Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por...
Transcript of Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por...
1
Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas oportunidades para el
terrorismo?
Resumen
Tor es una red de anonimato que rebota las conexiones de los clientes
por varios nodos ubicados alrededor del globo; asimismo, es capaz de
anonimizar un servidor mediante sus servicios onion. Por su parte, el bitcoin es
una moneda virtual, con un valor volátil, que permite trasladar fondos de una
forma sencilla y relativamente anónima. Ambos elementos, enmarcados dentro
de la revolución digital, pueden ser útiles para el terrorismo, pues ofrecen un
entorno de anonimato y privacidad potencialmente utilizable para la difusión de
propaganda, la obtención de recursos financieros y el establecimiento de
comunicaciones seguras.
Palabras clave
Tor, bitcoin, criptomonedas, internet, anonimato, terrorismo
* Ramón Alarcón Sánchez. Graduado en Periodismo y Relaciones Internacionales. Máster en
Comunicación y Emprendimiento Digital. Máster en Análisis y Prevención del Terrorismo. Correo
electrónico: [email protected].
2
Tor anonymity network and bitcoin cryptocurrency: New opportunities for
terrorism?
Abstract
Tor is an anonymity network that bounces client connections through
various nodes located around the world. Furthermore, it can anonymize a server
thanks to its onion services. On the other hand, the bitcoin is a virtual currency—
with a volatile value—that allows to transfer funds in a simple and relatively
anonymous way. Both elements, framed within the digital revolution, can be
useful for terrorism because they offer an environment of anonymity and privacy
potentially usable for the dissemination of propaganda, obtaining financial
resources and establishing secure communications.
Keywords
Tor, bitcoin, cryptocurrencies, internet, anonymity, terrorism
3
1. PREGUNTA DE INVESTIGACIÓN E HIPÓTESIS
Este artículo se cimienta en una importante base tecnológica que trata de
vincular el terrorismo con las herramientas y oportunidades surgidas al calor de
la revolución digital. El contexto en el que vivimos invita a ello, pues son pocos
los que discuten el poder actual y futuro de internet y las nuevas tecnologías —
en particular, los ordenadores, los teléfonos inteligentes, y las plataformas
digitales—. De hecho, el Fondo Monetario Internacional (FMI) cree que estamos
ante una gran transformación, de una magnitud tal que puede compararse con
la que supuso la máquina de vapor, el generador eléctrico y la imprenta1. Los
efectos de este gran cambio atañen a campos muy distintos, como el trabajo,
pues se estima que para 2030 entre 60 y 375 millones de personas en todo el
mundo tendrán que dedicarse a una nueva categoría profesional, en función de
cómo se desarrolle la automatización2, o la política, pues los partidos y las
instituciones ya no solo utilizan los canales tradicionales de comunicación, sino
que también usan plataformas digitales donde pueden desplegar un ejército de
«bots» y troles para sabotear al contrario y obstaculizar las voces críticas3. Por
supuesto, el terrorismo no es ajeno a esta metamorfosis tecnológica, sino que
se aprovecha de ella.
Con respecto a internet, se debe tener presente que, si no se toman las
debidas medidas de protección, no es, en absoluto, anónimo, por cuanto al
navegar se dejan diversos rastros que, procesados adecuadamente, pueden
identificar a la persona que se halla tras la pantalla, algo a lo que se debe prestar
especial atención en lo relativo al terrorismo. Se puede citar el caso de
Abdessamad Ghailani Hassani, detenido en Madrid en mayo de 2017 y enviado
a prisión provisional por, supuestamente, haber cometido varios delitos; entre
1 MÜHLEISEN, M. Presente y futuro de la revolución digital. Finanzas & Desarrollo [en línea]. Junio de 2018 [citado el 31 de diciembre de 2019]. Pág. 6. Disponible en: https://www.imf.org/external/pubs/ft/fandd/spa/2018/06/pdf/fd0618s.pdf. 2 Jobs lost, jobs gained: Workforce transitions in a time of automation. McKinsey Global Institute [en línea]. Diciembre de 2017 [citado diciembre 31 2019]. Pág. 77. Disponible en: https://www.mckinsey.com/~/media/mckinsey/featured%20insights/Future%20of%20Organizations/What%20the%20future%20of%20work%20will%20mean%20for%20jobs%20skills%20and%20wages/MGI-Jobs-Lost-Jobs-Gained-Report-December-6-2017.ashx. 3 TRERÉ, E. The Dark Side of Digital Politics: Understanding the Algorithmic Manufacturing of Consent and the Hindering of Online Dissidence. IDS Bulletin [en línea]. Enero de 2016, vol. 47, núm. 1 [citado el 31 de diciembre de 2019]. Pág. 135. Disponible en: https://opendocs.ids.ac.uk/opendocs/bitstream/handle/123456789/7697/IDSB_47_1_10.190881968-2016.111.pdf?sequence=1.
4
ellos, el de adoctrinamiento y adiestramiento para la comisión de delitos de
terrorismo. En el auto de prisión provisional se detalla cómo Facebook facilitó los
perfiles de la red social utilizados por el investigado y Vodafone, que
probablemente era su proveedor de servicios de internet (ISP), proporcionó la
dirección MAC del dispositivo informático utilizado para la conexión a dichos
perfiles. Todo ello permitió averiguar que este sujeto «se habría estado
preparando para cometer acciones violentas a instancias de órdenes recibidas
desde plataformas virtuales», como se desprende del hecho de que fuera
seguidor de «varias páginas repletas de tutoriales dirigidos a formar a las
personas seguidoras de la organización terrorista DAESH en la fabricación de
artefactos a través de métodos rudimentarios»4.
Si los terroristas detectan que utilizar internet de manera «convencional»
—es decir, mediante uno de los navegadores habituales, como pudiera ser
Chrome, Firefox o Internet Explorer— supone un riesgo, cabe la posibilidad de
que se trasladen a redes que proporcionan anonimato para tratar de protegerse.
Hay distintas redes de este tipo, cada una con sus propias características.
Probablemente, las más conocidas sean Tor, I2P y Freenet. En este artículo se
estudia la primera por ser, de las tres, la más célebre. Para «medir» el nivel de
popularidad se ha tenido en cuenta las visitas totales a las webs «oficiales» de
Tor (https://www.torproject.org/), I2P (https://geti2p.net/) y Freenet
(https://freenetproject.org/): de septiembre a noviembre de 2019 la web de Tor
recibió más de 15 millones de visitas, la de I2P, casi 348 mil, y la de Freenet,
unas 152 mil, según Similarweb5.
Para analizar Tor este artículo hace una aproximación teórica, consistente
en una descripción de su funcionamiento, y una práctica, que implica la puesta
en marcha de un servicio onion —una web interna de Tor— y el examen de un
criptomercado; esto es, un servicio onion donde tiene lugar la compraventa de
drogas, armas o billetes falsificados.
4 Auto de prisión provisional [en línea]. elmundo.es, 25 de mayo de 2017 [citado el 31 de diciembre de 2019]. Págs. 1, 2 y 18. Disponible en: https://e00-elmundo.uecdn.es/documentos/2017/05/25/auto_Abdessamad.pdf. 5 Visits over time [en línea]. SimilarWeb, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://pro.similarweb.com/#/website/worldwide-overview/torproject.org,geti2p.net,freenetproject.org/*/999/3m?webSource=Total.
5
Por otro lado, no hay que olvidar la aparición de las criptomonedas que,
como especifica el Banco Mundial, permiten realizar transacciones sin la
necesidad de instituciones financieras6, lo que puede llamar la atención del
terrorismo. Hay numerosas criptomonedas —al menos 4 980, con una
capitalización de mercado superior a los 190 mil millones de dólares, a fecha de
diciembre de 2019, según CoinMarketCap7—, pero en este artículo se detalla
una, el bitcoin. Esta elección obedece a que representa más del 60 % de la
capitalización de mercado de las criptomonedas8.
Tomando en consideración lo tratado hasta el momento, la pregunta de
investigación de este artículo es la siguiente: ¿cómo, y hasta qué punto, Tor y la
criptomoneda bitcoin ofrecen nuevas oportunidades al terrorismo? Por su parte,
la hipótesis de la que se parte es la siguiente: el uso de Tor, junto con el bitcoin,
supone importantes oportunidades para el terrorismo.
2. INTRODUCCIÓN
En 1980, el escritor estadounidense Alvin Toffler explicó en su libro La
tercera ola9 que el mundo, en términos generales y de forma simplificada, puede
dividirse en tres olas de profundos cambios. En primer lugar, el autor destaca la
revolución agrícola, que supuso que los humanos pasaran de ser nómadas, con
una economía basada en la caza-recolección, a extender asentamientos y
dedicarse a la agricultura. Esta importante transformación social y económica
tuvo lugar en el neolítico y, según Toffler, «no se había extinguido aún […]
cuando la revolución industrial estalló sobre Europa y desencadenó la segunda
gran ola de cambio planetario»10, que conllevó la aparición de diferentes
industrias, como la textil o la del automóvil, así como el desarrollo y expansión
6 Cryptocurrencies and Blockchain: Hype or Transformational Technologies? En: Cryptocurrencies and Blockchain (English) [en línea]. Europe and Central Asia Economic Update. Washington, D.C.: World Bank Group, mayo de 2018 [citado el 31 de diciembre de 2019]. Pág. 21. Disponible en: http://documents.worldbank.org/curated/en/293821525702130886/pdf/125990-WP-7-5-2018-9-39-58-ECAEconomicUpdateCryptocurrenciesandBlockchainMayweb.pdf. 7 All Cryptocurrencies [en línea]. CoinMarketCap, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://coinmarketcap.com/all/views/all/. 8 Percentage of Total Market Capitalization (Dominance) [en línea]. CoinMarketCap, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://coinmarketcap.com/charts/#dominance-percentage. 9 TOFFLER, A.: La tercera ola. Esplugues de Llobregat: Plaza & Janés Editores, S. A., 1980. 10 Ibidem, pág. 17.
6
del ferrocarril. Según la Encyclopædia Britannica11, la industrialización trajo
consigo profundos cambios sociales, como la fragmentación de la familia
extendida o la migración de personas a las ciudades, generando un estilo de vida
urbano-industrial. Este maremágnum de alteraciones tuvo diversas
consecuencias en el campo del terrorismo; entre otras, puso a las ciudades en
su punto de mira, al convertirlas, como apunta Arnaud Blin12, en «sinónimos de
la industrialización y del capitalismo moderno». Por ello, «la ecuación terrorista
no ha variado mucho» en los últimos siglos, por cuanto ciudades como Nueva
York, Madrid o París ya fueron golpeadas durante las grandes olas terroristas
del siglo XIX y de principios del siglo XX y, a día de hoy, todavía tienen que
defenderse de los ataques terroristas.
Según Toffler, la tercera y, por el momento, última gran ola de cambios
vivida por la humanidad es la de la «era de la información», que se inició en la
década de 1950 y supone «la más profunda conmoción social y reestructuración
creativa de todos los tiempos»13, ya que afecta al modelo familiar y al energético,
así como al papel de las instituciones y de la educación. Elementos propios de
esta tercera ola son utilizados, en mayor o menor medida, por los terroristas.
Como se ha mencionado antes, destaca internet, pues, como explica Naciones
Unidas, es una herramienta muy valiosa a nivel propagandístico, para obtener
fondos y recursos y para planificar y ejecutar ataques14. No obstante, internet es
un concepto demasiado amplio, que debe ser acotado. Este artículo analiza la
relación entre el terrorismo y la red Tor, que podría describirse, a grandes rasgos,
como un «internet dentro de internet», enfocado al anonimato, la privacidad y a
soslayar la censura gubernamental. Por otra parte, a nivel de financiación es
importante conocer el bitcoin, ya que las organizaciones terroristas están
tratando de comprender tecnologías nuevas, como las criptomonedas, que
11 Industrialization [en línea]. Encyclopædia Britannica, 23 de septiembre de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://www.britannica.com/topic/industrialization. 12 BLIN, A. Democracy, urbanization and terrorism: What history can tell us. European Forum for Urban Safety [en línea]. 29 de agosto de 2007 [citado el 31 de diciembre de 2019]. Págs. 8 y 9. Disponible en: https://efus.eu/files/fileadmin/efus/pdf/CAT_Brussels_Blin.pdf. 13 TOFFLER, A.: La tercera ola, op. cit., p. 13. 14 The use of the Internet for terrorist purposes [en línea]. Viena: United Nations Office on Drugs and Crime, 2012 [citado el 31 de diciembre de 2019]. Pág. 3. Disponible en: https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf.
7
pueden utilizarse para trasladar fondos de una manera relativamente anónima y
segura15.
Por tanto, este artículo se justifica por el interés presente y futuro que
suscitan distintas herramientas digitales, que pueden modificar la forma en la
que los terroristas se comunican y se financian. Cierto es que estimar el grado
de este cambio es difícil, pero conocer sus características principales puede
ayudar a prever los próximos movimientos del terrorismo en el ámbito
electrónico.
3. PRIVACIDAD EN INTERNET Y SU RELACIÓN CON EL TERRORISMO: LA DIRECCIÓN
IP
Cuando se navega por internet se dejan una gran cantidad de rastros, y
los Estados suelen avalar la recogida y el almacenamiento de algunos de ellos
para su utilización en investigaciones relacionadas con ciertos delitos. En el caso
de España, destaca la Ley 25/2007, de 18 de octubre, de conservación de datos
relativos a las comunicaciones electrónicas y a las redes públicas de
comunicaciones, que obliga a los ISP a conservar la dirección IP —entre otros
datos— de un cliente durante doce meses computados desde la última
comunicación (aunque este periodo puede reducirse a seis meses o ampliarse a
dos años, en función de las circunstancias). Por su parte, también es notable la
Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de
Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la
regulación de las medidas de investigación tecnológica, que permite que el juez
de instrucción requiera a los ISP la identificación de un abonado vinculado a una
dirección IP. Si se dan ciertas condiciones, este dato puede conducir a los
investigadores hasta el perpetrador de un ciberdelito, aunque no siempre
conjugan todos los factores necesarios para que esto ocurra. Para comprender
el porqué, es necesario conocer qué son y cómo funcionan las direcciones IP.
Primeramente, hay que distinguir entre las direcciones IP públicas y las
privadas: las primeras identifican una red privada de cara al exterior; son, por
15 IRWIN, A. y MILAD, G. The use of crypto-currencies in funding violent jihad. Journal of Money Laundering Control [en línea]. 2016, vol. 19, núm. 4 [citado el 31 de diciembre de 2019]. Págs 1 y 2. Disponible en: https://www.emerald.com/insight/content/doi/10.1108/JMLC-01-2016-0003/full/html.
8
ejemplo, las IP de los «routers», y las asigna el ISP correspondiente. Por su
parte, las privadas distinguen a cada uno de los dispositivos de una red privada.
Generalmente, son asignadas automáticamente por el «router» mediante el
protocolo de configuración dinámica de host (DHCP), y son fáciles de reconocer,
pues la Internet Assigned Numbers Authority (IANA) reservó tres bloques del
espacio de direcciones de IP para redes privadas: del 10.0.0.0 al
10.255.255.255, del 172.16.0.0 al 172.31.255.255 y del 192.168.0.0 al
192.168.255.255, como se especifica en el Request for Comments (RFC) 191816.
Los «routers» «traducen» las IP privadas a su IP pública, y viceversa, gracias a
un método conocido como traducción de direcciones de red (NAT).
¿Por qué se utilizan direcciones IP privadas? Es consecuencia de IPv4, la
versión del protocolo mayoritario de IP, que permite un número máximo de
4 294 967 296 direcciones, insuficiente para dotar a cada dispositivo de su
propia IP pública. No obstante, el agotamiento de las direcciones IPv4 se
solucionará con la generalización de IPv6, que permite un número máximo
superior a 340 sextillones. Sin embargo, es posible que ni siquiera con IPv6 se
eliminen las redes privadas y la necesidad de NAT, ya que esta arquitectura
proporciona ciertas ventajas17.
Con el fin de acompañar la explicación teórica de un recurso gráfico, se
incluye la ilustración 1. Se trata del mapa de la red doméstica del autor de este
artículo. El «router» tiene la capacidad de enlazar con el exterior (internet) a
través de una dirección IP pública asignada por el ISP (83.49.222.147), y la red
privada cuenta con dos ordenadores portátiles; cada uno tiene una dirección IP
privada del bloque 192.168.0.0 a 192.168.255.255, determinada
automáticamente por el «router» gracias a DHCP.
16 REKHTER, Y. et al. Address Allocation for Private Internets. RFC 1918 [en línea]. Febrero de 1996 [citado el 31 de diciembre de 2019]. Pág. 4. Disponible en: https://tools.ietf.org/pdf/rfc1918.pdf. 17 GONT, F. Why IPv6 won't rid the Internet of Network Address Translation. SearchNetworking [en línea]. Enero de 2011 [citado el 31 de diciembre de 2019]. Disponible en: https://searchnetworking.techtarget.com/tip/Why-IPv6-wont-rid-the-Internet-of-Network-Address-Translation.
9
Ilustración 1 | Mapa de una red doméstica convencional | Fuente de la imagen:
configurador del «router» de fibra óptica de Movistar (la imagen original ha sido
modificada por el autor del artículo)
El hecho de que varios dispositivos compartan una IP pública puede ser
problemático a la hora de investigar delitos telemáticos. Supongamos un caso
que puede suceder en la realidad, al que se hará referencia a lo largo de este
artículo para ejemplificar lo que se esté tratando: se detecta la existencia en
Facebook de un perfil que difunde contenido propagandístico manifiestamente
terrorista en español. El nombre del perfil es falso —algo no permitido por las
normas comunitarias de la plataforma, aunque no es extraño que ocurra—. Que
las publicaciones estén escritas en español indica que quien crea y sube el
contenido puede estar en España. Se inicia una investigación para tratar de
determinar al autor. Las autoridades transmiten a Facebook lo que ocurre y
solicitan determinada información del perfil, a través del canal para autoridades
policiales recomendado por la plataforma tecnológica (sito en la URL
https://www.facebook.com/records/). En su política de datos, Facebook
establece que compartirá «con organismos reguladores, autoridades policiales u
otras partes» información de sus usuarios en respuesta a requerimientos legales
10
si cree «de buena fe que la legislación de una determinada jurisdicción exige
dicha respuesta, afecta a los usuarios de dicha jurisdicción y resulta coherente
con estándares reconocidos internacionalmente»18. Supongamos que la
compañía estima que el requerimiento de información entra en los supuestos
mencionados y entrega a las autoridades la(s) dirección(es) IP vinculada(s) con
el perfil. Debido a la arquitectura de las redes, la(s) IP facilitada(s) es (son)
pública(s).
Las direcciones IP públicas, tanto IPv4 como IPv6, se organizan,
resumidamente, de la siguiente manera: la IANA asigna direcciones IP a cinco
organizaciones conocidas como Regional Internet Registries (RIR), sobre la
base de las «Global Addressing Policies», que pueden consultarse en la URL
https://www.icann.org/resources/pages/global-addressing-2012-02-25-en. A su
vez, los RIR gestionan las direcciones IP proporcionadas por la IANA en un área
geográfica específica. En el caso de Europa, el RIR correspondiente es el
Réseaux IP Européens Network Coordination Centre (RIPE NCC). A su vez, los
miembros de RIPE NCC reciben y gestionan direcciones IP; por ello, entre los
miembros de esta organización se encuentran ISP como Telefónica, Vodafone u
Orange19, que actúan como Local Internet Registries (LIR) y asignan las
direcciones IP públicas que reciben de RIPE NCC a sus abonados.
Debido a esta jerarquía, en todo momento se conoce qué ISP gestiona
qué IP y a qué cliente se le ha asignado. Por ello, una vez que las autoridades
reciben la(s) dirección(es) IP vinculada(s) con el perfil de Facebook investigado,
pueden utilizar la «RIPE Database Query», cuya URL es
https://apps.db.ripe.net/db-web-ui/#/query, para obtener más información. A
modo de ejemplo, figuremos que la IP pública ligada al perfil de Facebook en
cuestión es 83.49.222.147. Si se busca en la «RIPE Database Query» se obtiene
una información valiosa: la organización responsable de esta IP es Telefónica de
España, como se aprecia en la ilustración 2.
18 ¿Cómo respondemos a requerimientos legales o evitamos que se produzcan daños? [en línea]. Facebook, 19 de abril de 2018 [citado el 31 de diciembre de 2019]. Disponible en: https://es-es.facebook.com/privacy/explanation. 19 Local Internet Registries offering service in Spain [en línea]. RIPE NCC, s. f [citado el 31 de diciembre de 2019]. Disponible en: https://www.ripe.net/membership/indices/ES.html.
11
Ilustración 2 | Consulta de la IP pública 83.49.222.147 en la «RIPE Database
Query» | Fuente de la imagen: captura de pantalla propia
Con esta información, las autoridades podrían requerir a Telefónica que
revele qué cliente tenía asignada dicha IP en las fechas en las que se publicaron
los contenidos terroristas en Facebook. Para ello, podrían apoyarse en el artículo
588 ter k («identificación mediante número IP») de la Ley Orgánica 13/2015, de
5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el
fortalecimiento de las garantías procesales y la regulación de las medidas de
investigación tecnológica, según el cual un juez de instrucción puede requerir a
un ISP «la cesión de los datos que permitan la identificación y localización del
terminal o del dispositivo de conectividad y la identificación del sospechoso». A
partir de ahí, puede haber distintos factores que faciliten o compliquen la
investigación. Si el autor de las publicaciones las subió a la plataforma desde la
red doméstica de su domicilio, y además vive solo, su identificación será sencilla.
Pero si reside en una vivienda compartida, el proceso será más laborioso, porque
la IP pública habrá sido compartida por dispositivos de varias personas. Por ello,
puede ser que se realice una labor de peritaje para correlacionar la IP pública
compartida con el dispositivo de la red local desde el que se realizaron las
publicaciones en Facebook; por ejemplo, mediante un estudio forense del
12
«router» y/o del sistema del cliente20. Asimismo, no es descartable que las
autoridades registren los dispositivos de almacenamiento masivo de información
para comprobar si contienen material de propaganda terrorista. Para ello,
pueden acudir al Capítulo VIII («Registro de dispositivos de almacenamiento
masivo de información») de la Ley Orgánica 13/2015, de 5 de octubre, de
modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las
garantías procesales y la regulación de las medidas de investigación tecnológica.
Es posible que, incluso, el registro sea remoto sin conocimiento del usuario,
conforme al Capítulo IX («Registros remotos sobre equipos informáticos») de la
misma ley. Por otra parte, puede ocurrir que la IP pública pertenezca a una
cafetería u otro sitio público. En este caso, las autoridades podrían seguir otras
pistas, como las imágenes de las cámaras de seguridad, si las hubiera.
Para complicar más la situación, debido al agotamiento de direcciones
IPv4 algunos ISP asignan a los «routers» de sus abonados IP «privadas» —del
bloque de direcciones conocido como «Shared Address Space», estipulado en
el RFC 659821, cuyo rango es 100.64.0.0/10—, que a su vez proporcionan IP
privadas a los dispositivos de sus correspondientes redes. Este hecho es
conocido como NAT masivo (CGN o CG-NAT), y supone que una misma IP
pública puede ser compartida por miles de clientes. Como consecuencia, puede
ser muy complicado identificar a un infractor digital y, por ello, el NAT masivo es
visto con recelo por Europol22. No obstante, la generalización de IPv6 terminará
con él, pues no será necesario ante el gran número de direcciones.
Además, se ha de tener en cuenta que la dirección IP puede no ser prueba
suficiente para condenar a una persona que, presuntamente, haya cometido un
20 MARQUÉS, J. ¿Vale la dirección IP en un peritaje informático y/o telemático forense? javiermarques.es [en línea]. 11 de julio de 2018 [citado el 31 de diciembre de 2019]. Disponible en: https://javiermarques.es/direccion-ip-en-un-peritaje-telematico. 21 WEIL, J. et al. IANA-Reserved IPv4 Prefix for Shared Address Space. RFC 6598 [en línea]. Abril de 2012 [citado el 31 de diciembre de 2019]. Pág 8. Disponible en: https://tools.ietf.org/pdf/rfc6598.pdf. 22 Are you sharing the same IP Address as a criminal? Law enforcement call for the end of Carrier Grade Nat (CGN) to increase accountability online [en línea]. Europol, 17 de octubre de 2017 [citado el 31 de diciembre de 2019]. Disponible en: https://www.europol.europa.eu/newsroom/news/are-you-sharing-same-ip-address-criminal-law-enforcement-call-for-end-of-carrier-grade-nat-cgn-to-increase-accountability-online.
13
delito «online». A este respecto, vale la pena mencionar la STS 8316/201223. No
obstante, es un buen punto de partida para tratar de identificar a un criminal
«online» ya que, excepto en los casos de NAT masivo, revela la ubicación del
«router» desde el que se ha producido una conexión, y a partir de ahí y en función
de las circunstancias, podría hallarse al responsable del delito. Pero la red Tor
oculta la dirección IP pública real del cliente y complica, e incluso imposibilita, la
identificación de las conexiones. En el apartado siguiente se estudia cómo lo
logra.
4. TOR
Tor es una red distribuida compuesta por miles de nodos administrados
por voluntarios en todo el mundo. Un usuario puede surcarla de varias maneras,
aunque la más aconsejable es mediante Tor Browser, un navegador preparado
para ofrecer el máximo anonimato y privacidad al cliente. En términos técnicos,
es una modificación de Firefox Extended Support Release (ESR), que incorpora
parches y extensiones —como HTTPS Everywhere o NoScript— para mejorar la
privacidad y la seguridad24.
4.1 Los nodos: la «espina dorsal» de la red Tor
Tor oculta la dirección IP pública de los clientes rebotando la conexión por
un circuito compuesto por tres nodos (un nodo de entrada, un nodo intermedio y
un nodo de salida), que pueden estar situados en distintos países. Asimismo,
cifra el tráfico interno de la red, aunque no cifra el tráfico hasta el servidor final,
lo que significa que los operadores de los nodos de salida pueden acceder a los
datos transmitidos, por lo que se recomienda establecer contacto con sitios web
con el protocolo HTTPS habilitado.
De esta manera, figuremos que un terrorista utiliza Tor Browser para
acceder a Facebook por medio de https://www.facebook.com/ y distribuir
propaganda terrorista. Si los investigadores solicitaran las IP asociadas al perfil,
recibirían IP de varios nodos de salida. Antes de chequearlas en la «RIPE
23 STS 8316/2012 [en línea]. Centro de Documentación Judicial (CENDOJ), 3 de diciembre de 2012 [citado el 31 de diciembre de 2019]. Disponible en: http://www.poderjudicial.es/search/AN/openDocument/13dd9710e948cd2c/20121228. 24 PERRY, M. et al. 1.1. Browser Component Overview. The Design and Implementation of the Tor Browser [DRAFT] [en línea]. 15 de junio de 2018 [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/projects/torbrowser/design/#components.
14
Database Query», deberían utilizar ExoneraTor
(https://metrics.torproject.org/exonerator.html), una herramienta muy interesante
en la lucha contra la ciberdelincuencia, ya que indica si una IP pertenecía a un
nodo de Tor en una fecha determinada. Si, en efecto, las IP estuvieran asociadas
a nodos de salida, los investigadores deberían buscar otras pistas, puesto que
las direcciones les conducirían, seguramente, hasta personas u organizaciones
inocentes, cuyos equipos, únicamente, rebotaron la conexión del verdadero
autor (a este respecto, hay al menos un relato de un operador de un nodo de
salida que, afirma, recibió la visita de la policía como consecuencia de un
presunto delito cometido con una IP asociada a su nodo25). No obstante, un
ciberdelincuente puede poner en marcha un nodo de salida y configurar Tor
Browser para que lo utilice como el último nodo de los circuitos mediante la
opción ExitNodes node,node,…26 para, llegado el caso, tratar de engañar a
las autoridades, excusándose en que al administrar un nodo de este tipo el delito
que se atribuye a la dirección IP pública que estaba asignada a su «router» en
una fecha y hora determinada lo cometió otro usuario. Sin embargo, esta
artimaña es arriesgada, pues se han dado casos en los que las autoridades han
incautado equipos domésticos de los operadores de nodos de salida27. Sea
como fuere, en la ilustración 3 se aprecia cómo funciona ExoneraTor.
25 STEFFENSEN, S. A. [tor-relays] Got a visit from the police this morning.. tor-relays mailing lists [en línea]. 31 de julio de 2016 [citado el 31 de diciembre de 2019]. Disponible en: https://lists.torproject.org/pipermail/tor-relays/2016-July/009767.html. 26 Puede encontrarse una descripción detallada de ExitNodes node,node,…, así como de otras opciones que aparecen en este artículo —HiddenServiceDir DIRECTORY,
HiddenServicePort VIRTPORT [TARGET] y ClientOnionAuthDir path— en: Tor -
stable Manual [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/tor-manual.html.en. 27 MIKE, P. Tips for Running an Exit Node. Tor Blog [en línea]. 30 de junio de 2010, última actualización publicada el 1 de febrero de 2018 [citado el 31 de diciembre de 2019]. Disponible en: https://blog.torproject.org/tips-running-exit-node.
15
Ilustración 3 | En este ejemplo se ha buscado la IP de un nodo de salida
(198.98.56.149) y ExoneraTor confirma su vinculación con un nodo de este tipo
| Fuente de la imagen: captura de pantalla propia
4.2 Nodos anticensura: los «bridges» y los «Pluggable Transports»
La mayoría de los nodos son «públicos»; es decir, la información asociada
a ellos aparece en unos documentos de libre acceso llamados «descriptors», de
los que hay varios tipos. Los clientes descargan algunos de ellos para crear
circuitos; de lo contrario, estarían «ciegos»: serían incapaces de «ver» los nodos
que conforman la red Tor. Sin embargo, esto conlleva una grave vulnerabilidad:
un censor podría bloquear el acceso a la red Tor impidiendo las conexiones a los
nodos de entrada. No obstante, los nodos «bridge» resuelven este problema, ya
que no hay una lista pública completa de ellos; así, «si un ISP filtrara conexiones
a los nodos de Tor conocidos, probablemente no sería capaz de bloquear todos
los “bridges”»28.
Adicionalmente, Tor evita la censura por medios avanzados —como el
análisis de tráfico a gran escala— mediante los denominados «Pluggable
Transports» (PTs), que «transforman el flujo de tráfico de Tor entre el cliente y el
28 Tor: Bridges [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/bridges.html.en#BridgeIntroduction.
16
“bridge”», creando «un tráfico de aspecto inocente en lugar del tráfico real de
Tor»29. Debido a estos métodos anticensura, si un Estado decidiera bloquear
Tor para luchar contra el anonimato en internet bajo el que se pueden ocultar los
terroristas, debería desplegar una ingente cantidad de recursos para garantizar
su implementación y, probablemente, nunca conseguiría un bloqueo al cien por
cien.
5. LOS SERVICIOS ONION DE TOR
Hasta el momento, todo lo tratado sobre Tor se ha enfocado desde el lado
del cliente. Pero, ¿qué ocurre con el otro extremo? ¿Tor supone una ventaja para
los administradores web? ¿Puede suponer una oportunidad para el terrorismo
en este sentido? Para responder a estas cuestiones es preciso estudiar los
servicios onion. Como dice el experto Daniel Echeverri Montoya, un servicio
onion puede ser «un servidor HTTP, FTP, SSH, SAMBA, etc. Se trata de
servicios comunes que funcionan utilizando la red de Tor para el envío y
recepción de paquetes»30. Como consecuencia, un terrorista puede montar un
servidor anónimo y utilizarlo como canal de propaganda o de comunicación,
entre otras opciones.
Este hecho puede impedir la retirada o el bloqueo de contenidos digitales,
aunque así se haya ordenado con base en, por ejemplo, el artículo 578 de la Ley
Orgánica 2/2015, de 30 de marzo, por la que se modifica la Ley Orgánica
10/1995, de 23 de noviembre, del Código Penal, en materia de delitos de
terrorismo o el artículo 8 («Restricciones a la prestación de servicios y
procedimiento de cooperación intracomunitario») de la Ley 34/2002, de 11 de
julio, de servicios de la sociedad de la información y de comercio electrónico. Del
mismo modo, puede anular, o dañar gravemente, los avances en la lucha contra
el terrorismo «online» que se han conseguido en los últimos años mediante la
iniciativa Global Internet Forum to Counter Terrorism (GIFCT) o el «Llamamiento
de Christchurch». Asimismo, el Reglamento que se trabaja en el marco de la
Unión Europea, que impondrá obligaciones a los prestadores de servicios en
29 Tor: Pluggable Transports [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/pluggable-transports. 30 ECHEVERRI MONTOYA, D.: Deep Web: TOR, FreeNET & I2P - Privacidad y Anonimato. Móstoles (Madrid): Zeroxword Computing, S. L., 2016, pág. 164.
17
línea para garantizar la retirada de contenidos terroristas en una hora desde la
recepción de una orden de retirada31, perderá eficacia si los terroristas migran
masivamente hacia los servicios onion de Tor. Como dato cuantitativo, a fecha
de diciembre de 2019 hay más de 60 000 direcciones onion únicas32. No
obstante, esto no significa que haya 60 000 sitios onion, ya que varias
direcciones pueden redirigir a una misma web y, además, Tor Metrics —la fuente
que proporciona esta cifra— no tiene en cuenta la última versión de los servicios
onion, la v3, que se basa en el documento «Tor Rendezvous Specification -
Version 3»33.
Según un estudio de 2016 de Daniel Moore y Thomas Rid, «los usos más
comunes de los servicios onion de Tor son criminales»34, pero, ¿por qué es tan
complicado hacerles frente? Tiene que ver con su complejo funcionamiento, que
se detalla en el siguiente subapartado. Con el fin de que la explicación no sea
meramente teórica, se ha acompañado de un ejemplo práctico, consistente en la
creación de un servicio onion v3 HTTP en un equipo Sony VAIO SVE1511Y1ESI
con el sistema operativo Ubuntu 18.04.3 LTS de 64 bits.
5.1 Caso práctico: creación de un servicio onion
Como Tor Project —la organización que mantiene el desarrollo de Tor—
establece en «Set Up Your Onion Service»35, el primer paso para montar un
servicio de este tipo es contar con un servidor web local. El proceso no es
complicado; lo difícil es blindarlo ante posibles ataques y filtraciones de
información que comprometan el anonimato, pero en este artículo no se tiene en
cuenta este asunto.
31 Resolución legislativa del Parlamento Europeo, de 17 de abril de 2019, sobre la propuesta de Reglamento del Parlamento Europeo y del Consejo para la prevención de la difusión de contenidos terroristas en línea (COM(2018)0640 – C8-0405/2018 – 2018/0331(COD)) [en línea]. Parlamento Europeo, 17 de abril de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://www.europarl.europa.eu/doceo/document/TA-8-2019-0421_ES.pdf. 32 Onion Services [en línea]. Tor Metrics, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://metrics.torproject.org/hidserv-dir-onions-seen.html?start=2015-01-01&end=2019-12-31. 33 Tor Rendezvous Specification - Version 3 [en línea]. Tor's protocol specifications, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt. 34 MOORE, D. y RID, T. Cryptopolitik and the Darknet. Survival: Global Politics and Strategy [en línea]. 2016, vol. 58, núm. 1 [citado el 31 de diciembre de 2019]. Pág. 21. Disponible en: https://www.tandfonline.com/doi/pdf/10.1080/00396338.2016.1142085. 35 Set Up Your Onion Service [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://community.torproject.org/onion-services/setup/.
18
Para la instalación del servidor se ha optado por XAMPP
(https://www.apachefriends.org/index.html), una compilación de «software» libre
que permite instalar un servidor web Apache. En este caso, consta de un archivo
«index.html» con el nombre del autor de este artículo y su correo electrónico
(ilustración 4).
Ilustración 4 | Servidor HTTP montado con XAMPP en Ubuntu accesible a través
de 127.0.0.1:440 | Fuente de la imagen: captura de pantalla propia
Una vez se ha configurado el servidor web local, hay que «darlo de alta»
en Tor para que los clientes puedan conectarse. Para ello, Tor Browser debe
estar descargado en el equipo y ha de funcionar correctamente. Posteriormente,
se debe modificar el archivo de configuración «torrc», añadiendo estas dos
opciones:
HiddenServiceDir DIRECTORY
HiddenServicePort VIRTPORT [TARGET]
HiddenServiceDir estipula un directorio donde Tor almacena
información sensible del servicio onion. Por su parte, HiddenServicePort
especifica un puerto virtual, que será el que creerán estar usando los clientes,
así como una dirección IP y un puerto al que redirigir las conexiones al puerto
virtual, como se aprecia en la ilustración 5.
Ilustración 5 | En rojo se remarcan los dos parámetros que han de añadirse a
«torrc» para la puesta en marcha de un servicio onion. Corresponden a la
19
configuración escogida por el autor de este artículo | Fuente de la imagen:
captura de pantalla propia
Tras este paso, hay que arrancar Tor Browser y, si no hay ningún
problema, se debe revisar el contenido de la carpeta establecida en
HiddenServiceDir. Debe hacer cuatro elementos: tres archivos, con los
nombres «hostname», «hs_ed25519_secret_key» y «hs_ed25519_public_key»,
y una carpeta llamada «authorized_clients».
• «hostname». Contiene la dirección onion del servicio, que viene a ser
como su nombre de dominio. Por defecto, no se distribuye públicamente en
ningún sitio, sino que el operador decide a qué personas se la entrega o si la
difunde abiertamente. En este sentido, un terrorista puede crear un servicio onion
y solo podrá acceder a él quien conozca la dirección correspondiente. La
ilustración 6 muestra el archivo «hostname» del servicio creado como ejemplo.
Ilustración 6 | Archivo «hostname» con la dirección onion del servidor web
(xpzva6kgnzgets67gd6ncozvczvjozyskkaxtxgluxcoexnigmontwid.onion) | Fuente
de la imagen: captura de pantalla propia
• «hs_ed25519_secret_key» y «hs_ed25519_public_key». Se trata del
par de claves maestras del servicio onion. El «Tor Rendezvous Specification -
Version 3» contempla que la clave secreta —o privada— pueda almacenarse
«offline», ya que se usa «solo» para generar unas claves que pueden
considerarse «derivadas». Esto supone una mejora sustancial en cuanto a
seguridad, ya que se dificulta la sustracción de la clave secreta (quien se haga
con ella puede suplantar un servicio) y, como resultado, aunque un servicio onion
fuera comprometido, el alcance sería limitado36. Con todo, el almacenamiento
«offline» no está activo; solo existe en teoría, ya que no se ha desarrollado una
herramienta fundamental en este aspecto, denominada «tor-genkey»37.
36 1.7. In more detail: Keeping crypto keys offline [en línea]. Tor Rendezvous Specification - Version 3, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt#n522. 37 prop224: Implement tor-genkey tool for offline HS key creation [en línea]. Tor Bug Tracker & Wiki, 19 de enero de 2016, última actualización publicada el 3 de mayo de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://trac.torproject.org/projects/tor/ticket/18098.
20
• «authorized_clients». Es una carpeta utilizada para la autorización de
determinados clientes (en denominación de Tor, Client Authorization38).
Se trata de un elemento de seguridad añadido, pues exige que el cliente que
quiera acceder haya sido «admitido» expresamente por el operador. Su
utilización es compleja; por ello, la explicación se ha dividido en cuatro pasos.
Paso 1. Client Authorization requiere que el operador del servicio,
o el cliente que desee conectarse, cree un par de claves a través de un «script»
de Bash recomendado por Tor Project39, localizado en
https://gist.github.com/mtigas/9c2386adf65345be34045dace134140b.
Asumamos que es el operador quien se ocupa de esto: tras descargar el «script»
y permitir su ejecución como programa, ha de arrancarlo en la Terminal de
Ubuntu. Debería devolver un par de claves, como en la ilustración 7.
Ilustración 7 | La ejecución del «script» de Bash da como resultado una clave
privada y una clave pública, remarcadas en rojo | Fuente de la imagen: captura
de pantalla propia
Paso 2. El operador debe crear un archivo con extensión «.auth» en la
carpeta «authorized_clients», e introducir en dicho archivo lo siguiente:
38 Client Authorization [en línea]. Tor -stable Manual, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/tor-manual.html.en#_client_authorization. 39 Client Authorization [en línea]. Configuring Onion Services for Tor, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/tor-onion-service.html.en#ClientAuthorization.
21
descriptor:x25519:<public_key>, sustituyendo <public_key> por la
clave pública previamente generada por el «script» de Bash (ilustración 8).
Ilustración 8 | Archivo autorizador del cliente —con extensión «.auth»— abierto
con gedit | Fuente de la imagen: captura de pantalla propia
A continuación, debe (re)iniciar Tor Browser y enviar al cliente la dirección
onion y la clave privada. Este punto es de alto riesgo, pues si la comunicación
es interceptada un tercero no deseado podría acceder al servicio; por ello, tanto
el operador como el cliente podrían acordar uno o varios canales seguros y usar
cifrado. En cualquier caso, supongamos que el cliente es un usuario que utiliza
Windows 10 como sistema operativo: una vez disponga de la dirección onion y
de la clave privada ha de modificar el archivo «torrc» y añadir el parámetro
ClientOnionAuthDir path, que indica el directorio donde está el archivo
«.auth_private» —que se creará en el siguiente paso—, como se ve en la
ilustración 9.
Ilustración 9 | Archivo «torrc» con la opción ClientOnionAuthDir remarcada
en rojo | Fuente de la imagen: captura de pantalla propia
Paso 3. Tras crear la carpeta especificada en ClientOnionAuthDir, el
cliente debe guardar en ella un archivo con extensión «.auth_private», que
incluya la línea <56-char-onion-addr-without-.onion-
part>:descriptor:x25519:<private_key>, siendo <56-char-onion-
addr-without-.onion-part> la dirección del servicio onion correspondiente
sin la extensión .onion, y <private_key> la clave privada creada por el
22
operador con el «script» de Bash. En la ilustración 10 se incluye un ejemplo de
este archivo.
Ilustración 10 | Archivo «.auth_private» abierto en Microsoft Notepad | Fuente de
la imagen: captura de pantalla propia
Paso 4. Si no se ha cometido ningún error, el cliente autorizado podrá
acceder al servicio onion (ilustración 11).
Ilustración 11 | Conexión al servicio onion a través de Tor Browser desde el lado
del cliente | Fuente de la imagen: captura de pantalla propia
Este sistema de autorizaciones, que «superencripta» los descriptores de
los servicios onion40, supone un escollo más en la lucha contra el terrorismo a
nivel «online», puesto que si en el marco de una investigación se hallara o
interceptara una dirección onion relativa a un servicio que pudiera estar siendo
utilizado como canal de propaganda, de captación, o para entablar
comunicaciones seguras, los investigadores no podrían acceder a él para
estudiar su contenido o para —y esto es muy importante— tratar de
desanonimizarlo, pues los servicios onion, como advierte Daniel Echeverri
Montoya, pueden ser objeto de ataques como las demás webs41.
Consecuentemente, una de las pocas opciones posibles sería que, siguiendo
otra pista, lograran requisar el servidor o un ordenador de un cliente autorizado.
No obstante, en este último caso el operador del servicio podría impedir el
acceso eliminando el archivo autorizador pertinente de la carpeta
«authorized_clients».
40 Also, if optional client authorization is enabled, hidden service [en línea]. Tor Rendezvous Specification - Version 3, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt#n456. 41 ECHEVERRI, MONTOYA, D., adastra. Pentesting contra servicios ocultos en TOR – Parte 1. The Hacker Way [en línea]. 2 de junio de 2015 [citado el 31 de diciembre de 2019]. Disponible en: https://thehackerway.com/2015/06/02/pentesting-contra-servicios-ocultos-en-tor-parte-1/.
23
Por otro lado, a fecha de diciembre de 2019 no es posible acceder a un
servicio onion con Client Authorization activado desde los sistemas
operativos iOS y Android, lo que significa que son inaccesibles desde gran parte
de los «smartphones» y tabletas. En el caso de iOS, el problema radica en que
Onion Browser, el navegador recomendado por Tor Project42, disponible en
https://apps.apple.com/es/app/onion-browser/id519296448, no permite modificar
el archivo «torrc» para agregar la opción ClientOnionAuthDir. No obstante,
es posible que en el futuro esta acción pueda realizarse, pues los desarrolladores
de la aplicación conocen la situación43.
Por su parte, el autor de este artículo trató, infructuosamente, de
establecer conexión con el servidor web
xpzva6kgnzgets67gd6ncozvczvjozyskkaxtxgluxcoexnigmontwid.onion con
Client Authorization activado desde un dispositivo Android 8.0.0 usando
como navegador Tor Browser for Android 9.0.2, arquitectura AArch64, disponible
en https://www.torproject.org/download/#android. Para ello, utilizó Apktool
(https://ibotpeaches.github.io/Apktool/) para descompilar el APK, modificar el
archivo «torrc» y agregar la opción ClientOnionAuthDir (ilustración 12). A
continuación, recompiló el APK, lo firmó mediante SignApk
(https://github.com/techexpertize/SignApk) y procedió a su instalación. Sin
embargo, el navegador fue incapaz de conectar con el servidor.
Ilustración 12 | Archivo «torrc» de Tor Browser for Android abierto con el editor
de código de la aplicación MiXplorer. La opción ClientOnionAuthDir aparece
remarcada en rojo | Fuente de la imagen: captura de pantalla propia
42 ¿Puedo usar Tor en un dispositivo iOS? [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://support.torproject.org/es/tormobile/tormobile-3/. 43 Please add the ability to add Onion Service v3 authentication keys [en línea]. Issue #173 OnionBrowser/OnionBrowser GitHub, 17 de abril de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://github.com/OnionBrowser/OnionBrowser/issues/173.
24
Por otro lado, cuando se establece una conexión exitosa entre un cliente
Tor y un servicio onion esta consta, generalmente, de seis nodos44, siendo tal
que así: cliente ⇌ nodo de Tor ⇌ nodo de Tor ⇌ «rendezvous point» (así se
denomina al nodo común entre el cliente y el servidor, que retransmite el tráfico,
cifrado de extremo a extremo, entre ambos) ⇌ nodo de Tor ⇌ nodo de Tor ⇌
nodo de Tor ⇌ servidor. Este complejo esquema tiene como objetivo
proporcionar anonimato a los dos extremos de la conexión.
5.2 Posibilidades e inconvenientes de los servicios onion para el terrorismo
Tras estudiar los servicios onion se pueden enumerar algunas ventajas e
inconvenientes de su uso por parte del terrorismo (tabla I). Su conocimiento
puede ser útil para la elaboración de prospectivas.
Posibilidades y ventajas Inconvenientes
Sencillez, rapidez y coste. Un
terrorista con los conocimientos
necesarios puede poner en marcha un
servicio onion en poco tiempo y de
manera económica, ya que puede
utilizar su ordenador personal como
servidor.
Seguridad. Los servicios onion
pueden sufrir ataques, por lo que su
segurización requiere de
conocimientos avanzados en
administración y seguridad en
servidores, sobre todo si la dirección
se distribuye públicamente y no se
opta por la opción Client
Authorization.
Anonimato del «webmaster».
Asumiendo una configuración
correcta en cuanto a la seguridad del
servidor, las autoridades podrían ser
incapaces de localizarlo.
Vulnerabilidades. Más allá de la
configuración del servidor, la red Tor
sufre problemas estructurales que
pueden ser explotados por las fuerzas
de seguridad e inteligencia para tratar
de desanonimizar las webs onion. Un
estudio de 2012 indicaba que era
posible llevar a cabo ataques a gran
44 Tor: Onion Service Protocol [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/onion-services.html.en.
25
escala con solo una cantidad
moderada de recursos45. No obstante,
para llevarlos a cabo se deben
controlar nodos de la red y Tor Project
tiene mecanismos para evitarlo o, al
menos, obstaculizarlo46.
Comunicaciones seguras.
Supongamos un servicio onion cuya
dirección solo la tiene un conjunto
determinado de personas —una
célula terrorista— y está protegido con
Client Authorization: podría
utilizarse como un canal seguro de
comunicación, ya que, aunque las
Fuerzas y Cuerpos de Seguridad
interceptaran la dirección, no podrían
acceder.
Desconfianza. La red Tor ha sido
vinculada con la pedofilia y le rodea un
cierto halo de «misterio» debido a sus
características y a los mitos que
circulan. Como consecuencia, los
usuarios no informados pueden verla
con recelo.
Tabla I | Posibilidades e inconvenientes de los servicios onion para el terrorismo
6. CRIPTOMERCADOS: SERVICIOS ONION POTENCIALMENTE UTILIZABLES POR EL
TERRORISMO
Un criptomercado es un servicio onion que permite la compraventa de
productos o servicios considerados ilegales en numerosos Estados, como
drogas (desde marihuana hasta hachís, pasando por cocaína), armas (de
electrochoque, blancas o de fuego), falsificaciones (como billetes), etc. Un
informe de Europol y del Observatorio Europeo de las Drogas y las Toxicomanías
45 BIRYUKOV, A., PUSTOGAROV, I. y WEINMANN, R.-P. Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization [en línea]. San Francisco: 34th IEEE Symposium on Security and Privacy, 2013 [citado el 31 de diciembre de 2019]. Pág. 90. Disponible en: http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf. 46 Reporting Bad Relays [en línea]. Tor Bug Tracker & Wiki, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://trac.torproject.org/projects/tor/wiki/doc/ReportingBadRelays.
26
(EMCDDA)47 estipula que los criptomercados tienen un «considerable potencial
de crecimiento», que depende, entre otros factores, del impacto de los esfuerzos
regulatorios y de la aplicación de la ley. Del mismo modo, afirma que se
asemejan a plataformas «online», como eBay o Amazon, aunque, a diferencia
de estas, proporcionan un anonimato clave. Además, señala que la utilización de
redes como Tor se complementa con las criptodivisas y ello «mitiga el riesgo de
detección de los compradores y vendedores y presenta sus propios desafíos
particulares para los investigadores». El informe establece, basándose en datos
recopilados por Web-IQ, compañía radicada en Países Bajos, que el 62 % de los
productos de los criptomercados son drogas o químicos relacionados, mientras
que el 38 % restante obedece a falsificaciones, armas de fuego y explosivos,
entre otros. No obstante, estos datos deben leerse con precaución, pues se
basan en listas ofrecidas por distintos criptomercados y, en ocasiones, pueden
no corresponder con la realidad (un criptomercado puede aumentar de manera
engañosa el número de drogas que oferta para atraer compradores y
vendedores, por ejemplo).
El autor de este artículo ha analizado el criptomercado Agartha, aunque
en este escrito no se cita su dirección onion para no contribuir a su difusión.
Debido a que la mayoría de estos mercados en línea presentan un aspecto y un
modo de operar similar, el análisis de uno puede extrapolarse, en gran medida,
a los demás. En las próximas páginas se muestra el resultado de este estudio.
6.1 Análisis del criptomercado Agartha
Agartha comenzó su andadura en torno a marzo/abril de 2019. De
acuerdo a sus reglas (los criptomercados pueden parecer sitios anárquicos, pero
no siempre es así), no se permite la venta de ciertos productos, como fentanilo,
heroína, escopolamina o explosivos, aunque sí se admite la venta de ciertas
drogas, como cannabis o cocaína, y armas no letales de autodefensa. Con todo,
47 Drugs and the darknet: Perspectives for enforcement, research and policy. European Monitoring Centre for Drugs and Drug Addiction y Europol [en línea]. 2017 [citado el 31 de diciembre de 2019]. Págs. 10, 15 y 16. Disponible en: https://www.europol.europa.eu/sites/default/files/documents/drugs_and_the_darknet_-_td0417834enn.pdf.
27
es frecuente encontrar a la venta productos que no están permitidos según las
normas internas.
Ilustración 13 | Web del criptomercado Agartha, antes de iniciar sesión | Fuente
de la imagen: captura de pantalla propia
Para acceder a este criptomercado es preciso registrarse. La web solicita,
entre otros datos, un nombre de usuario, una contraseña y un PIN, de entre
cuatro y ocho dígitos, distinto a la contraseña, necesario para hacer
transacciones. Tras el registro, la web muestra una frase clave (en inglés,
«keyphrase») compuesta por entre diez y doce palabras, que el usuario debería
guardar, pues son necesarias para recuperar la contraseña en caso de olvido,
ya que el criptomercado no pide en el proceso de registro ningún correo
electrónico. Una vez copiadas, ya se puede acceder a la web, que se compone
de tres partes: en la parte superior dispone de una barra de menú, desde la cual
se accede a los datos del perfil, los pedidos, el monedero de criptomonedas, la
opción de cierre de sesión, etc. En la parte izquierda hay un buscador y un listado
de categorías. Por último, en la parte central, que ocupa la mayor parte de la
pantalla, el criptomercado muestra imágenes de diversos productos, junto a una
pequeña descripción, como se muestra en la ilustración 14.
28
Ilustración 14 | Página de inicio de Agartha | Fuente de la imagen: captura de
pantalla propia
El usuario debe transferir alguna criptomoneda soportada por este
criptomercado —como el bitcoin, que se estudia en la siguiente sección— tanto
para comprar productos como para vender, ya que convertirse en vendedor
cuesta 0.04 bitcoins. En todo caso, una vez se tienen fondos es posible adquirir
productos prohibidos en numerosas legislaciones, como drogas o armas. Las
ilustraciones 15, 16 y 17 muestran bienes que así lo constatan.
Ilustración 15 | Paquete de un gramo marihuana | Fuente de las imágenes:
fotografías propias
29
Ilustración 16 | Carta con medio gramo de hachís | Fuente de las imágenes:
fotografías propias
Ilustración 17 | Falsificación de dos billetes de 50 euros | Fuente de las imágenes:
fotografías propias
6.2 Posibilidades e inconvenientes de los criptomercados para el terrorismo
Tras estudiar los criptomercados se pueden enumerar algunas ventajas e
inconvenientes de su uso por parte del terrorismo (tabla II). Su conocimiento
puede ser útil para la elaboración de prospectivas.
Posibilidades y ventajas Inconvenientes
Compraventa de productos
prohibidos. Un actor, grupo u
organización terrorista podría utilizar
los criptomercados para vender
drogas a cambio de criptomonedas o
adquirir armas para ejecutar un
ataque, entre otras opciones.
Riesgo de detección del envío. Los
envíos, al menos los relativos a
pequeñas cantidades de droga y
billetes falsificados, se realizan
mediante correo postal, de manera
que tanto el comprador como el
vendedor asumen un riesgo.
30
Establecimiento de redes con otros
grupos criminales. El terrorismo
podría utilizar un criptomercado como
plataforma de «networking» para
establecer acuerdos con
compradores, vendedores o, incluso,
administradores. Téngase en cuenta
que el terrorismo y el crimen
organizado pueden formar una
«relación simbiótica» e, incluso, las
líneas divisorias entre ambos pueden
ser difusas48. Por tanto, no es de
extrañar que este extremo se traslade
a los criptomercados.
Estafas. Debido a las propias
características de los criptomercados,
los compradores son susceptibles de
sufrir estafas. No obstante, para
disminuir la probabilidad de que esto
ocurra la mayoría incorporan un
«scrow» (en español, «fideicomiso»),
que consiste en lo siguiente: cuando
un comprador solicita un producto y
paga por él, los bitcoins no llegan
directamente al vendedor, sino que se
mantienen en un «limbo» por un
tiempo. Si no hay ningún problema en
el envío, el comprador libera los
bitcoins y el vendedor, entonces, los
recibe. En caso contrario, el
comprador podría abrir una disputa.
Creación de un criptomercado propio.
El terrorismo podría apostar por la
creación de un criptomercado, ya que
puede generar una gran riqueza.
Seguridad. Los criptomercados, como
servicios onion que son, pueden ser
objeto de ataques y las autoridades
podrían aprovechar fallos en su
diseño para desanonimizar a los
administradores. Por tanto, crear uno
precisa de profundos conocimientos
informáticos.
Tabla II | Posibilidades e inconvenientes de los servicios onion para el terrorismo
48 REITANO, T., CLARKE, C. y ADAL, L. Examining the Nexus between Organised Crime and Terrorism and its implications for EU Programming. Counter Terrorism Monitoring, Reporting and Support Mechanism (CT-MORSE) [en línea]. 2017 [citado el 31 de diciembre de 2019]. Pág. 4. Disponible en: http://ct-morse.eu/wp-content/uploads/2017/04/OC-Terror-Nexus-_-Think-Piece.pdf.
31
7. BITCOIN: ¿QUÉ ES Y CÓMO SE OBTIENE?
El bitcoin es una moneda virtual (en inglés, «virtual currency»), a tenor de
lo dispuesto en la Directiva (UE) 2018/843 del Parlamento Europeo y del Consejo
de 30 de mayo de 2018 por la que se modifica la Directiva (UE) 2015/849 relativa
a la prevención de la utilización del sistema financiero para el blanqueo de
capitales o la financiación del terrorismo, y por la que se modifican las Directivas
2009/138/CE y 2013/36/UE, que dice así: «[una moneda virtual es una]
representación digital de valor no emitida ni garantizada por un banco central ni
por una autoridad pública, no necesariamente asociada a una moneda
establecida legalmente, que no posee el estatuto jurídico de moneda o dinero,
pero aceptada por personas físicas o jurídicas como medio de cambio y que
puede transferirse, almacenarse y negociarse por medios electrónicos»49. El
término «criptomoneda» puede considerarse un sinónimo de «moneda virtual».
Se fundamenta en la cadena de bloques (en inglés, «blockchain»), que
actúa como un libro mayor distribuido público. Por tanto, si en una investigación
las autoridades consiguieran la dirección de un monedero de bitcoins podrían ver
todas las operaciones relacionadas con él. Comparativamente, sería como si las
cuentas bancarias fueran públicas y todos pudiéramos ver los movimientos
asociados a cada una de ellas mediante sus números, pero no a quién
pertenecen. A modo de ejemplo, el autor de este artículo realizó una transacción
del monedero bc1qxm67ursm4l0zej8aw9llkanhzfzttg9ncdk84p al monedero
bc1qtayvwh2028j9e8f3lgdh97vf4zjlg4qjqmjgt5; consecuentemente, si se busca,
verbigracia, el monedero de destino
bc1qtayvwh2028j9e8f3lgdh97vf4zjlg4qjqmjgt5 en
https://www.blockchain.com/explorer se obtiene una información que, procesada
adecuadamente, quizás pueda poner en peligro el anonimato (ilustración 18). En
este sentido, esta criptomoneda podría considerarse, más que anónima,
«pseudoanónima». No obstante, existen mezcladores que añaden «ruido» a la
49 Directiva (UE) 2018/843 del Parlamento Europeo y del Consejo de 30 de mayo de 2018 por la que se modifica la Directiva (UE) 2015/849 relativa a la prevención de la utilización del sistema financiero para el blanqueo de capitales o la financiación del terrorismo, y por la que se modifican las Directivas 2009/138/CE y 2013/36/UE [en línea]. Diario Oficial de la Unión Europea, L 156, 19 de junio de 2018 [citado el 31 de diciembre de 2019]. Pág. 54. Disponible en: https://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=OJ:L:2018:156:FULL.
32
cadena de bloques, dificultando un posible análisis posterior, como Bestmixer.io
(https://bestmixer.io/), cerrado en el marco de una operación internacional en
mayo de 201950.
Ilustración 18 | Los datos de los monederos no son privados: como se aprecia
en la imagen, se puede saber el número de transacciones realizadas, los bitcoins
que albergan y de qué monederos los han recibido, cuántos han enviado, etc. |
Fuente de la imagen: captura de pantalla propia
Hay cuatro formas principales de obtener bitcoins: participando en un
proceso competitivo conocido como minería (que, a grandes rasgos, consiste en
dar recursos a la red bitcoin a cambio de bitcoins), en una casa de cambio, en
un criptocajero o intercambiando bitcoins con alguien que ya tenga.
Probablemente, un sujeto que quiera utilizarlos con un fin malintencionado, como
un terrorista, escogerá una de las dos últimas opciones, pues son las que ofrecen
mayor rapidez y anonimato. Seguramente, si la minería no tuviera los
inconvenientes que tiene en la actualidad —un coste inicial alto y un tiempo
impreciso para obtener ganancias— un terrorista valoraría esta opción. Las
50 Multi-million euro cryptocurrency laundering service Bestmixer.io taken down [en línea]. Europol, 22 de mayo de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://www.europol.europa.eu/newsroom/news/multi-million-euro-cryptocurrency-laundering-service-bestmixerio-taken-down.
33
casas de cambio, por su parte, suelen requerir el uso de una tarjeta o cuenta
bancaria, por lo que se deben compartir datos sensibles. A continuación, se
analizará la obtención de bitcoins en un criptocajero y a través de un tenedor de
la criptomoneda mediante dos casos prácticos.
7.1 Caso práctico: intercambio de 20 euros por 0.0026991 bitcoins a través
de un criptocajero
Los criptocajeros permiten la compra de bitcoins a través de dinero fíat en
efectivo, aunque, según la cantidad, pueden requerir cierta información (no
obstante, es un método que ofrece un anonimato tal que ha despertado el recelo
de la Guardia Civil, que estima que puede debilitar los esfuerzos contra el lavado
de dinero51). Con el fin de comprobar su capacidad de anonimato en primera
persona, el autor de este artículo intercambió 20 euros por 0.0026991 bitcoins a
través de un cajero automático bitcoin de bitnovo (ilustración 19), que escogió de
entre todas las opciones disponibles por su conveniencia geográfica.
Ilustración 19 | Cajero con cupones canjeables por bitcoins y otras
criptomonedas ubicado en el edificio LOOM Salamanca (Madrid) | Fuente de la
imagen: fotografía propia
51 WHITE, T. y DEVEREUX, C. Bitcoin ATMs Show Gap in EU’s Money Laundering Rules, Police Say. Bloomberg [en línea]. 11 de julio de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://www.bloomberg.com/news/articles/2019-07-11/bitcoin-atms-show-gap-in-eu-s-money-laundering-rules-police-say.
34
Esta máquina, que tiene integrada una cámara web con sensor, toma el
dinero en efectivo e imprime un cupón (ilustración 20) mediante el cual es posible
canjear la cantidad ingresada por su valor equivalente en bitcoins —excepto una
comisión— en las aplicaciones bitnovo de Android
(https://play.google.com/store/apps/details?id=com.bitnovo.app) e iOS
(https://apps.apple.com/us/app/bitnovo-btc-blockchain-debit-
card/id1220883632) o en la web https://www.bitnovo.com/.
Ilustración 20 | Cupón impreso por el cajero de bitnovo | Fuente de la imagen:
documento escaneado propio
La principal forma de ejecutar el canje anónimamente es mediante la
«app» de Android, pero si se opta por descargarla desde Google Play Store es
35
necesaria una cuenta de Google, y es prácticamente imposible crear una
utilizando Tor Browser porque el gigante tecnológico parece detectar las
conexiones provenientes de los nodos de salida y exige una verificación
mediante SMS, con la circunstancia añadida de que la mayoría de los servicios
SMS anónimos «online» no funcionan en Google, usualmente porque los
números han sido utilizados demasiadas veces. No obstante, se puede seguir
un camino más intrincado: descargar, vía Tor Browser for Android, las
aplicaciones Orbot Proxy con Tor (https://guardianproject.info/apps/orbot/), que
permite «torificar» otras aplicaciones —es decir, hacer que el tráfico pase por la
red Tor— y AuroraOSS (http://auroraoss.com/), que tiene la capacidad de
realizar inicios de sesión anónimos en Google con el fin de obtener aplicaciones
de Play Store gracias a que dispone de varios «tokens» de acceso (disponibles
en http://auroraoss.com/#mirrors). Tras «torificar» AuroraOSS, descargar la
aplicación de bitnovo, y «torificar» el tráfico de esta última «app», es posible
intercambiar el cupón emitido por el cajero por las criptomonedas
correspondientes de tal manera que puede ser muy difícil, e incluso imposible,
llegar hasta el cliente. Con todo, hay que tener presente que bitnovo, si bien
afirma que no está sujeto a la Ley 10/2010, de 28 de abril, de prevención del
blanqueo de capitales y de la financiación del terrorismo, sí cumple «de forma
voluntaria la normativa vigente en materia de prevención de blanqueo de
capitales y demás normativa complementaria»52; por ello, puede exigir que el
cliente se identifique para adquirir las criptomonedas. Además, existe un importe
máximo de 500 euros por cada cupón. No obstante, en la prueba práctica
ejecutada por el autor de este artículo bitnovo no requirió identificación alguna;
de hecho, ni siquiera solicitó, de manera obligatoria, un correo electrónico o un
número de teléfono.
Por otro lado, se debe tener en cuenta que este método de adquisición de
criptomonedas implica que la aplicación de bitnovo se ha de descargar desde un
cliente de Google Play Store que no es oficial, lo que supone un riesgo, pues es
posible que se reciba un APK modificado que destruya el anonimato pretendido.
52 10.5 Prevención de blanqueo de capitales [en línea]. Condiciones generales de acceso y utilización para usuarios a sitio web y aplicación | Bitnovo, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://www.bitnovo.com/terminos-y-condiciones.
36
De la misma manera, pese a «torificar» el tráfico vía Orbot se pueden producir
«leaks» de información devastadores para el anonimato.
7.2 Caso práctico: intercambio de 260 euros por 0.0241662 bitcoins a través
de una plataforma de intercambio de persona a persona
La adquisición de bitcoins a través de una persona que ya tenga es una
de las formas que más anonimato provee. A este método se le conoce como
«peer-to-peer bitcoin exchange» (cuya traducción es «intercambio de bitcoin de
igual a igual» o «intercambio de bitcoin de persona a persona»). En este caso,
un comprador ha de ponerse en contacto con un tenedor de bitcoins que desee
venderlos a cambio de dinero fíat. Hay varias webs cuyo objetivo es lograr este
vínculo, aunque si se desea conservar el anonimato la conexión ha de realizarse
siempre mediante Tor Browser. En caso de que la web solicite datos personales
o de contacto, como un correo electrónico y/o un número de teléfono, el usuario
puede utilizar proveedores de correos electrónicos que afirman proteger la
privacidad, como ProtonMail (https://protonmail.com/, con dirección onion
https://protonirockerxow.onion/), cuya sede se ubica en Ginebra (Suiza).
Asimismo, existen servicios «online» de SMS que evitan que se tenga que
proporcionar un número de teléfono real en caso de que sea necesaria una
verificación por esta vía, aunque, como se ha mencionado anteriormente, no
siempre funcionan.
Con el fin de testear el anonimato que se puede conseguir por este
método, el autor de este artículo adquirió bitcoins utilizando LocalBitcoins.com
(https://localbitcoins.com/), una compañía fundada en 2012 con sede en
Finlandia que pone en contacto a vendedores y compradores de esta
criptomoneda. El primer paso es registrarse en la plataforma (ilustración 21).
Para asegurar el anonimato, se ha de utilizar Tor Browser y proporcionar una
cuenta de correo de ProtonMail. No obstante, es preciso destacar que, en el
marco de este análisis, el proveedor de correo suizo requirió un «e-mail»
alternativo para generar una cuenta gratuita; en este caso, se proporcionó un
correo temporal creado en Guerrilla Mail on Tor (http://grrmailb3fxpjbwm.onion/).
37
Ilustración 21 | Proceso de registro en LocalBitcoins.com | Fuente de la imagen:
captura de pantalla propia
Tras este paso, la página solicita que se verifique el correo electrónico
proporcionado y, además, exige una comprobación por SMS. Esta última prueba
de identidad se debe a la legislación vigente en Finlandia —en concreto, a la Ley
de proveedores de moneda virtual (572/2019)53 y a la Ley que modifica la ley de
prevención del blanqueo de capitales y la financiación del terrorismo
(573/2019)54—. No obstante, el autor de este artículo ha comprobado que, en
este caso, la verificación por SMS se puede «falsificar» haciendo uso de la
plataforma Receive-Sms.CC (https://receive-sms.cc/) y, en concreto, del número
+447882917995 —aparentemente vinculado a Reino Unido— (ilustración 22).
Nótese que, aunque esto incremente el anonimato, también puede destruirlo, por
cuanto LocalBitcoins.com podría enviar información a dicho número de teléfono
en forma de SMS y serían visibles para todos aquellos que accedieran a
53 Laki virtuaalivaluutan tarjoajista 572/2019 [en línea]. Finlex, 26 de abril de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://www.finlex.fi/fi/laki/alkup/2019/20190572. 54 Laki rahanpesun ja terrorismin rahoittamisen estämisestä annetun lain muuttamisesta 573/2019 [en línea]. Finlex, 26 de abril de 2019. Disponible en: https://www.finlex.fi/fi/laki/alkup/2019/20190573.
38
https://receive-sms.cc/UK-Phone-Number/447882917995. Por otro lado, se ha
de tener presente que el sistema de verificación de la identidad de
LocalBitcoins.com es progresivo; esto es, conforme aumenta el volumen de
operaciones y transacciones se solicitan más datos55.
Ilustración 22 | En rojo se remarca el código de verificación de LocalBitcoins.com
recibido en Receive-Sms.CC. Ejemplifica la dificultad de establecer métodos de
comprobación de identidad fiables en internet | Fuente de la imagen: captura de
pantalla propia
Una vez se complete el registro, hay dos posibilidades que aseguran un
grado de anonimato alto: quedar físicamente con algún vendedor y
proporcionarle el dinero fíat físico equivalente al que se desea recibir en bitcoins
o acordar el ingreso del efectivo mediante un cajero automático en la cuenta
bancaria del vendedor. En este análisis se optó por la segunda opción. El
proceso se muestra a continuación a través de varias ilustraciones.
55 LocalBitcoins' New Identity Verification System [en línea]. The LocalBitcoins Blog, 18 de junio de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://localbitcoins.com/blog/id-verification-update/.
39
Paso 1 (ilustración 23). Se debe establecer contacto con un vendedor que
acepte ingresos en efectivo mediante cajero automático y que no requiera ningún
tipo de identificación, puesto que algunos exigen una fotografía del documento
de identidad o una videollamada antes de iniciar cualquier proceso. En este caso,
el autor de este artículo propuso intercambiar 259 euros por 0.0241662 bitcoins.
El tenedor de los mismos aceptó y proporcionó un número de cuenta bancaria.
Ilustración 23 | Contacto con un vendedor de bitcoins que acepta ingresos en
efectivo mediante cajero | Fuente de la imagen: captura de pantalla propia
Paso 2 (Ilustraciones 24 y 25). El comprador debe acudir a un cajero
automático que permita ingresar dinero en efectivo y realizar la operación
estipulada. Téngase en cuenta que, de acuerdo al artículo 4 («Identificación
formal») del Real Decreto 304/2014, de 5 de mayo, por el que se aprueba el
Reglamento de la Ley 10/2010, de 28 de abril, de prevención del blanqueo de
capitales y de la financiación del terrorismo, los sujetos obligados han de
identificar a las personas físicas o jurídicas que «pretendan establecer relaciones
de negocio o intervenir en cualesquiera operaciones ocasionales cuyo importe
sea igual o superior a 1.000 euros».
40
Ilustración 24 | Información proporcionada por el cajero automático antes de
ingresar en la cuenta del vendedor la cantidad de euros acordada | Fuente de la
imagen: fotografía propia
Ilustración 25 | Recibo proporcionado por el cajero automático tras el ingreso |
Fuente de la imagen: documento escaneado propio
41
Paso 3 (ilustración 26). Por último, el comprador debe volver a
LocalBitcoins.com, pulsar el botón «I have paid» y comunicarle al vendedor que
el ingreso ha sido realizado. Tras comprobarlo, este traspasará la cantidad de
bitcoins pactada, que aparecerán, al cabo de un rato, en el monedero asociado
a la cuenta de LocalBitcoins.com.
Ilustración 26 | Monedero con los 0.0241662 bitcoins recibidos del vendedor |
Fuente de la imagen: captura de pantalla propia
De esta manera es posible adquirir bitcoins anónimamente: la red Tor
anonimiza las conexiones contra todas las webs utilizadas, servicios como
ProtonMail o Receive-Sms.CC permiten saltarse los métodos básicos de
verificación y los ingresos en efectivo en cajero dificultan, en mayor o menor
grado, la identificación del comprador.
7.3 Posibilidades e inconvenientes del bitcoin para el terrorismo
Tras estudiar el bitcoin se pueden enumerar algunas ventajas e
inconvenientes de su uso por parte del terrorismo (tabla III). Su conocimiento
puede ser útil para la elaboración de prospectivas.
Posibilidades y ventajas Inconvenientes
Elusión de la Ley 10/2010, de 28 de
abril, de prevención del blanqueo de
capitales y de la financiación del
terrorismo y otras medidas de control
Transformación de los bitcoins en
dinero fíat. Supongamos que un actor,
grupo u organización terrorista tiene
bitcoins procedentes de donaciones,
42
financieras nacionales e
internacionales. La unión de Tor, de
proveedores de correos electrónicos
anónimos y temporales, de servicios
públicos SMS «online», de
plataformas «peer-to-peer bitcoin
exchanges», de criptocajeros y de
servicios de mezclado de
criptomonedas genera un entorno de
anonimato que permite soslayar,
hasta un cierto punto, las regulaciones
enmarcadas en el contraterrorismo
financiero.
ventas en criptomercados u otras
vías. Aunque puede intercambiarlos
por bienes y/o servicios, el bitcoin es,
desde luego, mucho menos aceptado
como medio de pago que el dinero
fíat. Por tanto, puede haber un deseo
o una necesidad de cambiarlos por
una moneda de curso legal, pero
puede resultar complicado debido a
las regulaciones actuales y futuras.
Transferencias rápidas a nivel global.
Además del pseudoanonimato de las
transacciones, es destacable su
rapidez, pues habitualmente es
necesaria solo una hora para
completarse, independientemente de
la ubicación del emisor y del receptor.
Alta volatilidad del valor. En diciembre
de 2017, 1 bitcoin equivalía a unos
11 850 euros; en febrero de 2018, a
8 459 euros; en enero de 2019, a
2 995 euros; y en diciembre de 2019,
a 6 415 euros, según el índice bitcoin-
euro de Investing.com56. Esta
inestabilidad conlleva un riesgo
importante de sufrir pérdidas notables,
lo que puede desalentar su uso.
Tabla III | Posibilidades e inconvenientes del bitcoin para el terrorismo
8. CONCLUSIONES
A tenor de los estudiado en este artículo se puede concluir que la hipótesis
planteada —«el uso de Tor, junto con el bitcoin, supone importantes
oportunidades para el terrorismo»— es afirmativa. El potencial delictivo del
anonimato «online» es preocupante, sobre todo en conjunción con el
56 Investing.com Bitcoin Euro Index (BTC/EUR) [en línea]. Investing.com, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://es.investing.com/indices/investing.com-btc-eur.
43
pseudoanonimato financiero del bitcoin. Como consecuencia, los Estados y las
organizaciones internacionales vinculadas a la seguridad y a la defensa han de
estar vigilantes ante las amenazas derivadas de la revolución digital. Con
respecto a la pregunta de investigación —«¿cómo, y hasta qué punto, Tor y la
criptomoneda bitcoin ofrecen nuevas oportunidades al terrorismo?»—, queda
acreditado que las oportunidades tienen ciertos límites; inconvenientes que
podrían explotarse en la lucha antiterrorista.
Tanto a la red Tor como al bitcoin se les puede aplicar la «idea de los
cinco clientes», que se suele utilizar en estrategias de negocios «online».
Establece que hay cinco tipos de usuarios: los innovadores, que son aquellos
que aprecian la tecnología y las novedades, por lo que son los primeros en
probar nuevos productos, a pesar del riesgo que pudieran suponer; los de
adopción temprana, visionarios que también se unen rápido a los cambios
porque lo nuevo les atrae; los de mayoría temprana, que «aceptan los cambios
pero después de cierta deliberación y análisis»; los de mayoría tardía, que
prueban un producto cuando ya lleva tiempo en el mercado; y los regazados, de
carácter tradicionalista, que se resisten a todo tipo de cambios y se sienten
«amenazado por la incertidumbre»57. Tal vez la introducción de Tor y de las
criptomonedas en el campo del terrorismo siga este esquema; así, puede que la
radicalización de jóvenes nativos digitales —usuarios innovadores o de adopción
temprana— hacia el extremismo violento impulse el uso de las herramientas
analizadas en este artículo. Igualmente, un mayor control del internet
«convencional» puede provocar que terroristas considerados «de mayoría
temprana», e incluso «rezagados», pivoten en sus estrategias y apuesten por
elementos innovadores.
Por su parte, los Estados pueden caer en la tentación de legislar en contra
la red Tor, particularmente si hubiera un crecimiento de su uso por parte del
terrorismo, y, con ello, un aumento de la alarma social, pero deberían valorar las
limitaciones y las consecuencias de este acto. Primeramente, Tor cuenta con
métodos anticensura con los que puede eludir el control impuesto por un Estado.
57 CANALES, G. 5 Tipos de Clientes. Pymerang [en línea]. s. f. [citado el 31 de diciembre de 2019]. Disponible en: http://www.pymerang.com/emprender/que-necesito-para-iniciar-un-negocio/informacion-valida/clientes-potenciales/240-5-tipos-de-clientes.
44
Y, aunque es cierto que por el propio diseño de la red una censura internacional
supondría su caída, ya que, en principio, bastaría con la desactivación de diez
nodos especiales e imprescindibles, llamados «autoridades de directorio»,
ubicados en EE. UU., Canadá, Alemania, Países Bajos, Austria y Suecia58 (un
extremo que ha llegado a temer Tor Project59), esto podría causar que Tor
evolucionara hacia una estructura más resistente y resiliente o que los terroristas
se mudaran a otras redes de anonimato y, en todo caso, perjudicaría a los
usuarios legítimos de Tor, como los periodistas que se comunican
anónimamente con sus fuentes o los activistas de derechos humanos que
denuncian abusos desde sitios peligrosos. Por otro lado, es posible obstaculizar
el uso de la red Tor detectando los nodos de salida —algo que no es complicado,
pues la información sobre ellos está disponible públicamente en
https://check.torproject.org/exit-addresses— para bloquear las conexiones o
exigir una verificación extra; por ejemplo, mediante un «captcha» de difícil
solución. Sin embargo, entorpecer de esta manera a Tor puede provocar la
aparición de nodos de salida con características similares a los «bridge» —
aunque, ciertamente, es complicado, ya que los nodos de salida son compartidos
por varios usuarios de la red y los servidores finales podrían detectarlos
analizando el volumen de tráfico proveniente de las direcciones IP—. No
obstante, «torpedear» los nodos de salida de Tor no perjudica a los servicios
onion, por lo que se estaría «atacando» solo a una parte de esta red de
anonimato.
Con respecto a las criptomonedas, la situación es similar, ya que su
control efectivo es muy complicado. Un Estado puede obligar a que las casas de
cambio, las plataformas «peer-to-peer bitcoin exchanges» y los criptocajeros
comprueben la identidad de los usuarios, pero, como se ha comprobado en este
artículo, ciertas medidas de verificación son fácilmente soslayables. Además,
puede haber proveedores de monedas virtuales cuya sede se ubique en
jurisdicciones que no requieran dato alguno y, en todo caso, podrían aparecer —
58 flag:authority [en línea]. Tor Metrics, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://metrics.torproject.org/rs.html#search/flag:authority%20. 59 DINGLEDINE, R., arma. Possible upcoming attempts to disable the Tor network. Tor Blog [en línea]. 19 de diciembre de 2014 [citado el 31 de diciembre de 2019]. Disponible en: https://blog.torproject.org/possible-upcoming-attempts-disable-tor-network.
45
e incluso tal vez existan ya— servicios onion de compradores y vendedores de
bitcoins donde, libremente, se acuerden transacciones sin control alguno. Con
todo, esto no significa que se deje de lado cualquier iniciativa; al fin y al cabo,
dificultar la obtención de criptomonedas anónimamente —y su intercambio por
dinero fíat— puede desalentar su uso, especialmente entre los terroristas
«rezagados».
Probablemente, el mejor enfoque para combatir al terrorismo «online» que
hace uso de Tor y de las criptomonedas pasa por aumentar los recursos de las
Fuerzas y Cuerpos de Seguridad destinados a este ámbito, haciendo hincapié
en la incorporación de personal experto en informática, en redes y en la cadena
de bloques para, llegado el caso, desanonimizar un servicio onion o seguir la
pista de unos bitcoins; fomentar y agilizar la cooperación internacional entre los
encargados de hacer cumplir la ley; y actualizar el marco regulatorio a la era
digital, comprendiendo las limitaciones técnicas y manteniendo equilibrada la
balanza entre seguridad y libertad.
46
9. BIBLIOGRAFÍA
All Cryptocurrencies [en línea]. CoinMarketCap, s. f. [citado el 31 de diciembre
de 2019]. Disponible en: https://coinmarketcap.com/all/views/all/.
Also, if optional client authorization is enabled, hidden service [en línea]. Tor
Rendezvous Specification - Version 3, s. f. [citado el 31 de diciembre de 2019].
Disponible en: https://gitweb.torproject.org/torspec.git/tree/rend-spec-
v3.txt#n456.
Are you sharing the same IP Address as a criminal? Law enforcement call for the
end of Carrier Grade Nat (CGN) to increase accountability online [en línea].
Europol, 17 de octubre de 2017 [citado el 31 de diciembre de 2019]. Disponible
en: https://www.europol.europa.eu/newsroom/news/are-you-sharing-same-ip-
address-criminal-law-enforcement-call-for-end-of-carrier-grade-nat-cgn-to-
increase-accountability-online.
Auto de prisión provisional [en línea]. elmundo.es, 25 de mayo de 2017 [citado el
31 de diciembre de 2019]. Págs. 1, 2 y 18. Disponible en: https://e00-
elmundo.uecdn.es/documentos/2017/05/25/auto_Abdessamad.pdf.
BIRYUKOV, A., PUSTOGAROV, I. y WEINMANN, R.-P. Trawling for Tor Hidden
Services: Detection, Measurement, Deanonymization [en línea]. San Francisco:
34th IEEE Symposium on Security and Privacy, 2013 [citado el 31 de diciembre
de 2019]. Pág. 90. Disponible en: http://www.ieee-
security.org/TC/SP2013/papers/4977a080.pdf.
BLIN, A. Democracy, urbanization and terrorism: What history can tell us.
European Forum for Urban Safety [en línea]. 29 de agosto de 2007 [citado el 31
de diciembre de 2019]. Págs. 8 y 9. Disponible en:
https://efus.eu/files/fileadmin/efus/pdf/CAT_Brussels_Blin.pdf.
CANALES, G. 5 Tipos de Clientes. Pymerang [en línea]. s. f. [citado el 31 de
diciembre de 2019]. Disponible en: http://www.pymerang.com/emprender/que-
necesito-para-iniciar-un-negocio/informacion-valida/clientes-potenciales/240-5-
tipos-de-clientes.
47
Client Authorization [en línea]. Configuring Onion Services for Tor, s. f. [citado el
31 de diciembre de 2019]. Disponible en:
https://2019.www.torproject.org/docs/tor-onion-
service.html.en#ClientAuthorization.
Client Authorization [en línea]. Tor -stable Manual, s. f. [citado el 31 de diciembre
de 2019]. Disponible en: https://2019.www.torproject.org/docs/tor-
manual.html.en#_client_authorization.
¿Cómo respondemos a requerimientos legales o evitamos que se produzcan
daños? [en línea]. Facebook, 19 de abril de 2018 [citado el 31 de diciembre de
2019]. Disponible en: https://es-es.facebook.com/privacy/explanation.
Cryptocurrencies and Blockchain: Hype or Transformational Technologies? En:
Cryptocurrencies and Blockchain (English) [en línea]. Europe and Central Asia
Economic Update. Washington, D.C.: World Bank Group, mayo de 2018 [citado
el 31 de diciembre de 2019]. Pág. 21. Disponible en:
http://documents.worldbank.org/curated/en/293821525702130886/pdf/125990-
WP-7-5-2018-9-39-58-
ECAEconomicUpdateCryptocurrenciesandBlockchainMayweb.pdf.
10.5 Prevención de blanqueo de capitales [en línea]. Condiciones generales de
acceso y utilización para usuarios a sitio web y aplicación | Bitnovo, s. f. [citado
el 31 de diciembre de 2019]. Disponible en: https://www.bitnovo.com/terminos-y-
condiciones.
DINGLEDINE, R., arma. Possible upcoming attempts to disable the Tor network.
Tor Blog [en línea]. 19 de diciembre de 2014 [citado el 31 de diciembre de 2019].
Disponible en: https://blog.torproject.org/possible-upcoming-attempts-disable-
tor-network.
Directiva (UE) 2018/843 del Parlamento Europeo y del Consejo de 30 de mayo
de 2018 por la que se modifica la Directiva (UE) 2015/849 relativa a la prevención
de la utilización del sistema financiero para el blanqueo de capitales o la
financiación del terrorismo, y por la que se modifican las Directivas 2009/138/CE
y 2013/36/UE [en línea]. Diario Oficial de la Unión Europea, L 156, 19 de junio
de 2018 [citado el 31 de diciembre de 2019]. Pág. 54. Disponible en: https://eur-
lex.europa.eu/legal-content/ES/TXT/PDF/?uri=OJ:L:2018:156:FULL.
48
Drugs and the darknet: Perspectives for enforcement, research and policy.
European Monitoring Centre for Drugs and Drug Addiction y Europol [en línea].
2017 [citado el 31 de diciembre de 2019]. Págs. 10, 15 y 16. Disponible en:
https://www.europol.europa.eu/sites/default/files/documents/drugs_and_the_dar
knet_-_td0417834enn.pdf.
ECHEVERRI MONTOYA, D.: Deep Web: TOR, FreeNET & I2P - Privacidad y
Anonimato. Móstoles (Madrid): Zeroxword Computing, S. L., 2016, pág. 164.
ECHEVERRI, MONTOYA, D., adastra. Pentesting contra servicios ocultos en
TOR – Parte 1. The Hacker Way [en línea]. 2 de junio de 2015 [citado el 31 de
diciembre de 2019]. Disponible en:
https://thehackerway.com/2015/06/02/pentesting-contra-servicios-ocultos-en-
tor-parte-1/.
flag:authority [en línea]. Tor Metrics, s. f. [citado el 31 de diciembre de 2019].
Disponible en: https://metrics.torproject.org/rs.html#search/flag:authority%20.
GONT, F. Why IPv6 won't rid the Internet of Network Address Translation.
SearchNetworking [en línea]. Enero de 2011 [citado el 31 de diciembre de 2019].
Disponible en: https://searchnetworking.techtarget.com/tip/Why-IPv6-wont-rid-
the-Internet-of-Network-Address-Translation.
Industrialization [en línea]. Encyclopædia Britannica, 23 de septiembre de 2019
[citado el 31 de diciembre de 2019]. Disponible en:
https://www.britannica.com/topic/industrialization.
Investing.com Bitcoin Euro Index (BTC/EUR) [en línea]. Investing.com, s. f.
[citado el 31 de diciembre de 2019]. Disponible en:
https://es.investing.com/indices/investing.com-btc-eur.
IRWIN, A. y MILAD, G. The use of crypto-currencies in funding violent jihad.
Journal of Money Laundering Control [en línea]. 2016, vol. 19, núm. 4 [citado el
31 de diciembre de 2019]. Págs 1 y 2. Disponible en:
https://www.emerald.com/insight/content/doi/10.1108/JMLC-01-2016-
0003/full/html.
49
Jobs lost, jobs gained: Workforce transitions in a time of automation. McKinsey
Global Institute [en línea]. Diciembre de 2017 [citado diciembre 31 2019]. Pág.
77. Disponible en:
https://www.mckinsey.com/~/media/mckinsey/featured%20insights/Future%20of
%20Organizations/What%20the%20future%20of%20work%20will%20mean%2
0for%20jobs%20skills%20and%20wages/MGI-Jobs-Lost-Jobs-Gained-Report-
December-6-2017.ashx.
Laki rahanpesun ja terrorismin rahoittamisen estämisestä annetun lain
muuttamisesta 573/2019 [en línea]. Finlex, 26 de abril de 2019. Disponible en:
https://www.finlex.fi/fi/laki/alkup/2019/20190573.
Laki virtuaalivaluutan tarjoajista 572/2019 [en línea]. Finlex, 26 de abril de 2019
[citado el 31 de diciembre de 2019]. Disponible en:
https://www.finlex.fi/fi/laki/alkup/2019/20190572.
Local Internet Registries offering service in Spain [en línea]. RIPE NCC, s. f
[citado el 31 de diciembre de 2019]. Disponible en:
https://www.ripe.net/membership/indices/ES.html.
LocalBitcoins' New Identity Verification System [en línea]. The LocalBitcoins
Blog, 18 de junio de 2019 [citado el 31 de diciembre de 2019]. Disponible en:
https://localbitcoins.com/blog/id-verification-update/.
MARQUÉS, J. ¿Vale la dirección IP en un peritaje informático y/o telemático
forense? javiermarques.es [en línea]. 11 de julio de 2018 [citado el 31 de
diciembre de 2019]. Disponible en: https://javiermarques.es/direccion-ip-en-un-
peritaje-telematico.
MIKE, P. Tips for Running an Exit Node. Tor Blog [en línea]. 30 de junio de 2010,
última actualización publicada el 1 de febrero de 2018 [citado el 31 de diciembre
de 2019]. Disponible en: https://blog.torproject.org/tips-running-exit-node.
MOORE, D. y RID, T. Cryptopolitik and the Darknet. Survival: Global Politics and
Strategy [en línea]. 2016, vol. 58, núm. 1 [citado el 31 de diciembre de 2019].
Pág. 21. Disponible en:
https://www.tandfonline.com/doi/pdf/10.1080/00396338.2016.1142085.
50
MÜHLEISEN, M. Presente y futuro de la revolución digital. Finanzas & Desarrollo
[en línea]. Junio de 2018 [citado el 31 de diciembre de 2019]. Pág. 6. Disponible
en: https://www.imf.org/external/pubs/ft/fandd/spa/2018/06/pdf/fd0618s.pdf.
Multi-million euro cryptocurrency laundering service Bestmixer.io taken down [en
línea]. Europol, 22 de mayo de 2019 [citado el 31 de diciembre de 2019].
Disponible en: https://www.europol.europa.eu/newsroom/news/multi-million-
euro-cryptocurrency-laundering-service-bestmixerio-taken-down.
Onion Services [en línea]. Tor Metrics, s. f. [citado el 31 de diciembre de 2019].
Disponible en: https://metrics.torproject.org/hidserv-dir-onions-
seen.html?start=2015-01-01&end=2019-12-31.
Percentage of Total Market Capitalization (Dominance) [en línea].
CoinMarketCap, s. f. [citado el 31 de diciembre de 2019]. Disponible en:
https://coinmarketcap.com/charts/#dominance-percentage.
PERRY, M. et al. 1.1. Browser Component Overview. The Design and
Implementation of the Tor Browser [DRAFT] [en línea]. 15 de junio de 2018
[citado el 31 de diciembre de 2019]. Disponible en:
https://2019.www.torproject.org/projects/torbrowser/design/#components.
Please add the ability to add Onion Service v3 authentication keys [en línea].
Issue #173 OnionBrowser/OnionBrowser GitHub, 17 de abril de 2019 [citado el
31 de diciembre de 2019]. Disponible en:
https://github.com/OnionBrowser/OnionBrowser/issues/173.
prop224: Implement tor-genkey tool for offline HS key creation [en línea]. Tor Bug
Tracker & Wiki, 19 de enero de 2016, última actualización publicada el 3 de mayo
de 2019 [citado el 31 de diciembre de 2019]. Disponible en:
https://trac.torproject.org/projects/tor/ticket/18098.
¿Puedo usar Tor en un dispositivo iOS? [en línea]. Tor Project, s. f. [citado el 31
de diciembre de 2019]. Disponible en:
https://support.torproject.org/es/tormobile/tormobile-3/.
REITANO, T., CLARKE, C. y ADAL, L. Examining the Nexus between Organised
Crime and Terrorism and its implications for EU Programming. Counter Terrorism
Monitoring, Reporting and Support Mechanism (CT-MORSE) [en línea]. 2017
51
[citado el 31 de diciembre de 2019]. Pág. 4. Disponible en: http://ct-morse.eu/wp-
content/uploads/2017/04/OC-Terror-Nexus-_-Think-Piece.pdf.
REKHTER, Y. et al. Address Allocation for Private Internets. RFC 1918 [en línea].
Febrero de 1996 [citado el 31 de diciembre de 2019]. Pág. 4. Disponible en:
https://tools.ietf.org/pdf/rfc1918.pdf.
Reporting Bad Relays [en línea]. Tor Bug Tracker & Wiki, s. f. [citado el 31 de
diciembre de 2019]. Disponible en:
https://trac.torproject.org/projects/tor/wiki/doc/ReportingBadRelays.
Resolución legislativa del Parlamento Europeo, de 17 de abril de 2019, sobre la
propuesta de Reglamento del Parlamento Europeo y del Consejo para la
prevención de la difusión de contenidos terroristas en línea (COM(2018)0640 –
C8-0405/2018 – 2018/0331(COD)) [en línea]. Parlamento Europeo, 17 de abril
de 2019 [citado el 31 de diciembre de 2019]. Disponible en:
https://www.europarl.europa.eu/doceo/document/TA-8-2019-0421_ES.pdf.
Set Up Your Onion Service [en línea]. Tor Project, s. f. [citado el 31 de diciembre
de 2019]. Disponible en: https://community.torproject.org/onion-services/setup/.
STEFFENSEN, S. A. [tor-relays] Got a visit from the police this morning.. tor-
relays mailing lists [en línea]. 31 de julio de 2016 [citado el 31 de diciembre de
2019]. Disponible en: https://lists.torproject.org/pipermail/tor-relays/2016-
July/009767.html.
STS 8316/2012 [en línea]. Centro de Documentación Judicial (CENDOJ), 3 de
diciembre de 2012 [citado el 31 de diciembre de 2019]. Disponible en:
http://www.poderjudicial.es/search/AN/openDocument/13dd9710e948cd2c/201
21228.
The use of the Internet for terrorist purposes [en línea]. Viena: United Nations
Office on Drugs and Crime, 2012 [citado el 31 de diciembre de 2019]. Pág. 3.
Disponible en:
https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Pur
poses.pdf.
52
TOFFLER, A.: La tercera ola. Esplugues de Llobregat: Plaza & Janés Editores,
S. A., 1980.
Tor Rendezvous Specification - Version 3 [en línea]. Tor's protocol specifications,
s. f. [citado el 31 de diciembre de 2019]. Disponible en:
https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt.
Tor -stable Manual [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019].
Disponible en: https://2019.www.torproject.org/docs/tor-manual.html.en.
Tor: Bridges [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019].
Disponible en:
https://2019.www.torproject.org/docs/bridges.html.en#BridgeIntroduction.
Tor: Onion Service Protocol [en línea]. Tor Project, s. f. [citado el 31 de diciembre
de 2019]. Disponible en: https://2019.www.torproject.org/docs/onion-
services.html.en.
Tor: Pluggable Transports [en línea]. Tor Project, s. f. [citado el 31 de diciembre
de 2019]. Disponible en: https://2019.www.torproject.org/docs/pluggable-
transports.
TRERÉ, E. The Dark Side of Digital Politics: Understanding the Algorithmic
Manufacturing of Consent and the Hindering of Online Dissidence. IDS Bulletin
[en línea]. Enero de 2016, vol. 47, núm. 1 [citado el 31 de diciembre de 2019].
Pág. 135. Disponible en:
https://opendocs.ids.ac.uk/opendocs/bitstream/handle/123456789/7697/IDSB_4
7_1_10.190881968-2016.111.pdf?sequence=1.
1.7. In more detail: Keeping crypto keys offline [en línea]. Tor Rendezvous
Specification - Version 3, s. f. [citado el 31 de diciembre de 2019]. Disponible en:
https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt#n522.
Visits over time [en línea]. SimilarWeb, s. f. [citado el 31 de diciembre de 2019].
Disponible en: https://pro.similarweb.com/#/website/worldwide-
overview/torproject.org,geti2p.net,freenetproject.org/*/999/3m?webSource=Tota
l.
53
WEIL, J. et al. IANA-Reserved IPv4 Prefix for Shared Address Space. RFC 6598
[en línea]. Abril de 2012 [citado el 31 de diciembre de 2019]. Pág 8. Disponible
en: https://tools.ietf.org/pdf/rfc6598.pdf.
WHITE, T. y DEVEREUX, C. Bitcoin ATMs Show Gap in EU’s Money Laundering
Rules, Police Say. Bloomberg [en línea]. 11 de julio de 2019 [citado el 31 de
diciembre de 2019]. Disponible en:
https://www.bloomberg.com/news/articles/2019-07-11/bitcoin-atms-show-gap-
in-eu-s-money-laundering-rules-police-say.