1.0. Descripción general.

2016 fue un año de mucha actividad para la Dark Web. Han surgido nuevas criptomonedas, además del Bitcoin (BTC), y las ofertas generales de los mercados de la Dark Web han cambiado de forma significativa. Distintos foros de hackers de alto perfil y mercados clandestinos han desaparecido, pero otros nuevos han tomado el relevo. Por otro lado, han aparecido nuevos e interesantes servicios de privacidad basados en la Darknet con formatos ISP y VPN. Además, a lo largo de 2016, tuvieron lugar importantes avances en cuanto a la aplicación de políticas e iniciativas destinadas a la Dark Web y sus usuarios. Estas iniciativas con respaldo estatal siguen siendo uno de los principales temas de conversación en foros de usuarios y mercados de la Dark Web, donde los individuos comparten análisis sobre desmantelamientos, posibles impactos de las nuevas políticas, tutoriales sobre seguridad operacional (OPSEC) y consejos, además de cuentas personales y de segunda mano para interactuar con la aplicación normativa, y sugerencias para poder proteger servicios de la Dark Web propios y sus usuarios frente a la aplicación normativa del Estado.

2.0. Deep Web frente a Dark Web o Darknet.

Deep Web, Dark Web, Darknet... Aunque los medios de comunicación utilizan estos términos indistintamente, en realidad representan segmentos diferentes, aunque relacionados, de la Web. Deep Web hace referencia a páginas y servicios de servidores a los que se puede acceder a través de navegadores y métodos de conexión estándar de Internet, pero que no están indexados por los principales motores de búsqueda. Esta falta de indexación a menudo se debe a una mala configuración del sitio web o el servicio, a solicitudes de exclusión de listas de búsqueda, barreras de pago, requisitos de registro u otras restricciones de acceso al contenido. La Dark Web, por otro lado, es una parte relativamente pequeña de la Deep Web y la constituyen servicios y páginas web que se ocultan de forma intencionada. No es posible acceder a estos servicios y páginas directamente a través de los navegadores estándar solamente, ya que se basan en el empleo de una red superpuesta para la que se requieren derechos de acceso, configuraciones de proxy o software especializado específicos. Las Darknets son marcos de trabajo donde el acceso está restringido a nivel de red, por ejemplo, Tor o I2P. También entran en esta categoría las redes en malla y VPN privadas. El tráfico de red a través de estos marcos se enmascara de tal manera que solo se muestra a qué Darknet está conectado y la cantidad de datos que se transfieren, sin revelar necesariamente qué sitios visita ni el contenido exacto de los datos. Esto contrasta con una interacción sencilla con clearnet o servicios de Deep Web o superficiales sin cifrar. Aquí, el ISP y los operadores de red que hay entre usted y los recursos solicitados pueden ver abiertamente el contenido del tráfico que genera.

3.0. Distintas Darknets.

Tor no es el único marco de Darknet que existe. Aunque es el más popular, hay otras "redes anónimas" cada vez más populares de las que debe protegerse. Ninguna de estas ofrecería el anonimato de un adversario especializado: son proyectos de investigación basados en factores de la comunicación anónima. Casi tan antiguo como el proyecto Tor, es Invisible Internet Project (I2P). Al igual que Tor, I2P es una red superpuesta a Internet y ofrece algún tipo de enmascaramiento para las identidades de sus usuarios. Sin embargo, afirmar que I2P hace que sus usuarios sean totalmente anónimos sería engañoso, como poco. Implementado sobre todo mediante Java, el protocolo de código abierto I2P actualmente es compatible con funciones de navegación web, chat, blog y uso compartido de archivos. Publicada en marzo del 2000, Freenet es probablemente la Darknet más conocida después de Tor y I2P. Como plataforma punto a punto (P2P) que reclama ser un bastión frente a la censura y la vigilancia, Freenet en realidad cuenta con un número relativamente pequeño de nodos, por lo que resulta potencialmente más fácil desenmascarar a los individuos, especialmente si uno de ellos tiene la determinación y los recursos necesarios para ejecutar un número significativo de sus propios nodos. Esto es lo que se sospecha que ocurrió con el proyecto "Black Ice".1 Este es un aspecto del marco de trabajo que los desarrolladores y la comunidad de usuarios de Freenet se esfuerzan por reforzar.

Zeronet es otro marco de trabajo, pero basado en la criptografía BTC y la red BitTorrent. Como en el caso de Freenet, Zeronet pretende ser una red P2P descentralizada que resiste órdenes de bloqueo o interrupción. De código abierto y basado en Python, el proyecto permite que los usuarios accedan a "URL de ZeroNet" específicas a través de navegadores normales con la posibilidad de que los usuarios enmascaren sus direcciones IP. Otra red en malla P2P en ciernes es Netsukuku. A diferencia de Tor, Netsukuku no es una red superpuesta. Se trata de una red física independiente con un sistema de enrutamiento dinámico capaz de gestionar hasta 2^32 nodos sin necesidad de usar servidores centralizados. Riffle, un proyecto del MIT, está resultando potencialmente más rápido que Tor y destaca por ofrecer garantías de seguridad más sólidas y un "eficiente sistema de comunicación de cálculo y ancho de banda con un alto grado de anonimato"2,3,4,5. Creemos que merece la pena seguir de cerca el desarrollo de estas tecnologías Darknet, sus posibles adaptaciones y sus futuros adoptantes, con el fin de entender mejor cómo se usan. Esto nos permitirá ver claramente el impacto que pueden tener las mismas en nuestros clientes.

4.0. Cambios en el proyecto Tor.

En diciembre de 2015, el antiguo director ejecutivo y presidente de Electronic Frontier Foundation (EFF), Shari Steele, se convirtió en el nuevo director de Tor. En mayo de 2016, Jacob Applebaum dejó el proyecto Tor, dando paso a la elección de una junta directiva completamente nueva. Además, el grupo trasladó su sede de Cambridge (Massachusetts, EE. UU.) a Seattle (Washington, EE. UU.).6 En respuesta a este gran cambio, uno de los mayores y más veteranos colaboradores del proyecto, Lucky Green, también dejó Tor, llevándose consigo, según consta, el nodo crítico Bridge Authority, "Tonga", y varios relés rápidos de Tor. Según el artículo "The State of Privacy in Post-Snowden America" (El estado de la privacidad en la América post-Snowden), publicado en junio de 2016 por el Pew Research Center, "aproximadamente un 86 % de los usuarios de Internet admite haber tomado medidas online para eliminar el rastro o enmascarar de algún modo su huella digital, aunque muchos afirman que les gustaría hacer más al respecto o no conocen las herramientas que podrían usar para ello". Tal como se explica en el informe, "un 74 % considera 'muy importante' poder controlar quién puede obtener información sobre ellos y el 65 % cree que es 'muy importante' controlar qué información se recopila sobre ellos".7 Teniendo en cuenta estas opiniones, se espera que siga aumentando el uso de servicios orientados a la privacidad como Tor.