Deep web y la dark web: “El mito más grande es creer que nuestras comunicaciones son seguras”

La dark web y la deep web no son solo espacios de delito, sino también ámbitos de privacidad, vulnerabilidades humanas y ausencia de seguridad absoluta en internet. Entrevista con un especialista. 

Enrique Chaparro de Fundación Vía Libre.

La dark web y la deep web suelen aparecer como territorios impenetrables y dominados por el delito. Sin embargo, su funcionamiento real es más complejo: conviven allí herramientas legítimas para proteger la privacidad, fallas humanas que derriban cualquier sistema de seguridad y un recordatorio incómodo de que en internet no existe la protección absoluta. Entrevista con un especialista.

PREGUNTA: ¿Qué diferencia hay entre la deep web y la dark web?

RESPUESTA: Las categorías de deep web y dark web no son tan claras como se suele creer. La deep web es todo lo que no aparece en los buscadores: páginas que no se indexan porque bloquean a los rastreadores, porque son internas de un sitio o porque tienen acceso restringido. A una parte de eso se la llama dark web, que es lo que directamente no se puede abrir con un navegador común. Pero la frontera entre una y otra es bastante difusa. Está muy instalada la idea de que la dark web es una especie de lejano Oeste sin reglas, y eso es cierto solo en parte. Para moverse por esos sectores se usa sobre todo la red Tor, que funciona pasando la comunicación por varios nodos intermedios. Cada nodo sabe solo una parte: de dónde le llega la información o a dónde la manda, pero nunca el recorrido completo. Así nadie puede ver al mismo tiempo el origen y el destino. Es como mandar un mensaje envuelto en capas, que se van sacando una por una, como una cebolla. De ahí viene el nombre Tor: The Onion Router. Y además no es algo improvisado, sino un protocolo que fue desarrollado por la Armada de Estados Unidos en los años 90.

P: ¿Qué tipos de actividades predominan en la dark web? ¿Es principalmente delito?

R: Hay de todo. De hecho, muchos sitios que están pensados para preservar la privacidad de quien envía información están en la dark web. Nosotros, por ejemplo, en Vía Libre tenemos un sitio para reportar posibles incidentes de fuga de información, fallas en sistemas, etcétera, y recomendamos acceder a través de una dirección .onion. De esa manera, ni nosotros mismos podemos rastrear quién proporcionó la información. Es una forma de garantizar la seguridad de alguien que encontró algo que puede ser grave y no desea volverse público. Hay una vieja ley en el periodismo de investigación: el primer principio es proteger a la fuente. Desde luego, también hay marketplaces, un mercado paralelo donde se puede contratar asesinos a sueldo o comprar drogas. Eso existe. No hay un directorio público de esto, ni siquiera uno accesible desde la dark web. Tenés que saber a dónde vas.

P: ¿Qué tan accesible es realmente para un usuario “común”?

R: Para un usuario común es accesible en el sentido de que simplemente tenés que instalar un navegador con Tor, instalar la red Tor en tu máquina, o usar un navegador como Brave, que ya permite abrir una ventana privada vía un ruteador Tor. No es particularmente difícil. Hay miles de instructivos disponibles. Ciertamente, suelen canalizarse por allí transacciones que están en el borde de la legalidad y un poco más allá. En general, cuando adquirís un archivo que fue obtenido ilegalmente, después de pagar por el, lo vas a recuperar a través de una dirección .onion.

P: ¿Cómo se trabaja la seguridad frente a los delitos?

R: La seguridad de cualquier sistema de información tiene que ser proporcional a la evaluación de riesgo y a aquello que estés guardando. En general, el problema es que pensamos la seguridad en términos teóricos, como algoritmos de cifrado cada vez más fuertes, pero en la práctica las filtraciones, los errores y los casos que terminan con gente presa tienen mucho más que ver con fallas graves de seguridad operativa. Tiene que ver con errores humanos: mandar una nota de secuestro firmada, usar el teléfono de manera descuidada o confiar en aplicaciones creyendo que son mágicamente seguras. Por ejemplo, si te clonan el teléfono, pueden abrir una app de Telegram, WhatsApp o Signal en una computadora en paralelo y capturar todo lo que se dice. Con solo haber tenido acceso físico al teléfono durante un instante, ya es suficiente. Muchas veces los delitos se descubren porque alguien comete un error. Hay un dicho que dice que si te persigue un oso, no hace falta correr más rápido que el oso, sino más rápido que el más lento. Pero en este mundo eso no funciona así, porque al que agarran primero lo hacen “cantar” todo, y después van por el resto. En el gremio a eso lo llamamos “criptoanálisis a manguera”: no sabés la cantidad de secretos, incluidas claves de cifrado, que alguien puede revelar si lo enfrentan a una persona con una manguera de lavarropas en la mano.

P: ¿Cuáles son los mitos más instalados en el imaginario popular?

R: El principal mito es creer que las comunicaciones son seguras. La seguridad absoluta no existe: todo depende de quién sea tu adversario. Si es un organismo de inteligencia de un país desarrollado, no hay sistema que aguante y directamente no deberías estar en internet. Con adversarios más chicos hay más herramientas, pero igual somos muy descuidados. Publicamos en redes cosas que jamás pondríamos en la puerta de nuestra casa. Además, si alguien tiene control físico sobre lo que querés proteger, todo lo demás es cartón pintado. Por eso la nube no es totalmente confiable: la computadora es de otro. Solo hay distintos niveles de protección, y cuando el adversario es serio, estás frito.


* Enrique Chaparro es integrante de la Fundación Vía Libre, una organización que defiende los derechos en entornos digitales. Durante la charla, el especialista sostuvo que la seguridad en internet es relativa y que suele fallar más por errores humanos que por la tecnología.


Exit mobile version