Idoia Salazar | 04 de marzo de 2018
Si hacemos una pequeña aproximación a la Darknet, podríamos definirla como una colección de redes y tecnologías que se usan para compartir información y contenidos digitales de forma anónima, normalmente mediante la encriptación de dicha información. De esta forma, los datos pueden ‘viajar’ por Internet sin que ‘nadie’ sepa de qué se trata o la dirección o IP de procedencia de los mismos.
Toda la verdad sobre la ‘Deep Web’ (I) . Cómo desmontar mitos y sacarle el máximo partido
Los mensajes o datos encriptados son imposibles de detectar e indexar por los robots de búsqueda, por lo tanto también forman parte de la Deep Web pero son conceptos diferentes.
En los últimos años, esta técnica para mover mensajes ‘invisibles’ a los ojos de cualquier usuario a través de Internet, está viviendo un auge considerable gracias a softwares o programas informáticos como Tor, que facilitan enormemente este proceso de encriptación para cualquier usuario, incluso aquellos que no tienen ningún conocimiento de programación.
Tor es un software o programa informático que usa una técnica denominada Onion Routing. Principalmente, consiste en cambiar el modo de rutas tradicionales de Internet para garantizar el anonimato y privacidad de los datos.
Normalmente, cuando nos conectamos a Internet a través de los servidores comunes, usamos un ruta directa. Por ejemplo: Si un usuario quiere leer EL DEBATE DE HOY, el ordenador o móvil desde donde se realiza la visita se conecta de forma directa a los servidores de EL DEBATE DE HOY. La ruta que sigue es básicamente la siguiente: del ordenador del usuario a su router, de ahí a los enrutadores de su proveedor de acceso a Internet, y después directo a los servidores de EL DEBATE DE HOY.
Drogas por internet . Formación y control frente a una globalización asimétrica
El proceso es sencillo, pero es bueno saber que existe el riesgo de que alguien, premeditadamente, pueda interceptar en un punto intermedio los paquetes de datos y conocer perfectamente de dónde vienen y a dónde van, así como su contenido.
Un usuario común, en principio, no debe de temer esta intromisión premeditada. Normalmente los hackers, o piratas informáticos realizan sus incursiones con un objetivo preciso que suele estar asociado a datos de extrema relevancia, lo cual descarta los procesos comunes entre usuarios. Si se quiere evitar esta posible intromisión debido a las características del mensaje a enviar, o la navegación a realizar, es el momento de usar la red Tor, que funciona de la siguiente forma:
Imaginemos que el ordenador A quiere enviar –a través de Tor- un mensaje al ordenador B.
-En primer lugar, desde el ordenador A se calcula una ruta aleatoria al destino pasando por varios nodos – o servidores- intermedios. Después consigue las claves públicas de todos ellos usando un directorio de nodos.
-Posteriormente, el ordenador A cifra el mensaje como una cebolla, por capas. Primero lo cifra con la clave pública del último nodo de la ruta, para que solo él lo pueda descifrar. Además, cifra también las instrucciones para llegar al destino: el ordenador B.
-Todo el paquete anterior, junto con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta. Este proceso se repite hasta que se acaba con todos los nodos de la ruta.
-En definitiva, el mensaje se queda en el centro protegido por varias capas cifradas para cada uno de los nodos.
-Una vez realizado e proceso anterior, llega el momento de enviarlo. El ordenador A conecta con el primer nodo de la ruta y le envía el paquete. Ese nodo lo descifra y sigue las instrucciones, previamente también descifradas, para enviar el resto del paquete al nodo siguiente. Este último realiza la misma operación, y así se continúa hasta que se llega a la última capa o nodo de salida, que enviará el mensaje a su destino.
El Onion routing proporciona indudablemente más privacidad y seguridad a la hora de enviar un mensaje si lo comparamos con el sistema tradicional que usan la mayoría de los usuarios. Ninguno de los nodos, salvo el primero y el último, conoce de dónde viene o a dónde va el mensaje, la posición que ocupa en la ruta, o el contenido del mensaje. Por esto, aunque alguien intente interceptar la comunicación entre dos de los nodos implicados, no es posible saber los datos que se están transmitiendo, a dónde van, ni de dónde vienen. A pesar de esto, actualmente ya existen técnicas complejas que, a veces, en casos particulares, consiguen desvelar “el corazón de la cebolla”.