Una internet oculta, secreta, acecha en las profundidades del ciberespacio público más conocido. Este fenómeno conocido como la Deep Web ha sido descrito hace varios años por expertos en tecnología de la información. Es como si la internet fuese un océano en el que la mayor parte de sus secretos permanece oculto en sus profundidades. Un mundo clandestino de innovaciones en tecnología y comunicaciones, en mercadeo, redes sociales y, sobre todo crimen organizado que protagonizan tanto ciberactivistas como piratas cibernéticos.
Tuve oportunidad de hacer una inmersión en ese océano a propósito de un reportaje que preparé para el Efecto Naím y fue transmitido este fin de semana. Para mi fue una exploración fascinante y escalofriante a la vez. Debajo de la superficie pública, social o comercial, encontramos varias capas de información que los motores de búsqueda como Google no logran ver e indexar porque están encriptados para permanecer invisibles.
Por debajo del universo visible de la world wide web están millones de bases de datos privadas. Bancos de información privilegiados protegidos por firewalls, claves secretas y sistemas de pago. Sin embargo, si hacemos una inmersión aún más profunda, encontramos que, aunque escondida, la mayor parte de la información allí es pública y de acceso gratuito.
Para ver esa realidad oculta se requiere de navegadores especiales, especie de visores nocturnos que permiten leer direcciones encriptadas. El más común es uno llamado TOR que reconoce direcciones URL dentro del dominio “.onion”.
TOR es también una suerte de camuflaje virtual pues evita las rutas directas para llevarte a tu destino. Toma el camino largo de miles de desvíos y caminos ocultos a través de una red de servidores y computadoras zombis que dificultan darle seguimiento.
Para llegar allí, fui de la mano de un hacker. Uno que se ha dedicado a la lucha contra la pederastia y forma parte de la red Anonimous. Además de participar en los foros de hackers y coordinar acciones con sus colegas, usa sus ratos libres para sabotear redes de pornografía infantil, lanzando ataques DOS, mejor conocidos como de denegación de servicios, que buscan colapsar las páginas web con millones de solicitudes falsas.
Lo que ves en las páginas de pedófilos de la internet profunda es asqueante. Perturbador. Confieso que me dejó irritable por varios días. Agradecí el trabajo de este hacker y desee que fuese más efectivo. Al llevar su guerra a la deep web, las estrategias de sabotaje convencionales no funcionan. Entonces emplea “malware”, virus, códigos trampa, carnadas que si sus objetivos muerden los hacen rastreables. Es entonces que puede coordinarse una acción con las autoridades y darles captura.
Pero es por esa vía que este héroe anónimo, un personaje borderline sin duda alguna, conecta también con otros hackers y participa de un mercado en el que, además de los ciberactivistas, interactúan cibercriminales para obtener las armas que necesitan para sus objetivos.
Porque, además de grupos que explotan la sexualidad de los niños, a las profundidades de la web llega todo el que quiere proteger sus datos de la censura. Este es también el reino de grupos como Wikileaks que usan la clandestinidad para alojar e intercambiar sus contenidos y mantener identidades en forma segura.
Pero, lo más extendido de esta red invisible es un innovador mercado negro de todo tipo de bienes de contrabando. El anonimato en las transacciones se garantiza por un sofisticado sistema de trueque (se cambia un código malicioso por una ametralladora real, por ejemplo) combinado con el uso del bitcoin, un extendido modelo de moneda virtual.
Más de 4000 tipos distintos de drogas ilegales, sobre todo marihuana, y las sintéticas como la mephedrona y los cristales de metanfetamina, se venden aquí libremente. Una demostración de lo rentable del mercado negro de drogas de la internet secreta la hizo Nicolas Christin profesor de seguridad electrónica de Carnegie Mellon quien investigó el modelo de negocio de Silk Road.
Conocido como el Amazon de los narcóticos, este es solo el más popular de millares de sitios de contrabandistas de la web profunda, su administrador “el temido Pirata Roberts”, obtuvo una ganancia de 22 millones de dólares por transacciones realizadas en el 2012. La policía ha intentado sin éxito bloquear a la Silk Road y capturar al pirata Roberts quien, disfrazado de El Zorro, da declaraciones a medios como la revista Forbes.
Acá se consiguen bienes robados de todo tipo que se venden más económicos que en el mercado regular. Cualquier gánster, terrorista o un individuo osado puede adquirir en este mercado armas y equipos militares con relativa facilidad. Una de las sorpresas más desagradables de la Deep Web es que es un medio para contratar a sicarios que publicitan sus tarifas y hacen gala de su efectividad en casi cualquier país del mundo. Vi a uno en particular que exhibe una tabla de precios para sus objetivos: Un marido millonario o una ex pareja puede costar US$ 20 mil, un periodista incómodo o un paparazzi US$50 mil, un empresario de la competencia unos US$ 150 mil.
Conversé también con otro ex hacker, uno que se convirtió en experto en seguridad electrónica y se dedica a la lucha contra la difamación con su empresa Clean Perception, Rafael Núñez. Él asegura que la deep web es solo un nuevo nombre para un viejo fenómeno, pero reconoce que se ha convertido en una especie de “subconsciente del internet”. Según Núñez no es fácil establecer el tamaño real de la red profunda, pero si está seguro que sus dimensiones son gigantescas “porque involucran a millones de personas que sin saber prestan sus computadores” ya como rutas de tránsito, como host o como fuentes de ataques cibernéticos.
Las ciberguerras se organizan y lanzan desde esta zona oculta del ciberespacio. Intenté conversar con expertos del FBI para conocer sobre su lucha contra el cibercrimen, pero declinaron hacer comentarios para este trabajo. Pero dieron una pista de que más que un problema policial, la internet profunda se ha convertido en un asunto militar. Como lo indica la reciente acusación del Pentágono contra China.
David Helvey, sub secretario adjunto de Defensa, al presentar el informe anual de seguridad del Pentágono no dejó dudas: “Durante 2012, numerosos sistemas de computación alrededor del mundo, incluidos aquellos propiedad del gobierno de Estados Unidos, siguieron siendo blanco de infiltraciones, algunas de las cuales aparentemente son atribuibles a organizaciones militares de la República Popular China”.
Las autoridades Chinas niegan las acusaciones y dicen que son ellos las víctimas. Este territorio digital sin cartografiar es una nueva frontera de innovación no sólo para policías y ejércitos, sino para pequeños emprendedores digitales y también grandes corporaciones como Google y Microsoft. Estas últimas han lanzado líneas de investigación para expandir la acción de sus “arañas” de búsqueda y descubrir la deep web.
Esta no es una simple guerra de nueva generación para conquistar un territorio, un nuevo mundo digital con sus promesas de nuevas riquezas. El asunto es que ese es un mundo construido para proteger el anonimato de los que lo habitan. Y es esa la verdadera próxima frontera a colonizar. Es una lucha de poder. Y es la clave de las ciberguerras cuyas consecuencias en la realidad apenas empezamos a vislumbrar.
Roger Santodomingo @CodigoRoger | IQ Latino @IQlatino