Los delincuentes hacen negocios con bitcoins en el 'internet oscuro' al que no puede acceder Google

    • La mayor parte de la web está conformada por páginas que esquivan a los buscadores
    • El espionaje industrial, el tráfico de drogas, de órganos, la compraventa de armas, de contraseñas e incluso de tarjetas de crédito son prácticas habituales en este submundo electrónico
Roberto R. Ballesteros / Seguridad y Tribunales

Internet es mucho más de lo que nos muestra Google. Algunos aseguran que el 70% de los contenidos que circulan por la red escapa al control de los buscadores. Otros hablan incluso del 95%. Pero nadie da cifras concretas. El único estudio a nivel global fue realizado por la Universidad de Berkeley en 2001 y aseguraba que el espacio que ocupaba esta internet paralela entonces era de 7.500 terabytes, por los apenas 200 terabytes que pesaba la parte accesible en aquel momento. Desde entonces, sin embargo, ha llovido mucho (Google ha multiplicado sus capacidades y las redes sociales, su penetración) y los expertos estiman que poco a poco se va reduciendo la parte clandestina a favor de la visible.

Según el director del Centro Nacional de Excelencia en Ciberseguridad de la Universidad Autónoma de Madrid, Álvaro Ortigosa, se estima que en torno a un décimo de la información que se encuentra en internet es actualmente visible. "Ocurre algo similar a lo que pasa con el iceberg, en el que la mayor parte del bloque está oculta", ejemplifica.

[Te puede interesar: Interior quiere crear un banco de comisarios afines al Gobierno]

Ese mar profundo de información desordenada está conformado por páginas con contraseñas o sitios programados para no ser indexados por los buscadores. La mayoría de estos lugares archivan contenidos legales, ya que únicamente pretenden salvaguardar su privacidad, esa característica que hoy resulta tan difícil de garantizar. "Simplemente cuentan con una funcionalidad compleja que los sitúa al margen de los buscadores", argumenta Ortigosa. Manuel Torres, de la Universidad Pablo de Olavide, pone como ejemplo de esos sitios legítimos las "bases de datos de clientes que tienen algunas empresas y que requieren de contraseñas para acceder a ellas".

Sin embargo, la invisibilidad que permite la deep web –como se conoce a esta parte de internet ajena a los buscadores– también es atractiva para los delincuentes, que encuentran en esa oscuridad el mejor caldo de cultivo para desarrollar sus operaciones. Según Ortigosa, algo menos del 10% de esta internet alternativa está dedicado a actividades ilícitas.

[Quizá te interese: La acumulación de tareas sobre la Guardia Civil ralentiza el trabajo de los juzgados]

"Existen tiendas on line de la droga, con sus fotos y todo, como los portales de comercio electrónico que estamos acostumbrados a ver y que nos venden camisetas, calzado o perfumes, pero en la deep web", asegura el director del Centro de Análisis y Prospectiva de la Guardia Civil, José María Blanco. Aunque lo que más predomina, según Ortigosa, es el intercambio de servicios e información destinada a actividades de cibercrimen. "Venta de números de cuentas corrientes, de claves de acceso, de programas que realizan envíos masivos de spam o saturan un servidor", asegura el académico.Las fosas marianas de internet

Las fuerzas de seguridad, de hecho, navegan habitualmente por este internet paralelo con el fin de interceptar foros o captar comunicaciones entre delincuentes y actividades delictivas. Blanco explica que existen cinco capas de profundidad en esta web oculta, cada una de ellas de más difícil acceso que la anterior. "Las más cercanas a la superficie suelen ofrecer contenidos absolutamente legales", afirma.La última, subraya, es denominada en el argot tecnológico como las fosas marianas de la deep web, en referencia al accidente geográfico del mismo nombre que denomina al lugar más profundo de los océanos terrestres, y es en la que se mueven más delincuentes.

Pederastia, pornografía infantil, terrorismo, contratación de sicarios, tráfico de droga y de armas, compra venta de órganos, sitios que promueven comportamientos delictivos o llamadas al suicidio, a la autolesión o a todo tipo de violencia y hacking avanzado son algunos de los comportamientos que tanto la Unidad de Delitos Telemáticos de la Guardia Civil como la Unidad de Investigación Tecnológica de la Policía siguen de cerca en colaboración con los servicios de Información de ambos cuerpos. El anonimato que permite esta internet profundaes el caldo de cultivo perfecto para que el que quiera actuar al margen de la ley.

Quizá te interese: Los delincuentes hacen negocios con bitcoins en el 'internet oscuro' al que no puede acceder Google

También para los terroristas. Según el profesor Torres, éstos utilizan la también conocida como dark web tanto de plataforma para comunicarse con sus colaboradores como de altavoz para lanzar sus mensajes propagandísticos. "Existen sitios dedicados únicamente a difundir sus proclamas", asegura el académico, quien destaca que algunos de estos se muestran en abierto –para captar gente– y otros en cerrado, para llegar solo a un determinado público ya introducido. "Te puedes inscribir en un foro, cumplimentar unos datos y, cuando los coordinadores del sitio te admiten, te llegan unas contraseñas; con ellas, luego puedes navegar por esos otros contenidos que ya son propiamente deep web", explica Torres.

Una vez dentro del lado oscuro, los miembros de organizaciones criminales campan a sus anchas. "Enseñan a hackear a gran escala, a fabricar explosivos, a contratar sicarios o a asesinar por ti mismo", relata el profesor, quien recuerda que "todas esas páginas están protegidas para evitar ser localizados por el enemigo", que en su caso es el estado o las fuerzas de seguridad. Aunque a veces también la competencia.

De hecho, según el coordinador del Centro de Ciberseguridad Industrial, organización independiente de estudio sobre el sector, José Valiente, los hackers ofrecen sus servicios también a empresas que quieren sabotear el proceso productivo de compañías de su mismo sector. "El objetivo es boicotear a la competencia", aclara Ortigosa. "Es un auténtico mercado negro electrónico", define Torres.El bitcoin como moneda de cambio

La moneda que más se utiliza en las transacciones electrónicas que tienen lugar en este submundo es el bitcoin, cuyo valor, según explica el experto en seguridad informática Chema Alonso, ha fluctuado mucho. "En los últimos años, yo he visto cómo un bitcoin ha pasado de valer 20 o 30 dólares americanos hasta los actuales 130", asegura Alonso, quien en un artículo publicado en su blog Elladodelmal.com habla de un verdadero mercado de valores paralelo en torno a esta moneda, cuyas cotizaciones pueden consultarse en todo momento en la web Bitcoincharts.com/markets.

La tecnología que permite escapar a los buscadores y que todo en la deep web sea anónimo se denomina The Onion Router (TOR), un sistema que cifra todos los contenidos y los pasea por diferentes nodos con el fin de confundir y dificultar la localización de la IP de cada usuario. TOR fue creada inicialmente para salvaguardar la privacidad, aunque ha terminado siendo una herramienta fundamental para todos aquellos que prefieren vivir alejados del bien.

Sigue @Segytribunales//

Mostrar comentarios