Acceso rápido:

Ir directamente al segundo nivel de navegación (Alt 3) Ir directamente al primer nivel de navegación (Alt 2)

Darknet
Cinco ejemplos de lo injusta que es su mala reputación

El término "Darknet" se refiere a zonas de Internet protegidas. La utilización que se le dé a la Darknet es cuestión de los usuarios.
El término "Darknet" se refiere a zonas de Internet protegidas. La utilización que se le dé a la Darknet es cuestión de los usuarios. | Foto (detalle): © Adobe

La Darknet es considerada el gemelo malvado de Internet, un lugar de armas y narcotráfico, paraíso de pedófilos y terroristas. En realidad, no es un lugar tan sombrío.

De Daniel Wendorf & Benedikt Plass-Fleßenkämper

El concepto de "Darknet" se asocia por lo general con maquinaciones oscuras. Sobre todo desde que los grandes medios pusieron su atención en algunas plataformas ilegales de la Darknet, como Silk Road o AlphaBay, en las que se negocia con drogas, armas u órganos humanos. En seguida se hizo de esa parte de la red un lugar de mala reputación. Hubo políticos que hablaron de una "isla de la anomia". La primera enseñanza que podemos sacar de esto es que mucha gente no sabe de qué se trata realmente la Darknet.

La Darknet: ¿el lado oscuro de Internet?

El concepto de Darknet se refiere a la comunicación en Internet que se produce de modo anónimo y que se logra, por ejemplo, a través de un navegador Tor. Las Darknets usan tecnologías de encriptación para producir entre dos usuarios comunicaciones no automáticas sino manuales y con un propósito determinado. Cuando un usuario se contacta con otra persona a través de su computadora o su dispositivo móvil, las dos direcciones de IP se conectan. De este modo pueden comunicarse entre sí o intercambiar datos sin que puedan participar terceros. Una característica particular: la red personal puede ampliarse mediante otros contactos. Pero cada una de esta redes privadas está desacoplada de la Internet clásica: los usuarios están a solas. En consecuencia, en Internet hay muchas Darknets, grandes y pequeñas.

En tiempos de una vigilancia cada vez mayor, las oportunidades de un intercambio protegido son para muchas personas algo fundamental y esencial. Aquí algunos ejemplos de cómo pueden usarse de modo adecuado las redes cerradas y la tecnología Tor:

Filtraciones

Edward Snowden y Chelsea Manning son seguramente los nombres más conocidos cuando se trata de la revelación de sospechosas confabulaciones estatales. El antiguo colaborador de la CIA Snowden puso al descubierto la inmensa red de vigilancia del servicio secreto estadounidense NSA. Desde Irak y Afganistán, el entonces soldado Bradley Manning –ahora Chelsea Manning, tras una operación de cambio de sexo– le entregó para su publicación a la plataforma Wikileaks en total medio millón de documentos de guerra. Aunque ni Snowden ni Manning se sirvieron de las posibilidades técnicas de la Darknet, sí inspiraron a otros filtradores en todo el globo para poner al descubierto deficiencias y abusos. Y el mejor modo de hacerlo es usar métodos que no dejen huella. Un programa como el navegador Tor puede ser de ayuda y los filtradores lo usan en todo el mundo

Casilla de correo anónima para redacciones

En ciertas ocasiones, los noticieros y los periódicos dependen de informantes que no desean aparecer personalmente y a los que deben ofrecerle protección. Por eso casi todas las redacciones más o menos importantes ofrecen herramientas para que se les envíe material de modo confidencial o para que se pueda contactar a los redactores de modo anónimo. Medios como el británico Guardian, el New York Times y el alemán tageszeitung (taz) han creado casillas de correo con el dominio de Tor .onion, y allí los usuarios pueden subir documentos sin revelar su dirección de IP. También grandes ONG como Greenpeace usan esta tecnología.

systemli.org/Riseup.net

En todo el mundo, muchos grupos de activistas quieren comunicarse de modo protegido. Así, por ejemplo, grupos regionales del Chaos Computer Club usan páginas .onion para comunicaciones internas. Por su parte, systemli.org. ha demostrado ser "un proveedor no comercial de una comunicación compatible con la protección de datos". A través del dominio .onion, este emprendimiento alemán ofrece servicios de correo, almacenamiento en la nube y alojamiento web para individuos e iniciativas colectivas. Según las propias declaraciones de systemli, así se busca ofrecer protección a los activistas políticos. El equivalente estadounidense Riseup.net ofrece servicios parecidos. 

FireChat 

A un año de ser lanzado en 2014 por el proveedor Open Garden, el servicio de mensajería FireChat ya era un éxito en la "escena anónima". Durante la Revolución de los Paraguas en Hong Kong, el gobierno chino apagó en grandes zonas de la ciudad la red celular, para bloquear la comunicación entre los activistas. En estos escenarios es que entra en juego FireChat: cada teléfono inteligente en el que está instalado se vuelve inmediatamente un nudo de comunicación dentro de una red descentralizada. Así, a pesar de la interrupción de la red celular, los miles de manifestantes de Hong Kong pudieron seguir en contacto y coordinarse.

Facebookcorewwwi.onion

¿Facebook está disponible en todo el mundo? Esto no es del todo cierto, pues en algunos lugares la página o directamente no está o sólo está disponible en una forma censurada. Para evitar esta censura, Facebook ofrece desde 2014 un página especial en Tor.

La Deep Web 

Un concepto relacionado con la Darknet y a menudo usado incorrectamente como su sinónimo es la Deep Web. Designa a aquella parte de Internet que no puede ser encontrada por los buscadores normales, ya que estos, debido a causas técnicas, no pueden indexar las páginas con la suficiente profundidad. ¿Un fenómeno marginal? Nada de eso, según un estudio de 2001, la cantidad de datos de la Deep Web es entre cuatrocientas y quinientas veces mayor que la calculada para la parte clásica de Internet ("Surface Web"). Al público que navega se le mantiene oculto una gran parte de la red, e incluso las autoridades tienen dificultades para mapear ese campo. Lo que muchos no saben: todos los días usamos la Deep Web. Por ejemplo, quien haga una búsqueda en un catálogo online de una biblioteca se moverá en la Deep Web. Las existencias de libros no son captables para los rastreadores web de los buscadores, sino sólo para el usuario de la biblioteca, después de ingresar con sus datos y entrar así en la Deep Web.

  

Cómo llegar a una darknet: el software Tor

Tor –originalmente un acrónimo de "The Onion Router"– es el software más famoso de anonimización de datos en Internet. Al comienzo, Tor no servía para la protección de periodistas, filtradores o críticos del sistema, sino que su objetivo era proteger del espionaje a los agentes norteamericanos y las fuerzas armadas. El proyecto iniciado por la Universidad de Cambridge en 2000 al principio fue apoyado por el ejército estadounidense. A finales de 2006, una organización sin fines de lucro se hizo cargo de la tecnología, que entonces era novedosa. Hoy, activistas de todo el mundo usan Tor y otros softwares para rebeliones y denuncias. Sin embargo, en países como China, en los que el acceso a Internet está fuertemente reglamentado, las autoridades ya han desarrollado métodos para anular a Tor.

Top