. Esto no quiere decir que TOR sea invulnerable. En ocasiones, usuarios han sido detenidos y los servicios ocultos han sido desmantelados por la policía —el caso más llamativo fue el del mercado negro llamado Silk Road—, aunque los detalles sobre cómo lo han logrado no suelen ser de dominio público.
¿Qué me puedo encontrar?
Esta red se puede usar de dos maneras. Una, para que nuestra navegación por internet abierto sea más anónima. La otra, para acceder a esas páginas web secretas que hemos mencionado. Dentro de TOR hay mucho contenido legal. Por ejemplo, existe una copia completa de Wikileaks; páginas sobre sexo más o menos escabroso, aunque legal... Muchos expertos en ciberseguridad —hackers— se dan cita ahí.
Pero en TOR también hay ilegalidades, desde sitios donde se hace apología del suicidio, hasta terroristas de inspiración yihadista o enlaces a abusos sexuales a niños. Las comunicaciones internas de ciertos virus van también por esta ruta. Las páginas estrella son los mercados negros, donde casi de todo se puede comprar y vender, en especial productos ilegales. Se puede adquirir una pistola por poco más de quinientos dólares, aunque es difícil que pase los filtros en las aduanas y llegue a su destino. También es posible comprar un paquete de mil tarjetas de crédito activas por menos de cien euros. Uno de esos vendedores, que se hacía llamar Mr. Bank, fue detenido por la Policía Nacional en España después de causar a la banca un perjuicio de más de un millón de euros. Sus beneficios no llegaron a una décima parte.
Se ofrecen servicios de sicarios, pero todos los casos que se han conocido hasta ahora son estafas. Lo que más oferta y demanda tiene son las drogas, de todo tipo y de calidades normalmente más altas de lo que se encuentra en la calle. Además, es menos arriesgado comprar online que en un callejón oscuro. De nuevo, está el riesgo de que la policía lo detecte, porque la tenencia está multada y, si se compra para vender, entonces ya hablamos de penas de cárcel elevadas. Para evitar los engaños estos mercados ilegales tienen un sistema de votaciones similar al de los grandes portales legales como ebay o Amazon. Un vendedor con valoraciones negativas no colocará su mercancía. Por eso, algunos incluso ofrecen devolver parte o todo el dinero en caso de que la mercancía sea insatisfactoria.
En estos sitios se utilizan monedas virtuales o criptomonedas, de las cuales la más famosa es el bitcoin. Al contrario que las divisas nacionales, están descentralizadas y no es necesario identificarse en un banco para hacer una transacción. Su principal problema es la alta volatilidad. Su precio puede decuplicar su valor de un día para otro, pero también perderlo, por lo que se aconseja usarla sólo para una transacción, no para guardar ahorros.
USA SÓLO MONEDAS VIRTUALES COMO EL BITCOIN
EDUARDO CASAS Informático y policía nacional en la Unidad de Investigación Tecnológica y autor de La red oscura (ed. La esfera de los libros).