Blogs de la ICANN

Los blogs de la ICANN brindan información actualizada sobre actividades de desarrollo de políticas, eventos regionales y demás novedades.

La web oscura: la tierra de los servicios ocultos

27 de junio de 2017
Por Dave Piscitello

Además de estar disponible en los seis idiomas de las Naciones Unidas, este contenido también está disponible en

null

Según Internet Live Stats, la Red Mundial pasó el punto de referencia de mil millones de sitios web en 2014 y sigue rondando en esa cifra. Los publicadores de estos mil millones de sitios web compiten por la relevancia del motor de búsqueda y la atención de casi 3600 millones de usuarios de Internet. Existe otra parte de la Web, sin embargo, donde los publicadores y los visitantes quieren navegar por sitios web y realizar transacciones comerciales en secreto. Esta es la web oscura, una tierra de servicios ocultos, donde se valora no dejar rastros y preservar el anonimato por encima del posicionamiento en los motores de búsqueda y personalización de la experiencia web.

La web oscura

La web oscura es una parte importante del ecosistema de Internet. Permite la publicación de sitios web y la diseminación de información sin que se revele la identidad o ubicación del quien publica los datos. Solo se puede acceder a la web oscura mediante servicios como Tor. Una gran cantidad de usuarios utiliza Tor y servicios similares por ser mecanismos que permiten la libertad de expresión y asociación, el acceso a la información y el derecho a la privacidad.

La web profunda

La web profunda es la colección de todos los sitios web que no se encuentran en los índices de motores de búsqueda. Algunos sitios en la web profunda son mercados no convencionales que ofrecen una gama preocupante de productos o servicios. Se pueden comprar o negociar drogas ilegales, armas, productos falsificados, tarjetas de crédito robadas o datos vulnerados, divisas digitales, malware, documentos de identidad nacionales o pasaportes. Se pueden contratar servicios digitales o delictivos, que van desde campañas de spam hasta ataques de Denegación de Servicio Distribuido (DDoS). Los principiantes incluso pueden comprar libros electrónicos que explican cómo atacar sitios web, robar identidades o beneficiarse de actividades ilegales.

Sin embargo, la web profunda también se puede utilizar para compartir información de manera anónima con medios periodísticos como New York Times, Washington Post, y The Intercept, entre otros. También se pueden utilizar motores de búsqueda sin renunciar a nuestra privacidad y participar en redes legítimas de comercio digital como OpenBazaar.

No dejar rastros: cifrado y evasión para la web oscura

Muchos usuarios de Internet utilizan el cifrado, por ejemplo, redes privadas virtuales (VPN), para mantener en privado las actividades en Internet. Las conexiones VPN generalmente respetan el comportamiento convencional de enrutamiento de Internet para (1) la determinación de una ruta de extremo a extremo desde la computadora de un usuario hasta un servidor que aloja contenido al que el usuario desea acceder, y (2) la transmisión bidireccional de solicitudes y tráfico de respuesta a lo largo de esta ruta. El enrutamiento convencional, sin embargo, es susceptible al análisis de tráfico, una técnica de vigilancia que puede revelar orígenes de tráfico, destinos y tiempos de transmisión a terceros. El análisis de tráfico está relacionado con la recopilación de metadatos, un tema que hemos abordado en una publicación anterior.

Las redes Tor son soluciones populares para mantener el anonimato y la privacidad y para anular el análisis de tráfico. ¿Quién utiliza Tor? Periodistas, denunciantes, disidentes o, en general, cualquier usuario de Internet que no desee que terceros rastreen su comportamiento ni sus intereses. Tor tiene muchos propósitos buenos, pero también atrae a usuarios de la web oscura que quieren mantener sus actividades o mercados secretos e imposibles de rastrear.

Al igual que las VPN, las redes Tor utilizan túneles virtuales, pero a diferencia de las VPN, estos túneles no conectan clientes directamente a los servidores. En cambio, los clientes de Tor crean circuitos a través de puntos de retransmisión en la red Tor. Los circuitos Tor tienen tres propiedades importantes.

  • Ningún punto de retransmisión conoce la trayectoria completa entre los extremos del circuito.
  • Cada conexión entre las retransmisiones está cifrada de forma única.
  • Todas las conexiones son de corta duración para evitar la observación del comportamiento en el tiempo.

Construidas con estas propiedades, estas rutas de la red privada Tor anulan el análisis de tráfico y admiten la capacidad de publicar contenido sin revelar la identidad o la ubicación.

Nombres para los sitios de la web oscura

A diferencia de los nombres de dominio legibles por humanos que estamos acostumbrados a utilizar cuando navegamos por Internet, los sitios web oscuros usan nombres de servicios ocultos de Tor. Estos son siempre valores de 16 caracteres prefijados en el dominio de alto nivel .onion. Cualquier computadora que ejecute el software Tor puede alojar un servicio oculto (por ejemplo, web). Los usuarios de la web oscura a menudo encuentran nombres fuera de banda, por ejemplo, de listas de mercado de la web oscura o pastebin.

El software Tor que funciona en un host de Tor creará un directorio de archivos local, asignará un número de puerto para el servicio y generará un par de claves pública-privada cuando configure un servicio oculto. El software Tor crea un nombre de host de 16 caracteres calculando primero un hash de clave pública de ese par de claves y luego convirtiendo los primeros 80 bits de este hash de un valor binario a ASCII para hacer que los 16 caracteres resultantes se ajusten al requisito de "letras, dígitos y guiones" para el protocolo del Sistema de Nombres de Dominio (DNS).

Los visitantes de la web oscura no utilizan el DNS público para resolver los nombres de .onion a direcciones de Protocolo de Internet (IP); en cambio, la resolución se produce utilizando el protocolo de servicio oculto de Tor completamente separado. Este protocolo ayuda a los servicios a hacer conocer sus existencias y ayuda a los clientes a encontrar servicios, preservando el anonimato y la ubicación (dirección IP) tanto del cliente como del servicio. Tanto el cliente como el host del servicio oculto tienen funciones activas en este proceso.

En primer lugar, un host de Tor "anuncia" un servicio oculto mediante la creación y publicación de un descriptor de servicio en un servicio de directorio distribuido. Este descriptor contiene la clave pública del servicio oculto y una lista de nodos Tor que servirán como puntos de introducción, intermediarios de confianza para el servicio oculto. A continuación, el host de Tor crea conexiones a los puntos de introducción que tiene en la lista. Cualquier cliente de Tor que desee conectarse al servicio oculto puede ahora hacerlo a través de estos puntos de introducción.

Para conectarse a un servicio oculto, un cliente Tor consulta el servicio de directorio para obtener el descriptor de servicio. Elige aleatoriamente un punto de introducción de la lista en el descriptor de servicio. El cliente Tor elige entonces aleatoriamente un punto de encuentro en la red Tor, se conecta anónimamente al punto de introducción elegido a través del punto de encuentro y transmite un mensaje al servicio oculto a través del punto de introducción. Este mensaje contiene la identidad del punto de encuentro, cifrado con la clave pública del servicio oculto y el material necesario para comenzar un "protocolo de enlace" criptográfico. El servicio oculto también crea una conexión de retorno a este punto de encuentro elegido y envía un mensaje que completa el protocolo de enlace criptográfico. En este punto, el cliente y el servicio oculto han establecido una ruta de red privada que es resistente a la vigilancia, y pueden intercambiar datos de forma anónima y confidencial.

¿Por qué todos los sitios de la web oscura se encuentran en el dominio de alto nivel .onion?

El dominio de alto nivel .onion está reservado para nombres de servicios ocultos. Contrariamente a la creencia popular errónea, la ICANN no delegó .onion desde la raíz pública del DNS. El Grupo de Trabajo en Ingeniería de Internet (IETF) designó .onion como un dominio de alto nivel de uso especial (ver RFC 7686) para ser utilizado en la implementación de un servicio anónimo con fuertes características de confidencialidad, consideradas como "nueva funcionalidad deseada" (ver RFC 6761).

¿Puedo visitar la web oscura? ¿Debería hacerlo?

Es probable que deseen utilizar Tor para acceder a algunos de los servicios que se ofrecen en la web oscura. Si bien la web oscura ofrece el beneficio de un mayor anonimato, ello nunca es motivo para participar en actos ilícitos.

En mi próxima publicación, explicaré cómo prepararse para navegar por la web oscura. Consideraremos los riesgos que podrían enfrentar y analizaremos las medidas que deben tomar para protegerse.

Authors

Dave Piscitello