Deep Web y la criptografía: ¿el juicio final para el sistema?

bervum


"El hombre ha nacido libre, y en todas partes se halla entre cadenas."

Jean Jacques Roousseau. El Contrato Social.

"Codificar es indicar el deseo de privacidad."

"Para que la privacidad sea generalizada debe ser parte de un contrato social. La gente debe venir y desplegar juntos estos sistemas para el bien común."

Eric Hughes. A Cypherpunk's Manifesto.

En nombre de la seguridad, el sistema le ha arrebatado la privacidad a los ciudadanos del mundo. Vivimos condenados a un panóptico 24/7 por aquellos que pretenden resguardar su dominio, valiéndose de la tecnología como instrumento. Sin embargo, una legión proveniente de los más profundo de la web promete empoderar al individuo común con el dominio descentralizado. ¿Qué alternativas le brinda al desprotegido individuo la criptografía? ¿Se avecina una rebelión de usuarios de la web? 

Nuestro mundo es una distopía, emanada de dos predicciones: Un mundo feliz y 1984. La fusión entre internet y los nodos del Estado manipuló a los sujetos para que realizaran concesiones de derechos individuales, al colocar a la seguridad por encima de libertad, con el propósito de evitar la violencia. Los gobiernos se valen de la red para desplegar un mayor aparato de espionaje y vigilancia de los ciudadanos. Así, paulatinamente se hizo añicos la privacidad individual, se sacrificó la verdad y nos convertimos en prisioneros de lo que el filósofo francés, Michel Foucault, denominó tecnología del poder. Pero no todo está perdido. La autoridad cuya fuerza se basa en la violencia, pierde su poder frente a los mensajes criptográficos: "estos senderos de codificación entre personas pueden entrelazarse para crear regiones libres de la fuerza coercitiva del Estado exterior (...) La criptografía es la última forma de acción directa no violenta", sostiene Julian Assange, ciberactivista y fundador del sitio Wikileaks.   

En el prólogo escrito por Enrique Dans para el libro Cyberpunks, se distingue al contrincante del individuo: "Un enemigo invisible, de magnitud descomunal, que pretende controlar todos nuestros pasos, todas nuestras acciones, todos nuestros pensamientos. Un enemigo al que no siempre vemos, que acecha nuestras conexiones, que recopila nuestra información, que investiga por dónde navegamos, con quiénes nos conectamos y qué les decimos, que pretende saber más de nosotros que nosotros mismos".

Existe un océano al alcance de los usuarios, donde el enemigo también está presente, pero donde los reglas las establece el anonimato. Unas profundas aguas donde se encuentra de forma simultánea, lo más bajo y lo más innovador de la creatividad humana. En la era de la información, sin duda el contenido profundo y lo que se deriva de él cobra una relevancia inconmensurable.

Deep Web: universo de posibilidades

El Deep Web ha sido descrita por Trend Micro como "una operación minera subterránea en términos de escala, volatilidad y acceso" . Al descender a este hades es necesario distinguir los niveles de su geografía. La internet profunda o "Deep Web" es un término acuñado por el informático Miker Bergman de la empresa especialista en indexado Bright Planet. La web profunda representa todo el código no indexado en línea, es decir, las páginas web invisibles para los motores de búsqueda.  

Por su parte, Darknet o Web oscura, hace alusión a sitios con intenciones criminales o contenido ilegal, así como sitios "comerciales" donde los usuarios pueden comprar bienes o servicios ilícitos. En otras palabras, la Deep Web cubre todo bajo la superficie que todavía es accesible con el software adecuado, incluyendo el Darknet. Además, hay un tercer término, "Internet oscuro", que se refiere a sitios y bases de datos que no están disponibles a través de conexiones públicas a Internet, incluso si está utilizando Tor (The Onion Router). A menudo, los sitios de Internet oscuros son utilizados por compañías o investigadores para mantener privada la información confidencial. Su extensión es tan grande que resulta imposible cuantificar el número de páginas o sitios activos.

Algunas galaxias del Deep Web son inalcanzables a través de los medios tradicionales, por eso se hace uso de Tor, un servicio desarrollado originalmente por el Laboratorio de Investigación Naval de los Estados Unidos. ¿Cómo funciona? A diferencia de navegadores como Google Chrome o Firefox, Tor se vale de servidores cifrados conocidos como nodos, que le permiten al usuario navegar en la Deep Web sin que sus acciones sean rastreadas, permaneciendo así en el anonimato. Tor no es el único en su clase. Software similares como l2P y Freenet también permiten realizar la navegación en estos fondos. 


Este lado de Internet tiene su propia criptomoneda: el Bitcóin. Estas monedas virtuales basan su funcionamiento en sistemas criptográficos asimétricos. El Bitcóin es anónima y descentralizada que funciona mediante un sistema de pago en la que todos validan las transacciones que se realizan en la red, a través del blockchain o cadena de bloques. El consultor internacional, Martin Hiesboeck, explicó en abril de 2016 que el blockchain es un mecanismo ingenioso y sencillo de transferir información de A a B, de una forma automatizada y segura, prácticamente en su totalidad. Esto comienza cuando una de las partes de una transacción inicia el proceso a través de un bloque, que es verificado por miles o millones de computadoras distribuidas alrededor de la red. Una vez comprobado, el bloque pasa a formar parte de una cadena que se almacena a través de la red y crea un registro único con una historia única. Hiesboeck sostiene que la falsificación de un solo registro implicaría falsificar toda la cadena en millones de casos, posibilidad que resulta casi imposible.

En estas profundidades, surgió un mercado en línea utilizado para el comercio de cualquier tipo de bienes, entre ellos, el de las drogas. Silk Road nació en el año 2011 y combinó el uso del Bitcóin y Tor. En conjunto, estas herramientas facilitaban transacciones anónimas, imposibles de rastrear. El documental Deep Weeb (2015), dirigido por Alex Winter, revela que este mercado alcanzó 1.2 millones de dólares en ventas (9,5 millones de bitcóins) al mes en el primer semestre de 2012 y contaba con 960.000 usuarios, compradores y vendedores. No obstante, lo más resaltante es que este mercado se convirtió en una comunidad, en la que se podían entablar discusiones filosóficas y políticas porque había un mensaje libertario: evitar la regulación del Estado. El administrador del grupo que se hacía llamar Dread Pirate Roberts, afirmaba: "Ganamos la Guerra del Estado contra las Drogas a causa de Bitcóin".

Ciberguerra y Servicios de Inteligencia 

La combinación de Bitcóin y Tor parecía la panacea hasta que Dread Pirate Roberts, fue identificado por las autoridades estadounidenses como el físico Ross William Ulbricht, quien fue condenado -en un cuestionable juicio- a cadena perpetua. En este sentido, algunos han puesto en tela de juicio la efectividad de Tor. El periodista Bill Blonden advierte: "Tor es una señal para los espías, una gran bandera ondeando que obtiene su atención y literalmente los atrae a su tráfico de red. Los servicios de seguridad, como el FBI han desarrollado sofisticadas herramientas para eliminar el velo del anonimato que Tor pretende proporcionar."

Blonden explica que Tor es susceptible a lo que se llama un ataque de confirmación de tráfico, donde una entidad que supervisa el tráfico de red a ambos lados de una sesión de Tor puede manejar herramientas estadísticas para identificar una ruta de comunicación específica. ¿A qué se debe? De acuerdo al diario británico The Guardian el 90% de la comunicación de Internet del mundo fluye a través de los Estados Unidos: "dando a la Agencia de Seguridad Nacional (NSA) lo que llama en los documentos clasificados una "ventaja de campo" cuando se trata de interceptar información".

Washington se jacta de repetir su resguardo de un "Internet libre y abierto en todas partes", lo que no dice es que su definición esconde el dominio de las empresas tecnológicas estadounidenses que tienen el propósito de mejorar y expandir los intereses imperialistas yanquis a nivel mundial. Ya lo han hecho. El Departamento de Estado de esa nación, de la mano de otras empresas de tecnología y medios de comunicación, antes y durante el año 2011 sirvieron la mesa para la llamada "Primavera Árabe". 

El analista geopolítico Gulson Gunnar denuncia que una herramienta interactiva creada por Google fue diseñada con el propósito de "alentar a los rebeldes sirios y ayudar a derribar el gobierno de Bashar Al Assad, informaron los correos electrónicos de Hillary Clinton". 


No es un secreto que Estados Unidos mantenía el monopolio de las herramientas de la guerra cibernética, pero hoy parece que las reglas del juego -o de la guerra- en el ciberespacio están cambiando. Aún así, el imperialismo estadounidense no se rinde. Gunnar, también escritor de la revista New Eastern Outlook, indica que para reafirmar el control sobre la información y la tecnología, Cohen ha propuesto un "marco ?internacional? creado y dominado por Estados Unidos en relación con el ciberconflicto." Irónicamente, el mayor agresor y portador de armas cibernéticas utilizados contra otros estados para sumirlos en la guerra, llama a la regulación.

Cyberpunk: "Privacidad para el débil, transparencia para el poderoso"

El movimiento Cyberpunk, fundado en el año 1990, es una asociación de activistas tecnológicos, quienes defienden el uso de la criptografía y "otros métodos afines como medios para conseguir el cambio social y político". En el año 1993, el matemático, programador y unos de los fundadores del cyberpunk, Eric Hughes expresaba: "Nosotros los cypherpunks nos dedicamos a construir sistemas anónimos", debido a que consideraba que la privacidad era fundamental para una sociedad abierta en la era electrónica. Hughes vaticinó: "la criptografía va a extenderse en todo el mundo, y con ella los sistemas de transacciones anónimas que la hacen posible". Y nació el Bitcóin, al igual que otras criptomonedas -ethereum y zcash- que ya hacen temblar el sistema financiero tradicional.

Por su parte, el manifiesto cyberpunk de Christian Kirtchev, escrito en el año 1997, está integrado por 5 partes: I) Cyberpunk, II) Sociedad, III) El Sistema, IV) La Visión y V) ¿Dónde Estamos? En sus líneas expresan "esos somos nosotros, lo Diferente. Ratas de la tecnología, nadando en el océano de la información." En esta declaración advierten que el sistema impone su verdad para dominar, alegando vivir en un "eclipse informativo". Demandan un cambio de sistema, al tiempo que perciben la red como espacio sin barreras, ni límites. En consecuencia, perciben a la encriptación de información como un arma: "así las palabras de la revolución pueden expandirse ininterrumpidamente, y el gobierno sólo puede intentar adivinar." 

Recientemente, la cruzada criptográfica la encabeza en nuestros días el cyberactivista Julian Assange, bajo la premisa: "Privacidad para el débil, transparencia para el poderoso". Assange es uno de los máximos exponentes de la crítica a la intromisión del estado en la privacidad de los individuos y en función a esto es fundador y editor de Wikileaks, una organización de medios multinacional y una biblioteca asociada, fundada en el año 2006.


El horizonte utópico de las comunicaciones parece no limitarse al campo de la criptografía, tal como la conocemos hoy. La computación cuántica, se ha fijado permitir el desarrollo e implantación de nuevos sistemas de cifrado. En mayo de 2016, China lanzó su primer satélite basado en la computación cuántica que incorpora de forma pionera un sistema de comunicaciones criptográficas cuánticas que promete comunicaciones inexpugnables. Eso sí, de nada servirá si permanece en manos de unos pocos, la apuesta debe ser brindar herramientas de protección a todos los usuarios. ¿Estás listo para recobrar tu privacidad y abandonar el panóptico? 


Ber Vum