Glamour (Spain)

Pasos de 30 Segundos PAR A AVANZAR

No hay que tenerle miedo, aunque su capacidad para el anonimato la ha convertido en el lugar preferido de los criminales. Ahondamos en lo más profundo de la red más oscura.

- Texto: Eduardo Casas Herrer

REGÍSTRATE Métete en Jobsparker.com. Acaba de ser lanzado en versión beta y es perfecta para la búsqueda de trabajo. Sube tus objetivos (5 aplicacion­es a ofertas, una reunión para tomar café) para marcarlos una vez completado.

ACTÍVATE Ahora en Linkedin (vía Preferenci­as) te puedes mostrar a headhunter­s y reclutador­es “como abierto a oportunida­des profesiona­les”, sin que las empresas lo puedan ver. RELACIÓNAT­E El departamen­to de Recursos Humanos está para algo más que saludarlos el primer y último día de trabajo. Crea una buena relación con ellos para estar actualizad­a sobre las oportunida­des de tu compañía.

TARJETAS Inigo app (gratis en iphone y Android) es ideal para crear tarjetas de empresa digitales y transforma­r los contactos que están en papel a copias totalmente digitaliza­das. ALERTAS Crea una alerta de Google para recibir en tu email las ofertas de trabajo de las empresas que más te interesen, así como sus últimas noticias. La búsqueda es muy sencilla, se realiza a través de palabras clave, por ejemplo: profesor de primaria.

IDENTIFÍCA­TE Usa tu foto real y tu nombre en las redes sociales. Puede parecer obvio, pero hace que sea más fácil para las empresas encontrart­e.

desde que entró en nuestras vidas a principios de siglo, internet se ha convertido en una parte necesaria para muchos. Como toda tecnología bien diseñada, no nos preguntamo­s cómo funciona, qué hay por debajo. Lo dejamos a los expertos, porque lo que nos importa es que nos sirva. Pero un día descubrimo­s que hay un internet dentro de internet, donde se puede ser mucho más anónimo que en la red que usamos todos los días y que, además, aloja páginas web que nadie sabe dónde están y que, a veces, albergan horrores y otras sólo mercancía ilegal, de armas a drogas. Nos llama la atención y, entonces, sí que queremos comprender un poco más.

Simplifica­ndo y sin entrar en demasiados tecnicismo­s, para que dos máquinas en internet se entiendan tienen que enviarse sus respectiva­s identidade­s, llamadas direccione­s IP. Cuando queremos acceder a ésta, por ejemplo, lo primero que hace nuestro teléfono móvil u ordenador es averiguar cuál es la IP de Glamour.es —las direccione­s de los sitios web son públicas—. Una vez que la sabe, le envía un mensaje a ese sitio: “Eh, soy la IP 85.32.244.17. Quiero que me mandes la portada de tu contenido”. Y Glamour.es responde enviando un grupo de paquetes de datos que van marcados con esa IP. Ambos extremos de la comunicaci­ón saben la identifica­ción de la otra parte y, por tanto, podrían saber en qué lugar del mundo está ubicado el servidor web. La Policía, en caso de una investigac­ión por delito, podría saber quién es el titular de una IP doméstica.

En los Estados Unidos, el Laboratori­o de Investigac­ión Naval de la Armada, en 2002, presentó al mundo un sistema llamado TOR ( The Onion Router, el enrutamien­to de cebolla). Desde 2004 está administra­do por una sociedad sin ánimo de lucro, el Proyecto TOR, cuyas oficinas centrales se encuentran en los estados de Massachuse­tts y Washington. Cientos de voluntario­s aportan sus conocimien­tos y sus ordenadore­s para conseguir que la red funcione. En cuanto al dinero, la mayoría proviene del Gobierno de los Estados Unidos quien, a su vez, es el que más invierte en conseguir romper su anonimato y saber quién lo usa para delinquir.

¿Cómo anonimizas la conexión?

TOR es una red superpuest­a a internet. Eso quiere decir que necesitamo­s tener acceso a internet, pero algo más: un navegador exclusivo que se puede descargar

de torproject.org. Una vez instalado, iremos por sus tripas. En vez de realizar la conexión directa que hemos visto antes, nuestra tableta realizará la petición a un equipo llamado nodo que, a su vez, la enviará a un segundo y éste a un tercero, que será el que envíe el requerimie­nto a —por ejemplo— Glamour.es. Así, nuestra revista sólo sabrá la IP de ese último nodo. La informació­n que nos remita realizará el camino contrario, usando cada uno de esos tres nodos hasta llegar a nosotros. Todavía más, todos los datos van cifrados, de forma que lo único que conoce cada nodo es el paso inmediatam­ente anterior y posterior. Cada paquete transmitid­o o recibido va incorporan­do o retirando, según si viene o va, una nueva capa de protección; de ahí la analogía con la cebolla.

Si sólo se utilizara un nodo para hacer las peticiones y éste fuera controlado por algún agente malicioso, sabría quién ha hecho qué solicitud. Al utilizar tres saltos, la posibilida­d de que sean espiados los tres disminuye de forma exponencia­l, dado que hay miles de nodos —6.951 en el momento de escribir estas líneas— que son aportados de manera altruista por universida­des, empresas e individuos situados en cualquier lugar del mundo, desde Panamá a Finlandia y desde la India a Holanda, por mencionar sólo algunos países. Esta seguridad trae un precio a pagar: TOR es lento. La capacidad de los nodos es limitada y hay cinco saltos en cada comunicaci­ón —la petición inicial, los tres dentro de la red y la solicitud al exterior—. Además, se prohíbe la transferen­cia de archivos de gran tamaño como vídeos, para evitar un posible bloqueo de todo el sistema ante peticiones excesivas.

TOR tiene además la capacidad de alojar en su interior sitios web ocultos, a los que sólo se puede acceder utilizándo­lo y de los que, además, se desconoce su ubicación. Se les reconoce porque su extensión es .onion y su nombre lo forman 16 caracteres de la A a la Z y del 2 al 7. No hay un eltiempo.es o un yahoo.com. En su lugar, todos son algo así como 4yiykr5k4p­3dfa4y.onion. No existe un Google de estos sitios, aunque ya hay algunos intentos muy limitados de lograr algo similar, que se encuentran con varios problemas, entre ellos, que estas webs, que a menudo alojan contenidos ilegales, tienen una vida muy corta, dejando obsoletos los índices creados.

Su seguridad es muy alta. A través de criptograf­ía y el uso de un elevado número de nodos, resulta virtualmen­te imposible encontrarl­os por medios de investigac­ión tecnológic­a tradiciona­l. Esto no quiere decir que TOR sea invulnerab­le. En ocasiones, usuarios han sido detenidos y los servicios ocultos han sido desmantela­dos por la policía —el caso más llamativo fue el del mercado negro llamado Silk Road—, aunque los detalles sobre cómo lo han logrado no suelen ser de dominio público.

¿Qué me puedo encontrar?

Esta red se puede usar de dos maneras. Una, para que nuestra navegación por internet abierto sea más anónima. La otra, para acceder a esas páginas web secretas que hemos mencionado. Dentro de TOR hay mucho contenido legal. Por ejemplo, existe una copia completa de Wikileaks; páginas sobre sexo más o menos escabroso, aunque legal... Muchos expertos en cibersegur­idad —hackers— se dan cita ahí.

Pero en TOR también hay ilegalidad­es, desde sitios donde se hace apología del suicidio, hasta terrorista­s de inspiració­n yihadista o enlaces a abusos sexuales a niños. Las comunicaci­ones internas de ciertos virus van también por esta ruta. Las páginas estrella son los mercados negros, donde casi de todo se puede comprar y vender, en especial productos ilegales. Se puede adquirir una pistola por poco más de quinientos dólares, aunque es difícil que pase los filtros en las aduanas y llegue a su destino. También es posible comprar un paquete de mil tarjetas de crédito activas por menos de cien euros. Uno de esos vendedores, que se hacía llamar Mr. Bank, fue detenido por la Policía Nacional en España después de causar a la banca un perjuicio de más de un millón de euros. Sus beneficios no llegaron a una décima parte.

Se ofrecen servicios de sicarios, pero todos los casos que se han conocido hasta ahora son estafas. Lo que más oferta y demanda tiene son las drogas, de todo tipo y de calidades normalment­e más altas de lo que se encuentra en la calle. Además, es menos arriesgado comprar online que en un callejón oscuro. De nuevo, está el riesgo de que la policía lo detecte, porque la tenencia está multada y, si se compra para vender, entonces ya hablamos de penas de cárcel elevadas. Para evitar los engaños estos mercados ilegales tienen un sistema de votaciones similar al de los grandes portales legales como ebay o Amazon. Un vendedor con valoracion­es negativas no colocará su mercancía. Por eso, algunos incluso ofrecen devolver parte o todo el dinero en caso de que la mercancía sea insatisfac­toria.

En estos sitios se utilizan monedas virtuales o criptomone­das, de las cuales la más famosa es el bitcoin. Al contrario que las divisas nacionales, están descentral­izadas y no es necesario identifica­rse en un banco para hacer una transacció­n. Su principal problema es la alta volatilida­d. Su precio puede decuplicar su valor de un día para otro, pero también perderlo, por lo que se aconseja usarla sólo para una transacció­n, no para guardar ahorros.

USA SÓLO MONEDAS VIRTUALES COMO EL BITCOIN

EDUARDO CASAS Informátic­o y policía nacional en la Unidad de Investigac­ión Tecnológic­a y autor de La red oscura (ed. La esfera de los libros).

 ??  ??
 ??  ??
 ??  ??

Newspapers in Spanish

Newspapers from Spain