Darknet de Tor: ¿Útil para los periodistas? ¿Peligrosa para los Estados?

[Este artículo es el Proyecto de Fin de Grado de Ramón Alarcón Sánchez. Puede descargarlo en PDF pinchando aquí. Se recomienda leerlo utilizando el navegador Tor Browser, para así poder hacer uso de los hipervínculos .onion. Por último, el lector ha de tener en cuenta que este Proyecto de Fin de Grado fue escrito entre enero y junio de 2017; por ello, determinados aspectos pueden estar desactualizados].

Para ir a un bloque directamente, utilice los siguientes enlaces:

1. Introducción

2. Objetivos

3. Conceptos clave: Deep web, darknet y dark web

3.1 Deep web

3.2 Darknet

3.3 Dark web

3.4 Otros términos

4. La realidad sobre la privacidad en internet

4.1 Las revelaciones de Snowden

4.1.1 Global Access Operations (GAO)

4.1.2 Special Source Operations (SSO)

4.1.3 Tailored Access Operations (TAO)

4.1.4 Elogios y críticas a Snowden

5. Tor

5.1 Funcionamiento de Tor

5.1.1 Conceptos básicos sobre el funcionamiento de internet

5.1.2 Nodos de la red Tor

5.1.2.1 Autoridades de directorio y descriptores

5.1.2.2 Cómo participar en la red Tor como nodo voluntario

5.1.2.3 El nodo de entrada

5.1.2.4 El nodo intermedio

5.1.2.5 El nodo de salida

5.1.2.6 Los bridges

5.1.2.6.1 Tor y su capacidad de soslayar la censura gubernamental mediante el uso de bridges

5.1.2.7 Los Pluggable Transports

5.2 Los servicios ocultos de Tor

5.2.1 ¿Cómo funcionan los servicios ocultos?

5.2.1.1 Configuración de un servicio oculto por parte del usuario

5.2.1.1.1 Primer paso: Instalación de un servidor web local

5.2.1.1.2 Segundo paso: Configuración del servidor web local como un servicio oculto de Tor

5.2.2 Direcciones .onion personalizadas

5.2.2.1 Primer paso: Descarga de Scallion

5.2.2.2 Segundo paso: Generación de la clave privada RSA

5.2.2.3 Tercer paso: Sustitución de la clave privada RSA del servicio oculto anteriormente creado

5.2.3 Gestiones que el servicio oculto realiza para que Tor tenga constancia de su existencia y gestiones que el cliente realiza para comunicarse con el servicio oculto

5.2.3.1 Primer paso: Elección de los introduction points

5.2.3.2 Segundo paso: Creación del hidden service descriptor y subida del descriptor a la base de datos de Tor

5.2.3.3 Primer paso: Conocimiento de la dirección .onion del servicio oculto deseado, obtención del HSD y comunicación con el rendezvous point

5.2.3.4 Segundo paso: Envío del mensaje de presentación al introduction point y reenvío del mensaje de presentación al servicio oculto

5.2.3.5 Tercer paso: Desciframiento del mensaje de presentación por parte del servicio oculto. Establecimiento de comunicación entre el servicio oculto y el rendezvous point

5.2.3.6 Cuarto paso: Notificación al cliente del éxito de la conexión

5.2.4 Un caso particular: los Single Onion Services

5.2.4.1 Primer paso: Descarga de Expert Bundle y configuración inicial

5.2.4.2 Segundo paso: Configuración del archivo torrc e inicio de Expert Bundle

5.2.5 Cómo discriminar el acceso de los clientes a los servicios ocultos

5.3 Vulnerabilidades de Tor

6. La gran utilidad de Tor para el periodismo. Herramientas útiles para periodistas

6.1 TorBox

6.1.1 Primer paso: Registro en TorBox

6.1.2 Segundo paso: “Torificación” de Thunderbird y configuración de la cuenta de TorBox

6.1.3 Tercer paso: Cómo enviar un correo electrónico firmado digitalmente y/o cifrado

6.2 ProtonMail

6.2.1 Primer paso: Registro en ProtonMail

6.2.2 Segundo paso: Envío de correos electrónicos cifrados y con expiración

6.3 Una plataforma periodística dedicada a potenciales filtradores: Filtrala.org

6.3.1 ¿Cómo se utiliza Filtrala.org?

7. Servicios ocultos dedicados a la compraventa de productos ilegales

7.1 Breve historia de los criptomercados

8. Análisis del criptomercado AlphaBay Market

8.1 ¿Qué es deepdotweb y por qué se toma como referencia en este artículo su lista “Top Markets!”?

8.2 AlphaBay Market

8.2.1 Prueba de investigación: Compra de un artículo digital y un artículo físico a través de AlphaBay Market

8.2.1.1 Primer paso: Registro en AlphaBay Market

8.2.1.2 Segundo paso: ¿Qué son los bitcoins, los moneros y los ethers y cómo se consiguen?

8.2.1.2.1 Bitcoin

8.2.1.2.2 Monero

8.2.1.2.3 Ethereum

8.2.1.3 Tercer paso: Compra de los productos a través de AlphaBay Market

8.3 ¿Quién puede vender en el criptomercado AlphaBay Market?

9. ¿Tor puede ser un peligro para los Estados y/o para la seguridad ciudadana?

10. Conclusiones

Anexo: Entrevista a la Guardia Civil sobre la deep web

1. Introducción

Internet ha supuesto una auténtica revolución en una gran cantidad de ámbitos. Todo aquello que internet ha tocado, lo ha transformado. Este fenómeno puede explicarse mediante una hipótesis mantenida por Steve Case, expresidente de AOL: de acuerdo a esta hipótesis, internet puede dividirse en tres olas. La primera de ellas tuvo que ver con su creación, con su cimentación. En esta etapa primigenia de internet las personas todavía no eran conscientes de cómo una red mundial cambiaría sus vidas. La segunda ola se produjo con la creación de los buscadores y las redes sociales. En esta etapa internet se implantó en la vida de las personas y cambió modelos de negocio como el de la publicidad. La tercera ola, en la que estamos inmersos en estos momentos, se caracteriza por la transformación definitiva de la vida humana y de la mayoría de los sectores económicos. Ya nadie duda del poder de internet y se entiende que es imposible de frenar. Es algo que, además, resulta complicado de regular debido a sus propias características.

Internet no solo ha acabado revolucionando sectores económicos tan dispares como son el de la distribución o el de la banca: también ha revolucionado la manera en la que los criminales —ahora cibercriminales— actúan. Como consecuencia, los Estados han tenido que adaptarse a este nuevo escenario —y, con ellos, sus fuerzas de seguridad públicas—.

Internet es, además, un universo lleno de paradojas, pues aunque se considera que es un gigante imposible de regular, a su vez ha sido utilizado de forma indiscriminada por ciertas agencias de inteligencia para realizar labores de espionaje masivo, como se verá en este artículo. Como consecuencia, alternativas como la red Tor u otras darknet, cuyo propósito es escapar del espionaje masivo y de la censura, han crecido en número de usuarios en los últimos años

El problema es que estas redes alternativas han dado lugar a la aparición de un nuevo cibercrimen muy difícil de combatir. Debido a ello, el autor de este artículo considera que analizar la red Tor —así como otros elementos muy diferentes, pero a la vez interrelacionados, como son el surgimiento de las criptomonedas— es interesante de cara al campo académico de las relaciones internacionales. Como se verá detalladamente en este artículo, todos estos nuevos elementos tecnológicos pueden suponer un peligro y un riesgo para muchos Estados, en tanto en cuanto pueden ser utilizado por grupos criminales para planificar y realizar sus operaciones.

No obstante, y a pesar de sus facetas oscuras, Tor también ha supuesto que miles de personas puedan soslayar la censura gubernamental que impera en sus países y que les dificulta o impide el acceso a ciertos sitios web. Además, Tor puede ser una herramienta fundamental en el periodismo del siglo XXI: puede ser utilizado para lograr una comunicación anónima y segura entre un periodista o su fuente; o para animar a potenciales filtradores a que envíen documentación confidencial a los profesionales de la información. Todo ello será tratado en este artículo.

2. Objetivos

Los objetivos a conseguir en este artículo son los siguientes:

  • Explicar, de manera clara y pormenorizada, las diferencias existentes entre los conceptos deep web, darknet y dark web.
  • Conseguir que el lector comprenda la importancia de la privacidad y el anonimato en internet.
  • Explicar, de manera muy detallada, el funcionamiento de la red de anonimato Tor y por qué es complicado rastrear a los usuarios de dicha darknet.
  • Conseguir que el lector sopese y valore, conforme a sus criterios, la darknet de Tor. Proveyendo, para ello, información tanto de los usos legítimos como ilegítimos de esta darknet.
  • Proporcionar herramientas y métodos de la darknet de Tor útiles para el periodismo, sobre todo en cuanto a la comunicación entre periodista y fuente.
  • Demostrar, incluso a través de la investigación propia, la existencia de servicios ocultos de Tor desde los cuales se están llevando a cabo compraventas de productos prohibidos, pudiendo resultar muy peligrosos para la seguridad ciudadana.

3. Conceptos clave: Deep web, darknet y dark web

3.1 Deep web

Deep web es un término amplio que, en ocasiones, es usado de forma general y ambigua, sustituyendo a términos más específicos como darknet o dark web.

Es importante señalar que, dependiendo de la fuente consultada, puede haber matices en la definición de los tres términos. En este escrito se utilizará la definición proporcionada por el departamento de Cyber Operations, Analysis, and Research (COAR) del Argonne National Laboratory.

El concepto deep web hace referencia a aquel contenido de internet que, por un motivo u otro, no ha sido indexado por los motores de búsqueda tradicionales como, por ejemplo, Google o Bing. O, si ha sido indexado, es difícil de encontrar. Los motivos por los que este contenido no ha sido indexado son variados, aunque generalmente tienen que ver con no respetar el SEO de los buscadores.

El hecho de que el contenido no haya sido indexado no quiere decir que no sea accesible mediante un navegador convencional como Chrome, Firefox o Internet Explorer; tampoco es sinónimo de que el contenido sea ilegal. Simplemente no ha sido indexado. Por ejemplo, una página web de reciente creación estará, probablemente, en la deep web durante un cierto tiempo; por norma general, hasta que los buscadores la descubran y escaneen (habitualmente por medio de los llamados crawlers) para incorporarla a sus índices. Del mismo modo, es posible que una página web antigua, mal optimizada, con pocas visitas y/o con contenido no relevante no sea indexada por los buscadores, con el objetivo de que el índice de estos sea fiable y tenga una calidad óptima para sus usuarios.

Teniendo en cuenta lo anterior, podemos destacar que el contenido digital que engloba el término deep web es enorme. Sin embargo, mucho de ese contenido frecuentemente es interesante únicamente para los usuarios que pueden acceder a él. Pensemos, a modo de ejemplo, en las páginas del Campus Virtual de la Universidad Europea de alumnos o profesores. Generalmente, para acceder a estos espacios restringidos es necesario introducir un usuario y una contraseña. Los buscadores descartan estas páginas al estar protegidas por contraseña, ya que les es imposible acceder a su contenido. En caso de que pudieran indexarlas, probablemente no lo harían, ya que si un usuario hiciera clic en ese resultado de búsqueda, se le pediría la introducción de un usuario y una contraseña y, a no ser que supiera estos datos, el resultado sería irrelevante ante la imposibilidad de acceder al mismo.

3.2 Darknet

El concepto darknet es más restrictivo. En origen los contenidos de la darknet no podían ser indexados por ningún buscador convencional de internet. Para poder navegar por los sitios web de la darknet era necesario un software especial en algunos casos; además, el tráfico solía anonimizarse. En estos momentos existen diferentes darknet, siendo las más avanzadas y maduras Tor, Freenet e I2P. Este escrito se centrará únicamente en Tor.

Actualmente, la darknet de Tor es accesible desde navegadores convencionales gracias a proyectos como Tor2web (disponible en la URL https://tor2web.org/), cuyo objetivo es acercar esta darknet a aquellos usuarios que no utilizan Tor Browser —un navegador especialmente preparado para surcar esta darknet y proporcionar anonimato—. Además, buscadores como Google han sido capaces de indexar sitios web ubicados en las entrañas de la red Tor (los denominados “servicios ocultos”) gracias a que se enrutan mediante Tor2web y software similares. Con todo, siempre es recomendable navegar por la darknet de Tor utilizando Tor Browser.

3.3 Dark web

El concepto dark web es definido por COAR como aquellos “sitios y servicios de la darknet que son accesibles a través de un navegador web”. En el caso de la red Tor, sus dark web son sus servicios ocultos. Un ejemplo de servicio oculto (y, por tanto, de dark web) es AlphaBay Market, mercado online de la red Tor cuya URL es http://pwoah7foa6au2pul.onion.

3.4 Otros términos

Otros términos importantes a la hora de analizar la deep web en su conjunto son los siguientes:

  • Internet: La Real Academia Española define internet como una “red informática mundial, descentralizada, formada por la conexión directa entre computadoras mediante un protocolo especial de comunicación”. Es decir, el término internet incluye la familia de protocolos de internet al completo, así como todas las direcciones globalmente enrutables. La deep web —y, con ello, las darknet y las dark web— son parte de internet.
  • World Wide Web: La World Wide Web (WWW), también conocida simplemente como Web o por el numerónimo W3, es una parte de internet. La Web utiliza el llamado protocolo de transferencia de hipertexto o HTTP para la transferencia de información entre el cliente y el servidor. Los usuarios utilizan navegadores web para surcar la World Wide Web. De hecho, el primer navegador web se llamaba WorldWideWeb. Los navegadores suelen soportar otros protocolos además del HTTP, como el File Transfer Protocol (FTP), utilizado para la transferencia de archivos.

4. La realidad sobre la privacidad en internet

Como ya se apuntó en el inicio de este artículo, internet en un concepto interesante y muy paradójico. Aunque pudiera parecer que internet es un lugar anónimo, no hay nada más lejos de la realidad: cuando un usuario surca la red de redes, va dejando rastros que podrían ser utilizadas por las fuerzas de seguridad de un Estado para dar con su identidad.

Por otro lado, los documentos robados, y posteriormente filtrados a la prensa, por el exoficial de inteligencia Edward Snowden mostraron las herramientas utilizadas por la NSA —una agencia de inteligencia de EE. UU.— para monitorizar, incluso en tiempo real, internet. En este artículo se hablará sobre estas revelaciones para que el lector conozca hasta qué punto internet es un lugar absolutamente controlado, excepto si se toman las debidas precauciones.

4.1 Las revelaciones de Snowden

Edward Snowden (Elizabeth City, Carolina del Norte, 1983) es un exoficial de la Comunidad de Inteligencia de los Estados Unidos que reveló una serie de documentos que probaron la existencia de “programas secretos de vigilancia de la NSA que han sido y siguen siendo utilizados para recopilar y almacenar comunicaciones personales tanto dentro de EE. UU. como en el extranjero”.

¿Cómo se produjeron estas revelaciones? Mientras trabajaba como analista de infraestructuras en la NSA, a través de un contrato con Booz Allen Hamilton, Snowden robó una gran cantidad de archivos de inteligencia (un informe clasificado del Pentágono aseguraba que había robado 1.7 millones de archivos) y los filtró a varios medios de comunicación. Las primeras revelaciones tuvieron lugar en junio de 2013.

Estos documentos apuntan a que la NSA habría dividido sus programas de vigilancia en tres unidades, que no eran mutuamente excluyentes. A continuación, se explicarán las tres unidades de vigilancia de la NSA con los datos que aparecen en la web oficial de apoyo a Snowden, administrada por The Courage Foundation (https://edwardsnowden.com/). A pesar de que la web no es administrada directamente por Snowden, el autor de este artículo se puso en contacto con The Courage Foundation, quien aseguró, literalmente, que “Edward Snowden is definitely aware of the website and our Snowden Document Search”.

4.1.1 Global Access Operations (GAO)

Esta unidad de la NSA recopila datos a través de satélites y ondas electromagnéticas. A este tipo de obtención de información se le denomina inteligencia de señales (abreviado como SIGINT en inglés).

Snowden sostiene que se están recopilando datos de satélites de países extranjero mediante un sistema de interceptación llamado FORNSAT (Foreign Satellite Interception). Parece que estos datos se obtienen con autorización de los países afectados, ya que Snowden menciona que los datos recopilados bajo este sistema provienen de “países cooperativos”, aunque otras fuentes dudan de esta afirmación y mencionan que es posible que estos datos se consigan hackeando los sistemas.

4.1.2 Special Source Operations (SSO)

Dentro de esta unidad de la NSA se llevan a cabo programas de vigilancia como PRISM o Upstream.

Según Snowden, “en el marco del programa PRISM, proveedores de servicios como Google, Apple, Microsoft, Facebook, YouTube, PalTalk, AOL y Yahoo permitieron que la NSA reuniera datos de comunicaciones [de los usuarios] para su análisis” (ver Ilustración 1). Estas compañías, sin embargo, negaron que hubieran consentido el acceso directo de la NSA a sus servidores.

Por otro lado, según los documentos filtrados por Snowden, el programa Upstream tiene por objetivo recolectar los datos que viajan a través de los cables submarinos de telecomunicaciones (ver Ilustración 1).

Imagen 1

Ilustración 1 | Esta diapositiva pertenece a un archivo robado por Snowden titulado PRISM/U S-984XN Overview or The SIGAD Used Most in NSA Reporting Overview. Es muy relevadora, pues muestra dos programas de vigilancia de la unidad SSO de la NSA. Por un lado, el programa Upstream, que recolecta datos de los cables de telecomunicaciones submarinos (se puede ver que las líneas marrones, que representan los cables, aparecen rodeadas con círculos azules); por otro lado, el programa PRISM, que permite el acceso directo a los servidores de Microsoft, Yahoo, Google o Facebook. | Fuente: https://edwardsnowden.com/.

Cabe preguntarse por qué se siguen utilizando cables submarinos en vez de satélites de comunicaciones. Según el Comité Internacional para la Protección de los Cables Submarinos, estos son muy importantes porque “permiten transmitir el tráfico de voz y datos con mayor fiabilidad y seguridad que los satélites”. De esta manera, “mientras que una llamada por satélite debe viajar 35.784 km de la tierra al satélite, y luego otros 35.784 km del satélite a la tierra, una llamada de fibra óptica transpacífica solo necesita viajar alrededor de 8.045 km de punto a punto”.

Un informe del citado Comité de agosto de 2016 muestra la importancia de estos cables: son los encargados de transmitir “más del 98 % del tráfico internacional de internet y el tráfico telefónico”, y no van a ser sustituidos por comunicaciones satelitales, al menos por el momento. Para más información, ver la Ilustración 2 y la Ilustración 3.

Imagen 2

Ilustración 2 | Este mapa muestra los 293 cables submarinos activos en 2016, además de otros 28 cables planificados. Como se puede ver, gran cantidad de cables aterrizan en EE. UU. Esto provoca que el 85-90 % de las comunicaciones entre América Latina y Europa tengan que cruzar EE. U., ya que el único cable que une ambos continentes (llamado ATLANTIS-2) está obsoleto y solo se utiliza para la transmisión de voz. No obstante, en 2018 comenzará a funcionar un moderno cable (EllaLink) que conectará ambos continentes sin pasar por EE. UU. | Fuente de la imagen: https://www.telegeography.com/.

Imagen 3

Ilustración 3 | Esta diapositiva de uno de los documentos filtrados por Snowden muestra que la NSA sabía que “gran parte de las comunicaciones mundiales fluían a través de los EE. UU.”, por lo que aseguraba que “las comunicaciones de un objetivo (como las llamadas telefónicas o una comunicación por chat) podrían fácilmente fluir a través de EE. UU.”, aunque no siempre podría predecirse el camino (enrutamiento) por el que viajarían los datos. En la parte derecha de la diapositiva aparece un gráfico que muestra el ancho de banda interregional (es decir, la cantidad de información o de datos que se pueden enviar a través de una conexión de red en un período de tiempo dado). Como se aprecia, el ancho de banda (bandwidth) entre Europa y América Latina es irrisorio si se compara con el ancho de banda entre Estados Unidos y Canadá y Europa. | Fuente de la imagen: https://edwardsnowden.com/.

4.1.3 Tailored Access Operations (TAO)

Esta unidad de la NSA se dedica a recopilar datos a través de la explotación remota de ordenadores o redes. Según Der Spiegel, lleva a cabo las operaciones más difíciles.

Para tener acceso a determinados equipos y determinadas redes, la unidad TAO tiene la capacidad de interceptar envíos postales de aparatos informáticos (como servidores o routers), redirigirlos a una ubicación secreta e implantarles dispositivos de vigilancia o dispositivos de puerta trasera. Tras realizar estas modificaciones, el envío continúa su ruta hasta el objetivo final. Para más información, consultar la Ilustración 4.

Imagen 4

Ilustración 4 | Este documento pertenece a SID Today, un boletín interno de la División de Inteligencia de Señales de la NSA. En él se dice que la inteligencia de señales (SIGINT en inglés) no siempre tiene que ver con “acceder a señales y redes que se encuentran a miles de kilómetros”, sino que a veces significa “utilizar las manos”, en el sentido literal de la expresión. Así, en el documento se explica cómo los envíos de material informático pueden ser interceptados y desviados para instalarles “implantes” que permitan un posterior espionaje o que funcionen como una puerta trasera. En el documento aparecen dos imágenes: en la imagen inferior izquierda se muestra un paquete interceptado siendo abierto “cuidadosamente” (aunque puede ser una representación y no un caso real); por su parte, la imagen inferior derecha muestra uno de los lugares en los que se realizan los “implantes”. | Fuente de la imagen: https://edwardsnowden.com/.

Un catálogo interno de la NSA de 2008 muestra que la agencia tiene varios hardware espía, incluyendo un keylogger —llamado SURLYSPAWN— que funciona sin necesidad de ejecutar ningún software en el sistema, por lo que los antivirus no son capaces de detectarlo; tendría que ser detectado mediante una inspección física. De esta manera, si un objetivo vigilado por la NSA realizara un pedido online de un producto informático, la agencia podría desviar ese pedido, realizar las modificaciones necesarias (como la instalación de un keylogger), enviarlo de nuevo al objetivo y espiar sus comunicaciones.

Tras analizar estos documentos, que realmente representan una ínfima parte de lo filtrado por la prensa, es hora de responder a una pregunta fundamental: ¿realmente es posible escapar del control de las agencias de inteligencia de EE. UU.? La respuesta es afirmativa: es posible escapar gracias a la existencia de redes de anonimato, que están compuestas mayormente por personas que ceden recursos de forma altruista. Una de estas redes de anonimato es Tor, y será de la que se hablará —extensamente— en este escrito.

Por supuesto, como ya se ha mencionado y como se analizará posteriormente, las redes de anonimato han dado lugar a entornos totalmente descontrolados, o difíciles de controlar, donde los cibercriminales han aprovechado para esconderse de las autoridades.

En cualquier caso, antes de analizar la red Tor, y con el fin de actuar de forma objetiva, es necesario hablar de los elogios y críticas que Edward Snowden recibió por robar y filtrar los documentos de inteligencia citados.

4.1.4 Elogios y críticas a Snowden

Edward Snowden es una figura polémica. Como responsable de uno de los mayores escándalos relacionados con las agencias de inteligencia de EE. UU., es visto por algunas personas como un “héroe”, de la misma manera que otras lo consideran un “traidor”. En general, las opiniones acerca de su persona son sumamente opuestas.

Sus partidarios alegan que, aun sabiendo que iba a tener que hacer frente a grandes represalias, tuvo el coraje de filtrar a la prensa los documentos robados. Organizaciones como Human Rights Watch o Amnistía Internacional pretenden conseguir que EE. UU. acepte no perseguir penalmente a Snowden para que pueda regresar a su país y no deba continuar exiliado en Rusia.

Sus detractores, por otro lado, le acusan de ser un “traidor” y de haber puesto en peligro la seguridad de EE. UU. Le acusan, además, de haber actuado de acuerdo a los intereses rusos —por ejemplo, filtrando un documento que revelaba que el expresidente de la Federación Rusa, Dmitri Medvédev, había sido espiado durante la cumbre del G-20 de Londres—. Tal es el grado de desafección que algunas personas sienten hacia Snowden y sus actos, que incluso han insinuado que merece la muerte.

De hecho, el ahora presidente de los EE. UU., Donald J. Trump, escribió en su Twitter el 18 de abril del año 2014 el siguiente tweet: “Snowden es un espía que ha causado gran daño a los EE. UU. Un espía, en otros tiempos, cuando nuestro país era respetado y poderoso, sería ejecutado” (Ilustración 5).

Imagen 5

Ilustración 5 | Tweet de Donald J. Trump opinando sobre Edward Snowden. | Fuente de la imagen: https://twitter.com/.

Algunos autores han criticado a las agencias de inteligencia el no haber detectado las intenciones de Snowden. Otros, como Zachary Keck, antiguo director gerente de The Diplomat, revista especializada en la región Asia-Pacífico, llegó a escribir un duro artículo en el que estipulaba que Snowden no solamente era un “traidor”, sino un “cobarde” por haber huido al extranjero y no haberse enfrentado a los tribunales defendiendo una causa que creía justa.

5. Tor

Como se ha visto hasta ahora, la privacidad en internet es limitada, en tanto en cuanto existen numerosas herramientas y técnicas que rebajan —o directamente anulan— el anonimato en la red. Además, el usuario medio no puede oponerse a muchas de estas técnicas, como la monitorización de los cables submarinos de telecomunicaciones por parte de las agencias de inteligencia, pero sí puede utilizar programas o redes que han sido diseñadas para proporcionar un entorno de navegación más o menos seguro y confidencial, como es el caso de Tor.

Tor es una red de anonimato compuesta por nodos distribuidos a lo largo de todo el planeta. Existen varias maneras de navegar a través de esta red; la forma más sencilla —y recomendada— es utilizando un navegador llamado Tor Browser. Este navegador incorpora todos los elementos necesarios para navegar de forma segura y anónima a través de la red Tor. Puede ser descargado desde la URL https://www.torproject.org/download/download.

¿Cuáles son los objetivos de Tor? The Tor Project —organización fundada en diciembre de 2006 que se encarga de mantener Tor— explica en su sitio web que la principal finalidad de Tor es ofrecer privacidad y seguridad en internet. No obstante, el objetivo de Tor va más allá, ya que tiene la capacidad de eludir la censura. La organización menciona que Tor es utilizado, por ejemplo, por periodistas, disientes e incluso por agentes de la ley para garantizar la seguridad de las operaciones que están llevando a cabo. El propio Edward Snowden aseguró en una entrevista concedida a The Tor Project que “el diseño del sistema Tor está estructurado de tal manera que incluso si el Gobierno de los Estados Unidos quisiera subvertirlo no podría hacerlo porque está descentralizado”. En parte esto es debido a que, como dijo Snowden, la red Tor está compuesta por “voluntarios” que se encuentran “en todo el mundo” y en “jurisdicciones distintas”.

Esta protección de la identidad lograda por Tor ha tenido su contraparte, y es el surgimiento de servicios ocultos dentro de la red Tor dedicados tanto a la compraventa de drogas como a la distribución de pornografía infantil, entre otros delitos.

No obstante, la red Tor ha sido magnificada por los medios de comunicación y por los foros de internet. En muchas ocasiones los contenidos disponibles en la darknet de Tor no difieren mucho de los que se encuentran en la surface web, especialmente en lo relacionado con contenido violento: vídeos de asesinatos o gore, por ejemplo, son comunes en páginas como https://www.zerocensorship.com/ o https://www.liveleak.com/. En el caso del tráfico de drogas y armas, es más complicado encontrar plataformas de compraventa en la surface web como las que existen en la darknet, aunque no hay que olvidar que en la surface web existen servicios que, aprovechando resquicios legales, ofrecen medicamentos —muchos de ellos adictivos, como los opioides— cuya receta es necesaria en España. Como ejemplo es posible mencionar la web http://www.dokteronline.com/.

En todo caso, es imprescindible señalar que el objetivo principal de The Tor Project no es dar soporte a las actividades delictivas llevadas a cabo en algunos servicios ocultos, sino “promover los derechos humanos y las libertades mediante la creación y despliegue de tecnologías de privacidad y anonimato libres y abiertas, fomentando su comprensión científica y popular”.

5.1 Funcionamiento de Tor

5.1.1 Conceptos básicos sobre el funcionamiento de internet

Para entender el funcionamiento de Tor primeramente es necesario comprender cómo funciona internet normalmente. Cuando nos conectamos a un sitio web por medio de un navegador, el navegador actúa como un programa-cliente que realiza una petición al servidor, y este le da respuesta. Veamos como ejemplo la Ilustración 6, la Ilustración 7 y la Ilustración 8.

Imagen 6

Ilustración 6 | Este esquema muestra cómo se produce la petición/respuesta entre el cliente/servidor. En las dos capturas de pantalla siguientes (Ilustración 7 e Ilustración 8) este esquema se aplica a un ejemplo real. | Fuente de la imagen: https://tutsplus.com/.

Imagen 7

Ilustración 7 | Utilizando la extensión HTTP Spy sobre Chrome (aunque es posible usar el inspector de tráfico incluido en el navegador) podemos observar las cabeceras HTTP petición/respuesta entre el cliente y el servidor. Cuando se produce una petición a un servidor (en este caso, al servidor que aloja la web https://ramonalarconsanchez.com), esta petición comienza con un request-line, resaltado en negro, que indica información básica, como el protocolo de comunicación (HTTP/1.1), el método de petición (GET) y el host. Por otro lado, el número 200 forma parte de los códigos de estado HTTP, y significa que la petición del navegador se ha completado con éxito. El resto de la petición contiene cabeceras HTTP de petición, resaltadas en rojo, que proporcionan información al servidor. Por ejemplo, el navegador y el sistema operativo utilizado por el cliente (User-Agent). | Fuente de la imagen: captura de pantalla propia.

Imagen 8

Ilustración 8 | Tras la petición, el servidor envía una respuesta al navegador-cliente. La respuesta está encabezada por una status line, resaltada en negro, que indica un código HTTP. En este caso, el código 200 indica que la petición ha sido recibida, entendida y aceptada por el servidor. Después de la status line, el servidor envía unas cabeceras HTTP de respuesta, como el nombre del servidor (nginx en este caso), el tipo de comprensión HTTP (el cual aparece en el campo “content-encoding”) o el importante “strict-transport-security”, que impide que un atacante convierta una conexión cifrada HTTPS en una conexión en texto plano HTTP. Después de estas cabeceras comienza el contenido de la página (que, en el caso de la web https://ramonalarconsanchez.com/, está compuesto por varias tecnologías distintas, como HTML, CSS o JavaScript). El navegador es el encargado de interpretar y mostrar esta información al usuario. | Fuente de la imagen: captura de pantalla propia.

Ahora bien, ¿cómo se transmite toda esa información entre el cliente y el servidor? Por lo general, el enrutamiento es directo: del ordenador al router, del router a los enrutadores del ISP correspondiente, de ahí a los servidores de la página web en cuestión y viceversa. El problema de este enrutamiento es que cualquiera que se interponga entre el cliente y el servidor y escuche el tráfico de red (mediante un sniffer) sabrá la procedencia y el destino de los datos. En este caso, este problema ocurriría con el uso tanto del protocolo HTTP como del protocolo HTTPS, ya que HTTPS no anonimiza una conexión (ver Ilustración 9 e Ilustración 10).

Imagen 9

Ilustración 9 | Desde el símbolo de sistema de Windows es posible ejecutar el comando tracert. Esta herramienta determina la ruta a un destino mediante el envío de paquetes ICMP. En esta captura de pantalla se observa que se ha utilizado la herramienta tracert para el envío de paquetes ICMP al servidor de destino ramonalarconsanchez.com (con IP 192.0.78.24). Como se observa, los paquetes han viajado a través de ocho enrutadores.  Por otro lado, el sitio web ramonalarconsanchez.com está alojado en Estados Unidos, por lo que probablemente los paquetes han viajado a través de los cables de fibra óptica submarinos y, según la información filtrada por Snowden, podrían haber estado expuestos al espionaje ejercido por las agencias de inteligencia. | Fuente de la imagen: captura de pantalla propia.

Imagen 10

Ilustración 10 | La captura de pantalla superior (Ilustración 9) mostraba en el símbolo del sistema el recorrido que los paquetes de datos han de hacer entre el cliente y el servidor. Estas dos imágenes lo muestran de forma gráfica y esquemática y, además, señalan las vulnerabilidades de una conexión. La imagen de la izquierda muestra a un usuario navegando sin Tor Browser y en protocolo HTTP. La imagen de la derecha muestra a un usuario navegando sin Tor Browser, pero en protocolo HTTPS. En el primer caso la información viaja sin cifrar; es decir, en texto plano. Por ello, cualquiera que detecte el tráfico de la red (un hacker, la NSA…) podrá saber el sitio web que el usuario está visitando, así como su usuario, su contraseña, los datos que está enviando y su dirección IP. Por el contrario, el usuario de la derecha, que está navegando por el protocolo HTTPS, está cifrando (sobre TLS/SSL) sus credenciales, así como la información transmitida, pero esto no significa que no pueda ser localizado, pues es posible determinar su IP y es posible saber a qué sitio web se está conectando. Por ello, el protocolo HTTPS cifra, pero no anonimiza. | Fuente de las imágenes: https://www.eff.org/.

5.1.2 Nodos de la red Tor

Una vez conocido el funcionamiento convencional de internet, es hora de hablar de la red Tor. La red Tor está compuesta por voluntarios que hacen posible su modelo de funcionamiento. Actualmente se estima que más de 6.000 nodos de voluntarios conforman esta red, como se puede ver en el gráfico de la Ilustración 11.

Imagen 11

Ilustración 11 | Este gráfico muestra el número de nodos que hacen posible que la red Tor funcione. Actualmente hay más de 6.000 nodos activos. Los llamados bridges, por su parte, son nodos que cuentan con una característica especial: no aparecen en los archivos descriptores y se intenta no exponerlos públicamente. Más adelante se hablará de ellos. | Fuente del gráfico: https://metrics.torproject.org/.

Los nodos (nodes en inglés), también llamados relés (relays en inglés), Onion Routers (ORs), routers o repetidores, reciben el tráfico en la red Tor y lo transmiten hasta un servidor de internet o hasta un servicio oculto. El objetivo de esta compleja arquitectura es proteger la identidad del usuario de Tor redirigiendo su tráfico por tres nodos: un nodo de entrada a la red (actualmente llamado entry guard), uno intermedio y uno de salida; esto es, los nodos actúan como proxies. La composición de estos tres nodos recibe el nombre de circuito o circuito de Tor (Ilustración 12).

Imagen 12

Ilustración 12 | Esta imagen muestra un esquema de un circuito de la red Tor contra un servidor convencional. El cliente Tor queda enmascarado al viajar su información por tres nodos antes de llegar al servidor de destino. ¿Por qué se utilizan tres nodos exactamente? Porque, como veremos más adelante, una de las mejores maneras de atacar la red Tor pasa por controlar el primer y el último nodo, por lo que el uso de más nodos intermedios no aseguran una mayor privacidad y, en cambio, aumentan la carga en la red y generan latencia. | Fuente de la imagen: https://thehackernews.com/.

5.1.2.1 Autoridades de directorio y descriptores

¿Cómo conoce el cliente Tor los nodos que puede usar? Por medio de las llamadas autoridades de directorio, que son nodos especiales que mantienen una lista de los nodos que hay en funcionamiento y publican un consenso de forma colectiva. Funcionan como servicios de directorio.

Actualmente existen 9 autoridades de directorio (aunque el lector puede conocer el número en tiempo real accediendo a la URL https://atlas.torproject.org/#search/flag:Authority). Tor Browser viene preconfigurado con la ubicación de cada autoridad de directorio, por lo que el usuario no ha de hacer nada en este sentido, facilitando la usabilidad del software. Sin embargo, este enfoque genera una vulnerabilidad: si un usuario descargara un ejecutable de Tor Browser modificado, podría estar configurado con autoridades de directorio falsas y conectarse a nodos controlados por la NSA, por ejemplo. Por ello, es recomendable descargar Tor Browser desde fuentes confiables y comprobar la firma digital PGP del archivo.

El cliente —Tor Browser— recibe la información generada por las autoridades de directorio a través de unos documentos llamados descriptores. Son públicos y se puede acceder a ellos desde la URL https://collector.torproject.org/. Además, desde la URL https://atlas.torproject.org/ cualquier persona puede consultar el estado de los nodos (ver Ilustración 13).

Imagen 13

Ilustración 13 | La imagen de la izquierda muestra un fragmento de un archivo descriptor (concretamente, de un server descriptor). Los descriptores almacenan información sobre los nodos, por lo que sin estos archivos Tor Browser no podría crear circuitos, de ahí su importancia. Los descriptores proporcionan, entre otra información, el fingerprint de los nodos; es decir, un código alfanumérico que identifica de forma inequívoca a un nodo concreto. Nótese como en la imagen de la izquierda aparece resaltado en rojo el fingerprint de un nodo aleatorio. Si se busca dicho fingerprint en la base de datos de la web https://atlas.torproject.org/, se tendrá acceso a determinada información del nodo, como el país de ubicación, que aparece resaltado en negro en la imagen derecha. | Fuente de las imágenes: capturas de pantalla propias.

Existen varios tipos de descriptores. En este apartado se van a describir únicamente algunos de los Tor relay descriptors más importantes. Los Tor relay descriptors permiten que los clientes puedan seleccionar nodos para crear sus circuitos a través de la red Tor.

  • Server descriptors. Contienen información que los nodos publican sobre sí mismos. Estos datos no cambian con frecuencia. Entre ellos podemos encontrar la información de contacto, las política de salida, las claves públicas de cada nodo, etc.
  • ExtraInfo descriptors. Los clientes no descargan por defecto estos descriptores. Tienen información extra sobre los nodos que los clientes no necesitan para funcionar. Sin embargo, si un usuario desea que el cliente descargue esta información —para fines de investigación, por ejemplo— debe incluir el parámetro DownloadExtraInfo 1 en el archivo torrc.
  • Consensos. Periódicamente, cada autoridad de directorio genera una lista de los descriptores actuales y del estado de los nodos conocidos, después envía estos datos a las otras autoridades que, de forma colectiva, computan el resultado y firman un documento conocido como consenso (en inglés, consensus), aunque es conocido también como “consenso del estado de la red” (en inglés, network status consensus) o como “documento del estado de la red” (en inglés, network status document). Su objetivo es asegurar que todos los clientes tengan la misma información sobre los nodos que conforman la red Tor. De esta manera, pueden saber cuándo su lista de nodos está desactualizada.
  • Router status entries. Los consensos están formados por router status entries, formadas por varias líneas. Las principales son las siguientes:
    • La línea “r” especifica, entre otras cosas, el nickname y la dirección IP y puerto por el que el nodo escucha conexiones entrantes de clientes y otros nodos.
    • La línea “s” detalla las flags del nodo en orden alfabético. Las flags sirven para catalogar a los nodos. Existen varias flags; las más importantes son la flag “Guard”, por la cual un nodo es susceptible de ser utilizado como entry guard; la flag “Exit”, que significa que un nodo es susceptible de ser utilizado como nodo de salida, y la flag “BadExit”, que indica que un nodo es considerado malicioso, por lo que no será utilizado nunca como nodo de salida.
    • La línea “v” manifiesta la versión del nodo.
    • La línea “pr” (“proto”) se compone de varias entries que indican si el nodo soporta una o más versiones del protocolo en cuestión.
    • La línea “w” es la estimación del ancho de banda del nodo en kilobytes por segundo.
    • La línea “p” está relacionada con la política de salida del nodo. Describe los puertos que el nodo permite, o no, para enrutar hacia internet.
Imagen 14

Ilustración 14 | Esta ilustración muestra un fragmento de un consenso. El marco rojo engloba seis router status entries referentes a un nodo. | Fuente de la imagen: captura de pantalla propia.

Las autoridades de directorio se rigen por el llamado protocolo de directorio de Tor (en inglés, Tor directory protocol) del cual existen, al momento de escribir este artículo, tres versiones, que incorporan actualizaciones y mejoras.

Primera versión del protocolo de directorio. Funcionó durante las primeras versiones de Tor. En estas versiones ya se había introducido el concepto de las autoridades de directorio, así como los server descriptors.

Posteriormente se añadieron las cachés de directorio (en inglés, directory caches; también llamadas directory mirrors y directory servers). Este cambio fue importante, pues los clientes ya no tenían que consultar directamente a las autoridades de directorio, sino que se podían servir de estas cachés, distribuyendo la carga de la red.

Para actuar como una caché de directorio, el operador ha de añadir la opción DirPort 80 —pudiendo sustituir “80” por el puerto deseado— al configurar su nodo.

Segunda versión del protocolo de directorio. Se creó como consecuencia de dos problemas que atañían a la red Tor. El primer problema era el desperdicio de recursos: los clientes descargaban archivos server descriptors que ya tenían, lo cual no tenía sentido. El segundo problema estaba relacionado con la seguridad de la red: como los clientes confiaban en los documentos descargados más recientes, si una autoridad de directorio era maliciosa podía hacer que los clientes crearan por un tiempo (hasta que volvieran a descargar documentos fiables) una visión distorsionada de la red Tor. Esto condujo a la conclusión de que agregar más autoridades de directorio no hacía el sistema más seguro; al contrario, lo hacía más inseguro.

Para solventar el primer problema, esta segunda versión del protocolo de directorio establecía que los clientes debían descargar solo los descriptores que no tuvieran, con el fin de ahorrar ancho de banda.

El segundo problema se solucionó con la creación de un nuevo documento llamado network status, que contenían importantes detalles de cada nodo que formaba parte de la red Tor. De esta manera, los clientes descargaban estos documentos y confiaban en aquellos nodos autenticados por más de la mitad de las autoridades de directorio. Fueron sustituidos por los consensos.

Por otro lado, se hicieron modificaciones para evitar que cachés maliciosas entregaran versiones modificadas de server descriptors a los clientes.

Tercera versión del protocolo de directorio. En esta versión se han realizado modificaciones para ahorrar cerca de un 60 % del ancho de banda utilizado por los clientes; por otro lado, se han creado los consensos. Mediante estos descriptores los clientes ya no tienen que correlacionar múltiples network status documents, sino que las autoridades de directorio se ocupan de ello votando de forma colectiva.

5.1.2.2 Cómo participar en la red Tor como nodo voluntario

Cuanto mayor es el número de nodos, más rápida es la red Tor. Además, un mar de nodos aumenta la privacidad y dificulta la identificación. En principio cualquier persona puede configurar su equipo como un nodo, si bien hay diferencias entre actuar como un nodo de entrada, intermedio o de salida.

El primer paso para configurar nuestro equipo como un nodo es modificar el archivo torrc (en Windows 10 el archivo torrc se encuentra en el directorio Tor Browser\Browser\TorBrowser\Data\Tor y puede ser abierto con el bloc de notas) añadiendo, por lo menos, las siguientes líneas:

Imagen código 0

Obviamente, los campos Nickname y ContactInfo pueden rellenarse con un seudónimo y con un correo alternativo que no sea el personal. También es posible no proporcionar esta información, pero en caso de que la organización quiera verificar datos sobre nuestro nodo (por ejemplo, en caso de que se haya reportado como malicioso), no podrá hacerlo.

El campo ORPort especifica el puerto que utilizarán las conexiones entrantes de Tor. En este ejemplo aparece el puerto 443, pero puede ser otro; depende enteramente de la elección del operador del nodo. Eso sí, hay que tener en cuenta que, evidentemente, no puede estar bloqueado por un firewall: tiene que estar accesible a otros ordenadores o dispositivos de la red.

El campo Exitpolicy reject se utiliza para configurar la “política de salida”. O lo que es lo mismo, para decidir si el nodo actúa como nodo de salida o solamente como un nodo interno dentro de la red Tor (esto es, como un nodo de entrada, un nodo intermedio o un introduction point o rendezvous point, esenciales para los servicios ocultos y de los que hablaremos después). En este caso la política de salida se ha configurado de la siguiente manera: Exitpolicy reject *:*, rechanzando (reject) cualquier salida de paquetes de datos, pues no se permite ninguna conexión saliente.

Por otro lado, si quisiéramos configurar un nodo de salida para ayudar a los usuarios de Tor Browser, esta sería una posible elección:

Imagen código 0_0

En este caso, los paquetes de datos con puerto de destino 53, 80 o 443 serán reenviados hacia internet. Se pueden añadir muchos más puertos, pero hay que ser cautelosos: algunos puertos se pueden utilizar para realizar abusos. Por ello, existen “listas negras” que bloquean aquellos nodos salientes que permiten a los clientes de Tor conectarse a ciertos puertos, como el puerto TCP 25, utilizado en las transferencias de correo electrónico (SMTP) y que podría usarse para hacer envíos masivos de correos electrónicos basura. Para evitar este escenario, prácticamente todos los nodos de salida de Tor rechazan este puerto.

5.1.2.3 El nodo de entrada

El nodo de entrada a la red Tor tiene una particularidad muy importante: está en contacto directo con el cliente, por lo que sabe quién es (conoce la IP). En un principio cualquier nodo podía actuar como un nodo de entrada, pero esto cambió debido a graves vulnerabilidades que podían desanonimizar al cliente. Por ello, los nodos de entrada dejaron de ser considerados un nodo más, estableciéndose el modelo de entry guards —que tampoco es invulnerable— a partir de la versión 0.2.4 de Tor.

Este modelo funciona de la siguiente manera: cuanto un usuario utiliza Tor Browser, el software no cambia constantemente de nodo de entrada, ni siquiera cuando el usuario solicita un nuevo circuito, sino que elige un nodo de entrada determinado que tenga la flag “Guard” y, una vez elegido, lo mantiene durante un cierto tiempo, tras el cual lo cambia. Este cambio es importante para, entre otras razones, evitar la sobrecarga de un nodo concreto.

Antes de seguir profundizando, es preciso señalar que el nodo de entrada no es asunto baladí. Ha sido, y es, objeto de diversos de estudios y proposiciones. En versiones previas de Tor el software elegía tres entry guards, pero el código fuente de la actual versión estable de Tor (0.2.9.10 en el momento de escribir este escrito), revisado por el autor de este artículo, revela que Tor escoge los entry guards establecidos por el consenso (actualmente uno, aunque podría cambiar hasta un máximo de diez) y, en caso de que el consenso no defina este parámetro, el software escoge un entry guard:

Imagen código 1

No obstante, el protocolo de directorio de Tor, versión 3, señala que Tor escogerá por defecto tres entry guards. Probablemente esto sea debido a que, al menos sobre este aspecto, el protocolo no está actualizado:

Imagen código 2

En cualquier caso, el entry guard escogido se mantiene, por defecto, durante dos meses, aunque esto podría cambiar ya que el código fuente está preparado para mantener el nodo de acuerdo al tiempo estipulado en el consenso, pero al momento de escribir este artículo el consenso no estipula el parámetro GuardLifetime:

Imagen código 3

Además, el protocolo de directorio de Tor, versión 3, también especifica una duración de dos meses por defecto:

Imagen código 4

El usuario puede cambiar, a pesar de lo que diga el código fuente o el protocolo de directorio, tanto el número de entry guards seleccionados por Tor Browser como el tiempo que los mantiene. En el primer caso, añadiendo la opción NumEntryGuards NUM en el archivo torrc y, en el segundo caso, gracias a la opción GuardLifetime N days|weeks|months. El usuario puede ver el/los nodo/s elegido/s por Tor Browser desde el archivo state (en Windows 10 el archivo state se encuentra en el directorio Tor Browser\Browser\TorBrowser\Data\Tor y puede ser abierto con el bloc de notas)

Además, es muy sencillo cambiar un entry guard preestablecido por Tor Browser, existiendo dos formas principales: una de ellas es acceder al archivo state, borrar la información relativa al entry guard e iniciar Tor Browser, lo que hará que el software instaure un nuevo entry guard. Otra forma es iniciar Tor Browser y no realizar ninguna acción durante un minuto aproximadamente. El software asumirá que el entry guard está caído y escogerá otro.

Si nos atenemos a la configuración por defecto, es posible que el cliente elija como entry guard a un nodo malicioso y que lo mantenga durante dos meses, pero se considera que este riesgo es menos probable que cambiar continuamente de nodo de entrada, pues la probabilidad de dar con uno malicioso se incrementa.

Por otro lado, aunque no es en absoluto recomendable, un usuario puede intentar elegir nodos de entrada específicos añadiendo en el archivo torrc la opción EntryNodes $fingerprint,$fingerprint… (el fingerprint de los nodos puede conseguirse desde la URL https://atlas.torproject.org/). Asimismo, se puede sustituir la variable $fingerprint por un código de país de 2 letras de la norma ISO 3166-1 alpha-2 para intentar usar nodos de entrada de un país específico, o incluso proporcionar la IP de un nodo o una serie de nodos concretos (las IP de los nodos también puede conseguirse desde https://atlas.torproject.org/).

Estas opciones no deberían usarse sin un motivo justificado: pueden destruir el anonimato del usuario de maneras que ni siquiera los desarrolladores de Tor entienden. De la misma manera, no es aconsejable, pero sí posible, desactivar el uso de entry guards estableciendo en torrc la opción UseEntryGuards 0, haciendo que Tor establezca circuitos de tres saltos, pero usando como entrada un nodo cualquiera. Para más información, ver la Ilustración 15 e Ilustración 16.

Imagen 15

Ilustración 15 | En estas dos imágenes se aprecia cómo el cliente, Tor Browser, ha establecido de forma automática un nodo de Suecia, con la dirección IP 188.126.94.77, como entry guard (resaltado en rojo en ambas imágenes). Como consecuencia, aunque se le solicite un nuevo circuito o una nueva identidad, Tor Browser no cambia el primer nodo, aunque sí el intermedio y el de salida. | Fuente de las imágenes: capturas de pantalla propias.

Imagen 16

Ilustración 16 | Sin embargo, si modificamos el archivo torrc (imagen izquierda) y le añadimos la opción UseEntryGuards 0 (resaltada en rojo), vemos (imagen derecha) cómo el primer nodo ahora es uno de Francia (con IP 91.121.23.100), ya que Tor Browser está ignorando el entry guard preestablecido y escoge un nodo cualquiera, lo que puede entrañar graves riesgos para nuestro anonimato. | Fuente de las imágenes: capturas de pantalla propias.

Para poder actuar como entry guard, aparte de configurar el archivo torrc como se ha explicado en el apartado Cómo participar en la red Tor como nodo voluntario, es necesario que las autoridades de directorio concedan la flag “Guard”. Esta concesión se producirá si las autoridades de directorio consideran que un nodo es adecuado para actuar como entry guard y votan en este sentido.

Lo cierto es que las condiciones son muy estrictas: el protocolo de directorio precisa que para obtener la flag “Guard” un nodo ha de tener previamente las flags “Fast” y “Stable”, además de cumplir otras condiciones, como que ofrezca un gran ancho de banda; de hecho, las autoridades de directorio asignan la flag “Guard” únicamente al   25 % de los nodos más rápidos de la red (ver Ilustración 17).  En su momento, la introducción de esta última condición provocó que alrededor de 2.500 nodos dejasen de considerarse entry guards. Como consecuencia, algunos operadores, extrañados, preguntaron en foros especializados el motivo por el que las autoridades de directorio no les entregaban la flag “Guard”.

Imagen 17

Ilustración 17 | Este gráfico muestra, por un lado, el ancho de banda anunciado (configurado por el operador) de los nodos con flag “Guard” y con flag “Exit” y, por otro lado, el historial de ancho de banda (esto es, el volumen de tráfico entrante y/o saliente que un nodo afirma haber manejado por cuenta de los clientes) de los nodos con flag “Guard” y con flag “Exit”. Como se puede ver, el ancho de banda anunciado de los nodos con flag “Guard” ha crecido considerablemente en los últimos años. Probablemente esto se deba a que para ser un entry guard no es suficiente con ofrecer el ancho de banda mínimo para obtener la flag “Fast” (que es de, al menos, 100 KB/s), sino que el operador ha de ofrecer un gran ancho de banda para que las autoridades de directorio consideren que su nodo puede funcionar como un entry guard. | Fuente del gráfico: https://metrics.torproject.org/.

5.1.2.4 El nodo intermedio

El nodo intermedio solo conoce al entry guard y al nodo de salida. Al nodo intermedio le es imposible saber la IP del cliente y tampoco sabe qué servidor va a recibir los paquetes de datos.

Como consecuencia, este nodo es el que menos información recibe del usuario. Pero es fundamental para la red Tor: supongamos que el cliente Tor se conecta a un entry guard operado por la NSA. Realmente no importaría porque la NSA solo sabría que el usuario está usando Tor y, además, perdería la pista de los datos una vez hayan salido hacia el nodo intermedio.

En general, los atacantes no deberían mostrar un gran interés por controlar los nodos intermedios porque una de las mejores formas de desanonimizar a los usuarios de Tor es controlar u observar los nodos de entrada y salida e intentar correlacionar el tráfico. A este ataque se le denomina ataque de correlación de tráfico, ataque de correlación extremo-extremo o ataque de confirmación de tráfico. Se analizará en detalle posteriormente.

5.1.2.5 El nodo de salida

El nodo de salida es vital, ya que enruta el tráfico interno de la red Tor hacia internet. Sin embargo, actuar como un nodo de salida puede conllevar riesgos y consecuencias importantes.

Supongamos un caso extremo pero posible y que, de hecho, ha ocurrido: un pedófilo utiliza la red Tor para proteger su identidad. Casualmente, nuestro nodo actúa como nodo de salida en su circuito y el pedófilo transfiere archivos con alto contenido sexual a un servidor. Si en el curso de una investigación la policía revisara los registros de actividad del servidor en cuestión, aparecería la IP pública que en ese momento tenía nuestro nodo, por lo que los investigadores podrían presentarse en nuestro domicilio, o en el lugar en el que se esté ejecutando el nodo, para, al menos, comprobar por qué desde esa IP se ha enviado dicho contenido.

También puede ocurrir que algunos sitios web imposibiliten el acceso desde la red en la que se encuentra el nodo de salida por estar bloqueando las IP de dichos nodos. Para evitar este escenario es conveniente tener una IP dedicada a ese nodo en concreto.

Asimismo, desde The Tor Project se recomienda que, en caso de querer ser un nodo de salida, se informe previamente al ISP correspondiente. Hay ISP más amigables que otros con respecto a Tor; de hecho, la comunidad ha creado un listado con experiencias y consejos (disponible en la URL https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISP) que es aconsejable visitar, aunque lamentablemente no aparece ninguna empresa que preste servicios en España.

En general, ser un nodo de salida conlleva una responsabilidad mucho mayor que ser un simple nodo interno. The Tor Project, incluso, proporciona una serie de plantillas que ayudan a los operadores en caso de sufrir problemas como los anteriormente mencionados, y advierte de que convertirse en un nodo de salida implica estar “dispuesto a lidiar con las quejas derivadas de los abusos”, por lo que es recomendable contar con un nivel de compromiso elevado.

Por otro lado, un usuario-cliente puede establecer varias opciones con respecto a los nodos de salida a través del archivo torrc. Mediante ExcludeExitNodes node,node,… es posible determinar aquellos nodos que no se usarán para enrutar hacia internet; por el contrario, ExitNodes node,node,… sirve para lo contario: indicar los nodos que enrutarán hacia internet. En caso de que un nodo aparezca en las dos opciones, la primera prevalecerá sobre la segunda.

5.1.2.6 Los bridges

La red Tor no deja de ser, al fin y al cabo, una red parcialmente centralizada en la que las autoridades de directorio informan de los nodos disponibles a través de los descriptores. El hecho de que los nodos de Tor sean públicos crea un serio problema: un censor podría, simplemente, bloquear las IP de los nodos para evitar el acceso a la red Tor o bloquear el acceso a las autoridades de directorio. Para lidiar con este problema existen los llamados bridges. Los bridges son nodos con una característica especial: no se publicitan ni aparecen en los descriptores proporcionados por las autoridades de directorio. Con esto se intenta evitar que los censores los bloqueen. Suelen utilizarse como nodos de entrada a la red Tor, aunque también pueden configurarse como nodos de salida si admiten esta opción.

El usuario puede conocer datos de los bridges a través de dos vías: una es accediendo a la web https://bridges.torproject.org/options y solicitando dicha información haciendo clic en el botón “¡Sólo dame los bridges!”. La página devolverá tres bridges con su correspondiente IP, puerto y fingerprint. No obstante, es posible que un censor también haya impedido el acceso a esta web. En este escenario el usuario puede solicitar bridges desde su correo electrónico. Para ello, es necesario enviar un correo electrónico a bridges@bridges.torproject.org escribiendo en el cuerpo del mensaje get bridges (no es necesario escribir ningún asunto). Tras unos segundos, se recibirá este mensaje (Ilustración 18):

Imagen 18

Ilustración 18 | Mensaje recibido de bridges@bridges.torproject.org. | Fuente de la imagen: captura de pantalla propia.

Es importante remarcar que el mensaje tiene que ser enviado desde una cuenta de Gmail, Riseup O Yahoo! ¿Por qué solo se aceptan estos proveedores de correo electrónico? The Tor Project afirma que, de lo contrario, un atacante podría hacerse con “un montón de direcciones de correo electrónico y conocer todos los bridges”. Por otro lado, cada vez que se solicitan bridges desde un correo electrónico, es necesario esperar tres horas en caso de querer conocer más brigdes desde el mismo correo electrónico. En caso de no respetar este tiempo y solicitar más, se recibirá el siguiente mensaje (Ilustración 19):

Imagen 19

Ilustración 19 | Tras solicitar bridges desde un correo electrónico es necesario esperar tres horas para solicitar más. | Fuente de la imagen: captura de pantalla propia.

Una vez obtenidos los bridges, de cualquiera de las dos formas, hay que configurar Tor Browser para que acceda a la red Tor por medio de un bridge. Para ello, es necesario abrir la configuración de Tor Browser, marcar la opción My Internet Service Provider (ISP) blocks connections to the Tor network, hacer clic en Enter custom bridges y pegar los bridges obtenidos (ver Ilustración 20).

Imagen 20

Ilustración 20 | En la imagen izquierda se puede ver la ventana de configuración de Tor Browser que permite añadir los bridges (resaltados en rojo). La imagen derecha, por su parte, muestra un circuito que utiliza como nodo de entrada un bridge (resaltado en rojo). | Fuente de las imágenes: capturas de pantalla propias.

Al igual que ocurre con los nodos convencionales, cualquiera puede actuar como un bridge. Para ello, el operador ha de modificar el archivo torrc y añadir los siguientes parámetros:

Imagen código 5

Los bridges sirven especialmente para poder conectarse a la red Tor en un entorno de censura. Por ello, el autor de este artículo anima al lector a configurar su equipo como un bridge siguiendo los pasos explicados en las líneas superiores.

5.1.2.6.1 Tor y su capacidad de soslayar la censura gubernamental mediante el uso de bridges

Tor tiene un complejo sistema que detecta anomalías frecuentemente asociadas a la censura. Funciona, en líneas generales, de la siguiente manera: recopila datos de los usuarios conectados, tanto en países concretos como a nivel mundial, y realiza una estadística. Con ella, es capaz de detectar irregularidades en los volúmenes de conexión de un país concreto que pueden deberse a la censura.

Los datos de este sistema nos van a permitir analizar cómo ayudar Tor a sortear la censura en cinco países: Irán, China, Kazajistán, Turquía y Bangladés. ¿Por qué se han escogido estos países? Porque son los que más han sufrido posibles eventos de censura en un período de tiempo comprendido entre el 1 de enero de 2015 y el 16 de marzo de 2017. A continuación, veremos si el uso de bridges está extendido entre estos países.

Irán

Según la ONG Freedom House, la libertad en internet en Irán está muy restringida: se bloquea determinado contenido político y social al mismo tiempo que se detiene a blogueros y periodistas críticos. Pero, ¿qué ocurre con Tor? A través de los dos gráficos siguientes lo explicaremos (Ilustración 21):

Imagen 21

Ilustración 21 | Fuente de los gráficos: https://metrics.torproject.org/.

El gráfico de la izquierda muestra el número estimado de clientes conectados de forma directa a la red Tor; esto es, excluye a los clientes conectados a través de bridges. Las zonas rojas indican irregularidades en los volúmenes de conexión, probablemente como consecuencia de la censura. Por su parte, el gráfico de la derecha indica el número aproximado de clientes conectados a la red Tor a través de bridges.

Es interesante comprobar cómo, según el gráfico de la izquierda, normalmente una tendencia alcista en el número de usuarios de Tor conlleva un posterior hundimiento provocado, seguramente, por la censura. Sorprende ver que a finales de 2015 y principios de 2016 el número de usuarios llega a tender a 0. Se produce una ligera recuperación de abril a agosto de 2016, pero es seguida de otro desplome. El año 2017 ha comenzado con un mayor número de usuarios, pero no sería extraño que próximamente se produzca otra caída.

Con todo, el gráfico muestra una bajada singular: la que tuvo lugar a finales de agosto-principios septiembre de 2015. Desde ese momento ya no se ha vuelto a recuperar el número de usuarios previos. ¿Por qué se produjo ese descenso? Tal vez se debió al aumento de la censura ante la proximidad de las elecciones legislativas que tuvieron lugar el 26 de febrero y el 29 de abril de 2016. Por otro lado, en septiembre de 2015 el líder supremo de Irán, Alí Jamenei, dio al Consejo del Ciberespacio autoridad sobre la política de internet e hizo cambios en este organismo.

En cuanto a los usuarios conectados a la red Tor mediante bridges, es importante señalar que el número nunca tiende a 0. Esto indica que, por el momento, los bridges son capaces de sortear la censura iraní. Además, mientras que entre septiembre de 2015 y abril de 2016 tuvieron lugar muchos eventos posiblemente relacionados con la censura, al mismo tiempo que hubo una casi continua caída en el número de usuarios conectados de forma directa, en el gráfico de los bridges se observa un crecimiento, acelerado desde que comenzara el año 2016. De no haber existido los bridges, muchos usuarios no habrían podido disfrutar de las ventajas que ofrece Tor. Con todo, el cortafuegos iraní, conocido como Great Persian Firewall, ha llegado a bloquear las comunicaciones basadas en el protocolo de encriptado SSL, obligando a los clientes a utilizar bridges con un puerto distinto al 443.

China

El último informe de Freedom House sobre internet en China es demoledor. Establece que no solo se bloquean sitios web, sino que la legislación del país asiático contempla un programa de vigilancia que puede destruir la privacidad y el anonimato cibernético: los ISP están obligados, incluso, a cooperar con las autoridades que investigan filtraciones de secretos de Estado; en caso de no hacerlo, corren el riesgo de perder sus licencias.

Imagen 22

Ilustración 22 | Fuente de los gráficos: https://metrics.torproject.org/.

Los gráficos de la Ilustración 22 muestran que, en comparación con Irán, son menos los usuarios que se conectan a la red Tor, especialmente de forma directa. Sin embargo, sorprende el hecho de que no haya llegado a haber prácticamente 0 usuarios conectados directamente a la red Tor, a pesar de que China cuenta con un potente firewall —conocido como Golden Shield Project o Proyecto Escudo Doradoque evita que miles de potenciales usuarios de Tor puedan acceder a la red.

En cualquier caso, en el gráfico de la izquierda se pueden apreciar dos fuertes caídas, que sobresalen entre otras menores. La primera tuvo lugar entre los meses de enero-febrero de 2016 —aunque estuvo precedida de una fuerte subida— y la segunda tuvo lugar entre agosto-septiembre de 2016. En ambas los usuarios de China conectados directamente a la red Tor pasaron de 2.000 a 500, aproximadamente. Por su parte, el gráfico de los bridges muestra que a comienzos del año 2016 —precisamente cuando tuvo lugar la primera gran caída—, se produjo un aumento en el número de usuarios, si bien el crecimiento no fue exponencial; paradójicamente, cuanto tuvo lugar la segunda gran caída (agosto-septiembre de 2016) el gráfico de los bridges no muestra ningún crecimiento, al contrario, ya que se produce un descenso en septiembre.

Hay que tener en cuenta que los usuarios chinos pueden acceder a plataformas similares a YouTube y Facebook, pero desarrolladas en China. Por tanto, es posible que ante la censura gubernamental los internautas de este país prefieran utilizar las alternativas locales antes de molestarse en eludir los sistemas de censura. De hecho, un estudio del año 2010 sobre el uso de herramientas de evasión en internet, como Tor o VPN, concluyó con un dato sorprendente: “no más del 3 % de los usuarios de internet de aquellos países que realizan un filtrado sustancial [en el que se incluye China] utiliza herramientas de evasión. El número real probablemente sea considerablemente menor”. Esto podría explicar el bajo número de usuarios de Tor que muestran los gráficos y el poco o nulo crecimiento en el uso de bridges a pesar de la censura.

Kazajistán

El informe de la ONG Freedom House sobre la libertad en internet en Kazajistán da cuenta de hechos muy preocupantes, entre los se pueden resaltar dos: en primer lugar, la existencia de un “sistema de vigilancia operativa” que permite la denominada inspección profunda de paquetes (conocida como DPI por sus siglas en inglés). El problema de la DPI es que puede bloquear el acceso a la red Tor. No obstante, The Tor Project ha trabajado desde hace años para esquivar esta traba.

En segundo lugar, la falta de concienciación. El informe dice que “el público en general, así como los activistas de la sociedad civil, a menudo subestiman la amenaza potencial de la vigilancia gubernamental y no siempre toman medidas para proteger su privacidad o usan software de cifrado”. Esto facilita enormemente el rastreo y destruye absolutamente el anonimato.

Imagen 23

Ilustración 23 | Fuente de los gráficos: https://metrics.torproject.org/.

En el gráfico de la izquierda observamos dos subidas pronunciadas. Una tuvo lugar en el mes de marzo de 2016 —aunque comenzó levemente a mediados de febrero— y la otra en mayo del mismo año, aunque en este último caso estuvo seguida de una abrupta caída en junio.

La primera subida pudo ser debida a la puesta en marcha en febrero de un sistema de monitoreo cibernético, cuyo fin es identificar violaciones de la legislación del país llevadas a cabo por los medios de comunicación. Tal vez esto provocó una cierta concienciación de la importancia del anonimato en la red y, como consecuencia, un aumento de usuarios de Tor.

La segunda subida tuvo lugar durante las protestas generalizadas derivadas de la aplicación de una reforma agraria. Estas protestas provocaron el cierre de varios sitios web, y probablemente supusieron un punto de inflexión de un Gobierno que ya venía anticipando movimientos de censura y control. Nótese la gran bajada de usuarios conectados directamente en junio y el aumento de eventos relacionados con la censura a partir de entonces. Lo interesante es que en junio también se produjo un crecimiento exponencial de los usuarios conectados a través de bridges, seguramente porque los usuarios no podían conectarse utilizando entry guards convencionales. De hecho, en sitios web especializados como Tor Stack Exchange se pueden encontrar hilos acerca de cómo burlar la censura en Kazajistán mediante Tor Browser creados en torno a estas fechas.

Turquía

El último informe disponible de Freedom House sobre Turquía afirma que en este país euroasiático se han producido bloqueos de webs tan importantes como Facebook, Twitter o YouTube; además, agencias de noticias que cubrían asuntos referentes al pueblo kurdo también han sido bloqueadas, a la par que el presidente del país, Recep Tayyip Erdoğan, ha demandado a más de 2.000 personas por “difamación”. El informe dice que bajo el paraguas de la “difamación” el Gobierno persigue a opositores políticos que escriben mensajes satíricos y no violentos a través de sitios web como Twitter.

Por todo ello, es fundamental que los internautas turcos, especialmente aquellos que no estén de acuerdo con las políticas gubernamentales, utilicen Tor. Por dos motivos: primero, porque quizá puedan ser capaces de acceder a los sitios web bloqueados; segundo, porque el anonimato es, en caso de que quieran realizar algún comentario satírico sobre el presidente del país y no deseen inmiscuirse en un posible proceso judicial, vital.  Hay que tener en cuenta que la creación de un perfil fake puede no ser suficiente garantía, ya que la IP, entre otros datos, podrían ocasionar que las autoridades turcas dieran con la identidad del creador de dicho perfil.

Es importante mencionar que el informe de Freedom House fue realizado antes del intento de golpe de Estado que tuvo lugar en la noche del 15 al 16 de julio de 2016, y cuyo fracaso, logrado en parte gracias a internet, derivó en un estado de emergencia que ha conllevado mayor censura gubernamental.

Imagen 24

Ilustración 24 | Fuente de los gráficos: https://metrics.torproject.org/.

El gráfico de la izquierda muestra que desde enero de 2015 hasta diciembre de 2016 hubo un número más o menos constante de usuarios conectados directamente a la red Tor: alrededor de unos 20.000. Sin embargo, en diciembre de 2016 se produjo un crecimiento exponencial. ¿Cuál fue la razón? Tal vez tuvo relación con el hecho de que el Gobierno pidiera en noviembre de 2016 a los ISP que bloquearan el acceso a la red Tor, así como el acceso a los proveedores de VPN, lo cual pudo generar un “efecto llamada” hacia esta red de anonimato. No obstante, existen otras hipótesis, como que el Gobierno turco estuviera lanzando nodos maliciosos para intentar atacar la red Tor o que, como consecuencia de la censura, los usuarios de Tor intentaran repetidamente acceder a la red sin éxito, lo que podría haber provocado un falso aumento en las estadísticas. También existe la posibilidad de que el crecimiento se deba a una simple migración hacia Tor ante la incapacidad de acceder a determinados servicios.

En todo caso, el gráfico de los usuarios conectados a través de bridges muestra un claro aumento a partir de noviembre de 2016. La explicación más probable es que los usuarios de Tor comenzaron a tener problemas de conexión a partir de esa fecha, produciéndose una migración hacia los bridges. De hecho, en el sitio web Tor Stack Exchange se pueden encontrar hilos sobre el bloqueo de Tor en Turquía creados en torno a estas fechas.

Bangladés

El informe de Freedom House relativo a Bangladés asegura que la libertad en internet en este país asiático ha disminuido como consecuencia de la muerte de activistas online a manos de extremistas religiosos. Este tipo de ataques, dice el informe, comenzaron en el año 2013 con la agresión al activista secular Asif Mohiuddin y la muerte del bloguero ateo Ahmed Rajib Haider.

Imagen 25

Ilustración 25 | Fuente de los gráficos: https://metrics.torproject.org/.

El gráfico de la izquierda muestra que el número de usuarios conectados directamente a la red Tor en Bangladés no ha sido, ni es actualmente, especialmente alto. Sin embargo, sorprende ver un gran crecimiento en noviembre de 2015. Se produjo después de que el Gobierno prohibiera webs tan importantes como Facebook o Instagram tras las protestas surgidas como consecuencia del ahorcamiento de varios políticos de la oposición, acusados de haber cometido crímenes de guerra durante la guerra de Liberación de Bangladés.

Aunque en el mismo período de tiempo se observa un aumento de bridges, comparativamente fue mucho menor, lo que indica que no fue necesario el uso de bridges: la mayor parte de los usuarios de Tor consiguieron conectarse a la red de forma directa mediante entry guards convencionales.

En torno a mediados de febrero de 2017 el gráfico referente a los usuarios conectados mediante bridges muestra un crecimiento exponencial. Sin embargo, el motivo no está claro: el gráfico de usuarios conectados de forma directa no muestra ningún evento relacionado con la censura, ni tan siquiera un aumento o disminución anómala en esa fecha. Los medios de comunicación tampoco han reportado ninguna noticia que pudiera haber conllevado ese gran aumento en las conexiones mediante bridges. Asimismo, en las webs especializadas en Tor no se ha mencionado este aspecto, por lo que no se puede determinar el motivo de esa subida que se evidencia en el gráfico. No es descartable que se deba a un error en la recolección y/o procesamiento de los datos.

5.1.2.7 Los Pluggable Transports

En el apartado anterior decíamos, a propósito del informe de Freedom House sobre Kazajistán, que la denominada inspección profunda de paquetes o DPI puede hacer que un usuario no pueda conectarse a la red Tor incluso utilizando bridges. ¿Por qué? La explicación, en términos generales, es la siguiente: los firewall capaces de realizar DPI pueden clasificar los flujos de internet por protocolo y segmentar aquel tráfico no conforme al protocolo estándar establecido; de esta manera, logran detectar el tráfico del cliente Tor (que difiere al de, por ejemplo, un navegador convencional) y lo bloquean.

Son varios los Estados que utilizan o han utilizado la DPI, entre los que se encuentran Irán, Etiopía o China.

No obstante, hay que decir que la DPI no solo se aplica a nivel gubernamental, determinadas empresas también lo utilizan (por el contrario, es muy poco común encontrarlo en una red de área local doméstica). De hecho, en el sitio web Tor Stack Exchange es posible encontrar hilos acerca de cómo sortear un firewall con DPI en el entorno de una red corporativa.

Afortunadamente, Tor está preparado para hacer frente a la DPI y burlar la censura. Para ello se utilizan los llamados Pluggable Transports (PTs), que transforman el flujo de tráfico entre el cliente Tor y el bridge.

De esta manera, los censores que supervisan el tráfico entre el cliente y el bridge usando la DPI ven un tráfico transformado en lugar del tráfico real de Tor. A esto se le llama ofuscación del tráfico (ver Ilustración 26).

Imagen 26

Ilustración 26 | La parte superior de esta ilustración muestra una conexión convencional entre el cliente Tor y el entry guard preestablecido por el cliente. Un censor podría identificar, mediante la DIP, esa conexión y bloquearla. Esto se debe a que el handshake TLS de Tor es fácilmente identificable debido a un conjunto de parámetros. Por su parte, la parte inferior muestra la conexión entre el cliente Tor y un bridge a través de un Pluggable Transport. Como se aprecia, el tráfico viaja ofuscado, intentado engañar al censor, que no podrá detectar ningún patrón que le permita afirmar que ese tráfico viaja por Tor, por lo que no tendrá motivos para bloquearlo. | Fuente de la imagen: https://www.maikel.pro/.

Con todo, esta técnica no es completamente inmune a la censura. Antiguos Pluggable Transports (como obfs y obfs2) ya no son utilizados porque pueden ser bloqueados; ahora, simplemente, se utilizan otros, que seguramente dejarán de servir en el futuro. Al fin y al cabo, todo se reduce a una lucha permanente entre los censores y Tor.

El usuario puede conocer Pluggable Transports a través de diversas vías. Una de ellas es acceder a la configuración de Tor Browser, marcar la opción My Internet Service Provider (ISP) blocks connections to the Tor network, hacer clic en Connect with provided bridges y elegir el tipo de Pluggable Transport deseado (ver Ilustración 27).

Imagen 27

Ilustración 27 | Ventana de configuración de Tor Browser que muestra los Pluggable Transports actualmente desplegados en este navegador-cliente. | Fuente de la imagen: captura de pantalla propia.

Como se aprecia en la Ilustración 27, Tor Browser permite elegir entre varios Pluggable Transports (fte, meek-amazon, meek-azure, obfs3 y obfs4). ¿Qué hay de diferencia entre ellos? Obfs4 añade una capa de cifrado especial entre el cliente y el bridge, lo que hace que el tráfico de Tor parezca bytes aleatorios. Obfs3 funciona de manera similar. Fte, por su parte, hace que el tráfico de Tor parezca tráfico HTTP convencional. Estos tres Pluggable Transports se conectan directamente a un bridge y, precisamente por estar disponibles por defecto en Tor Browser, un censor podría bloquearlos fácilmente (ver Ilustración 28).

Imagen 28

Ilustración 28 | Los bridges compatibles con los Pluggable Transports obfs4, obfs3 y fte que Tor Browser establece por defecto aparecen en el archivo torrc (en esta imagen son bridge obfs4). Un censor solo tendría que bloquear la IP de estos bridges y el cliente ya no podría conectarse a ellos. | Fuente de la imagen: captura de pantalla propia.

Por su parte, el Pluggable Transport meek funciona de manera diferente: hace que el tráfico de Tor parezca una conexión a un sitio web HTTPS. Para ello, no se conecta directamente a un bridge, sino que primero se conecta a un servidor web HTTPS real (en la nube de Amazon si se trata de meek-amazon, o en la nube de Microsoft Azure si se trata de meek-azure) y desde allí se conecta al bridge. Esta técnica es conocida como domain fronting. Un censor no puede bloquear las conexiones meek fácilmente porque los servidores HTTPS descritos también proporcionan muchos otros servicios.

Si un usuario desea conectarse mediante Pluggable Transports a la red Tor debería, en primer lugar, elegir obfs4, que es la opción recomendada por Tor Browser. En caso de que no pudiera conectarse, debería elegir obfs3 o fte, y si esto no funciona, existen dos posibilidades: solicitar bridges compatibles con estos tres Pluggable Transports, como ahora veremos, o elegir la opción meek. Sin embargo, ofuscar el tráfico mediante el Pluggable Transport meek tiene un gran inconveniente: su lentitud.

Si un usuario necesita más bridges obfs4, obfs3 o fte, puede requerirlos de dos maneras: una es mediante la web https://bridges.torproject.org/options, especificando el Pluggable Transport deseado en “Opciones avanzadas” y clicando en “Obtener bridges”. La otra es enviando un correo electrónico a bridges@bridges.torproject.org, escribiendo en el cuerpo del mensaje “get transport obfs4” (obfs4 puede sustituirse por obfs3 o fte, según desee el usuario). Después de unos segundos, este mensaje aparecerá en la bandeja de entrada del usuario (Ilustración 29):

Imagen 29

Ilustración 29 | Mensaje recibido de bridges@bridges.torproject.org | Fuente de la imagen: captura de pantalla propia.

Una vez se tengan los bridges, solo hay que copiarlos, abrir la configuración de Tor, seleccionar My Internet Service Provider (ISP) blocks connections to the Tor network, hacer clic en Enter custom bridges y pegarlos.

Cualquiera puede actuar como un operador de un bridge compatible con un Pluggable Transport. Desafortunadamente, configurar un bridge de estas características es algo más complejo que configurar un nodo o un bridge convencional, ya que no es suficiente con modificar el archivo torrc. Si el lector desea convertirse en un operador Pluggable Transport, puede consultar la documentación pertinente en la página web de The Tor Project; concretamente en la URL https://trac.torproject.org/projects/tor/wiki/doc/PluggableTransports#BecomeaPTbridgeoperator.

En todo caso, no hay que olvidar que los Pluggable Transports son muy importantes al ser el último recurso de conexión en un contexto de gran censura. Además, las estadísticas muestran que su uso ha aumentado en los últimos años (Ilustración 30).

Imagen 30

Ilustración 30 | Según este gráfico, ha habido una escalada en el uso de Pluggable Transports en los últimos años, particularmente intensa en el caso de obfs3 (si bien actualmente Tor recomienda utilizar obfs4). | Fuente del gráfico: https://metrics.torproject.org/.

5.2 Los servicios ocultos de Tor

Lo interesante de Tor es que no solo anonimiza clientes y puede superar censuras gubernamentales, sino que tiene la capacidad de enrutar hacia servicios ocultos internos de su propia red. Realmente, esta no es una característica única de Tor, ya que otras darknet como I2P y Freenet también cuentan con sus propios servicios ocultos —llamados en inglés hidden services—, pero este artículo únicamente estudiará los servicios ocultos referentes a Tor, denominados también “servicios .onion” o “sitios .onion”.

Lo cierto es que en algunos de estos servicios ocultos se cometen flagrantes delitos y, a pesar de todo, las fuerzas de seguridad tienen dificultades para investigar quién se esconde detrás de ellos. El motivo es la propia filosofía de Tor: anonimizar tanto al cliente como al proveedor del servicio (si se utiliza Tor Browser; en caso de usar Tor2web el anonimato del cliente no está asegurado).

5.2.1 ¿Cómo funcionan los servicios ocultos?

Antes de adentrarnos en aquellos servicios ocultos de Tor que alojan material ilegal o permiten/amparan actividades delictivas, el lector ha de entender cómo funcionan. Por ello, en los siguientes apartados se explicará pormenorizadamente esta cuestión.

Existe una gran variedad de servicios ocultos: desde simples índices, como The Hidden Wiki (cuya URL es http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page), hasta elaborados criptomercados, como AlphaBay Market (cuya URL es http://pwoah7foa6au2pul.onion/login.php); pasando por servicios de comunicaciones, como TorBox (cuya URL es http://torbox3uiot6wchz.onion/). Además, los servicios ocultos pueden estar basados en protocolos muy distintos: FTP, SQL, SSH, IRC, HTTP…; en general, cualquiera basado en TCP, pues los protocolos UDP e ICMP no son aceptados por Tor.

Como el principal objetivo que busca Tor es dificultar lo máximo posible dar con la identidad y la localización del proveedor del servicio, se evitan las conexiones directas: el cliente no conoce al servidor y viceversa. ¿Cómo se consigue esto? Creando un circuito a través de un complejo sistema que se analizará en los siguientes apartados.

Téngase en cuenta que dicho circuito es diferente al circuito que Tor crea cuando enruta a direcciones de internet convencionales (recordemos que en ese caso había tres nodos: un nodo de entrada o entry guard, un nodo intermedio y un nodo de salida). Los circuitos a sitios .onion se componen de seis saltos, aunque desde la versión 0.2.9.8, lanzada en diciembre de 2016, también pueden estar compuestos, en ocasiones, de tres saltos gracias a los conocidos como Single Onion Services. Para poder explicar todo ello, en los siguientes apartados se mostrará cómo se crea y configura un servicio oculto en la red Tor, a la par que se explicará detalladamente su funcionamiento y cómo se consigue el anonimato.

5.2.1.1 Configuración de un servicio oculto por parte del usuario

Cualquiera puede instalar un servicio oculto, de hecho, es muy sencillo. No obstante, es necesario ser cauteloso: los servicios ocultos están expuestos a ataques. Anonimato no equivale en ningún caso a seguridad. Las fugas o leaks de información pueden destruir el anonimato de un servicio oculto y pueden permitir dar con la identidad del creador, por lo que en caso de querer montar un servicio oculto se recomienda tener cierta experiencia en cuanto a montaje de servidores y seguridad informática.

Supongamos que alguien desea crear un sitio web dentro de la darknet de Tor. En primer lugar, deberá descargar Tor Browser, instalarlo y comprobar que accede correctamente a la red Tor. Tras esto, tendrá que realizar dos pasos: instalar un servidor web local y configurarlo de tal manera que sea accesible desde Tor.

5.2.1.1.1 Primer paso: Instalación de un servidor web local

Existen múltiples software para llevar a cabo este paso. Uno de ellos es el entorno XAMPP, distribución de Apache que permite configurar un servidor local de forma fácil y rápida. En este artículo se mostrará, a modo de ejemplo, la configuración de un servidor básico en Windows 10. Hay que remarcar que no se tratarán elementos de seguridad, por lo que el servidor podría estar expuesto a ataques.

La configuración del servidor es muy sencilla: tras descargar e instalar XAMPP, se deberá abrir la aplicación “XAMPP Control Panel” —con privilegios de administrador, para prevenir problemas— y se procederá a iniciar Apache. Para ello, bastará con hacer clic en la opción “Start” correspondiente (ver Ilustración 31).

Imagen 31

Ilustración 31 | Si todo funciona correctamente, Apache empezará a correr y el lector deberá ver en el panel de información lo mismo que se resaltado en rojo en esta captura de pantalla. | Fuente de la imagen: captura de pantalla propia.

En la Ilustración 31 se puede ver que XAMPP muestra dos puertos: el 80 y el 443 (resaltados en negro). En este caso se desactivará el puerto 443 porque no va a ser utilizado. Para ello, es necesario acceder al directorio de XAMPP; concretamente, a la carpeta “conf”. Si durante la instalación no se modificó la carpeta por defecto, se encontrará en C:\xampp\apache\conf. Se abrirá el archivo httpd.conf con el bloc de notas y se buscarán —con la función buscar— las líneas LoadModule ssl_module modules/mod_ssl.so e Include conf/extra/httpd-ssl.conf, tras lo cual se convertirán en simples comentarios agregando una # delante de cada una. Después, en XAMPP Control Panel se reiniciará Apache pulsando en “Stop” y de nuevo en “Start”. El puerto 443 habrá desaparecido (ver Ilustración 32).

Imagen 32

Ilustración 32 | Las líneas del panel de información resaltadas en rojo señalan el reinicio de Apache. Tras este reinicio el puerto 443 habrá desaparecido, como muestra el recuadro negro. | Fuente de la imagen: captura de pantalla propia.

Por supuesto, el puerto 80 puede cambiarse por cualquier otro. Para ello, se abrirá de nuevo el archivo httpd.conf y se modificarán las líneas #Listen 12.34.56.78:80, Listen 80 y ServerName localhost:80, sustituyendo los “80” por, en este caso, el puerto 441. Se guardarán los cambios y se reiniciará Apache (ver Ilustración 33).

Imagen 33

Ilustración 33 | Tras realizar los cambios indicados en el archivo httpd.conf y reiniciar Apache, aparecerá el puerto configurado. | Fuente: captura de pantalla propia.

Una vez establecido/s el/los puerto/s, se deberá introducir en el servidor web local el contenido que se desee; que será el que el visitante verá cuando acceda al servicio oculto. En el caso de XAMPP ha de insertarse, por defecto, en la carpeta “htdocs”, localizada en C:\xampp.

En este ejemplo se ha introducido un sencillo HTML que se ha nombrado como index.html. Por tanto, cuando un visitante acceda al servicio oculto, lo primero —y, en este caso, lo único— que verá será dicho HTML (ver Ilustración 34).

Imagen 34

Ilustración 34 | Como se puede observar, para este ejemplo se ha utilizado un HTML muy sencillo, creado mediante un editor HTML online, localizado en la URL https://html-online.com/editor/. Sin embargo, existen servicios .onion extremadamente desarrollados. | Fuente de la imagen: captura de pantalla propia.

En principio el servidor local ya estaría configurado. Para comprobarlo, se abrirá un navegador web —en este caso, Chrome— se tecleará localhost:441 o 127.0.0.1:441 en la barra de direcciones y se pulsará la tecla Intro (ver Ilustración 35).

Imagen 35

Ilustración 35 | Mediante localhost:441 Chrome devolverá el contenido instalado en el servidor local HTTP que hemos creado mediante XAMPP. | Fuente de la imagen: captura de pantalla propia.

Ahora que ya se ha instalado el servidor web local, es hora de “dar de alta” la página web en Tor para que sea un servicio oculto, ya que por el momento Tor no tiene ninguna constancia de su existencia.

5.2.1.1.2 Segundo paso: Configuración del servidor web local como un servicio oculto de Tor

Primeramente, se creará una carpeta que servirá para que posteriormente Tor guarde información relativa al servicio oculto. Esta carpeta no ha de confundirse con las del servidor local; es otra distinta. Para este ejemplo se ha establecido en C:\ una carpeta llamada “Servicio_Oculto_Ramon_Alarcon_Sanchez”.

A continuación, se añadirán tres líneas en el archivo torrc. La primera es un simple comentario que ayudará a mantener el archivo torrc organizado; sin embargo, las otras dos son muy importantes en la configuración del servicio oculto:

Imagen código 6

HiddenServiceDir: Esta opción le indica a Tor Browser dónde ha de guardar los archivos relativos al servicio oculto.

HiddenServicePort: Esta opción sirve para, en primer lugar, especificar un puerto virtual. El puerto virtual es importante, ya que los usuarios que accedan al servicio oculto creerán estar usando dicho puerto. En este caso es el 80. En segundo lugar, permite establecer la dirección IP y el puerto al que se redirigirán las conexiones al puerto virtual. En este caso, serán redirigidas a la IP y puerto 127.0.0.1:441 (donde está configurado el servidor web local).

Después se iniciará Tor Browser. El software creará en el directorio precisado en HiddenServiceDir dos archivos: uno llamado private key y otro llamado hostname.

Archivo private key: Contiene la clave privada RSA-1024 del servicio oculto generada por Tor. Esta clave nunca se comparte —aunque en este caso se compartirá parcialmente para que el lector pueda ver cómo es; puede observarse en la Ilustración 36—. Si alguien la obtuviera, podría declararse como legítimo propietario del servicio y redirigir las peticiones de Tor hacia otro servidor.

Imagen 36

Ilustración 36 | Fragmento de la clave privada del sistema criptográfico con clave pública RSA del servicio oculto de Tor. | Fuente de la imagen: captura de pantalla propia.

Archivo hostname: Contiene la dirección .onion del servicio oculto, compuesta por 16 caracteres alfanuméricos, los cuales pueden variar desde la “a” a la “z” (sin contar la “ñ” del alfabeto español) y desde los dígitos 2 a 7.

¿Por qué pueden tener únicamente estos 6 números? El motivo se debe a cómo calcula Tor las direcciones: tras generar las claves RSA-1024 (la pública y la privada), Tor calcula el hash SHA-1 de la clave pública ASN.1 codificada por DER. SHA-1 produce una salida —llamada hash value, hash o message digest—de 160 bits. Entonces, Tor toma la primera mitad del hash (80 bits), la codifica en base32 y le añade el sufijo .onion.

El alfabeto de base32 definido en la publicación RFC 4648 abarca de la letra “a” a la letra “z” y del número 2 al número 7 (el 0 y el 1 son descartados para evitar confusiones con la las letras “O” e “I”, respectivamente). Por ello los servicios ocultos .onion tienen direcciones encuadradas únicamente entre estas letras y números.

En definitiva, el hostname generado por Tor es el hash modificado de la clave pública que había generado previamente. Concretamente, la mitad del hash SHA-1 (10 octetos) convertido en base32.

Quizá el lector se esté preguntando por qué Tor maneja solo la primera mitad del hash SHA-1 de la clave pública y no todo (20 octetos). Uno de los motivos es hacer más cómodo el uso de las URL .onion: si Tor tomara todo el hash, las direcciones .onion serían de 32 caracteres.

En este caso, la URL .onion es fvhxqlqa7ov4myma.onion. Si todo ha sido correctamente configurado, el servicio oculto ya estaría disponible a través de la red Tor (ver Ilustración 37).

Imagen 37

Ilustración 37 | La imagen izquierda muestra que el servicio oculto es accesible desde Tor Browser; la imagen del medio, que es accesible desde Tor2web; la imagen de la derecha, que es accesible desde la app Onion Browser de iOS | Fuente: captura de pantalla propia.

Para que el servicio oculto esté activo, Tor Browser ha de estar en ejecución. Por tanto, si el equipo en el que se encuentra el servidor web está, de algún modo, inoperativo (por estar apagado, sin conexión a internet, sin los programas necesarios corriendo…), Tor no será capaz de conectar con el servicio oculto. Esta es la razón de que haya muchas direcciones .onion rotas: el operador puede, en cualquier momento, cortar el acceso.

Además, tal y como hemos comprobado, no es nada difícil conseguir un dominio .onion, por lo que los operadores de los servicios ocultos pueden, por seguridad, preferir que sus direcciones roten cada cierto tiempo, siendo así sus servicios itinerantes.

5.2.2 Direcciones .onion personalizadas

Aunque la mayoría de las direcciones de los servicios ocultos son fruto del azar (ya que dependen de la clave pública que la instancia Tor haya generado y, posteriormente, del hash modificado), es posible crear direcciones .onion personalizadas. De hecho, algunas direcciones .onion han sido claramente personalizadas, como es el caso de la de Facebook, https://facebookcorewwwi.onion/.

Existen varios programas destinados a este fin, como Shallot, Scallion o Eschalot. En este caso se utilizará Scallion, ya que puede ser ejecutado desde el sistema operativo Windows.

Scallion generará una clave privada RSA que, sustituyendo la generada por Tor en el archivo private_key, cambiará la dirección .onion del archivo hostname. No obstante, hay que tener en cuenta que, por el momento, no es posible personalizar los 16 caracteres de la dirección .onion, pues el cálculo necesario podría llevar varios millones de años, aunque sí una parte. A continuación, se explicará cómo se lleva a cabo el proceso.

5.2.2.1 Primer paso: Descarga de Scallion

Para descargar Scallion, hay que acceder al enlace https://github.com/lachesis/scallion/blob/gpg/README.md#binary-download y pulsar en la palabra “here”, que aparece dentro de la frase “Just want the latest binary version? Grab it here”. Se bajará un archivo ZIP que es necesario extraer.

5.2.2.2 Segundo paso: Generación de la clave privada RSA

Una vez que el contenido haya sido extraído, se iniciará el símbolo del sistema de Windows (cmd.exe) y, tras acceder al directorio en el que se encuentra el EXE de Scallion, se tecleará lo siguiente en la consola: scallion.exe -o keys.txt -k 1024 -d 0 ramon, siendo ramon los caracteres que se quieran personalizar al inicio de la dirección .onion. Posteriormente, se pulsará la tecla “Intro”.

Después de un tiempo, que dependerá del poder de cómputo del equipo y del número de caracteres escritos, la consola mostrará el hash encontrado, así como su clave privada RSA (ver Ilustración 38).

Imagen 38

Ilustración 38 | El recuadro rojo muestra las líneas en las que la consola anuncia el hash (la dirección .onion) que ha encontrado y su clave privada RSA. | Fuente de la imagen: captura de pantalla propia.

El hash y la clave privada RSA también pueden encontrarse en el archivo keys.txt que se habrá creado en el directorio en el que se encuentre el programa.

5.2.2.3 Tercer paso: Sustitución de la clave privada RSA del servicio oculto anteriormente creado

El servicio oculto que se creó anteriormente tenía como URL fvhxqlqa7ov4myma.onion. Para cambiarla por la que ha generado Scallion —que en este caso es ramonusom45deeec.onion— se hará lo siguiente: se copiará la clave privada RSA que se encuentra en el archivo keys.txt; se accederá al directorio especificado en la opción HiddenServiceDir; se abrirá, con el bloc de notas, el archivo private_key y se sustituirá su contenido por el copiado anteriormente. Por último, se guardarán los cambios y se abrirá Tor Browser: ahora, en el archivo hostname aparecerá la dirección .onion personalizada.

5.2.3 Gestiones que el servicio oculto realiza para que Tor tenga constancia de su existencia y gestiones que el cliente realiza para comunicarse con el servicio oculto

Una vez se monta el servidor, se añaden las opciones HiddenServiceDir y HiddenServicePort al archivo torrc y se inicia Tor Browser, el servicio oculto está disponible. Pero, ¿qué ha ocurrido para que esto sea posible? Por otro lado, si la conexión con el servicio oculto no es directa, ¿cómo se ponen en contacto el cliente con el servidor?

Con respecto a la primera cuestión, cuando el operador del servicio oculto configura las opciones HiddenServiceDir y HiddenServicePort e inicia Tor Browser, lo que ocurre es que se pone en marcha un proceso automatizado y transparente para el operador. Es decir, este no ha de intervenir ni realizar ninguna acción, facilitando con ello la usabilidad del software. Dicho proceso es extremadamente complejo y va a ser analizado detalladamente en las siguientes líneas, dividiéndolo en dos pasos para clarificar la explicación.

5.2.3.1 Primer paso: Elección de los introduction points

Imagen 39

Ilustración 39 | Fuente de la imagen: https://www.torproject.org/.

La Ilustración 39 muestra de forma gráfica lo que se va a describir a continuación. El servicio oculto debe anunciarse en la red Tor; de lo contrario, Tor no sabría de su existencia. Para ello, el servicio oculto escoge varios nodos aleatoriamente (en el caso de la imagen tres, aunque no tiene por qué ser necesariamente así) y les entrega su clave pública. Desde ese momento, esos nodos son introduction points del servicio oculto. Serán importantes en el establecimiento de la comunicación entre el cliente y el servidor.

Aunque en la Ilustración 39 parece que la comunicación entre el servicio oculto y los introduction points es directa, realmente no es así. Si fuera directa, sería muy fácil desanonimizar al servicio oculto: controlando un introduction point se destruiría el anonimato. Para evitar esto, la conexión entre el servicio oculto y los introduction point se lleva a cabo a través de un circuito de Tor, compuesto por un nodo de entrada, un nodo intermedio y un nodo de “salida” (aunque, estrictamente hablando, no es un nodo de salida como tal, ya que no enruta hacia Internet, sino a un nodo que actúa como introduction point y que, por tanto, no deja de formar parte de la red Tor. De ahí el uso de comillas). Este sistema hace que sea muy difícil asociar un introduction point con la dirección IP del servicio oculto.

Por defecto el servicio oculto elige tres introduction points, pero podría llegar a elegir hasta un máximo de diez, tal y como se especifica en el código correspondiente:

Imagen código 7

El operador del servicio oculto puede establecer el número de introduction points que su servicio tendrá (hasta un máximo de diez) añadiendo en el archivo torrc la opción HiddenServiceNumIntroductionPoints NUM. Además, la propuesta 155 (los cambios en la red Tor suelen venir impulsados gracias a propuestas de los desarrolladores o de expertos externos interesados en el proyecto), titulada Four Improvements of Hidden Service Performance, decía en su sección cuarta, Build More Introduction Circuits, que los servicios ocultos deberían escoger cinco introduction points en vez de tres, ya que así los dos restantes podrían utilizarse para otros fines posteriormente. Con esto también se quería evitar que un servicio oculto tuviera que incrementar el número de introduction points al poco de comenzar su funcionamiento, pudiendo utilizar los dos nodos extra.

Esta propuesta ya ha sido incorporada al código, por lo que es posible que determinados servicios ocultos escojan cinco nodos iniciales en vez de tres:

Imagen código 8

En cuanto al número máximo establecido de introduction points (diez), el lector ha de saber que no se trata de un número elegido al azar, sino que existen razones estudiadas para que sea así. Este artículo no entrará en detalles al respecto, pero dichas razones tienen que ver con, entre otros aspectos, la capacidad de los servidores de directorio de los servicios ocultos (HSDir).

5.2.3.2 Segundo paso: Creación del hidden service descriptor y subida del descriptor a la base de datos de Tor

Imagen 40

Ilustración 40 | Fuente de la imagen: https://www.torproject.org/.

Tras elegir los introduction points, el servicio oculto crea un archivo llamado Hidden Service Descriptor (HSD). Pueden existir dos versiones de este descriptor: la v0 y la v2 (la más usada actualmente). Dependiendo de la versión de Tor que use el servicio oculto, este creará una u otra versión del descriptor o, incluso, puede que ambas, dependiendo de la configuración establecida (en este último caso, el servicio oculto escogería dos conjuntos separados de introduction points).

El HSD es importante porque contiene información fundamental para que pueda establecerse la comunicación entre los clientes y los servicios ocultos. Entre otros elementos, un HSD señala los introduction points que el servicio oculto escogió en el paso anterior.

Una vez el servicio oculto ha compilado la información necesaria y ha generado el HSD, ha de subirlo a Tor para que los clientes puedan conectarse a él. Si el descriptor es v0, el servicio oculto se comunicará mediante circuitos de Tor (con sus correspondientes nodos de entrada, intermedios y de “salida”) a servidores de directorio v0 y hará una petición POST de HTTP a una URL “/tor/rendezvous/publish” para publicar el descriptor. En este caso, el servicio oculto subirá el descriptor a un conjunto fijo de servidores que actuarán como servicios de directorio.

Si el descriptor es v2 la cosa cambia, ya que el servicio oculto subirá el archivo descriptor a un subconjunto cambiante de “servidores de directorio ocultos v2”. En Tor, los servidores de directorio ocultos v2 son aquellos nodos que cuentan con la flag “HSDir” (del inglés, hidden service directory). A su vez, todos estos directorios forman una tabla de hash distribuida o distributed hash table, más conocida por las siglas DHT. Ahora bien, ¿cómo conoce el servicio oculto los HSDir disponibles? Gracias al consenso publicado de forma colectiva por las autoridades de directorio. Como se puede ver, todo en la red Tor está interrelacionado.

Para enviar el descriptor, el servicio oculto generará circuitos de Tor a los HSDir correspondientes y hará una petición POST de HTTP a la URL “/tor/rendezvous2/publish”. En este caso, siempre habrá seis HSDir responsables de mantener réplicas de un descriptor. El servicio oculto publicará un nuevo descriptor v2 cada hora o cada vez que su contenido cambie.

Las gestiones que el servicio oculto realiza cuando se inicia Tor Browser tras modificar el archivo torrc son varias y complejas, tal y como hemos analizado. Después de estos dos pasos, el HSD —ya sea v0 o v2— se habrá publicado anónimamente en los servidores de directorio y otras personas (los clientes) podrán obtenerlo —también de forma anónima desde los servidores de directorio— cuando intenten acceder al servicio oculto. Pero, ¿qué proceso se sigue para que el cliente pueda establecer contacto con el servicio oculto? A continuación, se dará respuesta a esta pregunta. Como en el caso anterior, se dividirá en pasos para clarificar la explicación.

5.2.3.3 Primer paso: Conocimiento de la dirección .onion del servicio oculto deseado, obtención del HSD y comunicación con el rendezvous point

Imagen 41

Ilustración 41 | Fuente de la imagen: https://www.torproject.org/.

Para poder comunicarse con un servicio oculto, el usuario-cliente tiene que saber la dirección .onion correspondiente. No existe ningún repositorio oficial donde se puedan consultar las direcciones .onion disponibles, por un simple hecho: se consideraría una vulnerabilidad. Imaginemos que un periodista y su fuente han creado un servicio oculto únicamente para enviarse información mutuamente. Si cualquiera pudiera conocer la dirección .onion, la privacidad y la seguridad que ofrece un servicio oculto se perdería (aunque existe una forma de discriminar el acceso a los servicios ocultos, como se verá en el apartado Cómo discriminar el acceso de los clientes a los servicios ocultos).

El hecho de que no haya una manera oficial de acceder a las direcciones .onion existentes ha derivado en la creación de un mercado de direcciones .onion. En efecto, desde los criptomercados se pueden comprar archivos que contienen decenas, cientos o miles de direcciones .onion (ver Ilustración 42).

Imagen 42

Ilustración 42 | Captura de pantalla que muestra cómo desde AlphaBay Market se pueden comprar archivos con direcciones .onion. En este caso, se ofrecen 5.000 direcciones a sitios .onion por 1.99 USD (unos 1.82 €). | Fuente de la imagen: captura de pantalla propia.

Si el usuario averigua o conoce la dirección .onion del servicio oculto deseado, ha de teclearla o pegarla en la barra de direcciones de Tor Browser y pulsar la tecla Intro. En ese momento, el navegador comenzará a realizar las gestiones necesarias para poder conectarse al sitio web.

Primeramente, el cliente deberá obtener el descriptor HSD que el servicio oculto subió la red Tor. Dependiendo de la versión, buscará en el conjunto fijo de servidores de directorio v0 y/o en el subconjunto cambiante de servidores de directorio ocultos v2.

En el primer caso, el cliente se comunicará mediante un circuito de Tor al conjunto fijo de servidores de directorio v0 y hará una petición de HTTP GET, con el fin de encontrar el documento “/tor/rendezvous/” (siendo “z” la URL .onion). Si el servidor de directorio no reconoce la URL “z”, devolverá el código de HTTP 404, lo que provocará que el cliente intente buscar el descriptor en los otros servidores de directorio. En caso de que lo encuentre, el servidor devolverá al cliente el descriptor más reciente cargado por el servicio oculto; de lo contrario, la búsqueda fracasará y el cliente no se conectará con el servicio oculto.

En el segundo caso, el cliente se comunicará con los servidores de directorio ocultos v2 a través de un circuito de Tor y les hará una petición de HTTP GET para el documento “/tor/rendezvous2/”. Si todo ha funcionado correctamente, el cliente recibirá el descriptor más reciente subido por el servicio oculto, o un error 404 si el servidor no lo ha encontrado.

Al mismo tiempo, el cliente también se pondrá en contacto (mediante un circuito de Tor) con un nodo aleatorio de la red Tor y le solicitará que actúe como un rendezvous point (todos los nodos de Tor pueden ser potenciales rendezvous points). Esta petición incluirá un tipo de cookie llamada “one-time secret” (OTC), que servirá para identificar de forma única al circuito de Tor establecido entre el rendezvous point y el cliente. Se utiliza este tipo de cookie porque ofrece diversas ventajas con respecto a las cookies convencionales (entre otras, evita un tipo de ataque llamado session hijacking).

5.2.3.4 Segundo paso: Envío del mensaje de presentación al introduction point y reenvío del mensaje de presentación al servicio oculto

Una vez ha obtenido el descriptor, y el rendezvous point esté listo, el cliente creará un mensaje de presentación (en inglés, introduce message), que incluirá la dirección del rendezvous point y la one-time secret cookie (información esencial para que el servicio oculto pueda establecer comunicación con el cliente), y lo enviará a uno de los introduction points, solicitando que sea entregado al servicio oculto. El mensaje de presentación estará cifrado con la clave pública del servicio oculto. De esta manera, los nodos por los que pase el mensaje no podrán ver su contenido.

La comunicación entre el cliente y el introduction point se realizará mediante un circuito de Tor: así, no hay manera de relacionar el mensaje de presentación con la dirección IP del cliente. De forma gráfica, la conexión en este punto será tal que así:

Cliente ⇔ Nodo de Entrada ⇔ Nodo Intermedio ⇔ Nodo de “Salida” ⇔ Introduction Point ⇔ Nodo de “Salida” ⇔ Nodo Intermedio ⇔ Nodo de Entrada ⇔ Servicio Oculto

5.2.3.5 Tercer paso: Desciframiento del mensaje de presentación por parte del servicio oculto. Establecimiento de comunicación entre el servicio oculto y el rendezvous point

Cuando el servicio oculto reciba el mensaje de presentación, lo descifrará con su clave privada y establecerá comunicación, mediante un circuito de Tor, con el rendezvous point que eligió en su momento el cliente. Entonces, el servicio oculto enviará al rendezvous point la one-time secret cookie. El rendezvous point relacionará la one-time secret cookie enviada por el servicio oculto con el circuito de Tor creado anteriormente por el cliente.

Es de vital importancia que en este paso el servicio oculto utilice entry guards. De lo contrario, podría elegir como nodo de entrada a un nodo malicioso, lo que permitiría a un atacante averiguar la IP del servicio oculto —y arruinaría, por tanto, el anonimato del servicio—. Este ataque fue descrito por Lasse Øverlier y Paul Syverson en un artículo titulado Locating Hidden Servers.

5.2.3.6 Cuarto paso: Notificación al cliente del éxito de la conexión

Imagen 45

Ilustración 45 | Fuente de la imagen: https://www.torproject.org/.

Finalmente, el rendezvous point comunicará al cliente el establecimiento exitoso de la conexión. Después de eso, tanto el cliente como el servicio oculto podrán utilizar sus circuitos de Tor al rendezvous point para comunicarse entre sí. El rendezvous point simplemente retransmitirá (con cifrado extremo a extremo) los paquetes de datos del cliente al servicio oculto y viceversa. De forma gráfica, la conexión en este punto será tal que así:

Cliente ⇔ Nodo de Entrada ⇔ Nodo Intermedio ⇔ Nodo de “Salida” ⇔ Rendezvous point  ⇔ Nodo de “Salida” ⇔ Nodo Intermedio ⇔ Nodo de Entrada ⇔ Servicio Oculto

5.2.4 Un caso particular: los Single Onion Services

El hecho de que las conexiones entre los clientes y los servicios ocultos se compongan de seis saltos deriva en lentitud y en una peor experiencia para el usuario. A cambio, tanto el cliente como el operador del servicio oculto ganan privacidad y anonimato.

Sin embargo, algunos operadores de servicios ocultos pueden no estar preocupados ni por el anonimato ni por la privacidad. En los últimos años, grandes sitios web se han trasladado a la darknet de Tor. Su objetivo no es gozar de anonimato, pero sí atraer a un público objetivo concreto que demanda este tipo de servicios. En estos casos, los tres saltos entre el servicio oculto y el rendezvous point pueden ser una molestia para el operador, porque provocan una lentitud que puede no ser bien recibida por el usuario. Para solventar este problema, desde la versión 0.2.9.8 de Tor los servicios ocultos tienen la posibilidad de quitar estos tres saltos, acelerando la conexión a costa de perder el anonimato.

Al ser saltos directos, los introduction y rendezvous points podrían localizar fácilmente al servicio oculto, pero los clientes siguen siendo anónimos (pues ellos siguen creando circuitos con tres saltos).

Para configurar un servicio oculto como un Single Onion Service es necesario agregar tres líneas al archivo torrc. No obstante, antes de mostrar cómo hacerlo, es imprescindible resaltar dos cosas: la primera de ellas es que, por razones de seguridad, un Single Onion Service no puede coexistir con un servicio oculto convencional; esto es, desde una misma máquina no es posible ejecutar un Single Onion Service y un servicio oculto: han de ejecutarse en diferentes servidores con direcciones IP distintas. Por otro lado, un servicio oculto configurado como un Single Onion Service ya no podrá nunca más volver a ser un servicio oculto convencional.

Las líneas que han de añadirse al archivo torrc son las siguientes:

  • HiddenServiceNonAnonymousMode 1: Sirve para especificar claramente que el operador del servicio oculto desea perder el anonimato. Realmente, esta línea por sí sola no realiza ningún cambio, pero la siguiente línea, HiddenServiceSingleHopMode 1, no funcionará si no se incluye esta en el archivo torrc. Es una medida de seguridad para evitar activar la opción de un salto por accidente.
  • HiddenServiceSingleHopMode 1: Provoca que el servicio oculto cree circuitos directos de un salto contra los introduction y renvezvous points. Sin embargo, los descriptores HSD se siguen subiendo mediante circuitos de tres saltos.
  • SocksPort 0: Cuando se configura un Single Onion Service, Tor dejará de proveer anonimato. Por ello, exige deshabilitar los servicios del lado del cliente (client-side en inglés) por seguridad, incluyendo la opción SocksPort.
  • SocksPort: Se utiliza para “torificar” aplicaciones. Es decir, Tor actúa como un proxy SOCKS y determinadas aplicaciones (como un navegador, por ejemplo) pueden conectarse a través de él. Para poder montar un Single Onion Service es necesario desactivar SocksPort añadiendo en el archivo torrc la línea SocksPort 0.

A continuación, se mostrará la configuración de un Single Onion Service. La explicación se dividirá en dos pasos.

5.2.4.1 Primer paso: Descarga de Expert Bundle y configuración inicial

Para montar un Single Onion Service se usará Expert Bundle. Expert Bundle, a diferencia de Tor Browser, no incluye ningún navegador preconfigurado, sino solamente Tor. Por ello, su uso no se recomienda a usuarios no avanzados. Expert Bundle se puede descargar desde el siguiente enlace: https://www.torproject.org/download/download.

Una vez descargado, se descomprimirá el archivo ZIP y se obtendrán dos carpetas: una llamada “Data” y otra llamada “Tor”. Tras acceder a la carpeta “Tor”, se hará clic derecho en el archivo tor.exe y se seleccionará la opción “Propiedades”. Después, se hará clic en la pestaña “Compatibilidad”, se marcará la opción “Ejecutar este programa como administrador” y se hará clic en “Aceptar”. A continuación, se iniciará el software y se esperará hasta que arranque completamente.

5.2.4.2 Segundo paso: Configuración del archivo torrc e inicio de Expert Bundle

En este paso reutilizaremos el archivo torrc de Tor Browser. Lo copiaremos al directorio que Expert Bundle nos haya indicado (en este ejemplo, C:\Users\Usuario\AppData\Roaming\tor) y deberemos adecuarlo para que todo funcione correctamente, cambiando, si procede, los directorios de las opciones DataDirectory, GeoIPFile y GeoIPv6File. Además, añadiremos las opciones SocksPort 0, HiddenServiceNonAnonymousMode 1, HiddenServiceSingleHopMode 1 y, en caso de que no se hayan añadido antes, HiddenServiceDir y HiddenServicePort. El archivo deberá tener un aspecto similar al de la Ilustración 46:

Imagen 46

Ilustración 46 | Fuente de la imagen: captura de pantalla propia.

Una vez añadidas dichas entradas al archivo torrc, volveremos a iniciar Expert Bundle. Mostrará las líneas que aparecen en la Ilustración 47:

Imagen 47

Ilustración 47 | Las líneas resaltadas en rojos son muy importantes, pues muestran que el Single Onion Service se ha configurado correctamente. La primera línea dentro del cuadro rojo establece que Tor ha “leído” la configuración decretada en el archivo torrc; la segunda, que la opción HiddenServiceSingleHopMode 1 ha sido activada y que, por consiguiente, se desactivan los entry guards; la tercera, que la opción HiddenServiceNonAnonymousMode 1 está activa y que los servicios ocultos de la máquina en cuestión no serán anónimos. Avisa también de que, en caso de que la opción se desactive, “Tor rechazará lanzar servicios ocultos desde los mismos directorios” en los que en ese momento estén establecidos, a fin de “proteger el anonimato contra posibles errores de configuración”; la siguiente línea, por su parte, advierte de que la configuración de Tor provoca que no provea anonimato, y la última línea dice que “los directorios de los servicios ocultos han sido usados en modo Single Onion, por lo que no podrán ser usados en servicios ocultos anónimos”. | Fuente de la imagen: captura de pantalla propia.

Si a continuación accedemos al directorio especificado en HiddenServiceDir, veremos tres archivos: hostname, en el que aparece la dirección .onion; private_key, que alberga la clave privada del Single Onion Service, y otro llamado onion_service_non_anonymous, el cual no contiene nada, pero sirve para indicar al operador que el servicio no es anónimo; a su vez, esto indicará que el Single Onion Service ya está listo (ver Ilustración 48).

Imagen 48

Ilustración 48 | Una vez configurado el archivo torrc e iniciado Expert Bundle, el Single Onion Service debería estar disponible. Sin embargo, si se accede a él mediante Tor Browser y se observa el circuito, se verán seis nodos. ¿Por qué aparecen seis nodos si, teóricamente, el servicio oculto se está comunicando directamente con el rendezvous point? La respuesta es sencilla: el cliente sabe que se está comunicando con un servicio oculto, pero no puede determinar si el servicio oculto es un servicio convencional o un Single Onion Service. Aparecen tres nodos “(relay)” porque, por lo general, los servicios ocultos se componen de tres saltos hasta el rendezvous point. De la misma manera, el servicio oculto tampoco puede determinar cuántos saltos hay entre el cliente y el rendezvous point, aunque por lo general la respuesta es tres. | Fuente de la imagen: captura de pantalla propia.

5.2.5 Cómo discriminar el acceso de los clientes a los servicios ocultos

Tor permite que los operadores de los servicios ocultos decidan quién puede tener acceso a ellos. De esta manera, un periodista y su fuente pueden crear un servicio oculto y, aparte de no compartir la dirección .onion, manteniendo el servicio en el anonimato, pueden  limitar el acceso, impidiendo que alguien ajeno —que por alguna razón haya tenido acceso a la URL— pueda entrar a él.

Acotar el acceso a los servicios ocultos es muy sencillo. Se utiliza una opción, que ha de ser escrita en el archivo torrc, conocida como HiddenServiceAuthorizeClient auth-type client-name,client-name,…. La parte auth-type ha de ser sustituida por la palabra “basic” o “stealth”, lo que provocará diferentes efectos.

HiddenServiceAuthorizeClient basic client-name: Esta opción producirá que el servicio oculto cree una descriptor-cookie o auth-cookie que el cliente deberá conocer para poder tener acceso a él.

Supongamos que queremos configurar un servicio oculto con esta opción activada. Para ello, deberemos escribir en el archivo torrc las directrices habituales en la configuración de los servicios ocultos (HiddenServiceDir y HiddenServicePort) y, posteriormente, añadir HiddenServiceAuthorizeClient basic client-name, sustituyendo client-name por el nombre que le queramos dar al cliente al que vamos a autorizar el acceso al servicio. En este ejemplo, daremos acceso a dos clientes: prueba1 y prueba2. Nuestro archivo torrc quedará tal que así (Ilustración 49):

Imagen 49

Ilustración 49 | Fuente de la imagen: captura de pantalla propia.

Tras iniciar Tor Browser, se habrán generado tres archivos en el directorio especificado en HiddenServiceDir: hostname, private_key y client­_keys. Si abrimos el archivo client­_keys, podremos ver las descriptor-cookies creadas por Tor (Ilustración 50):

Imagen 50

Ilustración 50 | Contenido del archivo client_keys. Las descriptor-cookies actúan como “códigos”, que el cliente debe conocer para autenticarse y poder acceder al servicio oculto. | Fuente de la imagen: captura de pantalla propia.

Pero no será el archivo client_keys el que nos interese, sino el archivo hostname. Si lo abrimos, veremos que se ha generado una única dirección .onion seguida del descriptor-cookie apropiado para cada cliente (Ilustración 51):

Imagen 51

Ilustración 51 | Fuente de la imagen: captura de pantalla propia.

Esta información es la que tendremos que compartir con cada cliente, quien, haciendo uso de la opción HidServAuth onion-address auth-cookie, deberá configurar su archivo torrc para tener acceso al servicio oculto restringido. Imaginemos que somos el cliente prueba1. Para poder entrar a la URL 4i2r45j5yrsv54p2.onion tendremos que poner en nuestro archivo torrc lo siguiente: HidServAuth 4i2r45j5yrsv54p2.onion 4wUZIFqO4z2YjnE7Flyftw # client: prueba1, quedando el archivo torrc como en la siguiente imagen (Ilustración 52):

Imagen 52

Ilustración 52 | Fuente de la imagen: captura de pantalla propia.

De no especificarse esta opción, Tor Browser será incapaz de establecer contacto con el servicio, mostrando el error “The connection has timed out”.

HiddenServiceAuthorizeClient stealth client-name: Mediante esta opción, Tor no solo genera varios descriptor-cookies (uno para cada cliente), sino que además crea diferentes direcciones .onion (y, por tanto, un juego de hidden service descriptors para servir a cada URL).

Como en el anterior caso, vamos a realizar un ejemplo para que el lector pueda comprobar qué ocurre cuando el operador del servicio oculto se decanta por esta opción. En primer lugar, se deberá configurar el archivo torrc de la siguiente forma para activar el servicio oculto y permitir la entrada de los clientes prueba1 y prueba2 (Ilustración 53):

Imagen 53

Ilustración 53 | Fuente de la imagen: captura de pantalla propia.

Posteriormente, se iniciará Tor Browser y, de nuevo, el software creará tres archivos en el directorio detallado en HiddenServiceDir: hostname, private_key y client­_keys. Sin embargo, si se abre el archivo client_keys se verá una diferencia fundamental con respecto al caso anterior: Tor no solo ha instaurado los descriptor-cookies, sino que se ha creado tantas claves privadas RSA como clientes se hayan establecido —en este caso, dos— (Ilustración 54):

Imagen 54

Ilustración 54 | Archivo client­_keys que alberga los descriptor-cookies y las claves privadas RSA. Fuente de la imagen: captura de pantalla propia.

¿A qué se deben estas claves privadas RSA? La respuesta es sencilla: cuando se abra el archivo hostname, se verá que alberga varias direcciones .onion, una para cada cliente (Ilustración 55). Las claves privadas RSA pertenecen, pues, a cada una de estas direcciones.

Imagen 55

Ilustración 55 | El archivo hostname contará con varias direcciones .onion: una para cada cliente. | Fuente de la imagen: captura de pantalla propia.

Esta información la deberá trasladar el operador del servicio a los clientes. Supongamos que somos el cliente prueba1. Deberemos añadir la siguiente línea a nuestro archivo torrc: HidServAuth q7ckaetllrkilzeh.onion 1khZWz2oYYQw07Ir/JGOAh # client: prueba1, el cual tendrá el siguiente aspecto (Ilustración 56):

Imagen 56

Ilustración 56 | Fuente de la imagen: captura de pantalla propia.

Si todo se ha configurado correctamente, cada cliente tendrá acceso al servicio oculto con la dirección .onion que le ha sido asignada. Aquellos que traten de conectarse sin haber recibido las credenciales, o sin haberlas configurado en su archivo torrc, recibirán el error “The connection has timed out”.

5.3 Vulnerabilidades de Tor

La red Tor es una red de anonimato escalable y distribuida de baja latencia. Esta red mundial evoluciona constantemente y se actualiza de forma periódica. Sin embargo, y a pesar de los esfuerzos de los desarrolladores y de todos aquellos que trabajan por hacer de Tor una red cada día más segura y fiable, por sus propias características es susceptible de sufrir diversos ataques, los cuales pueden poner en serio peligro el anonimato de los usuarios. Estos ataques pueden variar dependiendo del tipo (pueden ser pasivos o activos) o de la posición del atacante (quien puede encontrarse dentro de la red Tor o fuera de ella).

Lamentablemente, en este escrito no es posible describir con detalle todos los ataques que puede sufrir la red Tor; por ello, el autor ha escogido los más relevantes y los que, a su juicio, el lector debe conocer. Estos son: el ataque Sybil, el ataque predecesor, el ataque de correlación de tráfico, el ataque de reconstrucción circuital y el ataque sniffer.

Ataque Sybil. La red Tor funciona gracias a todas aquellas personas, empresas u organizaciones que, sin esperar nada a cambio, ceden recursos a la red. De esta manera, la red Tor dispone de nodos en diversos países distribuidos a lo largo y ancho del planeta (si bien la mayoría están concentrados en aquellas zonas libres de censura y con una buena penetración de internet).

Esta perspectiva, sin embargo, conlleva un riesgo muy serio: si cualquiera puede desplegar nodos en la red Tor, ¿es posible que un atacante lance cientos o incluso miles de nodos e intente hacerse con el control? La respuesta es afirmativa. El nombre de este ataque es ataque Sybil.

Sabiendo que hay una cantidad no infinita de nodos en la red Tor, aquel que controle un mayor número tendrá más probabilidades de participar en más circuitos, ya sea como nodo de entrada, como nodo intermedio o como nodo de salida. En principio, no resulta peligroso que una persona o una organización disponga de muchos nodos en la red Tor; el problema es si la intención es maligna (tratar de desanonimizar a los usuarios).

El ataque Sybil puede servir como preludio de otros tipos de ataque y, en cualquier caso, puede socavar la confianza de los usuarios en la red Tor.

Ahora bien, ¿la red Tor cuenta con algún tipo de protección ante este tipo de ataque? Sí: desde un script que comprueba si ha habido un aumento repentino y anormal de nuevos nodos (disponible en la URL https://gitweb.torproject.org/doctor.git/tree/sybil_checker.py) hasta un correo electrónico de contacto (bad-relays@list.torproject.org) que permite avisar de la existencia de nodos potencialmente dañinos.

Ataque predecesor. Un ataque predecesor tiene por objetivo identificar a los clientes de la red Tor. Para ello aprovecha la reconstrucción de los circuitos.

Este tipo de ataque se realiza de la siguiente manera: uno o varios nodos malintencionados realizan seguimientos de las conexiones. Cada vez que el cliente reconstruye un circuito (por norma general, cada diez minutos), se vuelve a conectar a otros nodos. De esta manera, el atacante identificará al cliente porque tenderá a conectarse más veces que cualquier otro nodo.

Por otro lado, un atacante que controlara muchos nodos podría hacerlos fallar de forma deliberada para obligar a los clientes a reconectarse una y otra vez con el fin de aumentar el éxito del ataque.

Ataque de correlación de tráfico, ataque de correlación extremo-extremo o ataque de confirmación de tráfico. Este ataque tiene por objetivo establecer una relación probablemente correcta entre un cliente Tor y el servidor final (los dos extremos de una conexión). Para llevarlo a cabo, un atacante deberá controlar el nodo de entrada y el nodo de salida del circuito del cliente. A partir de ahí, intentará establecer una relación objetiva entre los datos entrantes y los datos salientes (analizando el tamaño de los paquetes o la frecuencia de los mismos, por ejemplo).

Ataque de reconstrucción circuital. Este ataque se basa en controlar los tres nodos de una conexión. Mediante una reconstrucción, un atacante podría llegar a conocer tanto al cliente como al servidor de destino. Es un ataque muy complejo y probablemente complicado de llevar a cabo. Se da la circunstancia de que este ataque aparece en uno de los documentos filtrados por Snowden (ver Ilustración 57).

Imagen 57

Ilustración 57 | Esta diapositiva pertenece a una presentación de la NSA titulada Tor Stinks. Como se aprecia, la NSA estaba estudiando cómo llevar a cabo este ataque. | Fuente de la imagen: https://edwardsnowden.com/.

Ataque sniffer. Debido al propio funcionamiento de Tor, los nodos de salida podrían realizar ataques man-in-the-middle para espiar la información enviada por el cliente. Este escenario es plausible sobre todo en conexiones no cifradas HTTP, por lo que siempre es recomendable utilizar el protocolo HTTPS. En cualquier caso, existen herramientas y métodos para atacar conexiones HTTPS (como SSLStrip, SSLStrip 2, o el uso de certificados autofirmados).

A pesar de la gravedad de este ataque, los nodos de salida que intentaran espiar el tráfico serían catalogados tarde o temprano con la flag “BadExit”, lo que significaría que nunca más podrían ser utilizados como nodos de salida.

Además de estos ataques, la red Tor se expone a dos problemas principales que se explicarán a continuación: la censura gubernamental mundial y el bloqueo de los nodos de salida por parte de los webmasters.

Censura gubernamental de carácter mundial. En principio, Tor puede ser bloqueado de una manera muy sencilla por parte un Gobierno: este puede obligar a los ISP a bloquear todos los nodos de la red Tor bajo la amenaza de no permitirles operar en el país. Para cumplir la orden, los ISP solo deberían utilizar una lista pública con las IP de los nodos (como la que se puede encontrar en la URL https://www.dan.me.uk/torlist/) y bloquearla para impedir el funcionamiento de Tor. Ello se podría complementar con una potente inspección profunda de paquetes.

Afortunadamente, Tor dispone de dos herramientas fundamentales para soslayar la censura, que hemos analizado en apartados anteriores: los bridges y los Pluggable Transports. El problema es que los bridges convencionales y los bridges compatibles con los Pluggable Transports no podrían absorber el tráfico que se produciría si la censura de los nodos públicos fuera mundial (en este escenario la red Tor colapsaría).

Bloqueo de los nodos de salida por parte de los webmasters. La red Tor perdería parte de su sentido si los sitios web convencionales comenzaran, por alguna razón, a bloquear las conexiones de los nodos de salida, haciendo imposible el acceso a los usuarios de Tor. Para un webmaster es realmente sencillo bloquear el acceso de los usuarios de Tor: solo debe bloquear las IP de la siguiente lista pública: https://check.torproject.org/exit-addresses.

Es posible que el lector se esté preguntando el motivo por el cual Tor no oculta las IP de los nodos para evitar los bloqueos. Aparte de por razones técnicas, los administradores de Tor creen legítimo que haya webmasters que quieran bloquear a sus usuarios. Su estrategia no pasa por dificultar los bloqueos, sino por concienciar acerca de la importancia de la privacidad y el anonimato en internet. Por ello, los administradores de Tor prefieren centrar sus energías en realizar charlas y simposios acerca de Tor y sus ventajas.

Dentro de esta ronda de conferencias y reuniones de expertos en la materia destaca el simposio anual denominado “Privacy Enhancing Technologies Symposium”, que este año 2017 se celebrará en la ciudad estadounidense de Minneapolis entre los días 18 y 21 de julio.

Ahora que el lector tiene un profundo conocimiento acerca de Tor y su funcionamiento, es hora de hablar acerca del estrecho vínculo que puede tener esta red de anonimato para el periodismo del siglo XXI: como se verá, puede significar una auténtica revolución en la comunicación periodista-fuente. De hecho, los principales medios de comunicación internacionales ya disponen de servicios ocultos creados para que potenciales fuentes filtren información.

6. La gran utilidad de Tor para el periodismo. Herramientas útiles para periodistas

Como veremos posteriormente en el apartado Análisis del criptomercado AlphaBay Market, Tor ha dado lugar a que los cibercriminales aprovechen sus características —principalmente, la capacidad de anonimizar tanto al cliente como a los creadores de servicios .onion— para crear criptomercados en los que es posible comprar y vender productos no permitidos por muchas legislaciones. Esta es sin duda, una de las peores facetas de Tor.

A pesar de ello, Tor no es utilizado únicamente por malhechores y criminales. De hecho, tiene tres “caras amables” principales. Una de ellas ya la hemos visto en el apartado Tor y su capacidad de soslayar la censura gubernamental mediante el uso de bridges: Tor permite que personas que en principio no pueden conectarse a internet o a determinados sitios web como consecuencia de la censura, puedan hacerlo —si bien los métodos necesarios para sortear la censura deben ser constantemente actualizados y, en todo caso, Tor no podría resistir una deriva autoritaria/totalitaria mundial, aunque por ahora este escenario solo se ha producido en las distopías ficticias—.

La otra “cara amable” de Tor es permitir que dos o más personas puedan comunicarse por medio de un canal seguro, pues utiliza cifrado extremo a extremo en conexiones a servicios ocultos y cifrado hasta el nodo de salida en conexiones a sitios web convencionales.

Otro punto clave de Tor es que, más allá de aguardar la integridad y confidencialidad de la información, tiene la capacidad de proteger la identidad de una persona, lo cual es sumamente importante. Supongamos que un potencial filtrador quiere sacar a la luz pública determinados documentos que, a su juicio, prueban una conducta ilegal o amoral de un Estado o una empresa privada. Sin embargo, este potencial filtrador teme posibles —y quizá probables— represalias. En este punto Tor sería una herramienta fundamental que, además, debería complementarse con un ordenamiento jurídico que blindara a esa persona de represalias, si bien este último elemento depende en última instancia del legislador y, por tanto, puede ser difícil de conseguir.

Para el periodismo y los periodistas, a juicio del autor de este artículo, Tor debería ser una herramienta elemental, por diversos motivos que se expondrán a continuación: el periodismo es una profesión con unas características particulares, entre las que se incluyen la recolección, análisis y distribución de la información —que puede ser de muy distinto tipo—; la generación de opinión pública, ya sea de forma primaria o subsecuente a la información relevada y publicada; el acercamiento de temas de interés general a la población; la responsabilidad de vigilar al poder —aunque sin menoscabar ni, por supuesto, pretender sustituir a los poderes públicos que han de desempeñar tan importante función—, etc. Por estas y otras razones se ha acuñado el término “cuarto poder” en referencia a los medios de comunicación y su potente influencia en la sociedad. Para poder llevar a cabo todas estas tareas, los periodistas suelen nutrirse de fuentes. Y es aquí donde Tor comienza a ser importante.

Una fuente periodística es, grosso modo, aquello que proporciona la información necesaria para la elaboración de una noticia, u otro género informativo, de forma veraz. No ha de ser necesariamente una persona; puede ser, por ejemplo, un documento que el periodista haya hallado en el marco de una investigación. Sin embargo, en este caso supongamos que hablamos de personas. Por lo general, la relación entre un periodista y su fuente, o fuentes, ha de tener como base la confianza: si una fuente no confía en el profesional de la información, probablemente será más reacia a proporcionarle datos. Y es en este punto cuando la confidencialidad y la seguridad de la fuente puede jugar un papel fundamental para el periodismo y el periodista.

El denominado secreto profesional periodístico es definido por el código deontológico de la Federación de Asociaciones de Periodistas de España (FAPE) como “un derecho” y “un deber que garantiza la confidencialidad de las fuentes de información. Por tanto, el periodista garantizará el derecho de sus fuentes informativas a permanecer en el anonimato, si así ha sido solicitado”. Este deber, en consideración del autor de este artículo, debería llevarse a cabo utilizando las técnicas y las herramientas más punteras, sobre todo cuando las tecnologías de la información y la comunicación (TIC) han acaparado gran parte de las comunicaciones interpersonales.

De esta manera, el profesional de la información debería conseguir dos objetivos: el primero, proteger de la mejor manera posible la información recibida por cualquier fuente de un posible pirateo informático o intercepción de las comunicaciones; el segundo, habilitar canales de comunicación anónimos y seguros que animen a potenciales fuentes/filtradores a enviar toda aquella información que pudiera ser de interés para la opinión pública.

Obviamente, la fuente debería adquirir por sí misma los conocimientos necesarios para instalar y utilizar Tor Browser, así como otros programas útiles para lograr estos objetivos. El periodista en este caso debería potenciar lo máximo posible el conocimiento acerca de estos software a través de artículos o tutoriales. Es decir, debería ejercer una labor de instrucción pública.

A continuación, se explicarán algunas herramientas útiles para las comunicaciones entre periodistas y fuentes, las cuales deberían utilizarse siempre que sea posible. Adicionalmente, se proporcionarán algunos datos y consejos para aumentar la seguridad, el anonimato y la privacidad.

6.1 TorBox

Imagen 58

Ilustración 58 | Página principal de TorBox. | Fuente de la imagen: captura de pantalla propia.

Una de las opciones ideales en la comunicación entre periodista-fuente es el uso de TorBox. TorBox es un servicio de mensajería disponible únicamente en formato de servicio oculto (su URL es http://torbox3uiot6wchz.onion/). Los correos electrónicos viajan cifrados en tanto que viajan dentro de la red Tor y los datos almacenados también se cifran porque el servidor utiliza particiones cifradas.

Uno de los principales inconvenientes de este servicio es que únicamente permite enviar y recibir mensajes de un número limitado de proveedores de correo electrónico, los cuales se muestran en la tabla situada debajo de este párrafo (Ilustración 59).

Imagen 59

Ilustración 59 | Proveedores de correo electrónico aceptados por TorBox. | Fuente de la tabla: elaboración propia.

La fuente, por tanto, tendría que tener una cuenta de correo en TorBox u otro proveedor permitido por el mismo para poder establecer comunicación.

En cualquier caso, y aun usando TorBox, lo mejor es desconfiar siempre de cualquier servicio de mensajería y utilizar métodos de cifrado adicionales como PGP para evitar que nadie, excepto el receptor, pueda leer el contenido de los correos electrónicos.

En los próximos apartados se explicará cómo configurar TorBox a través de Mozilla Thunderbird, un cliente de correo electrónico gratuito desarrollado por la Fundación Mozilla. Además, se explicará cómo configurar el protocolo de cifrado GnuPG (una implementación libre de PGP).

6.1.1 Primer paso: Registro en TorBox

El registro en TorBox es realmente sencillo. Debe realizarse desde la URL http://torbox3uiot6wchz.onion/signup-en.php. El formulario de registro correspondiente solicitará únicamente cuatro elementos: un nombre o alias, un nombre de usuario (en este ejemplo se ha escogido el nombre “pfguni000”), una contraseña y un captcha. Tras rellenar todos estos apartados, se pulsará el botón “Add Mailbox” (Ilustración 60).

Imagen 60

Ilustración 60 | Formulario de registro de TorBox. | Fuente de la imagen: captura de pantalla propia.

6.1.2 Segundo paso: “Torificación” de Thunderbird y configuración de la cuenta de TorBox

Una vez creada la cuenta en TorBox, se añadirá a Thunderbird para disponer posteriormente de cifrado GnuPG. Sin embargo, existe un inconveniente: TorBox es un servicio oculto de Tor, lo que significa que, en principio, Thunderbird no puede trabajar con una cuenta de correo creada a través de este proveedor.

Por ello, es necesario instalar una extensión llamada TorBirdy, disponible desde el administrador de complementos de Thunderbird. Esta extensión “torifica” Thunderbird y le permite, por tanto, trabajar a través de la red Tor y conectarse a TorBox (y, además, anonimiza la conexión).

Una vez instalada la extensión TorBirdy, se abrirá Tor Browser. No es necesario acceder a ninguna URL, pero sí debe estar en funcionamiento para que Thunderbird pueda conectarse a la red Tor.

Posteriormente, y tras regresar de nuevo a Thunderbird, se observará que en la parte inferior derecha unas letras verdes recuerdan que se está utilizando TorBirdy (literalmente, se verá escrito “TorBirdy habilitado: usando Tor”). Con el botón izquierdo del ratón, se pulsará sobre dichas letras y se hará clic en “Abrir Preferencias de TorBirdy”, lo que dará lugar a la aparición de una ventana, en la cual habrá que pulsar en la pestaña “Privacidad” y marcar la opción “Habilitar asistente de configuración automática de correo electrónico de Thunderbird [predeterminado: deshabilitado]” y clicar sobre “Guardar” (Ilustración 61).

Imagen 61

Ilustración 61 | Esta captura de pantalla muestra la ventana “Preferencias de TorBirdy”, y la opción que es necesario marcar resaltada en rojo. Por otro lado, en la parte inferior derecha —resaltado en negro— se puede ver cómo TorBirdy avisa de que está “habilitado” y está “usando Tor”. | Fuente de la imagen: captura de pantalla propia.

Una vez hecho esto, en el menú de Thunderbird se escogerá la opción “Configuración de cuenta”, se hará clic en el botón “Operaciones sobre la cuenta” y, a continuación, se pulsará sobre “Añadir cuenta de correo”. Thunderbird mostrará una ventana en la que solicita tres datos: el nombre deseado para la cuenta de correo, la dirección de correo correspondiente (en este ejemplo, pfguni000@torbox3uiot6wchz.onion) y la contraseña.

Una vez rellenados los campos requeridos, se pulsará el botón “Continuar”. Thunderbird desplegará el asistente de configuración automática. Primeramente, se deberá elegir el protocolo deseado para el servidor entrante: POP3 —que descarga los correos electrónicos de la bandeja de entrada del servidor y los almacena de forma local en el equipo— o IMAP —que únicamente muestra una visualización de los correos electrónicos del servidor, pero no los descarga—. Ambos tienen sus ventajas y desventajas; la peor desventaja de POP3 es que en caso de que el ordenador donde se tenga configurado Thunderbird se estropee, será complicado recuperar los correos, a no ser que se tengan copias de seguridad de los mismos. En este ejemplo se utilizará el protocolo IMAP.

Las opciones de configuración habrán de quedar establecidas de la siguiente manera:

Imagen código 9

Una vez estipuladas todas las opciones, se clicará el botón “Hecho”. En ese momento, Thunderbird desplegará una advertencia, avisando al usuario de la falta de cifrado.

A pesar de que TorBox no dispone de certificado TLS/SSL, las conexiones a este servicio de correo usan el cifrado que per se ofrece la red Tor. Además, en el siguiente apartado el lector aprenderá a configurar el cifrado GnuPG, por lo que la falta de certificado TLS/SSL no debería suponer ningún problema. Por ello, en la ventana de advertencia se marcará la casilla “Entiendo los riesgos” y se hará clic en el botón “Hecho”. En ese momento, Thunderbird comprobará que la contraseña proporcionada corresponde con la de la cuenta de TorBox y, de ser así, ya se podrían recibir y enviar correos desde esta aplicación.

6.1.3 Tercer paso: Cómo enviar un correo electrónico firmado digitalmente y/o cifrado

Hasta el momento hemos configurado la cuenta de TorBox en el cliente de correo Mozilla Thunderbird. Sin embargo, en este punto la seguridad entre el periodista y la fuente no estaría en absoluto garantizada. Para lograr una mayor seguridad es necesario que los mensajes estén firmados digitalmente y/o cifrados.

Antes de continuar, es preciso explicar de forma breve la diferencia existente entre la firma digital y el cifrado. Mediante la firma digital, el receptor de un correo electrónico podrá comprobar que el emisor es efectivamente quien dice ser. El cifrado, por su parte, asegura que el contenido del correo solo podrá ser visualizado por el receptor. Lo ideal es conjugar ambas medidas, ya que no son excluyentes. La Ilustración 62 muestra de forma gráfica la diferencia entre la firma digital y el cifrado.

Imagen 62

Ilustración 62 | La imagen de la izquierda muestra a una fuente firmando digitalmente un correo enviado a un periodista; la imagen de la derecha muestra a una fuente cifrando un correo enviado a un periodista. | Fuente de las imágenes: https://www.mozilla-hispano.org/.

Para poder cifrar los mensajes, se deberá utilizar una implementación libre de PGP llamada GnuPG (la cual puede ser descargada, para el sistema operativo Windows, desde la URL https://gpg4win.org/get-gpg4win.html). Adicionalmente se deberá descargar una extensión para Thunderbird llamada “Enigmail”, disponible desde el “Administrador de complementos” del software.

Una vez descargados ambos software, se pulsará sobre el menú de Thunderbird, se posará el cursor sobre la opción “Enigmail” y se escogerá “Asistente de configuración”. Tras abrirse la ventana del asistente, se seleccionará la opción “Prefiero una configuración estándar (recomendado para principiantes)” y se pulsará “Siguiente”.

El programa avisará de algo muy importante: se va a proceder a la creación de la clave pública y de la clave privada. La clave pública servirá para que otras personas (pensemos en potenciales fuentes) puedan enviarnos correos cifrados; la clave privada, por otro lado, nos permitirá descifrar estos correos, así como enviar correos firmados. Esta última no deberá ser compartida con nadie y, además, estará protegida con una contraseña, que deberemos colocar en la casilla “Contraseña” (Ilustración 63) para, a continuación, pulsar “Siguiente”.

Hay que tener en cuenta que esta contraseña permitirá descifrar los mensajes que las fuentes envíen cifrados, por lo que se debe elegir una de difícil resolución: alfanumérica, con mayúsculas y minúsculas de forma alterna, con símbolos, tildes, caracteres propios de un idioma y sin palabras que aparezcan en el diccionario —para que sea más resistente a un ataque de fuerza bruta—. Debe tener al menos 8 caracteres, pero, como norma general, cuantos más caracteres tenga más difícil será dar con ella. Además, debe evitarse el uso de palabras que pudieran vincularse con el autor de la contraseña (como el nombre de una mascota), pues en caso de ser parte de una investigación, las fuerzas de seguridad de un Estado podrían intentar adivinar la contraseña utilizando este tipo de patrones.  Un ejemplo de contraseña potente sería À+ç3R^6m\%.

Imagen 63

Ilustración 63 | Captura de pantalla del asistente de instalación de Enigmail. Concretamente, en esta parte de la instalación se va a proceder a la creación de la clave pública y privada. | Fuente de la imagen: captura de pantalla propia.

El software creará las claves y, cuando finalice este proceso, ofrecerá la creación de un “certificado de revocación”, el cual servirá para anular las claves en caso de que la clave privada resulte comprometida. Una vez termine este proceso, se deberá guardar en el equipo un fichero ASC y, después de ello, se hará clic en el botón “Siguiente”. Por fin, Enigmail mostrará una ventana en la que anunciará que el procedimiento ha terminado exitosamente.

Hasta ahora hemos creado las llaves PGP. Hay que tener en cuenta que para que las potenciales fuentes puedan enviar mensajes cifrados a nuestro correo electrónico, deben poseer la clave pública generada anteriormente. Del mismo modo, para poder enviar desde nuestro correo electrónico mensajes cifrados a las fuentes, estas deben proporcionar su clave pública.

En el primer caso, existen dos posibilidades: o bien publicar la clave pública en algún lugar al que las potenciales fuentes puedan acceder (como un servidor de claves o el apartado “Contacto” de un sitio web de nuestra propiedad), o bien enviarla de forma personalizada a un contacto o conjunto de contactos. En todo caso, es recomendable la primera opción. La clave pública puede compartirse sin peligro y, de esta manera, las fuentes podrán enviar de forma cifrada cualquier información que quieran compartir desde el primer momento, sin necesidad de pedir primero la clave pública.

Para realizar cualquiera de estas cosas, primeramente, hay que acceder al administrador de claves de Enigmail, pinchando para ello sobre el menú de Thunderbird, escogiendo la opción “Enigmail” y pulsando sobre “Administración de claves”.  En la ventana que aparecerá se elegirá la clave correspondiente y, pinchando con el botón derecho del ratón sobre ella, se desplegará un menú con diversas opciones (Ilustración 64).

Imagen 64

Ilustración 64 | Administrador de claves de Enigmail. Las opciones resaltadas en rojo se explicarán en las siguientes líneas; las demás no son importantes en este apartado. | Fuente de la imagen: captura de pantalla propia.

De todas esas opciones, únicamente las cuatro primeras son importantes para este apartado. Por ello, se explicarán detenidamente a continuación:

Copiar claves públicas al portapapeles. Esta opción es útil porque permite manejar en texto plano la clave pública PGP y, como consecuencia, pegarla en cualquier lugar: desde una página web hasta un archivo TXT. En cualquier caso, todas aquellas fuentes que deseen enviarnos información cifrada deben importar la clave pública a su cliente de correo. En el caso de Mozilla Thunderbird, la clave pública copiada en el portapapeles puede integrarse en el software mediante el administrador de claves de Enigmail, concretamente haciendo clic en “Editar” e “Importar claves desde el portapapeles”.

Este método suele utilizarse para evitar que las potenciales fuentes deban descargarse un archivo ASC directamente, ya que podrían desconfiar de su contenido o de la ausencia de malware.

Exportar claves a un fichero. Mediante esta elección, Enigmail creará un archivo ASC con la clave pública, o con la clave pública y privada, ya que antes de crearlo permite elegir una de las dos opciones. Supongamos que un periodista quiere poner en su sitio web, en la sección “Contacto”, un enlace de descarga de su clave pública. Podría utilizar esta opción para generar el archivo y subirlo a la red. Por su parte, la fuente deberá incorporarlo a Thunderbird, pulsando para ello en el botón “Archivo”, situado en la barra de menú del administrador de claves, y seleccionando la opción “Importar claves desde un fichero”

Enviar claves públicas por correo. Probablemente esta opción es ideal si lo que se pretende es que únicamente una persona o conjunto de personas determinadas tengan la clave pública. Si se hace clic sobre ella, Thunderbird abrirá la ventana de redacción de correos con un archivo adjunto: la clave pública en formato ASC. Cuando la fuente reciba el correo, Thunderbird reconocerá el contenido y le preguntará si quiere importar la clave, a lo que deberá contestar afirmativamente.

Subir claves públicas al servidor de claves. Existen servidores de claves públicas mediante los cuales cualquier persona puede buscar una clave pública determinada proporcionando algunos datos, tales como el identificador de la clave (que, en este ejemplo, es [0x]86CF8A4E, siendo [0x] un prefijo necesario para buscar claves en algunos servidores, ya que piden el identificador hexadecimal de la clave). Estos servidores sirven, pues, para centralizar las claves públicas.

Por defecto, Enigmail sube las claves públicas a un servicio oculto de Tor cuya URL es http://jirk5u4osbsr34t5.onion/ (aunque tiene una versión en la surface web, disponible en la URL https://keyserver.ntzwrk.org/). Para subir la clave pública, el programa utiliza un protocolo llamado “OpenPGP HTTP Keyserver Protocol” o “HKP”, que funciona sobre el protocolo HTTP. Una vez subida la clave, esta se distribuye entre el resto de servidores a nivel mundial. Es decir, la potencial fuente no tendrá que buscar nuestra clave en este servidor específico, sino que utilizando cualquiera dará con ella (Ilustración 65).

Imagen 65

Ilustración 65 | Una vez subida la clave, esta se reparte entre varios servidores. En la imagen de la izquierda, se puede comprobar cómo es posible hallar la clave pública PGP desde el servidor https://keyserver.ntzwrk.org/; por su parte, la imagen de la derecha muestra la misma clave pública desde el servidor http://pgp.rediris.es/. Este último servidor forma parte de RedIRIS, una red académica y de investigación española financiada por el Ministerio de Economía, Industria y Competitividad. | Fuente de la imagen: captura de pantalla propia.

Una vez obtenida la clave, la fuente deberá importarla al cliente de correo utilizado.

Refrescar claves públicas desde el servidor de claves. Esta última opción únicamente sirve para actualizar las claves en caso de que se haya hecho alguna modificación: Enigmail se pone en contacto con el servidor de la clave, le solicita información sobre ella y, si detecta algún cambio, lo procesa.

Cuando la fuente haya incorporado nuestra clave pública, deberá cifrar el mensaje utilizando dicha clave. De esta manera, el mensaje viajará cifrado y únicamente mediante nuestra clave privada el mensaje podrá ser descifrado (es por ello que la clave privada nunca debe ser compartida). ¿Qué significa esto? Que, salvo el destinatario, nadie más podrá descifrar el mensaje y, por tanto, ver su contenido. Si, además, la fuente ha “torificado” Thunderbird, el mensaje será enviado a través de un circuito de Tor, asegurando su anonimato. Adicionalmente, si la fuente utiliza TorBox estará asegurando su privacidad, pues este servicio oculto promete respetarla lo máximo posible y, por ahora, ningún experto ha detectado que TorBox no esté respetando la privacidad de sus usuarios; asimismo, TorBox, por el momento, no ha aparecido en ningún informe o reporte filtrado de ningún servicio de inteligencia, como sí han aparecido otros servicios de correo como Gmail.

¿Cómo ha de cifrar el emisor —la fuente, en este caso— el mensaje que quiere enviar al destinatario —el periodista—? La respuesta es muy simple:  una vez haya importado la clave pública del periodista, debe redactar el mensaje con Thunderbird y escribir el correo destinatario —el cual, normalmente, estará especificado en la clave—. Al momento, Thunderbird correlacionará el correo del destinatario con la clave pública y activará de forma automática el cifrado. El siguiente paso será, pues, enviarlo.

En caso de que por alguna razón Thunderbird no cifre por defecto el mensaje, el emisor, antes de pulsar el botón “Enviar”, debe asegurarse de que la opción “Encrypt Message” —que se puede activar desde el botón de la barra de menú llamado “Enigmail”— está activada. En cuanto pulse “Enviar”, se abrirá una ventana en la que tendrá que elegir la clave pública adecuada y, por último, deberá hacer clic en “Enviar”.

El periodista recibirá en su correo electrónico un mensaje cifrado (aunque el asunto no estará cifrado, por lo que se debe tener en cuenta este aspecto). Cuando lo intente abrir para ver su contenido, Thunderbird le obligará a poner la contraseña que estableció cuando creó las claves, y que permite que la clave privada descifre el mensaje (de ahí la importancia de escoger en su momento una contraseña con una complejidad alta).

Si la contraseña es introducida correctamente, encima del cuerpo del mensaje deberá aparecer la siguiente barra (Ilustración 66):

Imagen 66

Ilustración 66 | Este pequeño escrito indica que el mensaje ha sido descifrado. | Fuente de la imagen: captura de pantalla propia.

Por otro lado, si el periodista quiere ponerse en contacto con la fuente, ¿cómo ha de cifrar el mensaje? Del mismo modo que se ha explicado, pero utilizando la clave pública de la fuente.

Sin embargo, además del cifrado es muy recomendable utilizar la firma digital. De esta manera, el receptor de un correo electrónico puede asegurar que el emisor es quien dice ser. Esta técnica usa la clave privada del emisor para ejecutar el firmado; el receptor, por su parte, deberá usar la clave pública del emisor para comprobar la firma.

Supongamos que una fuente quiere enviar de forma firmada un mensaje a un periodista. Evidentemente, en primer habrá tenido que instalar Thunderbird; habrá tenido que instalar la extensión “Enigmail”, que permite el cifrado y la autenticación de mensajes mediante OpenPGP, y habrá tenido que generar el par de claves a través del “Asistente de instalación de Enigmail”. Por otro lado, el periodista deberá disponer ya de la clave pública de la fuente, pues en caso contrario no podrá autenticar el mensaje.

Una vez se hayan hecho todos estos pasos, la fuente deberá redactar el mensaje y, en la ventana de redacción de Thunderbird, hacer clic, dentro de la barra de menú, en la opción “Enigmail” y activar “Sign Message”. Tras esto, deberá clicar sobre “Enviar”. Se abrirá una ventana en la que la fuente deberá escribir la contraseña de su clave privada y pulsar “Ok”. Finalmente, el mensaje será enviado.

Cuando el periodista lo reciba, si la clave pública del emisor ha sido importada a Thunderbird, encima del cuerpo del mensaje aparecerá esta barra de información (Ilustración 67):

Imagen 67

Ilustración 67 | Esta barra con el fondo verde indica que la firma ha sido correctamente verificada. | Fuente: captura de pantalla propia.

Por otro lado, si la fuente firma el mensaje, y además lo cifra, el periodista deberá ver la siguiente barra de información situada encima del cuerpo del mensaje (Ilustración 68):

Imagen 68

Ilustración 68 | Este mensaje aparecerá si el emisor ha firmado y cifrado el mensaje. | Fuente de la imagen: captura de pantalla propia.

La última posibilidad es que el emisor haya firmado el mensaje, pero el receptor no tenga la clave pública del emisor integrada en Thunderbird. En ese caso, no se podrá realizar la autenticación del emisor, apareciendo la siguiente barra de información (Ilustración 69):

Imagen 69

Ilustración 69 | Este mensaje aparecerá si el emisor ha firmado el mensaje, pero el receptor no dispone de la clave pública necesaria para la autenticación. | Fuente: captura de pantalla propia.

Con estos tres pasos hemos podido ver cómo Tor alberga servicios ocultos muy útiles como TorBox; además, el lector ha aprendido a configurar TorBox sobre Thunderbird y a utilizar la firma digital y el cifrado. Utilizando todas estas herramientas a la vez, la privacidad, el anonimato y la seguridad del contenido de los correos electrónicos está prácticamente asegurado —siempre y cuando ninguno de los ordenadores implicados contenga un malware o un hardware destructivo para la seguridad—.

Todo periodista debería tener, en su sitio web personal, una sección de “Contacto” con un correo electrónico de TorBox, así como su clave pública. De hecho, determinadas fuentes periodísticas podrían rechazar enviar información a un periodista si este no cumple estas exigencias. Pensemos, por ejemplo, en una persona que trabaja en un servicio de inteligencia o en un cuerpo policial y pretende filtrar información sin revelar su identidad y bajo todas las precauciones posibles. Tal vez esta potencial fuente busque a un periodista que le permita transmitir información con unos elevados niveles de seguridad y de garantías y, de carecer de estos conocimientos, puede que la fuente prefiera no filtrar la información.

De hecho, un escenario muy parecido ocurrió durante el “caso Snowden”. Cuando Snowden decidió filtrar los documentos, en primer lugar se puso en contacto con Glen Greenwald, periodista de The Guardian. Snowden le dijo a Greenwald que las comunicaciones deberían hacerse de forma segura. Llegó, incluso, a enviarle una guía al respecto, pero el periodista consideró las exigencias demasiado molestas y prefirió no seguir con ello. Afortunadamente, Snowden se puso en contacto con la productora Laura Poitras y ella, a su vez, se puso en contacto con Glen Greenwald, convenciéndole para que trabajara en este asunto.

Finalmente, Greenwald y Poitras fueron las primeras personas en tener acceso a los documentos filtrados por Snowden. No obstante, la falta de rigor de Greenwald con respecto a la seguridad —en un contexto en el que la privacidad tal vez no estaba tan en cuestión— pudo haber supuesto que Snowden no le tuviera en cuenta para una exclusiva tan importante como fue la desclasificación de estos documentos.

Una vez visto TorBox, vamos a analizar otro servicio de correo llamado ProtonMail. La principal diferencia que separa a ProtonMail de TorBox es que ProtonMail permite enviar y recibir mensajes de proveedores como Gmail, Yahoo Mail o Hotmail.

6.2 ProtonMail

Este servicio de correo fue creado por tres trabajadores del mayor laboratorio de investigación en física de partículas del mundo: el CERN. ProtonMail utiliza cifrado de extremo a extremo y, además, cuenta con una ventaja legal: sus servidores están ubicados en Suiza, por lo que están fuera de la jurisdicción de Estados Unidos y de la Unión Europea. Las leyes suizas son muy estrictas con respecto a temas de privacidad, lo cual en este caso es una gran ventaja. De hecho, la intención de ProtonMail es combinar una infraestructura informática lo más segura posible junto con un entorno legal único, todo ello para ofrecer un servicio confiable y seguro. Además, como se ha mencionado anteriormente, permite enviar correos electrónicos a servicios de correo como Gmail, Yahoo Mail o Hotmail —a la par que permite recibirlos—.

Sin embargo, tiene una desventaja en comparación con TorBox: no es posible configurar una cuenta de ProtonMail en Thunderbird debido a que no soporta los protocolos IMAP, SMTP y POP3.

A continuación, se detallarán los pasos necesarios para trabajar con ProtonMail.

6.2.1 Primer paso: Registro en ProtonMail

ProtonMail cuenta con un servicio oculto, sito en la URL https://protonirockerxow.onion/.

Es un servicio oculto curioso, ya que dispone de certificado digital (de ahí que cuente con protocolo HTTPS y no HTTP). Realmente los servicios ocultos de la darknet de Tor funcionan mediante cifrado extremo a extremo, por lo que los certificados digitales, a priori, no son necesarios. Sin embargo, añaden confianza, en el sentido de que aseguran que el servicio oculto no es una imitación, aunque esto podría cambiar si los certificados digitales se expandieran y todos los servicios ocultos empezaran a agregarlos; en un momento dado, esta ventaja inicial se disolvería. Actualmente existe un debate interesante sobre si los certificados digitales son necesarios en los servicios ocultos.

ProtonMail también cuenta con un sitio web convencional, cuya URL es https://protonmail.com/. El registro de usuario debe hacerse desde https://protonmail.com/signup porque el servicio oculto no soporta los registros; redirige a esta dirección. En principio este hecho no es problemático porque la web cuenta con certificado digital y protocolo HTTPS, pero Tor Browser es fundamental para anonimizar la conexión. Nunca se debe utilizar ProtonMail sin Tor Browser, al menos si el usuario quiere salvaguardar su anonimato.

Por tanto, una vez se ha accedido mediante Tor Browser a la URL https://protonmail.com/signup, la web ofrecerá al usuario tres planes de correo electrónico: uno gratuito, que ofrece 500 MB de espacio y la posibilidad de enviar 150 mensajes al día; otro plan con un coste de cuatro euros al mes, que ofrece 5 GB de espacio y la posibilidad de enviar 1.000 mensajes al día (entre otras ventajas), y un último plan que cuesta 24 euros al mes, el cual permite almacenar datos hasta un máximo de 20 GB y permite enviar una cantidad ilimitada de mensajes al día. En este caso se escogerá el plan gratuito; el lector puede elegir el que mejor se adapte a sus necesidades.

Una vez decidido el plan, ProtonMail mostrará el formulario de registro. Únicamente solicita tres datos obligatorios: el nombre de usuario, la selección de dominio (protonmail.com o protonmail.ch) y la introducción de una contraseña. En este punto, es necesario hablar de las diferencias existentes entre protonmail.com y protonmail.ch.

El dominio de nivel superior .com está gestionado por la empresa estadounidense VeriSign. Por esta razón, el autor de este artículo desaconseja totalmente la elección de protonmail.com, ya que el Gobierno de EE. UU. podría, mediante una maniobra legal, hacer que ProtonMail perdiera el control de protonmail.com y, de esta manera, EE. UU. podría tener acceso a los correos electrónicos enviados a la terminación protonmail.com.

Es cierto que el riesgo de que esto ocurra es bajo, pero para minimizar el peligro al máximo, es mejor escoger promonmail.ch, ya que .ch es el dominio de nivel superior geográfico para Suiza, y esto implica que las autoridades de EE. UU. tendrían muchas más dificultades para apoderarse de los correos electrónicos.

En la Ilustración 70 se puede ver el formulario de registro tal y como lo rellenó el autor de este artículo.

Imagen 70

Ilustración 70 | Formulario de registro de ProtonMail. | Fuente de la imagen: captura de pantalla propia.

Tras pulsar el botón “Create account”, ProtonMail generará el par de claves necesarias para llevar a cabo las labores de cifrado. Después de ello, pedirá que el usuario verifique que es humano para así evitar la generación masiva de correos por parte de bots dedicados al spam. Este proceso puede ser problemático: dependiendo de cuántas veces se ha utilizado una IP para generar cuentas, ProtonMail puede activar métodos de verificación intrusivos como la necesidad de proporcionar un correo electrónico o un número de teléfono, al que se enviará un SMS. Luego de la verificación, el sistema no guardará directamente el correo electrónico utilizado o el número de teléfono, pero sí guardará un hash, el cual por sí mismo no desvelará qué correo electrónico se usó o qué número de teléfono se usó, pero en caso de que volvieran a utilizarse, se generaría un hash idéntico al anterior, por lo que los administradores podrían saber que alguien ha utilizado dos veces un correo electrónico o un número de teléfono para validar el proceso de verificación. El lector debe tener en cuenta que este tipo de particularidades no conducen a la identidad de una persona de forma inmediata, pero son posibles pistas que en un entorno en el que se busca el máximo anonimato no son deseables.

Este tipo de verificación intrusiva puede ocurrir sobre todo si el nodo de salida del circuito de Tor que está siendo utilizado ha sido ya usado para generar varias cuentas de correo de ProtonMail. En general, cualquier método de verificación que no sea un simple relleno de un reCAPTCHA es desaconsejable. En cualquier caso, ante el dilema de tener que proporcionar un correo electrónico o un número de teléfono, lo más aconsejable es proporcionar un correo temporal generado mediante el servicio oculto de Guerrilla Mail (http://grrmailb3fxpjbwm.onion/).

Una vez superada la verificación, el usuario habrá generado, al fin, su cuenta de correo de ProtonMail. Sin embargo, lo más recomendable es cerrar la sesión para reabrirla desde la URL del servicio oculto (https://protonirockerxow.onion/).

6.2.2 Segundo paso: Envío de correos electrónicos cifrados y con expiración

En caso de querer enviar información sensible, siempre se han de activar dos opciones en la ventana de redacción: “Encryption” y “Expiration”. Ambas están situadas en la parte inferior izquierda de la ventana.

Activando la opción “Encryption”, los mensajes tendrán cifrado extremo-extremo. El receptor necesitará una contraseña para poder leerlos. Dicha contraseña se la habrá proporcionado el emisor antes de enviarle el correo, o después de habérselo enviado; en caso contrario, el destinatario no podrá leerlo (criptografía simétrica). Se debe tener especial cuidado en este proceso: una de las principales y más graves vulnerabilidades de la criptografía simétrica es que un atacante podría interceptar la contraseña que cifra y descifra los mensajes.

Por otro lado, los correos encriptados enviados a servicios de correo que no sean ProtonMail expirarán a los 28 días, aunque mediante la opción “Expiration”, el emisor podrá decidir cuándo expira el mensaje —hasta un máximo de cuatro semanas tras haberlo enviado—.

A modo de ejemplo, enviaremos un mensaje desde la cuenta de ProtonMail pfguni000@protonmail.ch a la cuenta de Gmail ramonalarconuem@gmail.com. El envío se hará cifrado y con un tiempo de expiración de una hora.

Cuando el correo haya llegado hasta el destinatario, este verá lo siguiente (Ilustración 71):

Imagen 71

Ilustración 71 | El destinatario recibirá el siguiente mensaje. | Fuente de la imagen: captura de pantalla propia.

Para poder ver el contenido, deberá pulsar el botón “View Secure Message”, el cual conducirá a una URL segura de ProtonMail. En esta URL un cuadro solicitará la contraseña estipulada por el emisor (Ilustración 72).

Imagen 72

Ilustración 72 | En este cuadro de texto el destinatario deberá escribir la contraseña necesaria para descifrar el mensaje. | Fuente de la imagen: captura de pantalla propia.

Si la contraseña escrita es la correcta, el mensaje podrá verse hasta que pase el tiempo establecido (Ilustración 73).

Imagen 73

Ilustración 73 | El hecho de que ProtonMail sea capaz de enviar mensajes cifrados y con expiración a servicios de correo de la surface web es una gran ventaja. El destinatario verá el mensaje tal y como aparece en esta captura de pantalla. | Fuente de la imagen: captura de pantalla propia.

ProtonMail permite que los usuarios de la surface web respondan a los correos de manera segura. Para ello, han de clicar en el botón “Responder con seguridad”. No obstante, el número máximo de respuestas es de cinco. A partir de la quinta, el destinatario deberá crear una cuenta en ProtonMail para poder seguir respondiendo mensajes de manera segura.

Siguiendo estos dos pasos, el lector ya podrá utilizar ProtonMail con todas las garantías.

Con ProtonMail, en este artículo se han visto dos servicios de correo sitos en la darknet de Tor: uno de ellos —TorBox— está totalmente integrado como servicio oculto, hasta tal punto que solo permite enviar y recibir mensajes de unos proveedores de correo estipulados; ProtonMail, en cambio, permite enviar y recibir mensajes de todo tipo de proveedores, pero con la desventaja de no poder integrarse en Thunderbird, si bien este fallo lo compensa con un cifrado propio de extremo a extremo. En ambos casos, Tor juega un papel fundamental para el anonimato.

Con todo, hemos de ser realistas: de la misma manera que muchas fuentes pueden solicitar este tipo de comunicación, otras fuentes, tal vez menos formadas en el campo de la seguridad informática, y de la informática en general, pueden sentir frustración o ansiedad al percatarse de que para mandar un simple correo electrónico de forma segura necesitan llevar a cabo unos pasos muy complejos que escapan a su entendimiento.

Estas personas no deben ser ignoradas. De acuerdo al informe de UGT La Brecha digital en España. Estudio sobre la desigualdad postergada, el denominado analfabetismo digital es todavía un hecho muy relevante en España. Según datos de 2013, únicamente el 47.24 % de la población española contaba con un nivel medio o alto en el manejo de internet. Ello no significa que estas personas, con unos conocimientos básicos de la red, no puedan tener información de carácter transcendental para la opinión pública.

Los periodistas deben crear plataformas seguras y anónimas de uso sencillo para este tipo de fuentes —o para aquellas con conocimientos avanzados que se fíen de la seguridad de estas plataformas y agradezcan su usabilidad—. Si hasta ahora hemos buscado la manera de atraer a personas que pueden solicitar fuertes medidas de seguridad, en el siguiente apartado veremos la existencia de una plataforma dedicada a potenciales filtradores que se caracteriza por ser de fácil utilización, aunque siempre debe utilizarse junto con Tor Browser.

6.3 Una plataforma periodística dedicada a potenciales filtradores: Filtrala.org

Filtrala.org es una plataforma perteneciente a la ONG belga Associated Whistleblowing Press (AWP), cuya traducción sería “Prensa Asociada de Denuncias”. Esta ONG, que no tiene ánimo de lucro, se dedica “a combatir la corrupción y violaciones de derechos humanos a través del periodismo de investigación y de herramientas para la transparencia”. La sede se encuentra en Bélgica porque, según la propia organización, “es un país que destaca en garantías legales relacionadas con la libertad de prensa, protección de fuentes y protección de la actividad periodística”.

Filtrala.org permite enviar documentos o escritos de forma sencilla a través de un “buzón de envío seguro”. Este buzón utiliza un software libre y de código abierto denominado “GlobalLeaks” que, entre otras medidas de seguridad, utiliza cifrado PGP. Este cifrado es “automático”; es decir, el filtrador no ha de hacer nada, pues es el propio software el que se encarga de cifrar los documentos.

Filtrala.org se define a sí misma como una “plataforma independiente de denuncia ciudadana a través de la cual cualquier persona puede revelar información de interés público a medios de comunicación y organizaciones de la sociedad civil de manera segura y anónima”. Los documentos enviados son analizados por los siguientes medios de comunicación españoles: La Marea, eldiario.es, Diagonal (medio en proceso de extinción; su sucesor será Saltamos.net) y Revista Mongolia. Adicionalmente, la información también es revisada por las siguientes organizaciones de la sociedad civil: porCausa, dedicada al periodismo de investigación social sobre migraciones, pobreza y desigualdad; la Plataforma en defensa de la libertad de información, conformada por un grupo de organizaciones y personas del ámbito jurídico, del periodismo y de los movimientos sociales preocupadas por las amenazas a los derechos de libertad de información y de expresión en España, y CIVIO, organización sin ánimo de lucro que aspira a lograr una mejor democracia mediante una transparencia real y un libre acceso a los datos públicos por parte de cualquier ciudadano u organización. Antiguamente, CEACCU, primera organización de consumidores de España, también participaba en este proyecto, pero se disolvió en marzo de 2017.

En el caso de que una fuente decida utilizar esta plataforma para enviar documentos, puede elegir tanto los medios como las organizaciones de la sociedad civil que tendrán acceso a ellos. Es decir, no necesariamente tendrán acceso todos, a no ser que la fuente así lo quiera.

Uno de los casos más importantes revelados gracias a Filtrala.org fue el caso “Papeles de la Castellana”: se produjo cuando un filtrador envió por esta plataforma más de 15 GB de información “procedente de expedientes de una asesoría tributaria sita en el Paseo de la Castellana en Madrid”. En total, más de 38.598 documentos “desvelaron las fórmulas utilizadas por las grandes fortunas, empresarios, funcionarios públicos y familias notables para ocultar su patrimonio o evitar el pago de impuestos en España”.

Estos papeles fueron analizados tanto por La Marea como por Diagonal y eldiario.es. Por ello, es posible deducir que el filtrador envió la información al menos a estos tres medios. También es posible que la enviara a todos —incluyendo a la Revista Mongolia—, pero tal vez esta última descartó analizar la información al no considerarla importante para sus intereses editoriales.

En cualquier caso, Tor es esencial para esta plataforma. ¿Por qué? Porque, aunque Filtrala.org utiliza el cifrado PGP, Tor anonimiza la conexión de los filtradores —oculta su IP—. Esto es sumamente importante, pues aunque un juez obligara a los propietarios del sitio web a entregar toda la información disponible, la IP de los filtradores estaría falseada. En todo caso, Filtrala.org afirma no guardar registros (logs) de los datos de usuarios, lo que añade una seguridad extra.

6.3.1 ¿Cómo se utiliza Filtrala.org?

De una manera muy sencilla; la dificultad es notablemente inferior a la de enviar un correo electrónico anonimizado mediante TorBirdy y protegido mediante criptografía asimétrica.

En primer lugar, hay que poner en la barra de direcciones del navegador la URL https://filtrala.org/, lo que conducirá a la página principal de la web (Ilustración 74). La web presenta un diseño limpio, donde se remarca su misión (la “denuncia ciudadana” por medio de filtraciones de “interés público” de una “manera segura y anónima”). Con este mensaje tan claro probablemente lo que se pretende es que el filtrador compruebe, nada más aterrizar en la página, que es una plataforma acorde a sus intereses.

Imagen 74

Ilustración 74 | Página principal de la plataforma Filtrala.org. | Fuente de la imagen: captura de pantalla propia.

Tras el párrafo explicativo, y sin dilaciones, la web muestra el botón “Enviar documentos”, de tal manera que el potencial filtrador no debe buscar nada en la web: el botón más importante, el que permite filtrar toda aquella información deseada a través del buzón seguro, aparece nada más acceder. Ahora bien, ¿qué pasa si se pulsa el botón “Enviar documentos” desde un navegador convencional y no desde Tor Browser? La web avisará de que la conexión no es totalmente anónima e instará a utilizar Tor Browser, como se puede ver en la Ilustración 75:

Imagen 75

Ilustración 75 | En rojo aparece resaltada la advertencia lanzada por Filtrala.org en caso de que se quieran enviar documentos sin el navegador Tor Browser. Como se aprecia, la advertencia dice: “Nosotros no podemos saber quién eres”. Esto es debido a que Filtrala.org no guarda logs con los datos que se envían a través del buzón. Por otro lado, dice que “terceras partes podrían llegar a saber que has enviado documentación a nuestro buzón (aunque no puedan saber el contenido de lo que has enviado)”. Esto es debido a que el buzón cifra la información, por lo que un atacante no podría ver su contenido, pero sí podría saber que se ha enviado algún tipo de información.
Asimismo, en este párrafo aparecen dos enlaces: el primero conduce a una guía de Tor, en la que usuarios poco experimentados pueden aprender cómo instalar Tor Browser; el segundo enlace lleva a una guía de seguridad de la Associated Whistleblowing Press en la que los potenciales filtradores pueden obtener información adicional sobre ciberseguridad. | Fuente de la imagen: captura de pantalla propia.

Sin embargo, si se utiliza Tor Browser, Filtrala.org confirmará que la protección de la identidad es completa, como se aprecia en la Ilustración 76.

Imagen 76

Ilustración 76 | En caso de conectarse mediante Tor Browser, la página afirmará que la “identidad en la red estará protegida”. ¿Cómo sabe Filtrala.org si una persona se está conectando mediante Tor Browser o no? Es una pregunta compleja. Una de las posibilidades es que la web tome las IP de los nodos de salida (las cuales son públicas y se pueden obtener desde servidores como https://check.torproject.org/exit-addresses) y, de esta manera, sepa si un usuario está entrando mediante un circuito de Tor o no. Como este sistema no es perfecto (las IP de los bridges no están disponibles de forma pública), cuando la plataforma detecta que un usuario podría no estar usando Tor Browser, no lo afirma categóricamente, y, de hecho, como se aprecia en la Ilustración 75, Filtrala.org empieza su advertencia con un “podemos estar equivocados”. | Fuente de la imagen: captura de pantalla propia.

En este punto, el filtrador podrá elegir dónde desea enviar la información que va a adjuntar, pudiendo decantarse por uno o varios medios. A continuación, el filtrador será redirigido a un servicio oculto de Tor (concretamente, a la URL http://n4bo6lwplu7y3vht.onion/), operado por la Associated Whistleblowing Press e impulsado por GlobalLeaks, en el que, por fin, podrá añadir la información que quiere revelar y enviarla. ¿Por qué se ha escogido la modalidad del servicio oculto para enviar la información? Probablemente porque, en este caso, Tor cifra la información de extremo a extremo —además de ocultar la IP del filtrador—. En la Ilustración 77 se puede ver la información que la web solicita para tramitar la filtración —si bien ningún campo es obligatorio—.

Imagen 77

Ilustración 77 | Formulario de envío de información de Filtrala.org. | Fuente de la imagen: captura de pantalla propia.

Con estos sencillos pasos, un filtrador puede enviar información a uno o varios medios de comunicación. La única dificultad, para una persona con unos conocimientos limitados, estaría en la instalación de Tor Browser. A pesar de ello, en los últimos años los desarrolladores de Tor Browser han hecho que el proceso de instalación sea extremadamente sencillo: solo es necesario descargar un EXE desde la web oficial —https://www.torproject.org/— y ejecutar el navegador, que ya viene preconfigurado con todas las opciones necesarias para tener un buen anonimato.

El proceso de uso de Tor sí se complica en entornos de censura gubernamental, pues es necesario buscar bridges o activar Pluggable Transports; pero en la gran mayoría de las conexiones domésticas de España Tor funcionará sin necesidad de usar estas herramientas especiales.

Los usuarios más avanzados tal vez prefieran utilizar el correo electrónico con cifrado PGP antes que el buzón de Filtrala.org. En estos casos no hay ningún problema: Filtrala.org también dispone de una dirección de correo electrónico (info@filtrala.org) y la clave pública está disponible desde https://awp.is/key.asc, como se aprecia en la Ilustración 78.

Imagen 78

Ilustración 78 | Fragmento de la clave pública del correo electrónico info@filtrala.org. | Fuente de la imagen: captura de pantalla propia.

Lamentablemente, desde TorBox no es posible enviar ni recibir mensajes de esta dirección de correo electrónico, pero sí desde ProtonMail.

En este punto finaliza el análisis de la plataforma Filtrala.org. Desde este apartado se pretende animar a los profesionales de la información a entender la importancia de la red de anonimato Tor para su trabajo. Para el autor de este artículo, los periodistas han de tener en cuenta que es posible que conforme avance el tiempo, y la importancia de la ciberseguridad se asiente en la mente de cada vez más personas, puede ser que una gran mayoría de las fuentes exijan canales de comunicación seguros, lo que puede implicar que decidan no dirigirse a aquellos profesionales de la información que no ofrezcan este tipo de canales.

De hecho, datos y anécdotas hablan por sí solas: gracias al buzón de Filtrala.org, tres diarios españoles (La Marea, eldiario.es y Diagonal) consiguieron una gran exclusiva: la de los “Papeles de la Castellana”, a la cual se ha hecho referencia anteriormente. Quizá, de no haber existido este buzón, el filtrador no hubiera dado a conocer una información de gran valor para la opinión pública, o la hubiera dado a conocer a otro medio.

Por supuesto, otros medios de comunicación de reconocido prestigio también ofrecen canales seguros de comunicación. Muchos de ellos utilizan para ello el software de código abierto SecureDrop a través de servicios ocultos de Tor. En la tabla situada debajo de este párrafo se relacionan algunos medios de comunicación y organizaciones conocidas con sus respectivos servicios ocultos de Tor (Ilustración 79).

Imagen 79

Ilustración 79 | Tabla de servicios ocultos impulsados por periódicos u organizaciones. | Fuente de la tabla: elaboración propia.

Lo sorprendente de los medios de comunicación españoles es que, a excepción de los que participan en la plataforma Filtrala.org, ningún otro de reconocido prestigio, como EL MUNDO, EL PAÍS, ABC, LA RAZÓN, LA VANGUARDIA, EL CONFIDENCIAL, EL ESPAÑOL, EL INDEPENDIENTE, LIBERTAD DIGITAL u OKDIARIO, entre otros, ofrece canales de comunicación seguros: es cierto que algunos ponen a disposición formularios, y que un filtrador podría utilizar Tor Browser para anonimizar su conexión, pero los formularios utilizan el protocolo HTTP y no permiten adjuntar documentos; otros ponen a disposición correos electrónicos, pero ni siquiera proporcionan una clave pública para poder cifrar el contenido del mensaje; por supuesto, ninguno tiene un servicio oculto o plataforma dedicada a potenciales filtradores… Para el autor de este artículo, los medios de comunicación españoles deberían actualizarse en este sentido, ya que podrían estar perdiendo exclusivas en favor de los medios implicados en Filtrala.org.

7. Servicios ocultos dedicados a la compraventa de productos ilegales

Este tipo de servicios son denominados criptomercados o darknet markets. Se podrían definir, a grandes rasgos, como servicios ocultos que, a modo de tienda online, permiten comercializar productos no permitidos por una gran cantidad de legislaciones (como drogas, desde cannabis a cocaína; armas, blancas o de fuego; billetes falsificados…) y que utilizan como método de pago criptomonedas como bitcoins, moneros o ethers. La finalidad última de este comercio es que tanto compradores como vendedores disfruten del anonimato que ofrece la red Tor (o la darknet en la que estén ubicados).

La aparición de criptomercados es, de alguna manera, la cara oscura del anonimato. Con todo, en algunos foros se defiende a estos mercados en línea: se les ve como el último reducto de libertad ante la coacción y la represión de los Estados, que cercenan la libertad de los individuos a comprar elementos dañinos para su salud o peligrosos para la salud o integridad física de terceras personas. Es decir, se recupera un viejo debate entre los que abogan por la libertad plena del individuo y los que abogan por que instituciones públicas restrinjan el acceso a determinada mercancía, utilizando los mecanismos legislativos, coercitivos y represivos necesarios para conseguirlo.

Es muy difícil cuantificar el número de criptomercados actual porque, como ya sabemos, las direcciones .onion no se publican en ningún sitio oficial, por lo que no es descabellado pensar que hay criptomercados desconocidos para el público general y, además, es posible que algunos de ellos estén protegidos con la opción HiddenServiceAuthorizeClient, de tal manera que solo un grupo restringidos de personas podrán acceder a ellos.

A lo anterior hay que añadir que la bibliografía disponible sobre los criptomercados no es demasiado amplia, aunque en los últimos años ha crecido y probablemente seguirá aumentando conforme pase el tiempo. ¿Cuál es la razón? Que es un fenómeno relativamente nuevo. Téngase en cuenta que Silk Road, tal vez uno de los criptomercados más famosos hasta su cierre, y quizá el más mitificado, no fue lanzado hasta febrero de 2011. No obstante, es cierto que instituciones importantes han publicado informes o estudios relativos a este asunto, lo que muestra un interés o preocupación cada vez mayor de las organizaciones internacionales y de las administraciones públicas.

7.1 Breve historia de los criptomercados

El documento del Observatorio Europeo de las Drogas y las Toxicomanía titulado The internet and drug markets realiza un interesante, completo y veraz repaso de la historia de los criptomercados, por lo que la información expuesta a continuación se ha extraído de esta fuente, entre otras que se mencionarán pertinentemente.

Imagen 80

Ilustración 80 | Fotografía de Ross William Ulbricht perteneciente a su perfil de LinkedIn, el cual se encontraba activo al momento de escribir este documento. | Fuente de la imagen: https://www.linkedin.com/

Puede afirmarse que el primer criptomercado relevante fue Silk Road. Apareció en febrero de 2011 y fue cerrado por el FBI el 2 de octubre de 2013. Su creador, Ross William Ulbricht (Austin, Texas, 1984) —cuyo rostro aparece en la Ilustración 80—, fue condenado a pasar el resto de sus días en prisión, pues recibió cinco sentencias: una lo condenaba a veinte años de cárcel, otra a quince, otra a cinco y dos a cadena perpetua. Todas ellas, además, debe cumplirlas a la vez y sin posibilidad de libertad condicional. ¿El motivo? Fue hallado culpable de siete delitos, entre los que se incluyen tráfico de drogas, lavado de dinero o fraude de identidad.

Aunque él no suele hablar con los medios de comunicación, su madre sí. Ella sostiene que su hijo no está en prisión “por las drogas”, sino porque Silk Road era una “amenaza política” debido a su “filosofía” particular (que podría encuadrarse en el liberalismo o incluso en el anarquismo de libre mercado: plena libertad del individuo y mínima/nula intervención del Estado en la vida social y económica). De hecho, la jueza Katherine B. Forrest, del Tribunal del Distrito Sur de Nueva York (Estados Unidos), dijo durante el juicio que “el propósito declarado [de Silk Road] era ir más allá de la ley. En el mundo que usted [en referencia a Ulbricht] creó la democracia no existía. Usted era el capitán de la nave, el Temible Pirata Roberts [en referencia al seudónimo que Ulbricht utilizó en Silk Road, Dread Pirate Roberts]. Tú hiciste tus propias leyes”.

Por su parte, un padre y una madre cuyo hijo había fallecido tras consumir drogas obtenidas en Silk Road declararon durante el juicio. Richard B. dijo que su hijo “estaría aquí hoy si Silk Road nunca hubiera existido”. Por otro lado, Viky B., cuyo hijo de 16 años murió después de tomar una droga sintética (conseguida a través de Silk Road) en una fiesta dijo que las cenizas de su hijo estaban en su casa y “a veces se metía bajo una manta con ellas” para tratar de sentir calidez.

Mostrar los testimonios de estas personas es importante porque sirven para trasladar al mundo real las consecuencias de los criptomercados. Como analizaremos posteriormente, estos mercados permiten, de forma muy sencilla, la obtención de drogas o determinadas armas, lo que puede conllevar daños físicos o la muerte de seres humanos.

Continuando con la historia de los criptomercados, unas pocas semanas después del cierre de Silk Road apareció Silk Road 2.0. Sin embargo, ya había varios mercados intentado atraer al público que había quedado descolgado con el fin de Silk Road. Uno de ellos, llamado “Sheep”, tuvo una gran acogida, pero los administradores lo cerraron poco tiempo después de su puesta en marcha alegando que un usuario había explotado una vulnerabilidad y había conseguido robar 5.400 bitcoins (unos 6 millones de USD en aquel momento) pertenecientes a los usuarios del sitio. Sin embargo, hubo quien sostuvo que los administradores eran quienes realmente se habían quedado con los fondos.

Precisamente, una consecuencia lógica de los criptomercados es la falta de garantías. Los mercados online legítimos y regulados, como Amazon, deben adecuarse a las legislaciones vigentes y han de ofrecer las garantías que las leyes otorguen a los consumidores pues, en caso contrario, los ordenamientos jurídicos de los Estados ponen a disposición de estos mecanismos de resolución de conflictos (como los tribunales de justicia) que podrían fallar en contra de la empresa si así se estimara oportuno.

Los criptomercados, por su parte, no obedecen a otras “leyes” que a los códigos internos que ellos mismos se impongan —como, por ejemplo, la prohibición de vender determinado material—. Por ello, ante un suceso como el descrito anteriormente, los usuarios quedan totalmente desprotegidos. Con todo, algunos criptomercados sí ofrecen determinadas garantías —que serán analizadas más adelante— en caso de que un usuario compre un producto y no lo reciba.

Imagen 81

Ilustración 81 | Fotografía de Blake Benthall (también conocido por el seudónimo Defcon). | Fuente de la imagen: https://arstechnica.com/

A principios del mes de noviembre del año 2014 tuvo lugar un hecho demoledor para estos mercados: la “Operación Onymous”. Esta operación internacional, en la que participaron fuerzas policiales de Europa y Estados Unidos, propició la caída de varios mercados, como Silk Road 2.0, Cloud 9 e Hydra. Además, el autor de Silk Road 2.0, Blake Benthall, cuya foto aparece en la Ilustración 81, fue detenido en San Francisco (precisamente en la misma ciudad en la que Ulbricht había sido detenido poco más de un año antes).

Por si lo anterior no fuera suficiente, el 18 de marzo de 2015 el criptomercado Evolution cerró repentinamente: sus administradores se quedaron con 12 millones de USD, procedentes de los fondos que compradores y vendedores habían depositado en sus respectivos monederos.

A pesar de las estafas y de las operaciones llevadas a cabo por las fuerzas de seguridad, el investigador independiente Gwern Branwen halló 43 nuevos mercados en el año 2014. Es difícil estimar cuántos criptomercados están operativos hoy en día, pero podrían superar el millar.

Realmente, el tráfico de drogas o armas mediante internet no es un fenómeno nuevo, pero los criptomercados sí lo son. ¿A qué se debe este hecho? Inicialmente, en la década de los 90 y principios del nuevo milenio —cuando no existía Tor—, los acuerdos entre compradores y vendedores tenían lugar en sitios web que no estaban suficientemente preparados para ocultar la identidad, como los chats IRC o los foros. Sin embargo, a día de hoy, los criptomercados suelen utilizar Tor u otras darknet para proteger la identidad de compradores y vendedores. Por otro lado, el surgimiento de las criptomonedas permite proteger la identidad en las transacciones.

Con todo, y a pesar de todas las medidas de protección, no es posible asegurar un anonimato y una privacidad al 100 %. Las fuerzas de seguridad no son ajenas a esta realidad y ya han demostrado su valía tumbando potentes criptomercados.

Además, y como se vio en el caso contra Ross William Ulbricht, los administradores de estos mercados pueden enfrentarse a severas condenas judiciales. El juicio contra Ulbricht es paradigmático, pues muestra que aunque los legisladores no hayan creado leyes que regulen expresamente las posibles condenas a los administradores de los criptomercados, las existentes pueden ser suficientes para condenar al reo.

8. Análisis del criptomercado AlphaBay Market

En este artículo no es posible analizar y detallar todos los criptomercados existentes en el momento en el que fue escrito por dos razones principales: la primera, que ya se ha repetido varias veces, es que no es posible saber las direcciones .onion de todos los criptomercados y, aunque se supieran, es posible que algunos tengan el acceso restringido. La segunda razón es que incluso conociendo las URL de todos los criptomercados y teniendo acceso a todos ellos, la mera labor de analizarlos uno a uno tendría un coste temporal inasumible.

Por ello, desde este artículo se va a analizar pormenorizadamente únicamente un criptomercado: AlphaBay Market. ¿Por qué se ha escogido este criptomercado? Por tres razones principales: la primera es que aparece como el mercado número uno en la lista “Top Markets!” de la web https://www.deepdotweb.com/ —de ahora en adelante, deepdotweb—; la segunda es que es que es considerado como el “criptomercado líder” por algunas fuentes; la tercera es que AlphaBay Market ha demostrado su extenso poder en el propio mercado de las criptomonedas: ha sido el responsable del despegue del monero y del ether aceptándolos como método de transacción, como se podrá ver más adelante.

8.1 ¿Qué es deepdotweb y por qué se toma como referencia en este artículo su lista “Top Markets!”?

Es una web especializada en la deep web, sobre todo en la darknet de Tor. Además, suele publicar noticias sobre seguridad informática, sobre criptomonedas o sobre el campo de la informática en general.

No es un sitio web académico y tampoco es un medio de comunicación formal, pues según la sección “About deepdotweb”, la web fue creada por un grupo de personas que sufrieron la detención de un amigo “por comprar drogas en Silk Road”.

Como consecuencia de este hecho, se propusieron “hacer que la información sobre los criptomercados fuera accesible a todos, así como hacer que la darknet fuera más segura al informar sobre los riesgos de seguridad, las estafas y las operaciones llevadas a cabo por las fuerzas del orden”. De esta manera, deepdotweb está formada por “un equipo que reúne información y educa al público sobre todo lo relacionado con la darknet”.

La fortaleza de esta web se encuentra en su comunidad. Aunque es complicado saber con exactitud las visitas recibidas por una web, desde https://www.similarweb.com/ es posible conocer una estimación. De acuerdo a esta herramienta, deepdotweb recibió de noviembre de 2016 a abril de 2017 más de un millón de visitas al mes, lo que indica un tráfico potente (ver Ilustración 82).

Imagen 82

Ilustración 82 | Gráfico del sitio web https://www.deepdotweb.com/. Como se aprecia, recibe más de un millón de visitas mensuales. | Fuente de la imagen: captura de pantalla propia.

Deepdotweb elabora un ranking con los principales criptomercados de Tor denominado “Top Markets!”. En el momento de escribir este artículo, dicho ranking está encabezado por AlphaBay Market, seguido de Dream Market, Valhalla, Outlaw Market y Hansa Market. En este artículo se analizarán el criptomercado situado en primer lugar; es decir, AlphaBay Market. A continuación, se adjunta una captura de pantalla del ranking (Ilustración 83).

Imagen 83

Ilustración 83 | Ranking sobre los criptomercados elaborado por deepdotweb. | Fuente de la imagen: https://www.deepdotweb.com/.

Las direcciones .onion de los criptomercados que aparecen en el ranking son las siguientes (Ilustración 84):

Imagen 84

Ilustración 84 | Tabla con las direcciones .onion de los criptomercados que aparecen en el ranking “Top Markets!” de deepdotweb. | Fuente de la tabla: elaboración propia.

No obstante, tal vez el lector se esté preguntando cuáles son los parámetros utilizados para establecer este ranking. El autor de este artículo se puso en contacto con los administradores del sitio web preguntando dicha cuestión y la respuesta, literalmente, fue la siguiente: “Its has many parameters – the most important ones are how long it exist, popularity, traffic driving to the site, size, number of searches on the site etc.”.

8.2 AlphaBay Market

Este criptomercado fue lanzado oficialmente el 22 de diciembre de 2014. Diversas organizaciones y expertos han remarcado su éxito. La organización estadounidense sin ánimo de lucro Digital Citizens Alliance, enfocada en temas de seguridad en internet y que intenta promover “un internet mejor y más seguro”, aseguró en octubre de 2015 que esta web era “la líder actual” en el mercado de las drogas a través de la darknet.

En las siguientes páginas, el lector podrá leer un extenso análisis del sitio web. Para ello, el autor de este artículo ha realizado una prueba de investigación comprando varios productos de AlphaBay Market. De esta manera, no solo es posible analizar el aspecto estético de la web y citar informes de expertos, sino que el lector podrá ver, de primera mano, cómo se compran productos en esta web y cómo son enviados.

8.2.1 Prueba de investigación: Compra de un artículo digital y un artículo físico a través de AlphaBay Market

8.2.1.1 Primer paso: Registro en AlphaBay Market

Primeramente, se ha de saber que AlphaBay Market exige que el usuario se registre antes de poder comprar o vender mercancía. El registro ha de hacerse desde la URL http://pwoah7foa6au2pul.onion/register.php y el formulario correspondiente demanda que el usuario proporcione tres datos obligatorios: un nombre de usuario (en inglés, username), una contraseña (password) y un código de seis dígitos conocido como PIN que habrá de introducirse obligatoriamente en algunas gestiones (por ejemplo, cuando se desee confirmar una compra). Además, es necesario rellenar un captcha.

El autor de este artículo se registró en este criptomercado con el nombre de usuario “PFG_Uni_000” para poder navegar a través de él y realizar un estudio en primera persona (ver Ilustración 85).

Imagen 85

Ilustración 85 | Fragmento del formulario de registro de AlphaBay Market. | Fuente de la imagen: captura de pantalla propia.

Una vez rellenado el formulario, se hará clic en el botón “Join the market” y AlphaBay Market conducirá a la URL http://pwoah7foa6au2pul.onion/mnemonic.php, en la cual mostrará una serie de palabras que tendrán que ser apuntadas en un archivo digital o en papel, pues serán necesarias para recuperar la contraseña en caso de olvidarla (téngase en cuenta que durante el registro no fue necesario proporcionar ningún correo electrónico, por lo tanto estas palabras, que solo se muestran una vez, son la única forma que el sistema tiene de correlacionar una cuenta de usuario con el usuario real). Tras copiar las palabras en el cuadro de texto correspondiente, se pulsará el botón “Continue”, que llevará a la página principal del sitio, cuya URL es http://pwoah7foa6au2pul.onion/index.php (Ilustración 86).

Imagen 86

Ilustración 86 | Página principal de AlphaBay Market. Como se puede ver, los administradores han optado por un diseño limpio y no sobrecargado: arriba a la izquierda se sitúa el logo del sitio; debajo de este, una barra de menú negra que permite al usuario desplazarse rápidamente entre las distintas secciones de la web. También es reseñable el menú “Browse categories”, situado en la parte derecha de la página, que permite buscar productos por categorías: desde “drogas y químicos” hasta “falsificaciones”. | Fuente de la imagen: captura de pantalla propia.

A continuación, vamos a actuar como si fuéramos un comprador real. Es decir, vamos a realizar la siguiente prueba: solicitaremos dos artículos a AlphaBay Market, uno digital y otro físico. De esta manera, el lector podrá comprobar cómo actúan los compradores de esta web, y también comprobará si la mercancía llega hasta su destino o, por el contrario, todo es una simple estafa.

8.2.1.2 Segundo paso: ¿Qué son los bitcoins, los moneros y los ethers y cómo se consiguen?

Antes de proceder a encargar la mercancía, el lector ha de saber que este criptomercado en particular permite que los pagos se hagan en tres criptomonedas distintas: en bitcoins, en moneros o en ethers. Conocer este dato es importante. No todos los criptomercados admiten moneros o ethers, al menos en el momento en el que este artículo fue escrito.

AlphaBay Market admitió el depósito de moneros el 1 de septiembre de 2016 y el depósito de ethers el 29 de abril de 2017. Sin embargo, no todos los vendedores admiten estas criptomonedas; algunos solo quieren recibir el pago en bitcoins.

Es importante conocer estas tres criptomonedas y, sobre todo, saber dónde y cómo se consiguen. Por ello, este artículo proporcionará una explicación básica de todas ellas; este artículo no puede ofrecer una explicación detallada porque la complejidad de estas criptomonedas es muy grande y, de hecho, podrían merecer un artículo completo.

8.2.1.2.1 Bitcoin

El bitcoin apareció en el año 2009. Su promotor es conocido por el seudónimo Satoshi Nakamoto.

Se dice que su identidad es secreta, pero en mayo de 2016 un informático australiano llamado Craig Steven Wright aseguró ser Satoshi Nakamoto. Esto provocó ataques hacia su persona; los internautas lo tacharon de “farsante” y otros adjetivos.

Como consecuencia, Craig escribió en su blog un mensaje en el que aseguraba que “no tenía el coraje” para seguir demostrando que él era el creador de esta criptomoneda. Aunque su blog ya no es accesible, mediante la herramienta de Internet Archive “Wayback Machine” es posible recuperarlo (Ilustración 87).

Imagen 87

Ilustración 87 | Mensaje del blog de Craig Steven Wright, recuperado mediante “Wayback Machine”. | Fuente de la imagen: captura de pantalla propia.

Por ello, hay expertos que aún hoy afirman que el creador del bitcoin es desconocido, pues por el momento ninguna persona ha podido demostrar fehacientemente serlo.

El bitcoin es una de las criptomonedas más conocidas y utilizadas —un logro teniendo en cuenta que en el momento de escribir este artículo existen más de 700 criptomonedas, muchas de las cuales se basan, precisamente, en la tecnología del bitcoin—. La gran mayoría de los criptomercados lo aceptan como método de pago y, en algunos casos, es el único medio aceptado, discriminando a todas las demás criptomonedas.

El funcionamiento técnico del bitcoin es complejo. Como consecuencia, solo trataremos este asunto de forma muy básica, ya que a nivel usuario no es necesario conocerlo para utilizar la criptomoneda y comprar productos con ella. Sin embargo, si el lector tiene curiosidad puede leer el documento original de Satoshi Nakamoto titulado Bitcoin: A Peer-to-Peer Electronic Cash System.

El bitcoin se compone de un software libre (diseñado por Nakamoto) y de una red P2P. La red P2P está compuesta por miles de ordenadores y otros dispositivos que dan soporte a esta criptomoneda, haciendo que sea una moneda descentralizada —pues no hay ninguna institución central que la regule; esto es, que sea responsable de su emisión y del registro de sus movimientos. La red P2P es la que se ocupa de estas tareas tan importantes—.

Dentro de la red bitcoin existe un término que es fundamental; y es que es, de hecho, su espina dorsal: la cadena de bloques o blockchain. La cadena de bloques funciona como un libro de contabilidad digital distribuido (o descentralizado) en el que se anotan todos los movimientos de bitcoins. Estos movimientos (o transferencias) de bitcoins se realizan generalmente entre monederos o wallets, que pueden ser locales, online o incluso ser un dispositivo (hardware).

Estos monederos tienen una dirección pública única que puede ser variable. En principio no hay manera (a no ser que el usuario así lo haya querido) de correlacionar una dirección de un monedero con su usuario. Por ello se dice que las transferencias entre bitcoins son anónimas.

En pocas palabras, el bitcoin existe gracias a la gran comunidad que lo sustenta, la cual forma una enorme red P2P. Esta red ha crecido mucho en los últimos años, sobre todo desde el año 2014, por lo que su potencia de procesamiento ha crecido enormemente. Esta potencia se mide a través de la tasa de hash o hash rate. Al momento de realizar este escrito la tasa de hash de la red bitcoin es de 4.976.738 TH/s; es decir, la red bitcoin es capaz de hacer 4.976.738.000.000.000.000 cálculos por segundo (Ilustración 88).

Imagen 88

Ilustración 88 | Este gráfico muestra el crecimiento de la potencia de procesamiento de la red bitcoin (tasa de hash) en los últimos años. | Fuente del gráfico: https://blockchain.info/.

Ahora bien, ¿qué opinan las altas instituciones monetarias acerca del bitcoin en particular y de las criptomonedas en general? En un informe que data de febrero de 2015, titulado Virtual currency schemes – a further analysis, el Banco Central Europeo —institución que define y ejecuta la política monetaria de la zona euro— afirma que aunque este tipo de monedas “pueden tener aspectos positivos en la innovación financiera y en la oferta de alternativas de pago adicionales para los consumidores”, lo cierto es que “entrañan riesgos”, sobre todo “para los usuarios”. Entre estos riesgos el BCE señala la “falta de transparencia —que puede generar fraude en las inversiones—, la alta dependencia tecnológica y de las redes, el anonimato de los actores involucrados o la alta volatilidad”. No obstante, la institución también admite que las criptomonedas cuentan con algunas ventajas, entre las que se encuentran el “alcance global”, lo que podría ser útil para “los pagos transfronterizos”.

Con todo, el BCE reitera que “varios bancos centrales y autoridades financieras y de supervisión de todo el mundo han advertido a los usuarios de los riesgos relacionados con las transacciones realizadas con monedas virtuales”. Asimismo, alerta sobre un posible “incidente importante que involucre” a las criptomonedas, ya que generaría una “pérdida de confianza en ellas, lo que además podría socavar el interés y confianza de los usuarios en los instrumentos electrónicos de pago o el dinero electrónico”.

En todo caso, el BCE no considera a las criptomonedas, incluyendo al bitcoin, “como formas completas de dinero como se definen en la literatura económica”. Tampoco “son consideradas monedas desde una perspectiva legal”. Para el BCE, son “una representación digital de valor, que no es emitido por un banco central, institución de crédito o institución de dinero electrónico, y que, en algunas circunstancias, puede utilizarse como alternativa al dinero”.

¿Qué pasaría si el uso de criptomonedas se generalizada? El BCE dice que podría afectar a la “política monetaria y de estabilidad financiera”, pero reconoce que por ahora “no existe ningún riesgo material para ninguna de las tareas del banco central”. En todo el mundo, los bitcoins son utilizados para realizar alrededor de 69.000 transacciones diarias, una cantidad irrisoria teniendo en cuenta que, solo en la Unión Europea, cada día tienen lugar 274 millones de transacciones de pagos no monetarios. Sin embargo, el bitcoin es la criptomoneda más utilizada con diferencia: de acuerdo al informe del BCE, “representa más del 80 % de la capitalización bursátil” de todas las criptomonedas descentralizadas conocidas.

En el momento en que este artículo fue escrito, el bitcoin se encontraba en pleno crecimiento y aún no había tocado techo. En mayo de 2017, 1 bitcoin superó, por primera vez, los 2.000 euros (Ilustración 89). Es posible comprobar la tasa de cambio entre el bitcoin y el euro en tiempo real a través de la URL https://es.investing.com/currencies/btc-eur.

Imagen 89

Ilustración 89 | Este gráfico muestra la tasa de cambio entre el bitcoin y el euro de noviembre de 2013 a mayo de 2017. La caída que se observa al principio del gráfico se produjo como consecuencia del cierre del criptomercado Silk Road en octubre de 2013. Al momento de escribir este artículo su valor está en aumento y no ha tocado techo, pero desde varios foros de internet se considera que el crecimiento se debe a que el bitcoin no está funcionando como una moneda, sino como un producto especulativo, lo que estaría creando una burbuja, por lo que los inversores deberían actuar con cautela ante una posible corrección a la baja. | Fuente del gráfico: https://es.investing.com/.

¿Cómo se consiguen bitcoins? Hay dos maneras principales: mediante la minería y a través de plataformas de intercambio.

Minería de bitcoins. Los mineros son usuarios que aportan a la red P2P potencia de cálculo de sus equipos o dispositivos. Esta potencia es muy importante: sirve para procesar transacciones, garantizar la seguridad de la red y conseguir que todos los participantes estén sincronizados. De forma resumida, los mineros confirman las transacciones de bitcoins y las escriben en el “libro mayor”; es decir, la cadena de bloques. A cambio de prestar esa potencia, reciben ganancias; además, aquellos mineros que prestan más potencia tienen más probabilidades de llevarse las ganancias.

No es complicado convertirse en un minero: solo hay que instalar el software adecuado (como GUIMiner) y configurarlo adecuadamente. Sin embargo, hoy en día ya no es rentable minar de manera individual bitcoins, debido a diversos motivos, entre los que se encuentran la aparición de hardware especializado, lo que implica la necesidad de realizar un desembolso inicial; el gasto energético, o el aumento de dificultad en el minado, que ha provocado que un ordenador convencional pueda necesitar meses o años para conseguir ganancias (Ilustración 90).

Imagen 90

Ilustración 90 | Gráfico que muestra cómo ha aumentado la dificultad de encontrar un nuevo bloque. Los bloques son como las páginas de un libro de contabilidad. Cuando se unen forman la cadena de bloques o, en este ejemplo, el libro de contabilidad en sí. Esto requiere un gran poder de cálculo. Los mineros reciben una recompensa cada vez que se genera un bloque, que es cada diez minutos. La recompensa al momento de escribir este artículo es de 12.5 bitcoins/bloque (alrededor de 28.800 euros), aunque inicialmente fue de 50 bitcoins/bloque. Sin embargo, ¿cómo es posible que los bloques se generen siempre cada diez minutos si el poder de cómputo de la red puede aumentar o disminuir? La respuesta es que la red calcula la dificultad de los procesos de cálculo cada 2.016 bloques —es decir, cada dos semanas aproximadamente—. Si la potencia de la red ha aumentado, la dificultad crecerá; si la potencia ha disminuido, la dificultad decrecerá. Los mineros compiten entre ellos para resolver los problemas —que requieren ser resueltos mediante la fuerza bruta—, y el primero que lo haga se lleva la recompensa. Como consecuencia de la dificultad de minado actual, los mineros se unen en piscinas de minería, compartiendo recursos y distribuyendo las ganancias. De esta manera es posible ganar unos pocos bitcoins al día en vez de 12.5 bitcoins cada pocos meses o años. No obstante, las piscinas suelen repartir las ganancias de acuerdo a los recursos aportados, por lo que es necesario realizar una inversión inicial en hardware especializado (por lo general en un circuito integrado de aplicación específica hecho a medida para minar bitcoins) o de lo contrario las ganancias serán mínimas. Por otro lado, la minería de bitcoins puede generar un alto coste eléctrico, aunque el hardware más moderno tiende a ser más rentable energéticamente. | Fuente del gráfico: https://blockchain.info/.

En cualquier caso, desde la URL https://www.cryptocompare.com/mining/calculator/btc cualquier potencial minero puede saber si esta actividad le saldrá rentable. Esta web ofrece una calculadora que permite calcular la rentabilidad a través de tres datos clave que el usuario debe ofrecer: la tasa de hash media (es decir, la potencia de minado, que dependerá sobre todo del hardware utilizado y de si se mina en solitario o en una piscina de minería; aunque también depende de la piscina: una piscina de mayor tamaño ofrecerá, por lo general, mayor tasa de hash que una pequeña, pero las ganancias también tendrán que ser repartidas entre más personas), la potencia eléctrica del hardware de minado (expresada en vatios) y el precio del kilovatio hora (expresado en dólares). Mediante estos datos la calculadora ofrecerá unos resultados que pueden ser muy útiles.

Plataformas de intercambio. Si lo que se desea es tener bitcoins para comprar productos de un criptomercado, la manera más rápida y sencilla de conseguirlos es a través de las plataformas de intercambio. En este tipo de plataformas, tenedores de bitcoins los intercambian por dinero fiat (euros, dólares, libras…). A diferencia de la minería, que actualmente reporta dinero a largo plazo, las plataformas de intercambio permiten obtener la cantidad de bitcoins deseada en muy poco espacio de tiempo.

En este artículo se va a realizar un ejemplo de intercambio euros/bitcoin mediante la plataforma https://localbitcoins.com/ —aunque también cuenta con el dominio de nivel superior genérico .net, por lo que la web https://localbitcoins.net/ también es válida—. Para ello, se mostrará cómo es posible cambiar 50 euros por 0.03040013 bitcoins.

En primer lugar, es necesario registrarse en la página. Para ello, en la página principal se pulsará el botón “Sign up free”, se rellenará el formulario pertinente y se pulsará el botón “Register”. El autor de este escrito se registró en la plataforma localbitcoins con el nombre de usuario PFG_Uni_000.

La página avisará de que la cuenta se ha creado exitosamente, pero recordará que es necesario verificarla a través de un enlace enviado a la cuenta de correo especificada anteriormente en el formulario de registro (Ilustración 91).

Imagen 91

Ilustración 91 | Página que indica que la cuenta ha sido creada, pero debe ser verificada. Si utilizamos Tor Browser para comprar bitcoins, localbitcoins nos avisará, mediante un recuadro rojo, de que nuestros bitcoins podrían ser robados. ¿A qué es debido? A que un nodo de salida malicioso podría lanzar un ataque man-in-the-middle, interceptar el tráfico entre el usuario y localbitcoins y robar los bitcoins. A pesar de que localbitcoins utiliza el protocolo HTTPS, el ataque man-in-the-middle es posible si el nodo de salida utiliza certificados SSL autofirmados. Para evitar este ataque, es posible configurar un nodo de salida propio mediante la opción ExitNodes node,node,…, pero se ha de ser muy cauteloso, pues puede revelar la IP pública proporcionada por el ISP y frustrar el anonimato. Otra opción es utilizar una red privada virtual o VPN. El autor de este artículo escogió utilizar Tor Browser, sin modificar el archivo torrc, y correr el riesgo de que un nodo malicioso realizara un ataque man-in-the-middle. Este riesgo finalmente no fue materializado. Por otro lado, en esta captura de pantalla aparece “Buy bitcoins online in Norway” debido a que el nodo de salida del circuito de Tor estaba situado en Noruega. | Fuente de la imagen: captura de pantalla propia.

En segundo lugar, se debe pulsar el botón “Buy bitcoins”, situado en la barra de menú superior de la página. Este botón conduce a la URL https://localbitcoins.net/buy_bitcoins, en la cual es necesario especificar algunos datos, como la cantidad de euros (o de cualquier otra moneda aceptada) que se desean intercambiar por bitcoins o la forma de pago deseada. Para evitar problemas en el anonimato, se marcarán las casillas “SMS not required” e “ID not required”.

A continuación, se pulsará el botón “Search” y la página mostrará las ofertas que se adecúan a las opciones escogidas, aunque también es posible que no aparezca ninguna (Ilustración 92).

Imagen 92

Ilustración 92 | En este caso, se ha especificado que se quieren intercambiar 50 euros a través de una “transferencia con un banco especifico” y solo hay un vendedor que se adecúe a esta elección. Es importante fijarse en el apartado “Price / BTC”, ya que es la tasa de cambio del vendedor. Este vendedor vende 1 bitcoin a cambio de 1 655.97 euros. | Fuente de la imagen: captura de pantalla propia.

Una vez escogido un vendedor, se clicará en el botón “Buy” correspondiente al mismo. Teóricamente el vendedor escogido por el autor de este artículo solo admite transferencias a través de dos bancos: ING y Self Bank; no obstante, siempre es posible negociar con los vendedores. En este caso se le preguntará si acepta ingresos a través de un cajero BBVA. La ventaja de este método de pago es que es totalmente anónimo para el comprador, que debe ingresar el dinero en efectivo en una cuenta proporcionada por el vendedor a través de un cajero de la red BBVA. Ahora bien, ¿cómo se le pregunta al vendedor si acepta esta modalidad de pago? Sencillo: una vez se le dé al botón “Buy”, la web conducirá a una página donde se puede iniciar un chat con el vendedor (Ilustración 93 e Ilustración 94).

Imagen 93

Ilustración 93 | En rojo se remarca el mensaje enviado al vendedor. Se le pregunta si acepta como medio de pago un ingreso en un cajero BBVA a su cuenta. | Fuente: captura de pantalla propia.

Imagen 94

Ilustración 94 | En rojo se remarca el mensaje recibido. El vendedor acepta este método de pago, aunque exige que se le mande una foto del recibo, con la frase “Usuario PFG_Uni_000 comprando BTC en localbitcoins.com” escrita en él. | Fuente de la imagen: captura de pantalla propia.

Una vez que se tiene el visto bueno del vendedor, se procede a realizar el pago en euros. Para ello, es fundamental ir a un cajero, en este caso de la red BBVA, y seguir las siguientes instrucciones para hacer el ingreso de forma exitosa: en primer lugar, seleccionar en la pantalla del cajero la opción “Ingresar dinero”; a continuación, escribir el número de la cuenta proporcionada por el vendedor. Es importante revisar que esté bien escrita y que no haya ningún error; posteriormente, se escribirá el “Concepto”, si el vendedor así lo ha estipulado (aunque por lo general suelen pedir que se escriba un determinado concepto para correlacionar el ingreso con el comprador adecuado); seguidamente se introducirán los billetes y se pulsará sobre la opción “Continuar”.

En este punto el cajero mostrará un resumen de los datos del ingreso. En caso de que no haya ningún error, se seleccionará la opción “Ingresar todo” y “Quiero recibo”. El cajero preguntará cómo se desea el recibo: impreso, en SMS o en Email. En este caso se necesita impreso para poder escribir sobre él la frase que el vendedor quiere ver escrita. Tras seguir estos pasos, se le mandará al vendedor la fotografía del recibo y este liberará los bitcoins.

A continuación, se adjuntan las fotografías y las capturas de pantalla del proceso (Ilustración 95, Ilustración 96, Ilustración 97, Ilustración 98, Ilustración 99 e Ilustración 100).

Imagen 95

Ilustración 95 | La fotografía izquierda exhibe la pantalla principal de un cajero BBVA. Tras escoger la opción “Ingresar dinero”, el cajero solicitará el número de cuenta del destinatario, como se aprecia en la fotografía de la derecha. | Fuente de las imágenes: fotografías propias.

Imagen 96

Ilustración 96 | Una vez escrito el número de cuenta, el cajero pedirá que se escriba un “Beneficiario” y un “Concepto”, como se aprecia en la fotografía derecha. Para realizar un ingreso en principio no es obligatorio rellenar estos dos campos, pero en este caso sí es imprescindible completar el campo “Concepto” porque así lo estipula el vendedor de bitcoins. Una vez hecho este paso, el cajero solicitará que se ingrese el dinero en efectivo. Tras insertarlo, en la pantalla se mostrarán los billetes introducidos (fotografía derecha). En caso de que todo esté correcto, se pulsará sobre el botón “Continuar”. | Fuente de las imágenes: fotografías propias.

Imagen 97

Ilustración 97 | Como se aprecia en la fotografía izquierda, la pantalla del cajero muestra un resumen de los datos para que el usuario pueda comprobar que no hay ningún error. Si se pulsa el botón “Ingresar todo”, situado en la parte inferior central, la pantalla permitirá de nuevo que se revisen los datos; en caso de que no haya ningún error, se pulsará el botón “Continuar” (fotografía derecha). | Fuente de las imágenes: fotografías propias.

Imagen 98

Ilustración 98 | Por último, el cajero realizará el ingreso (fotografía izquierda) y preguntará si se desea recibo o no (fotografía derecha). | Fuente de las imágenes: fotografías propias.

Imagen 99

Ilustración 99 | En este caso, y debido a cuestiones de formato, las imágenes no aparecen una al lado de otra sino verticalmente. En la imagen superior el cajero pregunta al usuario cómo quiere el recibo (impreso, en un SMS o en un Email). La parte inferior muestra el recibo impreso con la frase que el vendedor ordenó ver escrita (“Usuario PFG_Uni_000 comprando BTC en localbitcoins.com”). | Fuente de las imágenes: fotografías propias.

Imagen 100

Ilustración 100 | El último paso para conseguir los bitcoins es enviar al vendedor la fotografía del recibo y este liberará las unidades monetarias de la criptomoneda. En rojo se remarca la parte de la conversación en la que el comprador adjunta el recibo del cajero y el vendedor anuncia que ha liberado (traspasado) los bitcoins acordados. Por otro lado, en negro se remarcan los bitcoins que han sido traspasados. | Fuente de la imagen: captura de pantalla propia.

Si se compran bitcoins a través de esta plataforma de intercambio utilizando este medio de pago (ingreso en efectivo en un cajero de la red BBVA), hay que tomar algunas precauciones. En principio este método es totalmente anónimo, sobre todo para el comprador, pues no tiene que compartir ninguna información personal (el vendedor ha de proporcionar un número de cuenta que podría delatar su identidad). Además, si se utiliza Tor Browser, localbitcoins recibirá una IP —y por tanto una localización— que no corresponde a la del usuario. Por supuesto, se da por hecho que el dispositivo utilizado no está infectado con ningún malware que sea nefasto para el anonimato, como ocurre con algunos spyware. Sin embargo, existe una vulnerabilidad que podría conducir hasta la identidad del comprador: el momento en el que se ingresa el dinero en el cajero.

Cada cajero automático puede ser identificado de forma individual. Si se observa el recibo (Ilustración 99), se puede ver que el cajero escogido por el comprador —el autor de este artículo— pertenece a la oficina 6781 puesto B1 de la entidad bancaria BBVA. Además, aparecen la fecha y hora exactas. Las fuerzas de seguridad de un Estado podrían dar con esta información si, en el marco de una investigación, averiguaran quién fue el vendedor de bitcoins e investigaran desde dónde se llevó a cabo el ingreso de los euros. Evidentemente, es una tarea compleja, pues sería complicado llegar hasta el vendedor. Pero si así fuera, las grabaciones de seguridad del cajero en cuestión, entre otras pruebas, conducirían rápidamente hasta el comprador de los bitcoins.

Para proteger su anonimato lo máximo posible, el comprador debería optar por utilizar un cajero lejano del domicilio particular o del trabajo; no llevar el móvil encima (la geolocalización podría delatar la posición del individuo en una investigación policial); si el desplazamiento hasta la sucursal se realiza en un vehículo, no encender el GPS del mismo, y si es en transporte público, escoger el pago en efectivo para no dejar rastros derivados del uso de la tarjeta RFID; utilizar vestimenta que proteja la identidad, sobre todo de cara al circuito de grabación del cajero y/o del banco; evitar dejar pruebas tales como huellas dactilares o restos biológicos, etc. Estas precauciones deben extremarse si los bitcoins van a utilizarse para comprar un producto ilegal en algún criptomercado: la cuestión es ser lo más irrastreable posible, tanto en la red como en el mundo real.

Por último, ¿cómo se traspasan los bitcoins al monedero del criptomercado AlphaBay Market? En primer lugar, es necesario saber la dirección del monedero que AlphaBay Market proporciona. Se puede conseguir desde la URL http://pwoah7foa6au2pul.onion/balance.php (Ilustración 101).

Imagen 101

Ilustración 101 | En rojo se remarca la dirección única del monedero proporcionado por AlphaBay Market. | Fuente de la imagen: captura de pantalla propia.

Una vez se tiene dicha dirección, se accederá al monedero de localbitcoins (disponible en la URL https://localbitcoins.com/accounts/wallet/) y se rellenarán los datos necesarios para hacer la transferencia: la dirección del monedero de envío, la cantidad de bitcoins que se desean enviar (mínimo 0.01 o de lo contrario no se agregarán al monedero de AlphaBay Market) y una descripción (aunque no es obligatoria). Después se hará clic en el botón “Continue”, se escribirá la contraseña de la cuenta de localbitcoins y se clicará el botón “Send from wallet” (Ilustración 102).

Imagen 102

Ilustración 102 | Datos que hay que rellenar en localbitcoins para hacer la transferencia de bitcoins. Fuente de la imagen: captura de pantalla propia.

La transferencia aparecerá en el monedero de AlphaBay Market después de 45 minutos aproximadamente (Ilustración 103), ya que la red bitcoin tiene que aprobarla.

Imagen 103

Ilustración 103 | En la parte superior derecha se remarca en rojo los bitcoins que han sido traspasados al monedero de AlphaBay Market. | Fuente de la imagen: captura de pantalla propia.

Como medida de seguridad AlphaBay Market cambia la dirección del monedero cada vez que se hace un depósito en él; aun así, hay que ser cauto e intentar no difundir la dirección: por el propio funcionamiento de la red bitcoin, cualquiera puede ver los movimientos de un monedero concreto (Ilustración 104).

Imagen 104

Ilustración 104 | Desde la web https://blockchain.info/ es posible ver los movimientos de cualquier monedero de bitcoins. En este caso, se puede observar que el monedero 1GYvMVy7kxAh7eVTuNCKKQtY92j8eyJWzj ha recibido dos ingresos: uno de 0.0013 bitcoins (aunque en este caso no fueron recibidos porque el mínimo aceptado por AlphaBay Market es de 0.01 bitcoins) y otro de 0.01 bitcoins. A su vez, la web indica que desde ese monedero se enviaron bitcoins a dos monederos distintos. | Fuente de la imagen: captura de pantalla propia.

Tras estos pasos, ya se habrán intercambiado euros por bitcoins y estarán disponibles en el monedero de AlphaBay Market. A partir de este momento ya es posible comprar productos en el criptomercado. Sin embargo, antes de mostrar cómo comprar los productos deseados, se va a proceder a explicar cómo conseguir moneros y ethers.

8.2.1.2.2 Monero

Esta criptomoneda de código abierto nació el 18 de abril del año 2014. No se basa en la tecnología bitcoin, sino en otra conocida como CryptoNote. Durante un brevísimo periodo de tiempo (del 18 de abril de 2014 al 23 de abril de 2014) el monero fue conocido como “BitMonero”, pero la comunidad optó por cambiarle el nombre. En cualquier caso, “monero” proviene del esperanto, que significa “moneda” en la lengua creada por Zamenhof en 1887.

Es una moneda descentralizada y, a diferencia del bitcoin, ofrece, per se, mucho más anonimato gracias a su funcionamiento. A grandes rasgos, y utilizando una analogía, lo que monero hace es juntar las transacciones en una enorme bolsa antes de enviarlas a los destinatarios correspondientes. De esta manera, los moneros que el destinatario recibe no son los mismos que salieron de la cuenta del emisor. Mediante este sistema el rastreo de moneros se convierte en una tarea extremadamente compleja.

Ha sido una moneda relativamente poco utilizada hasta que fue aceptada por AlphaBay Market el 1 de septiembre de 2016. A partir de esta fecha su valor se ha disparado y al momento de escribir este artículo 1 monero equivale a 40 euros. Su máximo se produjo el 23 de mayo de 2017, cuando 1 monero equivalió a poco más de 50 euros (Ilustración 105).

Imagen 105

Ilustración 105 | Evolución de la tasa de cambio de monero a euro. | Fuente del gráfico: https://www.coingecko.com/.

Como en el caso de los bitcoins, es posible obtener moneros de distintas maneras. En este artículo se verán dos: a través de la minería y utilizando una plataforma de intercambio de criptomonedas llamada ShapeShift, siendo esta última probablemente la forma más sencilla de conseguir moneros.

Minería de moneros. Al igual que ocurre con el bitcoin, la minería de moneros se basa en prestar recursos a la red monero para que esta pueda funcionar. A cambio, el minero recibe una recompensa. Cada dos minutos un nuevo bloque que incluye nuevas transacciones se agrega a la cadena de bloques mediante la minería. La recompensa por bloque al momento de escribir este artículo es de 7.41 moneros (alrededor de 300 euros)

Por el momento no existe ningún circuito integrado de aplicación específica hecho a medida para minar moneros. Esto previene una excesiva centralización en la minería (como ha ocurrido con el bitcoin, cuyo poder de procesamiento se encuentra focalizado sobre todo en piscinas de minería localizadas en China) e incentiva a los usuarios convencionales a minar en sus ordenadores sin necesidad de invertir en hardware específico.

A diferencia del bitcoin, la red monero calcula de forma diferente la dificultad que ha de establecer para que los bloques se resuelvan cada dos minutos. Recordemos que la red bitcoin calculaba esta dificultad cada 2.016 bloques. Monero, en cambio, calibra la dificultad de la minería teniendo en cuenta los últimos 720 bloques, algo especificado en el protocolo CryptoNote.

Aquellos que deseen minar moneros pueden utilizar la calculadora disponible en la URL https://www.cryptocompare.com/mining/calculator/xmr para saber si les saldrá rentable esta actividad. Para ello, han de proporcionar tres datos —igual que en la calculadora que estima si la minería de bitcoins es rentable—: la tasa de hash media, la potencia eléctrica del hardware de minado (expresada en vatios) y el precio del kilovatio hora (expresado en dólares).

Plataforma de intercambio. La forma más sencilla de conseguir moneros de forma instantánea es a través de la plataforma ShapeShift. Esta web tiene importantes diferencias con respecto a localbitcoins: a diferencia de esta última, ShapeShift no tiene como misión poner en contacto a un comprador con un vendedor de moneros; en cambio, ShapeShift funciona como un intercambiador de activos totalmente anónimo, ya que no solicita ningún dato personal. Con todo, siempre ha de utilizarse sobre Tor Browser y con la máxima precaución posible, pues la declaración de privacidad y transparencia avisa de que, si bien “ShapeShift respeta la privacidad de sus usuarios”, no dudará en “proporcionar información al personal encargado de hacer cumplir la ley”, por lo que la privacidad y el anonimato ofrecido en principio por esta web podría quedar en entredicho si las fuerzas del orden presionaran a sus administradores para que entregaran los datos de un usuario (como la IP pública que quedó registrada cuando utilizó la plataforma).

ShapeShift permite ingresar una criptomoneda determinada y recibir otra distinta: concretamente, acepta intercambios entre 43 criptomonedas al momento de escribir este artículo. El proceso es sencillo. El autor de este artículo ha cambiado bitcoins por moneros a través de esta plataforma y a continuación se describirá detalladamente el proceso, acompañándolo con capturas de pantalla.

En primer lugar, hay que acceder, a través de Tor Browser para ocultar la dirección IP pública real, a la URL https://shapeshift.io/. Un recuadro situado en la parte derecha de la pantalla solicitará que el usuario elija las criptomonedas que quiere intercambiar. En este ejemplo se intercambiarán bitcoins por moneros (Ilustración 106).

Imagen 106

Ilustración 106 | Página principal de ShapeShift. Se observa que en el recuadro situado a la derecha, remarcado en rojo, se han seleccionado dos criptomonedas: el bitcoin y el monero. | Fuente: captura de pantalla propia.

ShapeShift permite dos tipos de intercambio: uno “rápido” (“Quick”) y uno “preciso” (“Precise”). La diferencia es que en el método “rápido” el usuario deposita un número de bitcoins determinado que la página convertirá a moneros, mientras que en el modo “preciso” el usuario indica cuántos moneros quiere recibir y la página le dirá exactamente los bitcoins que debe ingresar. En este ejemplo se utilizará el modo “rápido”: se intercambiarán 0.01113408 bitcoins (en torno a unos 25 euros) por moneros.

Una vez elegidas las criptomonedas a intercambiar y el método, rápido o preciso, se pulsará el botón “Continue”. ShapeShift solicitará al usuario su dirección de monedero para depositar los moneros. También solicitara un “Payment ID” opcional. El “Payment ID” es un código propio de esta criptomoneda que sirve para que el destinatario conozca de dónde provienen los fondos.

En este ejemplo se va a utilizar el monedero ofrecido por el criptomercado AlphaBay Market: la dirección de este monedero, así como el Payment ID necesario en este caso, pueden encontrarse en la URL http://pwoah7foa6au2pul.onion/balancexmr.php. Tras copiar ambas cosas, se pegarán en la plataforma ShapeShift (Ilustración 107 e Ilustración 108).

Imagen 107

Ilustración 107 | En esta captura de pantalla se aprecia tanto la dirección del monedero de moneros de AlphaBay Market (remarcada en rojo), como el Payment ID necesario para hacer la transferencia (remarcado en negro). Ambos elementos deben ser copiados y pegados en ShapeShift. | Fuente de la imagen: captura de pantalla propia.

Imagen 108

Ilustración 108 | Esta captura de pantalla muestra cómo debe de colocarse la dirección del monedero de moneros en ShapeShift (remarcada en rojo), así como el Payment ID (remarcado en negro). | Fuente de la imagen: captura de pantalla propia.

A continuación, se hará clic en el botón “Start Transaction”. ShapeShift proporcionará una dirección para ingresar bitcoins. Una vez ingresada la cantidad estipulada, comenzará el proceso de intercambio, el cual tomará unos 45 minutos aproximadamente. Cuando termine, los moneros aparecerán en la cuenta de AlphaBay Market (Ilustración 109 e Ilustración 110).

Imagen 109

Ilustración 109 | Captura de pantalla que muestra la plataforma ShapeShift una vez terminado el proceso de intercambio bitcoins-moneros. Nótese que en la parte inferior (“Order Details”) se muestra tanto la dirección en la que hubo que depositar los bitcoins (resaltada en rojo) como la dirección del monedero de AlphaBay Market donde se han recibido los moneros (resaltada en negro). | Fuente de la imagen: captura de pantalla propia.

Imagen 110

Ilustración 110 | Cuando ShapeShift termine su trabajo de intercambio, en la página principal de AlphaBay Market aparecerán los moneros ingresados (en esta captura de pantalla esta información aparece resaltada con un recuadro rojo). | Fuente de la imagen: captura de pantalla propia.

8.2.1.2.3 Ethereum

Ethereum es una plataforma de código abierto basada en el concepto de cadena de bloques. Una de las principales diferencias que tiene con respecto a la plataforma bitcoin es que Ethereum no pretende únicamente ser una criptomoneda, sino ir más allá.

Ethereum tiene la capacidad de crear “contratos inteligentes” (realmente bitcoin también tiene esta capacidad, pero no de una forma tan desarrollada como Ethereum). Los denominados “contratos inteligentes” son códigos de software que sirven para realizar una acción en caso de que ocurra otra (lo que se conoce como sentencias condicionales).

Este concepto, aplicado al mundo financiero, podría significar una revolución, ya que tales “contratos” se ejecutarían de forma autónoma, automática y sin intermediarios. Piénsese en una gran empresa: si este tipo de “contratos” se expandiera, dicha empresa no necesitaría contar con un departamento contable. Todo estaría automatizado: desde las nóminas de los trabajadores hasta los impuestos.

Así, el software de una gran empresa podría configurarse para que el día uno de cada mes automáticamente se enviaran criptomonedas a los monederos digitales de los trabajadores; todo esto a su vez quedaría registrado en la cadena de bloques de la red, por lo que no podría haber ningún tipo de fraude. Pero, además, en dicho “contrato inteligente” incorruptible se podría estipular la cantidad de criptomonedas que han de enviarse a la Hacienda pública en concepto de impuestos.

En pocas palabras, un mundo de “contratos inteligentes” podría derivar en un sistema financiero automático, autorregulado, transparente y resistente a fraudes.

No obstante, en este artículo no se entrará más en detalle en esta cuestión; a partir de aquí únicamente se hablará de la criptomoneda de Ethereum: los ethers. Los ethers son el “combustible” de la red Ethereum, ya que funcionan como incentivo para que los mineros presten recursos. A pesar de su volatilidad, el ether se encuentra en una buena posición en el mercado de las criptomonedas. Al momento de escribir este artículo 1 ether equivale a, aproximadamente, 292 euros.

El ether comenzó a despegar durante el mes de marzo del año 2017. Precisamente, el día 18 de dicho mes AlphaBay Market anunció que implementaría el pago mediante ether en fechas posteriores (finalmente, el pago mediante ether empezó a funcionar el 29 de abril). La Ilustración 111 muestra cómo ha variado la tasa de cambio entre el ether y el euro a lo largo del tiempo.

Imagen 111

Ilustración 111 | Evolución de la tasa de cambio de monero a euro. | Fuente del gráfico: https://www.coingecko.com/.

Como en el caso de los bitcoins y los moneros, es posible obtener ethers de distintas maneras. En este artículo se explicarán dos: a través de la minería y utilizando la plataforma de intercambio de criptomonedas ShapeShif.

Minería de ethers. La minería de ethers se basa en prestar recursos a la red Ethereum para que esta pueda funcionar. A cambio, el minero recibe una recompensa. Cada 15-17 segundos un nuevo bloque que incluye nuevas transacciones se agrega a la cadena de bloques mediante la minería. La recompensa por bloque al momento de escribir este artículo es de 5 ethers (alrededor de 1.445 euros).

Por el momento no existe ningún circuito integrado de aplicación específica hecho a medida para minar ethers. Esto previene una excesiva centralización en la minería e incentiva a los usuarios convencionales a minar en sus ordenadores sin necesidad de invertir en hardware específico.

Por otro lado, Ethereum calibra la dificultad de la minería en cada bloque: es decir, cada 15-17 segundos.

Aquellos que deseen minar ethers pueden utilizar la calculadora disponible en la URL https://www.cryptocompare.com/mining/calculator/eth para saber si les saldrá rentable esta actividad. Para ello, han de proporcionar tres datos —igual que en la calculadora que estima si la minería de bitcoins o moneros es rentable—: la tasa de hash media, la potencia eléctrica del hardware de minado (expresada en vatios) y el precio del kilovatio hora (expresado en dólares).

Plataforma de intercambio. Al igual que con los moneros, en este apartado el lector aprenderá a adquirir ethers a través de la plataforma de intercambio ShapeShift. El proceso, en todo caso, es muy similar al proceso de intercambiar bitcoins por moneros.

En primer lugar hay que acceder, a través de Tor Browser para ocultar nuestra IP real, a la URL https://shapeshift.io/. Un recuadro situado en la parte derecha de la pantalla solicitará que el usuario elija la criptomonedas que quiere intercambiar. En este ejemplo se intercambiarán bitcoins por ethers (Ilustración 112).

Imagen 112

Ilustración 112 | Página principal de ShapeShift. Se observa que en el recuadro situado a la derecha, recalcado en rojo, se han seleccionado dos criptomonedas: el bitcoin y el ether. | Fuente: captura de pantalla propia.

Una vez elegidas las criptomonedas a intercambiar y el método rápido o preciso, se pulsará el botón “Continue”. ShapeShift solicitará al usuario su dirección de monedero para depositar los ether. En este ejemplo se va a utilizar el monedero ofrecido por el criptomercado AlphaBay Market: la dirección de este monedero puede encontrarse en la URL http://pwoah7foa6au2pul.onion/balanceeth.php. Tras copiarla, se pegará en la plataforma ShapeShift (Ilustración 113 e Ilustración 114).

Imagen 113

Ilustración 113 | En esta captura de pantalla se aprecia la dirección del monedero de ethers de AlphaBay Market (remarcada en rojo), la cual debe ser copiada y pegada en ShapeShift. | Fuente de la imagen: captura de pantalla propia.

Imagen 114

Ilustración 114 | Esta captura de pantalla muestra cómo debe colocarse la dirección del monedero de ethers en ShapeShift (remarcada en rojo). | Fuente de la imagen: captura de pantalla propia.

A continuación, se hará clic en el botón “Start Transaction”. ShapeShift proporcionará una dirección para ingresar bitcoins. Una vez ingresada la cantidad estipulada, comenzará el proceso de intercambio, el cual tomará unos 20-30 minutos aproximadamente (Ilustración 115). Cuando termine, los ethers aparecerán en la cuenta de AlphaBay Market.

Imagen 115

Ilustración 115 | Captura de pantalla que muestra la plataforma ShapeShift una vez terminado el proceso de intercambio bitcoinsethers. Nótese que en la parte inferior (“Order Details”) se muestra tanto la dirección en la que hubo que depositar los bitcoins (resaltada en rojo) como la dirección del monedero de AlphaBay Market donde se han recibido los ethers (resaltada en negro). Una vez acabado este proceso, los ethers aparecerán en el monedero de la cuenta de AlphaBay Market. | Fuente de la imagen: captura de pantalla propia.

8.2.1.3 Tercer paso: Compra de los productos a través de AlphaBay Market

Una vez se tienen las criptomonedas en los monederos correspondientes de AlphaBay Market ya es posible comprar cualquier producto de la página, siempre y cuando se tengan los fondos necesarios para pagarlo. En este escrito se harán dos pruebas: se comprará un artículo digital (un fichero TXT) y un artículo físico (una especie de tarjeta de crédito simulada con un pequeño cuchillo incorporado). De este modo, se comprobará de primera mano si realmente los productos de esta página son recibidos por el usuario final (al menos, en estos dos casos).

El artículo digital a adquirir apareció en la Ilustración 42: se trata de un archivo TXT que dice contener 5.000 direcciones .onion (recordemos que al no haber ningún repositorio oficial de servicios ocultos, se había creado un mercado de compraventa de estas direcciones). El proceso de compra de este archivo se explicará en el pie de imagen de las siguientes ilustraciones: Ilustración 116, Ilustración 117, Ilustración 118, Ilustración 119 e Ilustración 120.

Imagen 116

Ilustración 116 | El primer paso es encontrar el producto deseado. AlphaBay Market mostrará la descripción escrita por el vendedor, así como un botón de compra (“Buy Now”); en este caso, resaltado con un recuadro rojo. | Fuente de la imagen: captura de pantalla propia.

Imagen 117

Ilustración 117 | Tras pulsar el botón “Buy Now”, AlphaBay Market expondrá las condiciones de compra. Básicamente, las condiciones dicen que el dinero pagado por el producto no irá directamente al monedero del vendedor, sino que será retenido por la plataforma durante 48 horas para productos digitales y 14 días para productos físicos. Durante este período de tiempo el comprador puede abrir una disputa si no ha recibido el producto o si las características de este difieren de las presentadas en la descripción del mismo. En ese caso, un moderador de AlphaBay Market, teóricamente neutral, tratará de esclarecer los hechos y devolverá el dinero al comprador si así lo estima justo. En caso de estar de acuerdo con estas condiciones, se pulsará el botón “Confirm Purchase”, resaltado en rojo. | Fuente de la imagen: captura de pantalla propia.

Imagen 118

Ilustración 118 | En este momento el dinero (en el caso de este ejemplo, 0.0013 bitcoins) pasan a una especie de fondo limbo: son retenidos por AlphaBay Market automáticamente, pero no son entregados al vendedor. El pedido pasa a estar “en procesamiento” (“Processing”, resaltado en rojo), lo que significa que el vendedor debe, en este caso, pasar el enlace correspondiente para descargar el archivo TXT. | Fuente de la imagen: captura de pantalla propia.

Imagen 119

Ilustración 119 | Una vez que el vendedor haya proporcionado el enlace (en este caso, resaltado en un recuadro negro), el pedido cambiará su estatus a “Shipped” (resaltado en rojo), lo que significa que el vendedor, en principio, ha cumplido y nos ha proporcionado el producto solicitado. Como se puede ver en la parte inferior derecha de la pantalla, una vez que el vendedor establece que ha enviado el producto, aparece un nuevo botón que pone “Finalize”. Por ahora no lo pulsaremos, pues todavía debemos comprobar que el producto recibido coincide con lo descrito por el vendedor. | Fuente de la imagen: captura de pantalla propia.

Imagen 120

Ilustración 120 | Tras comprobar que el producto encaja con la descripción (en este caso, se puede ver que sí: es un archivo TXT repleto de direcciones .onion), es hora de realizar el último paso: pulsar el botón “Finalize” que aparece en la ilustración anterior (Ilustración 124). Esto hará que el dinero retenido por AlphaBay Market se traslade al monedero del vendedor y el proceso de compra se cierre. En caso de que no pulsemos el botón “Finalize”, AlphaBay Market cerrará por defecto la compra tras el tiempo establecido en las condiciones.  | Fuente de la imagen: captura de pantalla propia.

Por otro lado, el artículo físico a comprar es una especie de tarjeta de crédito que cuenta con un pequeño cuchillo oculto. Este ejemplo es determinante para saber si los productos físicos realmente son enviados por los vendedores.

El lector ha de saber que comprar un producto físico (es decir, tangible y que ha de ser enviado a través de una agencia de transporte) supone muchos más riesgos que comprar un producto digital: la compra del producto físico supone juntar el mundo virtual de los criptomercados con el mundo real, donde las medidas de seguridad y las probabilidades de intercepción son mucho mayores.

Además, es necesario proporcionar una dirección postal y un nombre para que la agencia de transporte pueda realizar su cometido. En este caso el autor de este artículo ha proporcionado su nombre real y la dirección de su domicilio, pero en caso de comprar un producto claramente ilegal (droga, un arma de fuego…), el comprador debería intentar proporcionar un nombre falso y una dirección postal diferente a la de su domicilio para que, en caso de interceptación del paquete, las fuerzas del orden no dispongan de una dirección precisa a la que acudir.

Como en el caso anterior, todo el proceso de compra será explicado a través de las siguientes ilustraciones: Ilustración 121, Ilustración 122, Ilustración 123, Ilustración 124 e Ilustración 125.

Imagen 121

Ilustración 121 | En primer lugar, se ha de buscar el producto deseado; en este caso, esta tarjeta-cuchillo. Como se puede apreciar, es posible pagar en bitcoins, moneros y ethers. En este caso el producto se pagará en moneros, por lo que se pulsará el botón “Buy Now” correspondiente a esta criptomoneda (es decir, el situado en el medio, resaltado en rojo). | Fuente de la imagen: captura de pantalla propia.

Imagen 122

Ilustración 122 | AlphaBay Market mostrará las condiciones de compra. En el recuadro “Notes” el comprador ha de especificar un nombre y una dirección postal para que la tarjeta pueda ser enviada. Después, se marcará la opción “Encrypt the notes using the seller’s PGP” para que el vendedor sea el único capaz de ver el nombre y la dirección proporcionadas. Por último, se hará clic en el botón “Confirm Purchase”, resaltado en rojo. | Fuente de la imagen: captura de pantalla propia.

Imagen 123

Ilustración 123 | Tras confirmar la compra, los moneros pasarán al fondo limbo controlado por AlphaBay Market. El pedido estará “en procesamiento” (“Processing”, resaltado en rojo) hasta que el vendedor confirme que ha enviado el producto. | Fuente de la imagen: captura de pantalla propia.

Imagen 124

Ilustración 124 | Una vez que el pedido haya cambiado a “Shipped”, resaltado en rojo, el comprador deberá estar atento: en cuanto reciba el pedido deberá pulsar el botón “Finalize” para que los fondos sean entregados al vendedor. | Fuente de la imagen: captura de pantalla propia.

Imagen 125

Ilustración 125 | Como se puede comprobar en esta sucesión de imágenes, el autor de este artículo sí recibió la tarjeta-cuchillo. En este caso, el pedido fue realizado el 7 de mayo de 2017 y el producto llegó a Villaviciosa de Odón (Madrid) cuatro días después; esto es, el 11 de mayo de 2017. De acuerdo al sobre, el pedido fue enviado desde los Países Bajos y fue entregado por la empresa pública Correos. | Fuente de imágenes: fotografías propias.

Como podemos comprobar, los productos comprados a través de AlphaBay Market sí llegan a su destino. Y realmente la mercancía comprada como ejemplo es solo una pequeña parte de lo que se puede obtener mediante este criptomercado, como se puede observar en las siguientes fotografías (Ilustración 126, Ilustración 127, Ilustración 128, Ilustración 129 e Ilustración 130).

Imagen 126

Ilustración 126 | Desde AlphaBay Market es posible comprar billetes falsificados, como muestra esta serie de fotografías. En la fotografía de la izquierda aparece el sobre con que se envió esta réplica de billete de cincuenta euros; en la fotografía del centro puede verse el anverso de la réplica, y en la fotografía de la derecha, el reverso. Esta falsificación se puede comprar desde la URL http://pwoah7foa6au2pul.onion/listing.php?id=327118. | Fuente de las imágenes: fotografías propias.

Imagen 127

Ilustración 127 | Desde este criptomercado también es posible adquirir drogas como hachís. La fotografía de la izquierda muestra el sobre en que fue enviado el producto; la fotografía central muestra cómo se envió el hachís: cerrado herméticamente en papel aluminio, probablemente con la intención de dificultar su detección mediante escáner; la fotografía de la derecha muestra el hachís al lado de una moneda de un euro. Este hachís se puede comprar desde la URL http://pwoah7foa6au2pul.onion/listing.php?id=108278. | Fuente de las imágenes: fotografías propias.

Imagen 128

Ilustración 128 | Estas fotografías corresponden a un pedido de marihuana solicitado a través de AlphaBay Market. De izquierda a derecha: la primera fotografía es el sobre utilizado para el envío de la mercancía; en la segunda fotografía se aprecia lo que parece ser un pequeño paquete de preparado para hacer dulces, pero realmente la marihuana se ocultaba en su interior. Lo curioso es que el sobre desprendía olor a vainilla, camuflando totalmente el olor de la droga; dentro de este paquete iba lo que puede apreciarse en la tercera fotografía: un envoltorio de papel de aluminio cerrado herméticamente. Por último, en la cuarta fotografía se observa la marihuana en el interior de una pequeña bolsa de plástico con cierre. El vendedor de este producto (que utilizaba el pseudónimo “TheGreenGrocer”) desapareció del criptomercado pocos días después de la compra de la marihuana. | Fuente de las imágenes: fotografías propias.

Imagen 129

Ilustración 129 | El 17 de mayo de 2017 AlphaBay Market lanzó una iniciativa denominada “CC Autoshop”, desde donde es posible comprar de forma rápida números de tarjetas de crédito, junto con su fecha de caducidad y código de seguridad. De esta manera, es posible hacer comprar online. Esta captura de pantalla muestra los datos de una tarjeta de crédito comprada desde CC Autoshop. Esta iniciativa permite buscar tarjetas por ciudad, país o banco, entre otras opciones. CC Autoshop se encuentra disponible en la URL http://pwoah7foa6au2pul.onion/autoshop.php | Fuente de la imagen: captura de pantalla propia.

Imagen 130

Ilustración 130 | Esta imagen pertenece a un libro titulado Homemade C-4, escrito por el autor conocido por el alias Ragnar Benson. En AlphaBay Market es muy sencillo adquirir este tipo de manuales. En concreto, este libro forma parte de una colección de otros muchos en los que se detalla pormenorizadamente el manejo y fabricación de explosivos de muy distinto tipo. Esta colección de manuales sobre explosivos puede adquirirse desde la URL http://pwoah7foa6au2pul.onion/listing.php?id=253140. Aunque desde este artículo se anuncia que la URL de descarga proporcionada por el vendedor es la siguiente: https://mega.nz/#F!UW4jTKYA!BX10t4y44ae0TpV7NksDwA | Fuente de la imagen: captura de pantalla propia.

8.3 ¿Quién puede vender en el criptomercado AlphaBay Market?

Cualquier persona puede convertirse en un vendedor de AlphaBay Market y vender sus productos. Para ello, se han de seguir las siguientes instrucciones: una vez el potencial vendedor se ha registrado en AlphaBay Market, ha de acceder a la URL http://pwoah7foa6au2pul.onion/seller.php. En ese momento, AlphaBay Market mostrará las condiciones necesarias para ser un vendedor (Ilustración 131).

Imagen 131

Ilustración 131 | Esta imagen muestra las condiciones aplicadas a los vendedores de AlphaBay Market. | Fuente de la imagen: captura de pantalla propia.

A continuación, el contenido de la Ilustración 131 será traducido. En primer lugar, se advierte de que no seguir las reglas puede resultar en la “suspensión” de la cuenta. En segundo lugar, se exhiben los puntos a cumplir. El punto número uno dice que “finalizar prontamente [los pedidos] no está permitido a menos que [el vendedor] obtenga permiso explícito”. En caso de que el vendedor solicite a los compradores finalizar prontamente los pedidos sin haber recibido el permiso, será expulsado sin recibir los fondos.

Esta norma probablemente tiene por objetivo prevenir estafas: algunos compradores, generalmente de renombre y de confianza, pueden “finalizar prontamente” los pedidos; es decir, obtener la criptomoneda pagada por el comprador una vez que el producto ha sido marcado como “Shipped”. De esta manera, estos vendedores no han de esperar a que los compradores pulsen el botón “Finalize” para conseguir las criptomonedas. El problema es que un uso indebido puede dar lugar a estafas, ya que este método anula el fondo limbo de AlphaBay Market que permite que un comprador que no haya recibido el producto pueda recuperar el dinero iniciando una disputa.

El segundo punto, por su parte, estipula que “los pedidos digitales autofinalizan después de 48 horas, y los pedidos físicos después de 14 días”. Este punto quiere decir que si un comprador ha comprado un artículo digital, el vendedor obtendrá la criptomoneda utilizada en la transacción o bien cuando el comprador haga clic en “Finalize”, o bien después de 48 horas (excepto si el comprador abre una disputa). Esto mismo ocurre para los artículos físicos: el vendedor obtendrá la criptomoneda o bien cuando el comprador pulse el botón “Finalize”, o bien después de 14 días.

Seguidamente, el tercer punto determina que si un vendedor “recibe demasiados informes de estafa”, los administradores de AlphaBay Market pueden “revocar su cuenta de vendedor en cualquier momento”.

El cuarto punto estipula que para convertirse en un vendedor es necesario hacer un ingreso de 200 USD en bitcoins, el cual será reembolsado en caso de que el vendedor cierre su cuenta, y esta se encuentre “en buen estado” (es decir, en caso de expulsión este dinero no será devuelto). Esta barrera de entrada probablemente pretende evitar la creación de cuentas de vendedores dedicadas únicamente a la estafa.

El quinto punto es importante de cara al cifrado: AlphaBay Market exige que “todos los vendedores tengan una clave [pública] PGP en sus perfiles antes de empezar a vender”. Mediante esta clave, los compradores pueden cifrar la información transmitida al vendedor y evitar que personas no autorizadas accedan a estos datos.

El sexto punto prohíbe la venta de determinados productos y servicios; específicamente dice que “no se permite [la venta de] servicios de prostitución, pornografía infantil y servicios de asesinato [sicarios]”. Asimismo, se prohíbe la venta de “información personal sobre ciudadanos rusos”.

El séptimo punto es una advertencia. En él se establece que si un vendedor amenazara a cualquier usuario de AlphaBay Market con buscar y publicar información privada sobre él, o bien amenazara con publicar información que pudiera resultar en su identificación, su expulsión sería “inmediata”.

Por último, el octavo punto dice que “la autenticación de dos factores es obligatoria para todos los vendedores”. ¿Qué es y qué se pretende conseguir con la “autenticación de dos factores”? La autenticación de dos factores intenta impedir que un atacante que conozca la contraseña del vendedor pueda acceder a su cuenta. Para ello se utiliza la criptografía asimétrica: una vez proporcionada la clave pública —que, a su vez, es indispensable para convertirse en vendedor, como estipula el punto quinto—, con cada inicio de sesión AlphaBay Market cifra un mensaje con dicha clave, y únicamente puede ser descifrado usando la clave privada. El mensaje descifrado proporciona un código que debe insertarse para poder iniciar sesión.

Una vez el potencial vendedor tenga los 200 USD ingresados en el criptomercado, haya proporcionado la clave pública correspondiente, y haya activado la autenticación de dos factores, únicamente debe marcar la casilla relativa al mensaje “I have read and accept the rules mentioned above”, y clicar en el botón “Become A Vendor”.

Una vez realizados estos pasos, el ya vendedor de AlphaBay Market solamente debería cumplir las normas para evitar ser expulsado.

9. ¿Tor puede ser un peligro para los Estados y/o para la seguridad ciudadana?

En este punto del artículo el lector conoce el funcionamiento de la red Tor, de los servicios ocultos, del cifrado PGP, de las criptomonedas y de los criptomercados. Por ello, ha llegado la hora de contestar a esta pregunta: ¿es posible que Tor sea un peligro real para los Estados y/o para la seguridad ciudadana?

La respuesta es afirmativa. Tor, en conjunción con determinados servicios ocultos, el cifrado PGP, el uso de las criptomonedas y los criptomercados puede llegar a ser utilizado de una forma muy perversa y muy difícil de combatir, ya que los Estados tendrían que hacer uso de una batería legislativa muy polémica para intentar regular lo cuasiirregulable.

Para que el lector pueda entender de forma sencilla hasta qué punto Tor puede ser realmente maligno si es utilizado por criminales, vamos a suponer el siguiente ejemplo: una célula terrorista coordinada a través de Tor. Mediante este ejemplo, veremos hasta qué punto las fuerzas de seguridad públicas tendrían enormes dificultades para seguir los movimientos de dicha célula —al menos, a nivel de red—, lo que podría significar un enorme riesgo para la seguridad. Por supuesto, el lector puede extrapolar este ejemplo a cualquier otro, como un grupo criminal organizado dedicado al narcotráfico. En este caso se ha elegido el ejemplo de la célula terrorista al ser el terrorismo yihadista uno de los grandes quebraderos de cabeza actuales para las fuerzas y cuerpos de seguridad de los Estados.

Antes de comenzar, rodeemos con un contexto el ejemplo que se va a utilizar: supongamos la existencia de una célula terrorista en un país occidental; el cual cuenta con unas fuerzas de seguridad públicas preparadas y expertas en terrorismo, pero que carece de medidas legislativas dedicadas directamente a Tor, las criptomonedas o los criptomercados. A pesar de ello, el país en cuestión sí cuenta con ciertas leyes que, aunque suponen una grave intromisión en la privacidad de los individuos, de forma excepcional es posible hacer uso de ellas: estas medidas son la instalación de cámaras o micrófonos en los domicilios de los sospechosos y la intervención de las llamadas telefónicas.

Supongamos que la célula terrorista es consciente de todas las medidas invasivas que el Estado puede tomar, por ello, dispone de medidas de contraespionaje (básicamente, detectores de micrófonos y cámaras ocultas, los cuales pueden ser comprados de forma muy sencilla a través de sitios web tan populares como Amazon). Además, los integrantes saben que nunca deben hablar por teléfono acerca de determinados temas. De esta manera, son capaces de anular una parte de la capacidad investigadora del Estado.

Por supuesto, la célula sabe que debe actuar de forma muy cautelosa en el mundo real, por lo cual sus integrantes no son vistos como posibles amenazas por las personas de su entorno.

Es en este punto cuando Tor comienza a ser importante. Al no utilizar teléfonos para sus comunicaciones, la célula utiliza la red. Sin embargo, es consciente de los peligros de esta, por lo que toma precauciones: en primer lugar, la célula revisa de forma física el hardware para asegurarse de que no hay ningún dispositivo implantado que pudiera ser devastador para el anonimato (como es el caso de un hardware keylogger); en segundo lugar, revisa el software, de tal manera que confirma la ausencia de malware. Sus integrantes acuerdan comunicarse entre sí siempre mediante Tor Browser, hasta tal punto que acuerdan desinstalar del sistema operativo cualquier otro navegador.

Además, los integrantes de la célula crean un servicio oculto .onion exclusivamente para comunicarse entre sí. Para impedir que alguien ajeno al grupo acceda, blindan el servicio oculto utilizando la opción de Tor HiddenServiceAuthorizeClient. Por último, protegen mediante contraseña el ordenador (servidor local) en el que se encuentra configurado el servicio oculto y, además, cifran su disco duro (pudiendo utilizar para ello la utilidad BitLocker en el caso de Windows).

Toman precauciones por si el servicio oculto colapsara o cayera por alguna razón: por ello, todos los integrantes se crean cuentas en TorBox para poder comunicarse entre sí. Por supuesto, acuerdan que todos los mensajes que se envíen mediante este proveedor de servicio de correo han de estar firmados digitalmente y cifrados; deciden que los que no tengan estas características serán directamente eliminados. Como medida de seguridad, pactan eliminar todos los mensajes recibidos una vez los hayan leído. También determinan eliminar los mensajes enviados.

Con todas estas medidas, las fuerzas de seguridad tendrían muchas dificultades para acceder a sus comunicaciones: téngase en cuenta que la vía de espiar las llamadas telefónicas no daría ningún resultado; además, la célula cuenta con contramedidas de espionaje. Adicionalmente, aunque las fuerzas de seguridad intentaran obtener sus comunicaciones a través de un ataque man-in-the-middle, estas estarían cifradas (el servicio oculto cifra las comunicaciones de extremo a extremo y los correos electrónicos están blindados gracias a la criptografía asimétrica).

En este punto, la célula quiere pasar al siguiente nivel: quiere hacerse con armas para llevar a cabo sus pretensiones terroristas. ¿Podría adquirirlas a través de un criptomercado? Es posible. De hecho, el autor de este artículo pudo obtener un arma blanca a través del criptomercado AlphaBay Market. No obstante, ¿es posible adquirir armas más sofisticadas? En principio sí: en la URL http://pwoah7foa6au2pul.onion/listing.php?id=44149 se anuncia una pistola con silenciador por 3.315 euros; en la URL http://pwoah7foa6au2pul.onion/listing.php?id=30626 se anuncia otra pistola por 1.792 euros, y en la URL http://pwoah7foa6au2pul.onion/listing.php?id=205663 se anuncia un táser por 32 euros.

¿Pudiera ser que dichos anuncios fueran una estafa? Tal vez, pero el autor de este artículo puede confirmar que todos los productos que ha pedido a través del criptomercado AlphaBay Market los ha recibido en la dirección estipulada. Por tanto, no es descabellado pensar que realmente una célula terrorista pueda conseguir armamento a través de este criptomercado.

Supongamos que los anuncios expuestos anteriormente no son ninguna estafa ni tampoco son un señuelo de la policía. Para poder adquirir las armas, la célula debería adquirir, en primer lugar, la criptomoneda necesaria para realizar las transacciones. Como se ha visto en este artículo, es posible obtener criptomonedas de forma anónima si se siguen ciertas recomendaciones.

No obstante, tras adquirir la criptomoneda necesaria para la transacción correspondiente, es posible que la célula se encuentre con el siguiente dilema: ¿qué dirección debe proporcionar al vendedor? Es aquí donde la célula terrorista se expone a ser detenida y desarticulada: precisamente en el punto en el que Tor y los criptomercados convergen con el mundo real.

Los productos físicos necesitan ser enviados a una dirección concreta; además, las agencias de transporte pueden requerir el nombre del destinatario, el cual puede ser falseado, pero… ¿qué ocurriría entonces si el mensajero solicitara el DNI de la persona a la que va dirigida el paquete? A su vez, ¿qué ocurriría si la empresa encargada del transporte averiguara su contenido? ¿Y si el paquete fuera rastreado hasta el destino por las fuerzas de seguridad del Estado? La célula debería elaborar un plan para hacer frente a todos estos contratiempos; de lo contrario, se expondría a graves riesgos.

Si finalmente el paquete con el contenido llegara sin ningún percance, las probabilidades de que la célula cometiera un atentado aumentarían de forma exponencial: tendrían las armas necesarias, y podrían seguir comunicándose de manera segura hasta la perpetración del mismo.

Además, la célula podría eliminar todos los rastros que ha ido dejando en internet y en la darknet de Tor, dificultando enormemente el trabajo de investigación posterior de las fuerzas de seguridad.

En resumen, todas las herramientas que se han visto en este artículo tienen un lado oscuro que podría ser utilizado de forma malintencionada.  No obstante, es necesario aclarar que desde The Tor Project se repudia totalmente el uso de Tor para cometer actos ilícitos que puedan suponer un perjuicio para la vida humana.

Hay que tener en cuenta que, más allá de los criptomercados o los sitios potencialmente dañinos, como aquellos propedofilia —como Pedo Support Community, un foro en el que sus integrantes defienden esta parafilia, el cual está disponible en la URL http://support26v5pvkg6.onion/ y del que se incluye una captura de pantalla en la Ilustración 132, o The Pedophile’s Handbook, un servicio oculto que se autodefine como “un manual para pedófilos con información y consejos”, el cual está disponible en la URL http://xnyvcjj6ybauprjx.onion/— o aquellos proterrorismo —llegó a existir un servicio oculto propagandístico del Estado Islámico en la URL http://isdratetp4donyfy.onion/—, Tor es una red utilizada también de forma legítima, tal y como se ha explicado en este artículo.

Imagen 132

Ilustración 132 | Captura de pantalla del servicio oculto de Tor Pedo Support Community, el cual es un foro en el que se exponen ideas, argumentos y experiencias sobre la pedofilia y la pederastia. | Fuente de la imagen: captura de pantalla propia.

10. Conclusiones

Considerando que una parte de internet puede ser controlada de manera sencilla, se han creado diferentes darknet cuyas pretensiones son ofrecer a sus usuarios anonimato, privacidad y seguridad, siendo Tor la darknet más conocida y la más utilizada por el momento. Este anonimato se bifurca en dos caminos opuestos: uno positivo y otro negativo.

Desde el punto de vista de las relaciones internacionales, Tor, como red global muy difícil de controlar, puede suponer un reto para todos aquellos Estados que, amparándose en el concepto de “soberanía”, limitan el acceso de sus usuarios a cierto contenido web, bajo pretextos morales o legales. Así, se ha podido comprobar que el uso de bridges —es decir, nodos de la red Tor que son utilizados en entornos donde impera la censura— suele crecer cuando un Estado intenta limitar el acceso a internet.

Con respecto al periodismo, Tor puede suponer una revolución en las comunicaciones entre periodista y fuente. De hecho, en este documento se ha podido comprobar cómo los principales medios de comunicación internacionales disponen de servicios ocultos en la red Tor con el objetivo de ofrecer a los filtradores de información seguridad y anonimato.

En este punto, llegamos al lado oscuro de Tor. Ese que es aprovechado por ciberdelincuentes mediante el uso de los servicios ocultos, las criptomonedas y el cifrado.

El autor de este artículo no puede dejar de mostrar su preocupación ante la posibilidad de que un evento malévolo vinculado a la red Tor (como un atentado terrorista preparado y desarrollado gracias al anonimato de esta red), en el que, además, puedan verse involucradas otras formas de anonimato (como las criptomonedas, que anonimizan las transacciones) derive en un intento de prohibición de esta red por parte de uno o varios Estados.

Así, de la misma manera que los atentados del 11 de septiembre significaron un aumento de la seguridad mundial (hasta el punto de que algunas medidas tomadas durante aquella época, como la conocida como USA Patriot Act, han sido criticadas posteriormente), un evento similar que involucre a las herramientas analizadas en este trabajo podría dar lugar a la destrucción de la darknet de Tor y a un aumento de la vigilancia y en internet, lo que podría cercenar seriamente la libertad y privacidad de los usuarios.

Anexo: Entrevista a la Guardia Civil sobre la deep web

El autor de este artículo envió por correo electrónico el 2 de diciembre de 2016 un cuestionario a la Guardia Civil con preguntas relativas a la deep web. El 2 de enero de 2017 el instituto armado envió respondidas dichas preguntas. A continuación, se adjunta el cuestionario con las respuestas.

0001

0002

Volver al inicio del artículo.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: