Golpe policial contra la red Tor en Alemania

El ciberactivismo suele ser iniciativa de “lobos solitarios”, personas que comunican sus ideas, proponen pautas de organización, denuncian a las autoridades sin agenda en particular, sin seguir una estrategia estudiada. Más bien reaccionan a eventos del momento.

Ahora ¿qué ocurre cuando existe un mínimo de coordinación entre distintos ciudadanos, bajo una misma causa, con objetivos compartidos? EL 20 de Junio la policia Alemana requisó material informático y documentación fiscal de Zwiebelfreunde, una organización clave del activismo pro-anonimato electrónico.

La Policía alemana entró en los domicilios de los tres miembros de la junta de Zwiebelfreunde y en la de un exmiembro que tenía aún acceso a la cuenta corriente de la organización. También registraron su sede, en Dresden. La rocambolesca excusa para esta redada era la aparición, en un desconocido blog de extrema izquierda, de amenazas contra el partido de ultraderecha Alternativa por Alemania (AfD).

En ellos se incluyen, dicen, datos personales «altamente sensibles» de donantes, «identidades de activistas» que recibieron reembolsos o pagos y una lista de los miembros de la organización. «Si alguna vez has donado a Torservers, o Tails or Riseup a través de una transacción bancaria europea, es muy probable que tus datos estén ahora en manos de la policía alemana», sentencian.

De que manera se manejan estas organizaciones en internet? Tanto que oímos últimamente hablar de TOR, que es exactamente? Desde hace un tiempo, en los medios cada vez se habla más de la denominada Deep Web o Dark Web. Casi siempre se hace para relacionarla con actividades criminales que se realizan en las profundidades de Internet que no está indexada por los motores de búsqueda. Habrás oído hablar de la «red oscura» como un hervidero de actividades delictivas,  lo es. Puedes comprar números de tarjetas de crédito, todo tipo de drogas, armas de fuego, dinero falso, credenciales de suscripción robadas, cuentas de Netflix pirateadas y software que te ayuda a entrar en las pc de otras personas.  Pero no todo es ilegal, la web oscura también tiene un lado legítimo. Por ejemplo, puedes unirte a un club de ajedrez o BlackBook, comprar una camisa o reservar una entrada de cine.

El acceso a la web oscura requiere el uso de un navegador anónimo llamado Tor. El navegador Tor enruta sus solicitudes de páginas web a través de una serie de servidores proxy operados por miles de voluntarios en todo el mundo, lo que hace que su dirección IP no sea identificable e imposible de rastrear. Tor funciona como magia, pero el resultado es una experiencia que es como la propia web oscura: impredecible, poco confiable y enloquecedoramente lenta.

Los sitios web oscuros se parecen mucho a cualquier otro sitio, pero existen diferencias importantes. Una es la estructura de nombres. En lugar de terminar en .com o .co, los sitios web oscuros terminan en .onion. Eso es «un sufijo de dominio de alto nivel de uso especial que designa un servicio oculto anónimo accesible a través de la red Tor (según Wikipedia). Los navegadores con el proxy apropiado pueden llegar a estos sitios, pero otros no.

Los sitios web oscuros también usan una estructura codificada de nombres que crea URL que a menudo son imposibles de recordar. Por ejemplo, un sitio de comercio popular llamado Dream Market utiliza la dirección ininteligible de «eajwlvm3z2lcca76.onion».

Muchos sitios web oscuros son creados por estafadores, que constantemente se mueven para evitar a sus víctimas. Incluso los sitios de comercio que pueden haber existido durante un año o más pueden desaparecer repentinamente si los propietarios deciden cobrar y huir con el dinero  de los clientes.

Los funcionarios encargados de hacer cumplir la ley son cada vez mejores para encontrar y enjuiciar a los propietarios de sitios que venden bienes y servicios ilícitos. En el verano de 2017, un equipo de policías cibernéticos de tres países cerró con éxito AlphaBay, la fuente de contrabando más grande de la web oscura, lo que provocó estremecimientos en toda la red. Pero muchos comerciantes simplemente migraron a otros lugares.

La web oscura ha florecido gracias al bitcoin , la moneda encriptada que permite que dos partes realicen una transacción confiable sin conocer la identidad del otro. «Bitcoin ha sido un factor importante en el crecimiento de la web oscura, y la web oscura ha sido un factor importante en el crecimiento de bitcoin».

Los sitios oscuros de comercio web tienen las mismas características que cualquier operación de comercio electrónico minorista, incluidas calificaciones / revisiones, carritos de compras y foros, pero existen diferencias importantes. Uno es el control de calidad. Cuando tanto los compradores como los vendedores son anónimos, la credibilidad de cualquier sistema de calificación es dudosa. Las calificaciones se manipulan fácilmente, e incluso se sabe que incluso los vendedores con registros de larga trayectoria desaparecen repentinamente con las criptomonedas de sus clientes, para establecerse luego con un alias diferente.

La mayoría de los proveedores de comercio electrónico ofrecen algún tipo de servicio de custodia que mantiene los fondos de los clientes en espera hasta que el producto se haya entregado. Sin embargo, en caso de una disputa, no espere servicio con una sonrisa. Depende mucho del comprador y del vendedor evitarlo. Cada comunicación está encriptada, por lo que incluso la transacción más simple requiere una clave PGP .

No queremos dejarlo con la impresión de que todo en la web oscura es nefasto o ilegal. La red Tor comenzó como un canal de comunicación anónimo, y todavía sirve un propósito valioso para ayudar a las personas a comunicarse en entornos que son hostiles a la libertad de expresión. Mucha gente lo usa en países donde hay escuchas ilegales o donde el acceso a internet está criminalizado.

Si desea aprender todo sobre la protección de la privacidad o la criptomoneda, la web oscura tiene mucho que ofrecer. Hay una variedad de servicios de correo electrónico privados y encriptados , instrucciones para instalar un sistema operativo anónimo y consejos avanzados para la privacidad .