-“Aquí todos estamos locos. Yo estoy loco. Tú estás loca”.
-“¿Cómo sabes que yo estoy loca?”
-“Tienes que estarlo, o no habrías venido aquí”.
(Navegando en el país de las maravillas, Alice in wonderland, Lewis Caroll, 1865)

Díganme si alguna vez han estado en una situación similar: te encuentras hablando sobre desarrollo de algoritmos de machine learning en un antivirus, para hacer mucho más efectiva la caracterización de familias de ataques miméticos a través de la red, casual, con algunos colegas del trabajo, y por supuesto con varios litros de cerveza checa encima en el Nevinny Bar de Praga. De repente, un extraño que ha estado viéndolos por varios minutos a lo lejos, y del cual tú te percataste, al estar instruido cabalmente en técnicas ninja y reconocimiento del terreno en ambientes hostiles, va para tu mesa y muy elocuentemente se dirige a ustedes preguntando: “¿Están aquí para el concurso de Hacking?, ¿el tradicional “capture the flag” de todos los años? “¡¡Si, si, claro!!”, respondemos nosotros con singular alegría.

Entonces comienza a explicarnos que él es un periodista dedicado a cubrir el evento, y que comúnmente escribe artículos sobre hacktivismo y sus implicaciones en el gobierno y la sociedad actual, la anonimidad y la libertad de expresión, entre otros temas relacionados. También, y sin que le preguntemos nada, nos dice que apuesta a que el servicio secreto checo seguro estará presente en el concurso, listo para sacar las garras, de ser necesario. Básicamente hasta ahí fue la plática con el sujeto.

Acto seguido, lo que mi cabeza realmente procesó fue: “Yo trabajo para el servicio secreto checo y los estoy siguiendo muy de cerca, así que mejor cuiden lo que van a hacer o les van a ir muy mal”.

Es muy posible que mi paranoia me haya jugado, de nuevo, una mala pasada. Pero, por si las dudas en las siguientes horas al encuentro con el hombre, me dediqué a encuerarlo literalmente a través de “Internet” para saber todo sobre su supuesto trabajo de periodista. No encontré absolutamente nada.

Aun cuando el sujeto no fuera un espía y aun cuando el gobierno no tuviera una extensa red dedicada a saber lo que íbamos a hacer en territorio checo, al estar inscritos en esos juegos de Hacking tan insinuantes y peligrosos, según ellos, su plática hizo levantar mis impenetrables defensas personales durante ese fin de semana en Praga.

Era momento de utilizar Tor una vez más.

El internet oscuro

Básicamente Tor es un programa, como muchos más, que te ayuda a volverte invisible. A ser anónimo en la red. Esto sencillamente quiere decir que Big Brother, las agencias gubernamentales o los trackers a distancia no pueden saber dónde estás y qué haces en internet. O al menos no sin un esfuerzo considerable de su parte.

La composición de Tor, a manera de abstracción, es similar a la de una cebolla con múltiples capas. Si Alice quiere mandar un mensaje a Bob por medio de la red Tor, este viajará por un camino no definido a través de múltiples saltos aleatorios hasta llegar al destino. Estos saltos no conocen de dónde viene y hacia dónde va el mensaje, pues cada uno genera su propia llave criptográfica que solo la conocerá el siguiente salto en cuestión. Así, la única relación que existe en esta red es por medio de estos saltos que solo saben quién les dio el paquete y a dónde deben dirigirlo, aunque no necesariamente sea ese el final del camino.

Pero, fuera de la ilegalidad que muchos estarán pensando, ¿para qué nos sirve Tor realmente? Podemos considerar algunos puntos importantes:

  • Proteger a víctimas de abuso en internet o trolling: cualquiera que planeé difundir información temiendo ser descubierto y “bulleado” por agencias o particulares, puede utilizar Tor para ocultarse de sus stalkers.
  • Intercambiar información critica a través de la red: Tor es muy efectivo para mover información sensible entre personas que por ejemplo están sujetas a un régimen represor, o fuerzas peligrosas. De esta manera, no pueden interferir en la comunicación y ver qué contenidos compartimos en la red.
  • Luchar contra la censura: similar al punto anterior, en países con regímenes ultra represores, se puede utilizar Tor para acceder a información fuera de sus fronteras cibernéticas.

Y por supuesto…Tor es muy útil si no deseas ser trackeado, por un grupo de personas, por el ISP, o incluso por los search engines como Google.

Conociendo el agujero del conejo

-“Cheshire ¿podrías decirme por favor qué camino debo seguir para salir de aquí?”
-“Eso depende en gran parte del sitio al que quieras llegar”—dijo el gato
- “No me importa mucho el sitio” –dijo Alicia
- “Entonces tampoco importa mucho el camino que tomes” –dijo el gato
-“… siempre que llegue a alguna parte” – Añadió Alicia como explicación
- “Oh, siempre llegarás a alguna parte” – aseguro el gato – “Si caminas lo suficiente”.
(Dialogo con Cheshire, Alice in wonderland, Lewis Caroll, 1865)

Anteriormente describimos a grandes rasgos el funcionamiento de Tor y con qué fines podría ser utilizado. Sin embargo, si navegamos con Tor a un sitio como Google, por ejemplo, notaremos que la web se ve exactamente igual que si lo accedemos de manera “normal”. Quizá la carga del sitio se vuelva más lenta, por todo el proceso criptográfico que me limité en explicar, pero nada más.

Pero Tor tiene otro pequeño feature escondido, muy interesante e invaluable por cierto. Te permite navegar por la Hidden Internet, mejor conocida como la Deep Web.

Utilizar Tor en este caso es convertirte en Alicia, viajar al País de las Maravillas y seguir al conejo blanco hacia una madriguera llenísima de información, (O ser Neo y tomar la píldora roja, para navegar en Matrix), que no se puede acceder por los métodos tradicionales de navegación, pues está oculta por los mecanismos de la red Tor. Estos sitios escondidos son accedidos mediante “direcciones onion”, en referencia a la cebolla que les había dicho[1].

Debo decir que estas direcciones onion son lo más fascinante que existe en Tor, aunque también lo más peligroso. Este tipo de direcciones por estar ocultas en lo más profundo de Internet y carecer de una dirección real, porque no apuntan a un address en concreto, manejan sitios extremadamente perturbadores, al contener temáticas tan detestables como pornografía infantil, armas, drogas, crímenes y un muy largo etc. que, como es obvio, carecen de restricción de contenidos y de censura. Ya se pueden imaginar lo que podrían encontrar si no saben a dónde se están dirigiendo.

Sin embargo, hay muchas otras cosas igual de interesantes ahí dentro; versiones secretas de Facebook, Twitter, miles de blogs variopintos, y hasta una versión secreta del aclamado 4chan, cuyo nombre es Torchan para los que saben de qué trata ese tan controvertido blog en el Internet “normal”.

Tor es muy potente debido a estas direcciones onion desconocidas para muchos, pues albergan una infinidad de cosas que no podrían llegar a imaginar completamente. Hay referencias en las que la Deep Web sustancialmente abarca un 70-80% de todo internet y que los usuarios comunes solamente navegamos a diario en ese 30% que es visible para nosotros.

Esta Dark Net tiene una mala reputación porque posee un montón de contenido francamente ilegal y es nido de hackers, traficantes, terroristas, etc. Sin embargo, los beneficios de anonimidad que brinda para los puntos que mencioné son muy importantes, y para los que buscan información más allá de la existente en el Internet superficial, que de por sí ya es muchísima.

Para finalizar, si bien esta es una gran herramienta, (y en general hablando de todos los anonimizadores y proxies), para proteger nuestra privacidad y navegar de manera “segura”, debemos considerar que este software es muy controvertido, no solamente por el acceso que a la Deep web supone. Nadie (excepto su creador) sabe con certeza lo que hacen con el tráfico que pasa por su aplicación, aunque sea para fomentar la seguridad y la libertad. No hay garantías, y como lo quise dejar implícito (y espero lo hayan captado) tampoco tienen la seguridad que suponemos. Porque por ejemplo, UltraSurf, Freegate y Gtunnel, otros anonimizadores similares a Tor, son distribuidos por el grupo Global internet Freedom Consortium, para supuestamente combatir la censura, pero adivinen quienes están detrás del desarrollo de estos anonimizadores (Google voy a tener suerte).

Así que, lectores, si lo que desean es colarse al agujero del conejo con estas herramientas, tengan en cuenta que es muy probable que tampoco sean lo ideal. Hasta el momento Tor se libra de ello, (o eso creo), pero sinceramente solo aquellas utilidades que permanecen en la sombra, fuera del alcance de mucha gente, o las desarrolladas de manera propia, son las que se usan para garantizar un mayor grado de anonimidad. Osama Bin Laden, por ejemplo, utilizaba Sneakernet para evadir a las autoridades y le funcionó durante varios años.

Recomendación final: cuiden lo que descargan, lo que postean, lo que intercambian y en dónde vagan por curiosidad en esta aclamada Nube que se ha vuelto necesaria en nuestras vidas, ya que como dicen por ahí: el camino al infierno está construido de buenas intenciones.

Enlace de interés

[1] Dirección onion: http://zqktlwi4fecvo6ri.onion/ (En realidad, esta es la dirección de la Uncensored Hidden Wiki). Si quieren pueden darle clic; no funcionará en tanto no tengan Tor u otro mecanismo de ingreso a la Deep Web habilitado.