Menú

Qué son realmente Tor y la Internet profunda

Los principales peligros de la deep web no provienen de la tecnología, sino de los actores maliciosos y de prácticas imprudentes.

Generalmente se habla de la "Internet profunda" como si fuera un territorio oculto y homogéneo, un submundo de sombras al que solo acceden algunos iniciados… y muchos criminales. La realidad es bastante distinta y creo que todos debemos conocerla. La etiqueta "profunda" no equivale a "oscura" ni a "criminal". Seguramente muchos mitos van a caer en la cabeza del lector al conocer que la Internet profunda es, en su mayor parte, contenido no indexado por los buscadores como Google o Bing: bases de datos de empresas, intranets, nubes privadas, servicios de pago como Amazon Prime y webs con contraseña.

En este mapa, Tor desempeña un papel específico: no es una red paralela, sino una aplicación que proporciona infraestructura de anonimato y que puede utilizarse tanto para acceder a la web pública como a servicios que únicamente son accesibles dentro de Tor. Pero no nos adelantemos. Veamos cómo está compuesta toda la Internet que existe:

Tres capas para entender el mapa

Todos los servicios y contenidos online se pueden catalogar en tres niveles o capas de Internet:

  1. Internet superficial (surface web): Es la que todos vemos al abrir el navegador en el ordenador o el móvil: páginas abiertas e indexadas. Por todos conocida y con pocos misterios que desvelar a estas alturas.
  2. Internet profunda (deep web): A esta capa pertenecen la mayoría de los contenidos online, en realidad, aunque no sean accesibles por buscadores. Incluye cualquier recurso que los buscadores no rastrean o que se encuentran protegidos por una barrera de acceso: banca online, campus virtuales, intranets corporativas, repositorios privados en la nube o periódicos de pago, por ejemplo.
  3. Internet oscura (dark web): Se trata de un subconjunto de la Internet profunda y es accesible solo mediante mecanismos que priorizan el anonimato y la confidencialidad, como Tor, I2P o Freenet. Al permanecer los contenidos encriptados y ocultos, a la vez que inaccesibles si no se utilizan las aplicaciones específicas, es el lugar donde ocurren las transacciones ilegales, contenidos prohibidos, comunicaciones sensibles y otras cuestiones, que no siempre tienen que ser maliciosas o malignas, como se verá a continuación.

Qué es Tor y cómo funciona

Tor es una red distribuida de retransmisión. Esto significa que el tráfico del usuario no viaja directamente a su destino, sino que pasa a posta a través de varios nodos aleatorios. Su principio técnico es el cifrado por capas: el mensaje se encapsula sucesivamente para que cada nodo solo conozca la información imprescindible (de dónde viene y a dónde debe enviar el mensaje al siguiente tramo). El último salto, llamado "nodo de salida", es el que conecta con el servicio final.

Este diseño ofrece casi total anonimato y privacidad, aunque introduce latencia (retardo) y no elimina todos los riesgos. Por ejemplo, si no se usa cifrado de extremo a extremo, alguien podría "pinchar" al usuario que envía o al que recibe la información y verla sin problemas. También es posible detectar quién está utilizando Tor y monitorizar a dónde se conecta fuera de esta red. Y también existen herramientas que hacen correlaciones de metadatos, es decir, información relacionada con los datos (por ejemplo, a qué hora se envían, con qué patrones, cuánto ocupan, etc.). Con suficientes metadatos y una herramienta de análisis potente, por ejemplo con IA, es posible determinar con cierta precisión quién es el usuario o qué tipo de datos está enviando o recibiendo.

Claramente, la capa oscura de Internet alberga mercados ilegales, fraudes, bases de datos robadas y materiales prohibidos. Igual que los callejones oscuros de muchas ciudades. Sin embargo, también hay policía y vigilancia en Tor y en la Internet oscura. Aunque, al igual que en un estrecho callejón oscuro, mejor no meterse salvo que sepas a lo que vas.

Por otra parte, Tor aporta valor en determinados contextos de censura y vigilancia. Periodistas, defensores de derechos humanos y denunciantes pueden proteger mejor su identidad y el canal de comunicaciones cuando se encuentran, por ejemplo, en un país que prohíbe la libertad de expresión o cuando necesitan anonimato para entrevistar a alguien en paradero desconocido, o una ONG que quiera denunciar crímenes contra los derechos humanos en algún lugar del mundo. También hay algunas organizaciones que ofrecen sitios .onion de Tor como vía adicional para garantizar la disponibilidad de sus servicios, en previsión de que las redes sociales y plataformas de contenidos habituales apliquen bloqueos. También existen usos académicos y forenses con protocolos éticos, especialmente para formar a los profesionales de ciberseguridad.

Riesgos para el usuario común

Los principales peligros de la Internet profunda y oscura no provienen de la tecnología en sí, sino de los actores maliciosos que podemos encontrar allí y de prácticas imprudentes que, por desconocimiento, llevemos a cabo. Al tratarse de servicios menos vigilados y transparentes, es más probable sufrir estafas, malware, robo de datos personales, vigilancia del tráfico e incluso exposición a delitos, al acceder o conservar material ilícito, incluso involuntariamente, porque se haya forzado la descarga de un fichero.

En definitiva, conviene conocer qué es la Internet profunda, la Internet oscura y cómo funciona Tor para desmontar mitos y hacer un uso más responsable de los servicios online. Y, como en la vida misma, es importante velar por la seguridad. Aunque los bits del mundo digital puedan parecer inofensivos, ahora mismo son el arma más poderosa y letal que existe. Aunque el anonimato pueda resultar tentador para la incontinencia social de algunos, la realidad es que cada vez es más difícil, sobre todo con la expansión de la IA. El ojo que todo lo ve tiene su lado bueno, algunas veces.

Temas

En Tecnociencia

    0
    comentarios

    Servicios

    • Radarbot
    • Curso
    • Inversión
    • Securitas
    • Buena Vida
    • Reloj Durcal