Escarbar en la Deep Web —y especialmente su rincón más turbio, la Dark Web— ejerce un atractivo notable, sobre todo, para jóvenes curiosos, hackers aficionados y, también, organizaciones criminales.
Descargar Tor en la notebook familiar, por ejemplo, abre las puertas de un submundo entre asombroso y perturbador: conoftware libre, libros, películas y música pirata, foros que prometían datos de tarjetas de crédito robadas, sicarios, venta de armas, snuf, material de abuso infantil.
Peor aún, secuestros extorsivos de personas y datos con pedidos de rescates en criptomonedas: el año pasado hubo varios resonantes en Europa.
Así y todo, el espacio que permanece oculto, sin indexar, en capas y capas de encriptación, fuera del alcance de Google, Bing o Yahoo, ocupa nada menos que el 80% del total de información que comprende internet.
La Deep Web cruza ciberseguridad, geopolítica y la manera en que circula la información en el mundo.
Desde que nació, la internet de alcance masivo pone millones de páginas web, bases de datos y servidores que funcionan las 24 horas del día a disposición de los 5.560 millones de usuarios en el mundo registrados hasta comienzos de este año.
Pero apenas se puede acceder directamente a un 20% de la información allí contenida.
No significa que el otro 80% sea ilegal. Ni una red paralela ni un infierno digital poblado solo por ciberdelincuentes.
La internet de pocos
En las casi tres décadas transcurridas desde que se desarrolló la madre de las redes digitales, la Deep web sigue siendo un territorio desconocido para la gran mayoría de los internautas.
Su lado más turbio, la Dark Web, encapsulada en su interior, requiere de herramientas específicas —como el navegador Tor— para ingresar, y la promesa de anonimato es la que facilita la comisión de delitos.
Se ofrecen drogas, documentos falsos, pornografía infantil, ransomware a la venta y servicios de hacking por encargo. El código de conducta es el silencio.
Frontera invisible
Como llegó para quedarse, el desafío para gobiernos, empresas y usuarios consiste en aprender a moverse en esta frontera invisible sin caer en sus trampas.
“La Deep Web es como un iceberg: lo que vemos es solo la punta. Desde el nivel 1, el que navegamos todos, hasta el misterioso nivel 8, ´The Primarch System´, cada paso hacia abajo suma más anonimato, más complejidad y, también, más riesgo“, explica Carlos Christian Sueiro, profesor de Criminalidad informática, doctor en Derecho Penal, especialista en Derecho Penal y abogado con Diploma de honor por la Universidad de Buenos Aires (UBA).
La llave para las profundidades se llama TOR, “The Onion Router” (o “el enrutador cebolla”), creado en 1996 en un laboratorio de investigación naval de Estados Unidos, permitía estar online sin ser identificado por nadie; en 2002 se liberó para quedar al alcance de cualquiera.
Hoy hay más opciones que TOR para entrar —como I2P, Freenet, GNUnet o sistemas como Whonix— y con la llegada de la inteligencia artificial, el juego se volvió más peligroso.
Es aspi porque facilita ocultar identidades, encriptar datos y automatizar operaciones, lo que complica la tarea de las fuerzas de seguridad y multiplica los riesgos.
“En los primeros niveles, el contenido sigue siendo legal y útil: foros especializados, información privada de empresas o universidades. Pero a medida que se baja, la cosa se pone turbia: venta de armas, pornografía infantil, tráfico de órganos, contratación de sicarios, ciberataques a medida y filtraciones de secretos de Estado“, advierte el experto.
Los ocho escalones
Sueiro desmenuza cada nivel que implica un estadio de anonimato, desde el cual puede accederse a distinta profundidad de información, no indexada y encriptada.
Surface Web (Nivel 1), es el inicial, que todos los usuarios conocen y visitan frecuentemente a través de motores de búsqueda (Google, Yahoo, Bing, Baidu, Yandex). Concentra el 20% de la información total que se encuentra disponible en la red. Se corresponde con todo el material indexado. Allí se navega por las páginas con extensión (.com .edu .gov .org) e incluso con la extensión referida al país (por ejemplo: Argentina .ar., Alemania .de., Italia .it, Suecia .su. Uruguay .uy.).
Bergie (Nivel 2): sería como el primer subsuelo de la red profunda o Deep Web, técnicamente es el nivel inicial de información no indexada. Incluye los denominados foros chan, y todas las páginas siguen teniendo fines legales y contenido lícito.
Deep (Nivel 3): conviene comenzar a emplear medidas de protección a fin de evitar ser geolocalizados y rastreados. Muchas de las páginas en este nivel poseen fines ilegales constituyendo así un espacio propio de la denominada red oscura o Dark Web.
Aquí se encuentran páginas destinadas a la venta ilegal de armas, pornografía infantil, material de abuso sexual infantil (MASI), trata de personas, venta ilegal de órganos, experimentación genética, apología del canibalismo, necrofilia, automutilación, oscurantismo, ocultismo y sacrificio de animales
Charter (Nivel 4): es indispensable el empleo de programas de anonimato a fin de garantizar la autoprotección de los equipos informáticos y dispositivos electrónicos.
Se la considera Dark Web en sentido estricto. Pueden encontrarse los sitios de sicariato más relevantes son : “C’thulhu”, “Quick Kill” o “Contract Killer”, los tres fijan sus tarifas en dólares dependiendo de que se trate de una ejecución pública, o bien, desee simularse que se trata de un accidente.
Se despliega el mercado negro de malware como servicio (MaaS), en el cual se destaca el ransomware como servicio (RaaS).
Mariana´s Web (Nivel 5): debe su nombre y designación a la fosa oceánica de las Marianas, que es la más profunda en el planeta.
Es extremadamente peligrosa. Las extensiones de dominio ya no son “.onion” como en los niveles predecesores, sino que los dominios cambian por “.clos”, “.loky”, “.gafy”, “.ellen”, “.txt”, etc.
Se encuentra disponible información y archivos robados a los gobiernos, conspiraciones, planificación de atentados de falsa bandera, campañas de desprestigio, elaboración de noticias falsas (Fake News) y falsificaciones profundas (Deep Fake).
También tienen presencia organizaciones terroristas como ISIS, Al Qaeda, Hamas, orientadas a la captación de personas para sumarlos a su causa, y el desarrollo de experimentos secretos por parte de laboratorios.
Quantum o The Fog (Nivel 6): Denominado como cuántico (Quantum) o la niebla (The Fog), su acceso puede implicar riesgos a nivel físico por el sólo hecho de adentrarse en él, existiendo la posibilidad concreta y real de ser identificado, geolocalizado y rastreado en tiempo real.
Se requiere una computadora cuántica para acceder. Abrevan los servicios de inteligencias de las principales potencias mundiales, como los son la CIA y la NSA estadounidense, el MI5 y MI6 británico, FSB y el GRU de la Federación de Rusia, Mossad de Israel, VEVAK de la República Islámica de Irán, entre otros.
Zona de Guerra o Virus Soup (Nivel 7): la información es tan confidencial y secreta, que incluso muchos gobiernos no pueden acceder, por el nivel de riesgo que ello entraña. Solo los países con los ciberejércitos más numerosos, desarrollados y avanzados se encuentran presentes en este nivel 7.
Pueden encontrarse los ciberejércitos de potencias tecnológicas como: 1.- Estados Unidos; 2.- La Federación de Rusia, 3.- La República Popular de China; 4.- La República Islámica de Irán; 5.- Israel; 6.- El Reino Unido de Gran Bretaña e Irlanda del Norte; 7.- La República Popular Democrática de Corea del Norte: 8.- La República Federal de Alemania; 9.- Japón; y 10.- Corea del Sur.
The Primarch System (Nivel 8): Es el que controla Internet, no está controlado por ningún gobierno u organización, y es imposible de acceder de forma directa. Se ha especulado más de dos décadas sobre este nivel y se creyó que muchas veces era solo una suposición teórica. Sin embargo,dejó de ser teórico y especulativo, cuando en 2021, la Federación de Rusia, probó desconectarse de la Web o Internet global para testear su propia internet RUNET.
En Argentina
En Argentina, el Código Penal sanciona con claridad el acceso ilegítimo a sistemas informáticos (arts. 153 bis y 157 bis) y la tenencia, facilitación y/o distribución de material de abuso infantil (art. 128).
La Ley 26.388, que introdujo figuras penales específicas para delitos informáticos, es el marco principal que utilizan hoy fiscales especializados en cibercrimen.
Pero el principal problema no es la falta de leyes. Es la trazabilidad: en la Dark Web, los delincuentes usan cifrados avanzados, servicios de VPN y criptomonedas para ocultar sus huellas.
La persecución penal requiere cooperación internacional, capacitación especializada y tecnologías de rastreo que no siempre están al alcance de las fiscalías provinciales. N A