Saltar al contenido

Oculto a la vista: redes informáticas anónimas

La red global es mucho más grande de lo que cree. Internet es más grande de lo que cualquier motor de búsqueda puede imaginar. Todos los cibernautas conocen Google, Facebook y Amazon, pero hay mucho más detrás de estos sitios web confiables y fáciles de usar. Son una pequeña parte de Internet, generalmente conocidos y fáciles de encontrar. DeepWeb y DarkWeb son otra cosa.

DeepWeb y DarkNet: ¿qué son y cuál es la diferencia?

El término inglés DeepWeb es una copia rastreada de Deep Sea, una definición de un entorno oceánico profundo que está prácticamente inexplorado y de difícil acceso.

DeepWeb: páginas web, sitios, comunidades en línea y dispositivos conectados a la red que están ocultos intencional o involuntariamente por algoritmos de motores de búsqueda y son accesibles para un número muy limitado de personas. Además, DeepWeb incluye bases de datos generadas automáticamente por programas para otros algoritmos, contenido no HTML.

Estrictamente hablando, el sistema de gestión de contenidos en el que se imprime y redacta este artículo se encuentra en DeepWeb. Lo mismo ocurre con las numerosas redes y páginas confidenciales. Vea cuántas páginas personales hay en una cuenta de Gmail y descubra qué tan grande es DeepWeb. Algunos analistas definen DeepWeb tan grande como la Internet pública, otros la describen como la parte submarina del iceberg, mucho más masiva que la parte visible. Es difícil dar una estimación precisa de lo que está bien escondido.

Esta es una de las razones por las que se publican regularmente historias de miedo en los medios sobre el gigante DarkNet, el nivel inferior de Internet, oculto al usuario común y habitado por delincuentes. Soy confuso porque DarkNet se confunde con DeepWeb más grande y, en general, aburrido.

DarkNet (DarkWeb): redes que operan «encima» de la infraestructura de Internet. Comparten el hecho de que las conexiones se establecen solo entre pares de confianza en la red (peer-to-peer) sin el uso de servidores dedicados, pero con el uso generalizado de cifrado y protocolos de comunicación no estándar. A continuación hablaremos de la más famosa y concurrida de estas redes.

Freenet

La idea del proyecto Freenet pertenece a Ian Clarke de Irlanda, quien publicó software de código abierto para el intercambio descentralizado de archivos cifrados a principios de la década de 2000. El concepto de esta red se describe en la tesis Un sistema distribuido y descentralizado de almacenamiento y recuperación de información. defendida por Clarke en la Universidad de Edimburgo en Escocia. El concepto describe la organización de un almacén de datos donde es imposible determinar el origen de los archivos y detener la distribución de información.

Freenet requiere que cada usuario instale un programa cliente en su computadora, así como que done a las necesidades de la red en forma de una porción de espacio en disco y una porción del canal de acceso a Internet. Estos recursos apoyan el funcionamiento de la red.

Los archivos colocados en Freenet se cifran, se dividen en partes y se distribuyen a las computadoras que participan en la red, donde se almacenan bajo demanda. Al descargar un archivo, el usuario recibe una clave criptográfica, que permite reensamblar el archivo cifrado a partir de fragmentos dispersos y extraer información del mismo.

Periódicamente, la red se limpia de información antigua y no utilizada. Los archivos populares, por otro lado, se siguen copiando y distribuyendo entre los asistentes de una manera cada vez más activa. Este proceso automatizado permite que el almacenamiento distribuido funcione, sin embargo, debido a su arquitectura, esa red es lenta y sus clientes quieren mantener la computadora encendida todo el tiempo. El tamaño del disco proporcionado afecta directamente la velocidad de acceso a la información, ya que este espacio está ocupado principalmente por copias encriptadas de los archivos de red más populares.

Durante su existencia, el software Freenet se ha descargado varios millones de veces, pero la plataforma está perdiendo popularidad gradualmente. Como medio de distribución de archivos, Freenet ha dado paso al protocolo BitTorrent, mucho menos seguro pero más rápido y más conveniente.

Sin embargo, Freenet sigue funcionando. Además, sus usuarios han encontrado una manera no solo de intercambiar archivos, sino también de publicar foros anónimos, microblogs y buzones de correo en la red. Las imágenes actualizables de las páginas web se cifran y se insertan en Freenet, luego se descargan a petición del usuario en una computadora personal.

Colina

La historia detrás de esta DarkNet no es tan simple. Se sabe que en el corazón de Tor (The Onion Router) desarrollo Laboratorio de investigación de la Armada de los Estados Unidos, en colaboración con la agencia de defensa DARPA, conocido por fantásticos proyectos militares, desde robots de combate hasta neurointerfaces.

No se sabe a ciencia cierta por qué los militares tuvieron que crear una red de servidores proxy que ocultaran la identidad del usuario de Internet, ya que en 2001 se publicó la documentación del proyecto y el código fuente del software. Desde entonces, el ejército estadounidense se ha distanciado del proyecto, pero sigue recibiendo donaciones de agencias gubernamentales y otros filántropos.

A pesar de sus orígenes nebulosos que continúan sirviendo como base para las teorías de la conspiración, el software Tor ha pasado varios escrutinios públicos y en general es de confianza.

El concepto central de esta red se llama «enrutamiento cebolla». La idea es ocultar la dirección IP de la computadora del remitente envolviendo los datos transmitidos en diferentes capas de cifrado, convirtiendo los paquetes con ellos en algo así como una cebolla criptográfica.

Las computadoras conectadas a Tor forman un sistema de nodos de retransmisión. Al enviar datos desde una computadora a través de Tor, la red selecciona al azar tres nodos de retransmisión. Antes de enviar, el paquete se cifra secuencialmente con tres claves. El primero es el nodo de entrada, elimina la capa superior de protección y sabe dónde reenviar el paquete a continuación. El segundo, un nodo intermedio, elimina el siguiente nivel de cifrado de la cebolla y transmite el paquete al tercer relé de salida, donde la información finalmente se descifra y se libera a Internet normal y se envía al destinatario original. La respuesta del servidor se cifra de manera similar a la solicitud y se devuelve a lo largo de la cadena de reenvío.

Como resultado, ninguno de los nodos tiene información sobre los datos. Además, las cadenas de nodos cambian constantemente, por lo que es extremadamente difícil rastrear la ruta completa de los paquetes y descubrir su origen.

Al igual que con Freenet, Tor cuenta con el apoyo de voluntarios que donan parte de su ancho de banda. Hay un problema con esto. Cualquiera puede crear un relé de salida que libere tráfico no cifrado a Internet y, si lo desea, examinar los datos que salen de la red Tor. Para transmitir información confidencial a través de Tor, se requiere protección adicional.

Con el tiempo, Tor ha ganado soporte para sitios disponibles exclusivamente dentro de la red, pero esta funcionalidad sigue siendo un efecto secundario.

Tor es requerido por los residentes de países con estrictas regulaciones de telecomunicaciones, como China. En este país, Tor sirve como una forma de superar la censura. Tor es popular entre periodistas, activistas de derechos humanos, activistas políticos, detectives, varios iniciados, trolls de la red, exploradores y, por supuesto, varios intrusos. DarkNet le debe a este último una mala reputación.

El interés popular en Tor surgió después de las famosas confesiones de Edward Snowden, que revelaron la existencia de programas de vigilancia electrónica masiva. Un ex agente de la CIA usó a Tor para comunicarse con los reporteros.

Hoy Tor es la red anónima más grande con más de 7,000 nodos esparcidos por todo el mundo, excepto quizás la Antártida.

I2P

El último proyecto de este informe, el Proyecto de Internet Invisible (I2P), comenzó a desarrollarse en 2003 con los esfuerzos de un equipo que incluía a los desarrolladores de Freenet. Esta vez el concepto no se basó en la creación de una base de datos descentralizada o un sistema que oculta la identidad del usuario, sino en el desarrollo de una nueva Internet descentralizada basada en la infraestructura existente. Lanzar un entorno de comunicaciones anónimo, escalable y resistente, independiente de los registradores de nombres de dominio tradicionales, los servicios DNS y otros servicios vulnerables. I2P está diseñado para hacer todo lo que hace Internet normal, desde la transmisión de audio y video a cualquier protocolo de red existente, pero dentro de una red distribuida.

Durante la creación y desarrollo de I2P, el enfoque se cambió a las comunicaciones internas, el cifrado se planeó incluso más paranoico que Tor. Para hacer más difícil el seguimiento de las rutas de los paquetes en la red, se utilizan la agregación de paquetes y el cifrado de múltiples capas (también llamado enrutamiento de ajo) y se agrega contenido aleatorio a los paquetes.

Según datos abiertos, I2P es compatible con alrededor de 55.000 máquinas activas. El número exacto varía según la hora del día. La mayoría de los nodos se encuentran en Europa occidental y oriental.

Resumiendo

Ninguna de las redes anónimas enumeradas es tan versátil como Internet. Cada uno está diseñado para resolver un problema específico y lo hace mejor.

No puede guardar archivos en Tor e I2P, como puede hacerlo en Freenet. Tor y Freenet no funcionan con llamadas de voz y protocolos de red populares. Freenet no maneja flujos de datos en absoluto, como lo hacen Tor e I2P. Puede acceder a Internet normal a través de I2P, pero Tor se especializa en esto. Es posible alojar un sitio web en Tor, pero I2P está diseñado específicamente para alojamiento anónimo.

Si está interesado en la seguridad de la información, usar una VPN paga es suficiente, pero obtener el anonimato en Internet es mucho más difícil. Esto requiere no solo familiarizarse con estas tres herramientas, sino también aprender mucho más allá del alcance de esta descripción general.

Las redes anónimas ahora se parecen al Internet de principios de la década de 1990. Prometedor pero difícil de usar, lento, potencialmente poco confiable en desarrollo. Pero quién sabe, tal vez las tecnologías desarrolladas para DarkWeb y depuradas por programadores entusiastas formen la base para una Internet más segura y estable de la próxima generación.