Darknets y Deepweb: El Internet que no conocemos

Recuerdo que hace años me llamo un “usaurio” todo nervioso diciendo que había desaparecido Internet, yo me imaginaba una catástrofe mundial, la caída de los sistemas financieros, colapsos en las naciones, caos en las calles, anarquía… Cuando me conecte a su máquina lo que había pasado es que le había desaparecido del escritorio el icono del Internet Explorer.
En el fondo todos somos ese usaurio cuando “navegamos” por Internet. Una de las analogías que más odio cuando se habla de Internet son las de tipo náutico, ni siquiera el “surfing” que utilizan los angloparlantes me acaba de convencer, pero viene que ni pintada para hablar del mundo oculto de Internet.

Imaginemos que estamos en un barco en medio del océano, cada gota en la extensión de agua que vemos son las webs que son indexadas por los buscadores, aquellas que aparecen como respuestas a consultas que hacemos en cualquier buscador Google, Yahoo, Bing… Bajo esa fina capa de agua hay una inmensidad que no conocemos a primera vista y que representa el 95% de la informacion que existe en Internet.

Cuando nos conectamos a Internet casi todos tenemos de página de inicio un buscador. Un buscador no deja de ser un índice enorme de direcciones web que se nutre de los resultados que reciben de sus bots araña, que no son más que programas que lo que hacen es visitar una página. Una vez dentro de esa pagina la analiza, luego identifica los enlaces que tiene esa página y accede a través de ellos a otra paginas y vuelta a empezar…
Esto sirve para crear un índice, analizar los enlaces para encontrar enlaces rotos y recolectar informacion acerca de la pagina. Esa informacion recolectada pasa a ser parte de la base de datos de ese buscador y con todos esos datos el buscador nos responderá con enlaces a páginas cuando hagamos una búsqueda.

Pero los buscadores no tienen todas las informacion existente en Internet, son las páginas que no indexan los buscadores, la llamada DeepWeb o Internet profunda. Se cree que los buscadores no son incapaces de indexar aproximadamente el 90% de informacion que contiene internet. Así que con cada búsqueda que hacemos estaríamos consultando entre el 10% de la informacion disponible en Internet.

El origen de la DeepWeb viene por varias causas, pero sobre todo por tres en concreto, paginas a las que los bot araña no pueden acceder porque están protegidas con contraseña, formatos de ficheros no indexables y finalmente paginas en las que para acceder a la informacion hay que realizar consultas a bases de datos.
Un ejemplo de DeepWeb seria el contenido de un catalogo de una biblioteca, el resultado de los buscadores seria la pagina web de la biblioteca pero no son capaces de indexar el contenido del catalogo, tendriamos que acceder a la propia web de la biblioteca para consultar el catalogo. Incluso hay veces que se necesita un usuario un una contraseña previo pago para acceder a esta informacion que no está indexada en los buscadores.
Hay que tener en cuenta que la DeepWeb es accesible y publica, no está oculta per se, simplemente la informacion está esperando a que alguien se la encuentre, es como ese claro con cascada en un bosque que no aparece en los mapas.

Hay otro tipo de redes cuyo fin en sí mismas es permanecer ocultas y preservar el anonimato de aquellos que intercambian informacion a través de ellas, son las llamadas Darknets.

Una Darknet no es una red aislada físicamente de Internet, sino que están dentro de la propia red, superponiéndose a Internet, usando la capa lógica mediante protocolos no estándar que impiden la trazabilidad del tráfico que se genera a través de ella impidiendo identificar el emisor y el receptor de dicha información.

Las grandes críticas a estas redes anónimas vienen por su utilización para actividades terroristas, pornografía infantil e intercambio de material con derechos de autor pero también se usan para publicación de críticas contra regímenes opresores, filtraciones de informacion secreta de organizaciones legales o ilegales como se produjeron las filtraciones de Wikileaks.
Pero lo realmente importante, en mi opinión, no es para que se usa esa tecnología sino como funciona. En este caso vamos a analizar TOR (The Onion Router https://www.torproject.org/ ) una de las Darknets más conocidas.

La base principal es que TOR intenta separar el enrutado de la identificación del mensaje. Haciendo una analogía postal imaginemos que tenemos una carta (paquete de datos) que metemos dentro de un sobre (cabecera) donde escribimos el remitente y el destinatario. Los carteros (routers) saben donde tienen que enviar ese sobre para que le acabe llegando al destinatario. Si un ladrón (sniffer) roba uno de esos sobres sabe quien lo envía y a quien va dirigido. El problema es que el cartero no sabría a quien debe entregarle la carta si en el sobre no ponemos un destinatario, eso es lo que pasa en una red estándar.

Lo que hace TOR mediante el encaminamiento de cebolla es cifrar el paquete de datos de tal forma que los carteros solo saben cuál es el remitente inmediatamente anterior, el cartero que se lo entrego, y el destinatario inmediatamente posterior, el cartero a quien se lo tiene que entregar. En ningún momento saben quién es el remitente original ni el destinatario final.

TOR usa un cifrado de clave pública y clave privada para encapsular los mensajes. Lo que hace, a grandes rasgos, es lo siguiente: Antes de enviar los paquetes de datos la maquina remitente se conecta a un directorio donde se encuentran las claves públicas de los routers TOR y se decide el enrutado que se va a realizar y se construye el paquete de datos a enviar.

Imaginemos que se van a enrutar a través de los routers 3,4 y 5 de la forma <4,3,5>, se cifraría el paquete de datos con las claves públicas (EPKn) de los routers de la siguiente forma:

clavepublica

En el siguiente gráfico podemos ver por qué se llama encaminamiento en cebolla, porque cada capa del mensaje se va pelando según va pasando por cada router de tal forma que al destinatario final solo llega el mensaje.350px-Estructura_de_cebolla

Si pudiéramos interceptar el trafico del router 3 no podríamos descifrar el contenido del mensaje porque no tendríamos su clave privada. Es más, si consiguiéramos la clave privada de alguno de los routers únicamente sabríamos cual es el siguiente router en la cadena de envío, no sabríamos cual es el contenido del mensaje porque vendría cifrado. Cuando desde el destinatario se quiere contestar a un mensaje enviado por el mismo canal cada router va realizando el cifrado con su clave privada de tal forma que el paquete queda así:

claveprivada

Finalmente el destinatario descifra el paquete de datos con las claves públicas de los routers que escogió como camino original.

Aunque esta técnica parezca perfecta tiene varios fallos y ciertas ineficiencias pero se sigue trabajando para mejorar cada vez más la privacidad en la red. Aunque TOR no deja de ser un ejemplo más de Darknet, en este caso la más conocida, pero hay muchas formas de anonimizar la presencia en Internet como Freenet, i2p, GNUnet, Entropy

Al final me resulta curioso cuando leo que ciertos gobiernos y entidades pretenden “controlar” Internet y todo lo que pasa en la red en beneficio propio censurando opiniones y diciendo lo que debemos pensar. Intentan vanamente controlar un medio que no conocen, que no entienden, y que la base de su diseño es compartir.
Pero llegara el momento que aprenderán que controlar Internet es como intentar controlar el mar, haz diques o canales pero puede que algún día el mar acabe inundando tu casa y hundiendo tus barcos.

Anuncios

Acerca de Marineru Vagarientu

El viejo truhán capitán de un barco que tuviera por bandera un par de tibias y una calavera.

Publicado el 24 abril, 2013 en Internet, Seguridad, Software Libre y etiquetado en , , , , . Guarda el enlace permanente. Deja un comentario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s