TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ ·...

54
APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL TERRORISMO OCTUBRE DE 2019 RED DE ANONIMATO TOR Y CRIPTOMONEDA BITCOIN: ¿NUEVAS OPORTUNIDADES PARA EL TERRORISMO? ALARCÓN SÁNCHEZ, RAMÓN ECHEVERRÍA JESÚS, CARLOS

Transcript of TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ ·...

Page 1: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

APELLIDOS/NOMBRE ESTUDIANTE:

APELLIDOS/NOMBRE TUTOR:

TRABAJO FIN DE MÁSTER

MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL TERRORISMO

OCTUBRE DE 2019

RED DE ANONIMATO TOR Y CRIPTOMONEDA BITCOIN: ¿NUEVAS OPORTUNIDADES PARA EL TERRORISMO?

ALARCÓN SÁNCHEZ, RAMÓN

ECHEVERRÍA JESÚS, CARLOS

Page 2: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

Page 3: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

Índice

I. Pregunta de investigación e hipótesis ................................................................................. 1

II. Introducción .................................................................................................................... 3

III. Objetivos del TFM .......................................................................................................... 5

IV. Privacidad en internet y su relación con el terrorismo: la dirección IP ........................... 5

V. Tor ................................................................................................................................. 10

5.1 Los nodos: la «espina dorsal» de la red Tor ................................................... 10

5.2 Nodos anticensura: los «bridges» y los «Pluggable Transports» ................... 12

VI. Los servicios onion de Tor ............................................................................................ 14

6.1 Ejemplo práctico: creación de un servicio onion ............................................ 15

6.2 Posibilidades e inconvenientes de los servicios onion para el terrorismo ...... 20

VII. Criptomercados: servicios onion potencialmente utilizables por el terrorismo ............ 21

7.1 Análisis del criptomercado Agartha ............................................................... 22

7.2 Posibilidades e inconvenientes de los criptomercados para el terrorismo ...... 25

VIII. Bitcoin: ¿Qué es y cómo se obtiene? ......................................................................... 26

8.1 Ejemplo práctico: obtención anónima de bitcoins .......................................... 27

8.2 Ejemplo práctico: «lavado» de bitcoins .......................................................... 30

8.3 Posibilidades e inconvenientes del bitcoin para el terrorismo ........................ 34

IX. Conclusiones ................................................................................................................. 35

X. Abreviaturas utilizadas .................................................................................................. 38

XI. Bibliografía .................................................................................................................... 39

Page 4: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

Page 5: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

1

I. PREGUNTA DE INVESTIGACIÓN E HIPÓTESIS

Este Trabajo Fin de Máster (TFM) se cimienta en una importante base tecnológica que trata de vincular el terrorismo con las herramientas y oportunidades surgidas al calor de la revolución digital. El contexto en el que vivimos invita a ello, pues son pocos los que discuten el poder actual y futuro de internet y las nuevas tecnologías —en particular, los ordenadores, los teléfonos inteligentes, y las plataformas digitales—. De hecho, el Fondo Monetario Internacional (FMI) cree que estamos ante una gran transformación, de una magnitud tal que puede compararse con la que supuso la máquina de vapor, el generador eléctrico y la imprenta1. Los efectos de este gran cambio atañen a campos muy distintos, como el trabajo, pues se estima que para 2030 entre 60 y 375 millones de personas en todo el mundo tendrán que dedicarse a una nueva categoría profesional, en función de cómo se desarrolle la automatización2, o la política, pues los partidos y las instituciones ya no solo utilizan los canales tradicionales de comunicación, sino que también usan plataformas digitales donde pueden desplegar un ejército de «bots» y troles para sabotear al contrario y obstaculizar las voces críticas3. Por supuesto, el terrorismo no es ajeno a esta metamorfosis tecnológica, sino que se aprovecha de ella. James A. Lewis, vicepresidente sénior del Center for Strategic and International Studies (CSIS), afirma que «internet es un recurso vital para el terrorismo», ya que, en conjunción con otras redes, como las financieras o las de transporte, le permite tener una presencia global que difícilmente hubiera podido lograr antes de 19904, década en la que se produjo la expansión masiva de internet5.

Con respecto a internet, se debe tener presente que, si no se toman las debidas medidas de protección, no es, en absoluto, anónimo, por cuanto al navegar se dejan diversos rastros que, procesados adecuadamente, pueden identificar a la persona que se halla tras la pantalla, algo a lo que se debe prestar especial atención en lo relativo al terrorismo. Se puede citar el caso de Abdessamad Ghailani Hassani, detenido en Madrid en mayo de 2017 y enviado a prisión provisional por, supuestamente, haber cometido varios delitos; entre ellos, el de adoctrinamiento y adiestramiento para la comisión de delitos de terrorismo. En el auto de prisión provisional se detalla cómo Facebook facilitó los perfiles de la red social utilizados por el investigado y Vodafone, que probablemente era su proveedor de servicios de internet (ISP), proveyó la dirección MAC del dispositivo informático utilizado para la conexión a dichos perfiles. Todo ello permitió averiguar que Abdessamad Ghailani «se habría estado preparando para cometer acciones violentas a instancias de órdenes recibidas desde plataformas virtuales»,

1 MÜHLEISEN, M.: «Presente y futuro de la revolución digital» [en línea], Finanzas y Desarrollo, junio de 2018, p. 6. Disponible en https://www.imf.org/external/pubs/ft/fandd/spa/2018/06/pdf/fd0618s.pdf. Fecha de la consulta: 10.10.2019. 2 Jobs lost, jobs gained: Workforce transitions in a time of automation [en línea]. McKinsey Global Institute, diciembre de 2017, p. 77. Disponible en https://www.mckinsey.com/~/media/mckinsey/featured%20insights/Future%20of%20Organizations/What%20the%20future%20of%20work%20will%20mean%20for%20jobs%20skills%20and%20wages/MGI-Jobs-Lost-Jobs-Gained-Report-December-6-2017.ashx. Fecha de la consulta: 10.10.2019. 3 TRERÉ, E.: «The Dark Side of Digital Politics: Understanding the Algorithmic Manufacturing of Consent and the Hindering of Online Dissidence» [en línea], IDS Bulletin, enero de 2016, vol. 47, núm. 1, p. 135. Disponible en https://opendocs.ids.ac.uk/opendocs/bitstream/handle/123456789/7697/IDSB_47_1_10.190881968-2016.111.pdf?sequence=1. Fecha de la consulta: 10.10.2019. 4 LEWIS, J. A.: «The Internet and Terrorism» [en línea], Center for Strategic and International Studies, abril de 2005, p. 1. Disponible en https://csis-prod.s3.amazonaws.com/s3fs-public/legacy_files/files/media/csis/pubs/050401_internetandterrorism.pdf. Fecha de la consulta: 10.10.2019. 5 COHEN-ALMAGOR, R.: «Internet History» [en línea], International Journal of Technoethics, 2011, vol. 2, núm. 2, p. 46. Disponible en https://www.igi-global.com/article/internet-history/54755. Fecha de la consulta: 19.10.2019.

Page 6: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

2

como se desprende del hecho de que fuera seguidor de «varias páginas repletas de tutoriales dirigidos a formar a las personas seguidoras de la organización terrorista DAESH en la fabricación de artefactos a través de métodos rudimentarios»6.

Este auto debe ponernos alerta: si los terroristas —de cualquier ideología— detectan que utilizar internet de manera «convencional» —es decir, mediante uno de los navegadores habituales, como pudiera ser Chrome, Firefox o Internet Explorer— supone un riesgo, es posible que se trasladen a redes que proporcionan anonimato para tratar de protegerse. Hay distintas redes de este tipo, cada una con sus propias características. Probablemente, las más conocidas sean Tor, I2P y Freenet. En este TFM se estudia Tor por ser, de las tres, la más célebre. Para «medir» el nivel de popularidad se ha tenido en cuenta las visitas totales a las webs «oficiales» de Tor (https://www.torproject.org/), I2P (https://geti2p.net/) y Freenet (https://freenetproject.org/): de junio a agosto de 2019 la web de Tor recibió más de 13 millones de visitas, la de I2P, casi 375 mil, y la de Freenet, unas 222 mil (ilustración 1).

Ilustración 1 | El total de visitas a la web «oficial» de Tor es muy superior al de sus «rivales» | Fuente de la imagen: https://pro.similarweb.com/#/website/worldwide-overview/torproject.org,geti2p.net,freenetproject.org/*/999/3m?webSource=Total (la imagen original ha sido modificada por el autor del TFM)

Para analizar Tor, este TFM hace una aproximación teórica y una práctica: la primera consiste en una descripción de su funcionamiento y de las posibilidades que ofrece. Por su parte, la aproximación práctica radica en acceder a determinados servicios onion —webs internas de Tor— que pudieran ser interesantes para los terroristas y precisar su manejo (como los criptomercados, donde tiene lugar la compraventa de drogas, armas o billetes falsificados). También se muestra la constitución de un servicio onion, con el fin de comprobar hasta qué punto un terrorista podría crear su propia web anónima y utilizarla para un determinado fin (como medio de captación, como repositorio de manuales para realizar atentados, etc.).

Por otro lado, no hay que olvidar la aparición de las criptomonedas que, como especifica el Banco Mundial, permiten realizar transacciones sin la necesidad de instituciones financieras

6 elmundo.es: Auto de prisión provisional [en línea], 2017, pp. 1, 2 y 18. Disponible en https://e00-elmundo.uecdn.es/documentos/2017/05/25/auto_Abdessamad.pdf. Fecha de la consulta: 10.10.2019.

Page 7: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

3

ni bancos centrales7, lo que puede llamar la atención del terrorismo. RAND Corporation8 reconoce que el aumento del uso de criptomonedas «podría socavar los éxitos del contraterrorismo financiero», y no es de extrañar que esto ocurra, por cuanto la presión y los logros para prevenir que el dinero fíat acabe en manos de actores, grupos u organizaciones terroristas puede provocar que estos innoven y busquen nuevas maneras de financiarse y operar. Hay numerosas criptomonedas —al menos 2397, con una capitalización de mercado total de unos 235 mil millones de dólares, a fecha de octubre de 2019, según CoinMarketCap9—, pero en este TFM se detalla una, el bitcoin. Esta elección obedece a que es «la criptomoneda más popular y prominente»10. Al igual que en el caso de Tor, con el bitcoin se realiza una aproximación teórica, describiendo su funcionamiento, y una práctica, mostrando cómo se puede adquirir anónimamente y operar con él.

Tomando en consideración lo tratado hasta el momento, la pregunta de investigación de este TFM es la siguiente: ¿Cómo, y hasta qué punto, Tor y la criptomoneda bitcoin ofrecen

nuevas oportunidades al terrorismo? Por su parte, la hipótesis de la que se parte es la siguiente: el uso de Tor, junto con el bitcoin, supone importantes oportunidades para el terrorismo.

II. INTRODUCCIÓN

En 1980, el escritor estadounidense Alvin Toffler explicó en su libro La tercera ola11

que el mundo, en términos generales y de forma simplificada, puede dividirse en tres olas de profundos cambios. En primer lugar, el autor destaca la revolución agrícola, que supuso que los humanos pasaran de ser nómadas, con una economía basada en la caza-recolección, a extender asentamientos y dedicarse a la agricultura. Esta importante transformación social y económica tuvo lugar en el neolítico y, según Toffler, «no se había extinguido aún a finales del siglo XVII, cuando la revolución industrial estalló sobre Europa y desencadenó la segunda gran ola de cambio planetario»12, que conllevó la aparición de diferentes industrias, como la textil o la automóvil, así como el desarrollo y expansión del ferrocarril. Como estipula la Encyclopædia

Britannica13, la industrialización trajo consigo profundos cambios sociales, como la fragmentación de la familia extendida o la migración de personas a las ciudades, generando un estilo de vida urbano-industrial. Este maremágnum de alteraciones tuvo diversas consecuencias en el campo del terrorismo; entre otras, puso a las ciudades en su punto de mira, al convertirlas,

7 «Cryptocurrencies and Blockchain: Hype or Transformational Technologies?» [en línea]. En: Cryptocurrencies

and Blockchain (English). [Washington, D.C.]: Europe and Central Asia Economic Update - World Bank Group, mayo de 2018, p. 21. Disponible en http://documents.worldbank.org/curated/en/293821525702130886/pdf/125990-WP-7-5-2018-9-39-58-ECAEconomicUpdateCryptocurrenciesandBlockchainMayweb.pdf. Fecha de la consulta: 10.10.2019. 8 DION-SCHWARZ, C., MANHEIM, D. y JOHNSTON, P.: Terrorist Use of Cryptocurrencies: Technical and

Organizational Barriers and Future Threats [en línea]. RAND Corporation, 2019, p. IX. Disponible en https://www.rand.org/content/dam/rand/pubs/research_reports/RR3000/RR3026/RAND_RR3026.pdf. Fecha de la consulta: 10.10.2019. 9 CoinMarketCap: All Cryptocurrencies [en línea], s. f. Disponible en https://coinmarketcap.com/all/views/all/. Fecha de la consulta: 10.10.2019. 10 CHAN, S., CHU, J., NADARAJAH, S. y OSTERRIEDER, J.: «A Statistical Analysis of Cryptocurrencies» [en línea], Journal of Risk and Financial Management, 2017, vol. 10, núm. 2, p. 3. Disponible en https://www.mdpi.com/1911-8074/10/2/12/pdf. Fecha de la consulta: 10.10.2019. 11 TOFFLER, A.: La tercera ola. Esplugues de Llobregat, Plaza & Janés Editores, S.A., 1980. 12 Ibidem, p. 17. 13 Encyclopædia Britannica: Industrialization [en línea], mayo de 2007. Disponible en https://www.britannica.com/topic/industrialization. Fecha de la consulta: 10.10.2019.

Page 8: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

4

como apunta Arnaud Blin14, en «sinónimos de la industrialización y del capitalismo moderno». Por ello, «la ecuación terrorista no ha variado mucho» en los últimos siglos, por cuanto ciudades como Nueva York, Madrid o París ya fueron golpeadas durante las grandes olas terroristas del siglo XIX y de principios del siglo XX y, a día de hoy, todavía tienen que defenderse de los ataques terroristas.

Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era de la información», que se inició en la década de 1950. Se trata de «la más profunda conmoción social y reestructuración creativa de todos los tiempos»15, ya que afecta al modelo familiar y al energético, así como al papel de las instituciones y de la educación. Se trata, en definitiva, de un cambio de paradigma. Elementos propios de esta tercera ola son utilizados, en mayor o menor medida, por los terroristas. Como se ha mencionado antes, destaca internet, pues, como explica Naciones Unidas, es una herramienta muy valiosa a nivel propagandístico, para obtener fondos y recursos y para planificar y ejecutar ataques16. No obstante, internet es un concepto demasiado amplio, que debe ser acotado. Este TFM analiza la relación entre el terrorismo y la red Tor, que podría describirse, a grandes rasgos, como un «internet dentro de internet», enfocado al anonimato, la privacidad y a soslayar la censura gubernamental. Por otra parte, a nivel de financiación es importante conocer el bitcoin, ya que las organizaciones terroristas están tratando de comprender tecnologías nuevas, como las criptomonedas, que pueden utilizarse para trasladar fondos de una manera relativamente anónima y segura17.

Ilustración 2 | Portada de la revista Finanzas y Desarrollo de junio de 2018, publicada por el FMI. Expone la transformación del dinero: del efectivo a las criptomonedas, propias de la tercera ola y de la revolución digital | Fuente de la imagen: https://www.imf.org/external/pubs/ft/fandd/spa/2018/06/pdf/fd0618s.pdf

14 BLIN, A.: Democracy, urbanization and terrorism: What history can tell us [en línea], 2007, Bruselas, Cities against terrorism, pp. 8 y 9. Disponible en https://efus.eu/files/fileadmin/efus/pdf/CAT_Brussels_Blin.pdf. Fecha de la consulta: 10.10.2019. 15 TOFFLER, A.: La tercera ola… op. cit., p. 13. 16 The use of the Internet for terrorist purposes [en línea]. [Viena]: United Nations Office on Drugs and Crime, 2012, p. 3. Disponible en https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf. Fecha de la consulta: 10.10.2019. 17 IRWIN, A. y MILAD, G.: «The use of crypto-currencies in funding violent jihad» [en línea], Journal of

Money Laundering Control, 2016, vol. 19, núm. 4, pp. 1 y 2. Disponible en https://www.emerald.com/insight/content/doi/10.1108/JMLC-01-2016-0003/full/html. Fecha de la consulta: 10.10.2019.

Page 9: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

5

Por tanto, este TFM se justifica por el interés presente y futuro que suscitan distintas herramientas digitales, que pueden modificar la forma en la que los terroristas se comunican y se financian. Cierto es que estimar el grado de este cambio es difícil, pero conocer sus características principales puede ayudar a generar prospectivas y a adelantarse a los próximos movimientos del terrorismo en el ámbito electrónico.

III. OBJETIVOS DEL TFM

➢ Explicar el funcionamiento de la red Tor, incluyendo los servicios onion y los criptomercados, para, a partir de ahí, especificar las oportunidades que puede ofrecer al terrorismo, así como los inconvenientes.

➢ Describir, de manera general, la criptomoneda bitcoin y su potencial relación con el

terrorismo.

➢ Utilizar un enfoque teórico-descriptivo y otro práctico, acompañado de capturas de pantalla y otros elementos que recojan y prueben la investigación llevada a cabo por el autor de este TFM.

IV. PRIVACIDAD EN INTERNET Y SU RELACIÓN CON EL TERRORISMO: LA DIRECCIÓN IP

Tras encuadrar este TFM en la revolución digital, se debe hacer otro ejercicio de contextualización en cuanto a la privacidad y el anonimato «online». Como ya se ha mencionado, cuando se navega por internet se dejan una gran cantidad de rastros, y los Estados suelen avalar la recogida y el almacenamiento de algunos de ellos para su utilización en investigaciones relacionadas con ciertos delitos. En el caso de España, destaca la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones18, que obliga a los ISP a conservar la dirección IP —entre otros datos— de un cliente durante doce meses computados desde la última comunicación (aunque este periodo puede reducirse a seis meses o ampliarse a dos años, en función de las circunstancias). Por su parte, también es destacable la Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica19, que permite que el juez de instrucción requiera a los ISP la identificación de un abonado vinculado a una dirección IP. Si se dan ciertas condiciones, este dato puede conducir a los investigadores hasta el perpetrador de un ciberdelito, aunque no siempre conjugan todos los factores necesarios para que esto ocurra. Para comprender el porqué, es necesario conocer qué son y cómo funcionan las direcciones IP.

Primeramente, hay que distinguir entre las direcciones IP públicas y las privadas: las primeras identifican una red privada de cara al exterior; son, por ejemplo, las IP de los «routers», y las asigna el ISP correspondiente. Por su parte, las privadas distinguen a cada uno de los dispositivos de una red privada. Generalmente, son asignadas automáticamente por el «router» mediante el protocolo de configuración dinámica de host (DHCP), y son fáciles de

18 Boletín Oficial del Estado: Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las

comunicaciones electrónicas y a las redes públicas de comunicaciones [en línea], 19 de octubre de 2007, última actualización publicada el 10 de mayo de 2014. Disponible en https://www.boe.es/eli/es/l/2007/10/18/25/con. Fecha de la consulta: 10.10.2019. 19 Boletín Oficial del Estado: Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento

Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación

tecnológica [en línea], 6 de octubre de 2015. Disponible en https://www.boe.es/eli/es/lo/2015/10/05/13/con. Fecha de la consulta 10.10.2019.

Page 10: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

6

reconocer, pues la Internet Assigned Numbers Authority (IANA) reservó tres bloques del espacio de direcciones de IP para redes privadas: del 10.0.0.0 al 10.255.255.255; del 172.16.0.0 al 172.31.255.255; y del 192.168.0.0 al 192.168.255.255, como se especifica en el Request for

Comments (RFC) 191820 (los documentos RFC contienen notas técnicas y organizativas sobre internet21). Los «routers» «traducen» las IP privadas a su IP pública, y viceversa, gracias a un método conocido como traducción de direcciones de red (NAT).

¿Por qué se utilizan direcciones IP privadas? Es consecuencia de IPv4, la versión del protocolo mayoritario de IP, que permite un número máximo de 4.294.967.296 direcciones, insuficiente para dotar a cada dispositivo de su propia IP pública. ¿Y a qué se debe este número máximo tan limitado? Para responder a esta pregunta se ha de pasar una dirección IPv4 de notación decimal separada con puntos —que es como normalmente la ve un usuario— a binario. Utilicemos, a modo de ejemplo, la dirección IPv4 pública 83.41.45.154, que estaba asignada, en el momento de escribir este TFM, al «router» del autor del mismo. Su conversión da como resultado 01010011.00101001.00101101.10011010. Las IPv4 son, por tanto, números de 32 bits formados por cuatro octetos. No obstante, el agotamiento de las direcciones IPv4 se solucionará con la generalización de IPv6, cuyas direcciones de 128 bits permiten un número máximo superior a 340 sextillones. Sin embargo, es posible que ni siquiera con la expansión de IPv6 se eliminen las redes privadas y la necesidad de NAT, ya que esta arquitectura proporciona ciertas ventajas22.

Con el fin de acompañar la explicación teórica de un recurso gráfico, se incluye la ilustración 3. Se trata del mapa de la red doméstica del autor de este TFM. El «router» tiene la capacidad de enlazar con el exterior (internet) a través de una dirección IP pública asignada por el ISP, y la red privada cuenta, en este caso, con cuatro dispositivos. Cada uno de ellos tiene una dirección IP privada del bloque 192.168.0.0 a 192.168.255.255, determinada automáticamente por el «router» gracias a DHCP.

Ilustración 3 | Mapa de una red doméstica convencional | Fuente de la imagen: configurador del «router» de fibra óptica de Movistar (la imagen original ha sido modificada por el autor del TFM)

20 REKHTER, Y. et al.: «Address Allocation for Private Internets» [en línea], 1996, RFC 1918, p. 4. Disponible en https://tools.ietf.org/pdf/rfc1918.pdf. Fecha de la consulta: 10.10.2019. 21 Internet Engineering Task Force: RFCs [en línea], Internet standards, s. f. Disponible en https://www.ietf.org/standards/rfcs/. Fecha de la consulta: 10.10.2019. 22 GONT, F.: «Why IPv6 won't rid the Internet of Network Address Translation» [en línea], 2011, SearchNetworking. Disponible en https://searchnetworking.techtarget.com/tip/Why-IPv6-wont-rid-the-Internet-of-Network-Address-Translation. Fecha de la consulta: 10.10.2019.

Page 11: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

7

El hecho de que varios dispositivos compartan una IP pública puede ser problemático a la hora de investigar delitos telemáticos. Supongamos un caso que puede suceder en la realidad, al que se hará referencia a lo largo del TFM para ejemplificar lo que se esté tratando: se detecta la existencia en Facebook de un perfil que difunde contenido propagandístico manifiestamente terrorista en español. El nombre del perfil es falso —algo no permitido por las normas comunitarias de la plataforma23, pero que no es extraño que ocurra—. Que las publicaciones estén escritas en español indica que quien crea y sube el contenido puede estar en España. Se inicia una investigación para tratar de determinar al autor. Las autoridades, siempre siguiendo los protocolos y las actuaciones establecidas por la legislación vigente, transmiten a Facebook lo que ocurre y solicitan determinada información del perfil, a través del canal para autoridades policiales recomendado por la plataforma tecnológica (sito en la URL https://www.facebook.com/records/). En su política de datos, Facebook establece que compartirá «con organismos reguladores, autoridades policiales u otras partes» información de sus usuarios en respuesta a requerimientos legales si cree «de buena fe que la legislación de una determinada jurisdicción exige dicha respuesta, afecta a los usuarios de dicha jurisdicción y resulta coherente con estándares reconocidos internacionalmente»24. Probablemente, la difusión de propaganda claramente terrorista entre en estos supuestos, así que la tecnológica entrega a las autoridades la(s) dirección(es) IP vinculada(s) con el perfil. Debido a la arquitectura de las redes, la(s) IP facilitada(s) es (son) pública(s).

Las direcciones IP públicas, tanto IPv4 como IPv6, se organizan de la siguiente manera: la IANA asigna direcciones IP a cinco organizaciones conocidas como Regional Internet Registries (RIR), sobre la base de las «Global Addressing Policies», que pueden consultarse en la URL https://www.icann.org/resources/pages/global-addressing-2012-02-25-en. A su vez, los RIR gestionan las direcciones IP proporcionadas por la IANA en un área geográfica específica. En el caso de Europa, el RIR correspondiente es el Réseaux IP Européens Network Coordination Centre (RIPE NCC). A su vez, los miembros de RIPE NCC reciben y gestionan direcciones IP25; por ello, entre los miembros de esta organización se encuentran ISP como Telefónica, Vodafone u Orange26, que actúan como Local Internet Registries (LIR), y asignan las direcciones IP públicas que reciben de RIPE NCC a sus abonados. La ilustración 4 muestra los cinco Regional Internet Registries existentes.

23 Facebook: 17. Falsificación de identidad [en línea], Normas comunitarias, s. f. Disponible en https://es-es.facebook.com/communitystandards/misrepresentation. Fecha de la consulta: 22.10.2019. 24 Facebook: ¿Cómo respondemos a requerimientos legales o evitamos que se produzcan daños? [en línea], Política de datos, abril de 2018. Disponible en https://es-es.facebook.com/privacy/explanation. Fecha de la consulta: 10.10.2019. 25 RIPE NCC: Number Resources [en línea], Documentation for Resource Management, agosto de 2019. Disponible en https://www.ripe.net/manage-ips-and-asns/resource-management/number-resources. Fecha de la consulta: 10.10.2019. 26 RIPE NCC: Local Internet Registries offering service in Spain [en línea], List of Members, s. f. Disponible en https://www.ripe.net/membership/indices/ES.html. Fecha de la consulta: 10.10.2019.

Page 12: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

8

Ilustración 4 | Esquema básico de la organización de las direcciones IP públicas | Fuente de la imagen: https://www.iana.org/_img/2013.1/rir-map.svg (la imagen original ha sido modificada por el autor del TFM)

Debido a esta jerarquía, en todo momento se conoce qué ISP gestiona qué IP y a qué cliente se le ha asignado. Por ello, una vez que las autoridades reciben la(s) dirección(es) IP vinculada(s) con el perfil de Facebook investigado, pueden utilizar la «RIPE Database Query», cuya URL es https://apps.db.ripe.net/db-web-ui/#/query, para obtener más información. A modo de ejemplo, figuremos que la IP pública ligada al perfil de Facebook en cuestión es 83.41.45.154. Si se busca en la «RIPE Database Query», se obtiene una información valiosa: la organización responsable de esta IP es Telefónica de España, como se aprecia en la ilustración

5.

Ilustración 5 | Consulta de la IP pública 83.41.45.154 en la «RIPE Database Query» | Fuente de la imagen: captura de pantalla propia

Con esta información, las autoridades podrían requerir a Telefónica que revele qué cliente tenía asignada dicha IP en las fechas en las que se publicaron los contenidos terroristas en Facebook. Para ello, podrían apoyarse en el artículo 588 ter k («identificación mediante

Page 13: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

9

número IP») de la Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica27, según el cual un juez de instrucción puede requerir a un ISP «la cesión de los datos que permitan la identificación y localización del terminal o del dispositivo de conectividad y la identificación del sospechoso». A partir de ahí, puede haber distintos factores que faciliten o compliquen la investigación. Si el autor de las publicaciones las subió a la plataforma desde la red doméstica de su domicilio, y además vive solo, su identificación será sencilla. Pero si reside en una vivienda compartida, el proceso será más laborioso, porque la IP pública habrá sido compartida por dispositivos —ordenadores, teléfonos inteligentes, tabletas, etc.— de varias personas. Por ello, puede ser que se realice una labor de peritaje para correlacionar la IP pública compartida con el dispositivo de la red local desde el que se realizaron las publicaciones en Facebook; por ejemplo, mediante un estudio forense del «router»28. Asimismo, no es descartable que las autoridades registren los dispositivos de almacenamiento masivo de información para comprobar si contienen material de propaganda terrorista. Para ello, pueden acudir al Capítulo VIII («Registro de dispositivos de almacenamiento masivo de información») de la Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica29. Es posible que, incluso, el registro sea remoto sin conocimiento del usuario, conforme al Capítulo IX («Registros remotos sobre equipos informáticos») de la misma ley30. Por otra parte, puede ocurrir que la IP pública pertenezca a una cafetería u otro sitio público. En este caso, las autoridades podrían seguir otras pistas, como las imágenes de las cámaras de seguridad, si las hubiera.

Para complicar más la situación, debido al agotamiento de direcciones IPv4 algunos ISP asignan a los «routers» de sus abonados IP «privadas» —del bloque de direcciones conocido como «Shared Address Space», estipulado en el RFC 659831, cuyo rango es 100.64.0.0/10—, que a su vez proporcionan IP privadas a los dispositivos de sus correspondientes redes privadas (Ilustración 6). Este hecho es conocido como NAT masivo (CGN o CG-NAT), y supone que una misma IP pública puede ser compartida por miles de clientes. Como consecuencia, puede ser muy complicado identificar a un infractor digital y, por ello, el NAT masivo es visto con recelo por Europol32. No obstante, la generalización de IPv6 terminará con él, pues no será necesario ante el gran número de direcciones IPv6.

27 Boletín Oficial del Estado: Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento

Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación

tecnológica [en línea]… op. cit. 28 MARQUÉS, J.: «¿Vale la dirección IP en un peritaje informático y/o telemático forense?» [en línea], 2018, javiermarques.es. Disponible en https://javiermarques.es/direccion-ip-en-un-peritaje-telematico. Fecha de la consulta: 10.10.2019. 29 Boletín Oficial del Estado: Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento

Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación

tecnológica [en línea]… op. cit. 30 Ibidem. 31 WEIL, J. et al.: «IANA-Reserved IPv4 Prefix for Shared Address Space» [en línea], 2012, RFC 6598, p. 8. Disponible en https://tools.ietf.org/pdf/rfc6598.pdf. Fecha de la consulta: 10.10.2019. 32 Europol: Are you sharing the same IP Address as a criminal? Law enforcement call for the end of Carrier Grade

Nat (CGN) to increase accountability online [en línea], Newsroom, octubre de 2017. Disponible en https://www.europol.europa.eu/newsroom/news/are-you-sharing-same-ip-address-criminal-law-enforcement-call-for-end-of-carrier-grade-nat-cgn-to-increase-accountability-online. Fecha de la consulta: 19.10.2019.

Page 14: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

10

Ilustración 6 | Esquema explicativo del NAT masivo | Fuente de la imagen: https://www.redeszone.net/app/uploads-redeszone.net/2017/02/CGNAT-1.png (la imagen original ha sido modificada por el autor del TFM)

A pesar de los inconvenientes, la dirección IP pública es un buen punto de partida para tratar de identificar a un criminal «online» ya que, excepto en los casos de NAT masivo, revela la ubicación del «router» desde el que se ha producido una conexión y, a partir de ahí y en función de las circunstancias, podría hallarse al responsable del delito. Pero la red Tor oculta la IP y complica, e incluso imposibilita, la identificación de las conexiones, al menos gracias a este dato. En el apartado siguiente se estudia cómo lo logra.

V. TOR

Tor es una red distribuida compuesta por miles de nodos administrados por voluntarios en todo el mundo. Un usuario puede surcarla de varias maneras, aunque la más aconsejable es mediante Tor Browser, un navegador preparado para ofrecer el máximo anonimato y privacidad al cliente. En términos técnicos, es una modificación de Firefox Extended Support Release, que incorpora parches y extensiones —como HTTPS Everywhere o NoScript— para mejorar la privacidad y la seguridad; asimismo, tiene, por defecto, una configuración enfocada al anonimato33.

5.1 Los nodos: la «espina dorsal» de la red Tor

Como se advertía en la sección anterior, la IP pública es, con carácter general, el punto de partida para identificar a un cibercriminal. Tor consigue ocultarla rebotando las conexiones de los clientes por un circuito compuesto por tres nodos, que pueden estar situados en distintos países. Aplicando la teoría a la práctica, el autor de este TFM se conectó, vía Tor Browser, al sitio web PeriodismoActual.com (https://periodismoactual.com), del cual es el propietario y lo utilizó para realizar algunas pruebas en el marco de este TFM. Como se aprecia en las ilustraciones 7 y 8, el tráfico viajó por tres nodos y, como consecuencia, el servidor no pudo detectar la IP pública del cliente.

33 PERRY, M. et al.: «1.1. Browser Component Overview» [en línea], 2018, The Design and Implementation of

the Tor Browser [DRAFT]. Disponible en https://2019.www.torproject.org/projects/torbrowser/design/#components. Fecha de la consulta: 22.10.2019.

Page 15: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

11

Ilustración 7 | Tor Browser permite ver los nodos por los que pasa el tráfico hasta el servidor final. En este caso, pasó por un nodo ubicado en Francia (que actuó como nodo de entrada al circuito), otro en Finlandia (nodo intermedio) y otro en Canadá (nodo de salida), que lo rebotó hasta el servidor de la web periodismoactual.com | Fuente de la imagen: captura de pantalla propia

Ilustración 8 | Al revisar las visitas registradas por el servidor de periodismoactual.com a través de la herramienta de administración cPanel, se ve que la IP del nodo de salida (192.160.102.169) es la que ha quedado registrada. La IP pública real del cliente no aparece por ningún lado | Fuente de la imagen: captura de pantalla propia

Figuremos que un terrorista utiliza Tor Browser para acceder a Facebook y distribuir propaganda terrorista. Si los investigadores solicitaran las IP asociadas al perfil, recibirían IP de varios nodos de salida. Antes de chequearlas en la «RIPE Database Query», deberían utilizar ExoneraTor (https://metrics.torproject.org/exonerator.html), una herramienta muy interesante en la lucha contra la ciberdelincuencia, ya que indica si una IP pertenecía a un nodo de Tor en una fecha determinada. Si, en efecto, las IP estuvieran asociadas a nodos de salida, los investigadores deberían buscar otras pistas, puesto que las direcciones les conducirían hasta personas u organizaciones inocentes, cuyos equipos, únicamente, rebotaron la conexión del verdadero autor (a este respecto, hay al menos un relato de un operador de un nodo de salida que, afirma, recibió la visita de la policía como consecuencia de un presunto delito cometido con una IP asociada a su nodo34). En la ilustración 9 se puede ver cómo funciona ExoneraTor.

34 STEFFENSEN, S. A.: «[tor-relays] Got a visit from the police this morning..» [en línea], julio de 2016, tor-

relays mailing lists. Disponible en https://lists.torproject.org/pipermail/tor-relays/2016-July/009767.html. Fecha de la consulta: 10.10.2019.

Page 16: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

12

Ilustración 9 | En este ejemplo se ha buscado la IP del nodo de salida del circuito utilizado en la ilustración 7 para realizar la conexión contra https://periodismoactual.com/ (192.160.102.169) y ExoneraTor confirma su vinculación con un nodo de salida | Fuente de la imagen: captura de pantalla propia

5.2 Nodos anticensura: los «bridges» y los «Pluggable Transports»

La mayoría de los nodos son «públicos»; es decir, la información asociada a ellos aparece en unos documentos de libre acceso llamados «descriptors», de los que hay varios tipos. Los clientes descargan algunos de ellos para crear circuitos; de lo contrario, estarían «ciegos»: serían incapaces de «ver» los nodos que conforman la red Tor. En la ilustración 10 se incluye un «descriptor».

Ilustración 10 | Fragmento de un «microdescriptor consensus», un tipo de «descriptor» que enumera los nodos activos35. La información sobre los mismos se presenta mediante «router status entries»36, como «r», que especifica, entre otras cosas, el «nickname» (en este caso, «CalyxInstitute14»), o «v», que indica la versión de Tor ejecutada («0.3.5.8») | Fuente de la imagen: Archivo «2019-10-01-00-00-00-consensus-microdesc», incluido en el fichero comprimido «microdescs-2019-10.tar.xz», disponible en https://collector.torproject.org/archive/relay-descriptors/microdescs/microdescs-2019-10.tar.xz

35 Tor Metrics: Microdescriptor Consensuses [en línea], Tor Relay Descriptors, s. f. Disponible en https://metrics.torproject.org/collector.html#type-network-status-microdesc-consensus-3. Fecha de la consulta: 10.10.2019. 36 Tor Project: Each router status entry contains the following items. Router status [en línea], Tor directory protocol, version 3, s. f. Disponible en https://gitweb.torproject.org/torspec.git/tree/dir-spec.txt#n2294. Fecha de la consulta: 10.10.2019.

Page 17: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

13

Sin embargo, esto conlleva una grave vulnerabilidad: un censor podría bloquear el acceso a la red Tor impidiendo las conexiones a los nodos de entrada. Los nodos «bridge» resuelven este problema, ya que no hay una lista pública completa de ellos; por ello, «si un ISP filtrara conexiones a los nodos de Tor conocidos, probablemente no sería capaz de bloquear todos los “bridges”»37. Se pueden obtener «bridges», principalmente, de dos maneras: desde la URL https://bridges.torproject.org/options o enviando un correo electrónico, mediante los proveedores Gmail o Riseup!, a [email protected], escribiendo en el cuerpo del mensaje «get bridges»38 (Yahoo Mail no funciona porque permite la creación masiva de cuentas de correo electrónico, por lo que un censor podría pedir un número «desproporcionadamente grande» de «bridges»39). Una vez se tienen, su configuración es sencilla: al arrancar Tor, se debe hacer clic en «Configure», «Tor is censored in my country», «Provide a “bridge” I know» e introducir en el cuadro de texto la información recibida, como se aprecia en la ilustración 11.

Ilustración 11 | Configuración de dos «bridges» obtenidos de [email protected] | Fuente de la imagen: captura de pantalla propia

No obstante, los «bridges» no son inmunes a ciertas prácticas, como la inspección profunda de paquetes (en inglés, «deep packet inspection» o DPI), que puede analizar tráfico a gran escala para determinar la longitud de los paquetes o aplicar técnicas heurísticas y de comportamiento. Sería como si una agencia postal tuviera un sistema automatizado que abriera las cartas e inspeccionara su contenido, sin que el emisor ni el receptor pudieran percibirlo40. Esta tecnología puede reconocer y filtrar los flujos de tráfico de Tor, pero la red de anonimato cuenta con una solución: los «Pluggable Transports» (PTs), que «transforman el flujo de tráfico

37 Tor Project: Tor: Bridges [en línea], Bridges, s. f. Disponible en https://2019.www.torproject.org/docs/bridges.html.en. Fecha de la consulta: 10.10.2019. 38 Tor Project: Finding more bridges for Tor [en línea], Tor: Bridges, s. f. Disponible en https://2019.www.torproject.org/docs/bridges.html.en#FindingMore. Fecha de la consulta: 10.10.2019. 39 WINTER, P.: «New release: BridgeDB 0.7.1» [en línea], junio de 2019, Tor Blog. Disponible en https://blog.torproject.org/new-release-bridgedb-071. Fecha de la consulta: 10.10.2019. 40 WAGNER, B.: «Deep Packet Inspection and Internet Censorship: International Convergence on an 'Integrated Technology of Control'» [en línea], junio de 2009, pp. 4 y 5. Disponible en https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2621410. Fecha de la consulta: 10.10.2019.

Page 18: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

14

de Tor entre el cliente y el “bridge”». Así, la inspección profunda de paquetes ve «un tráfico de aspecto inocente en lugar del tráfico real de Tor»41. Es posible seleccionar «Pluggable Transports» en el arranque de Tor, haciendo clic en «Configure», «Tor is censored in my country» y en «Select a built-in bridge».

Debido a estos métodos anticensura, si un Estado decidiera bloquear Tor para luchar contra el anonimato en internet bajo el que se pueden ocultar los terroristas, debería desplegar una ingente cantidad de recursos para garantizar su implementación y, probablemente, nunca conseguiría un bloqueo al cien por cien, puesto que Tor sigue desarrollando mecanismos avanzados de evitación de la censura42.

VI. LOS SERVICIOS ONION DE TOR

Hasta el momento, todo lo tratado sobre Tor se ha enfocado desde el lado del cliente. Pero, ¿qué ocurre con el otro extremo? ¿Tor supone una ventaja para los administradores web? ¿Puede suponer una oportunidad para el terrorismo en este sentido? Para responder a estas cuestiones, es preciso estudiar los servicios onion. Como dice el experto Daniel Echeverri Montoya, un servicio onion puede ser «un servidor HTTP, FTP, SSH, SAMBA, etc. Se trata de servicios comunes que funcionan utilizando la red de Tor para el envío y recepción de paquetes»43. Como consecuencia, un terrorista puede montar un servidor anónimo y utilizarlo como canal de propaganda o de comunicación, entre otras opciones.

Este hecho puede impedir la retirada o el bloqueo de contenidos digitales, aunque así se haya ordenado con base en, por ejemplo, el artículo 578 de la Ley Orgánica 2/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, en materia de delitos de terrorismo44 o el artículo 8 («Restricciones a la prestación de servicios y procedimiento de cooperación intracomunitario») de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico45. Del mismo modo, puede anular, o dañar gravemente, los avances en la lucha contra el terrorismo «online» que se han conseguido en los últimos años por parte de las empresas tecnológicas o los Estados, mediante la iniciativa Global Internet Forum to Counter Terrorism (GIFCT) o el «Llamamiento de Christchurch». Asimismo, el Reglamento que se trabaja en el marco de la Unión Europea, que impondrá obligaciones a los prestadores de servicios en línea para garantizar la retirada de contenidos terroristas en una hora desde la recepción de una orden de retirada46, se volverá inútil si los terroristas migran masivamente hacia los servicios onion de Tor. Como dato

41 Tor Project: Tor: Pluggable Transports [en línea], Pluggable Transports, s. f. Disponible en https://2019.www.torproject.org/docs/pluggable-transports. Fecha de la consulta: 10.10.2019. 42 Tor Project: Other PTs being developed [en línea], List of Pluggable Transports, s. f. Disponible en https://trac.torproject.org/projects/tor/wiki/doc/PluggableTransports/list#OtherPTsbeingdeveloped. Fecha de la consulta: 10.10.2019. 43 ECHEVERRI MONTOYA, D.: Deep Web: TOR, FreeNET & I2P - Privacidad y Anonimato. Móstoles (Madrid), Zeroxword Computing, S. L., 2016, p. 164. 44 Boletín Oficial del Estado: Ley Orgánica 2/2015, de 30 de marzo, por la que se modifica la Ley Orgánica

10/1995, de 23 de noviembre, del Código Penal, en materia de delitos de terrorismo [en línea], 31 de marzo de 2015. Disponible en https://www.boe.es/eli/es/lo/2015/03/30/2. Fecha de la consulta: 10.10.2019. 45 Boletín Oficial del Estado: Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de

comercio electrónico [en línea], 12 de julio de 2002, última actualización publicada el 10 de mayo de 2014. Disponible en https://www.boe.es/eli/es/l/2002/07/11/34/con. Fecha de la consulta: 10.10.2019. 46 Parlamento Europeo: Resolución legislativa del Parlamento Europeo, de 17 de abril de 2019, sobre la propuesta

de Reglamento del Parlamento Europeo y del Consejo para la prevención de la difusión de contenidos terroristas

en línea [en línea], 17 de abril de 2019. Disponible en http://www.europarl.europa.eu/doceo/document/TA-8-2019-0421_ES.html. Fecha de la consulta: 10.10.2019.

Page 19: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

15

cuantitativo, a fecha de octubre de 2019 hay unas 75.000 direcciones onion únicas47 (ilustración

12). No obstante, esto no significa que haya 75.000 sitios onion, ya que varias direcciones pueden redirigir a una misma web y, además, Tor Metrics —la fuente que proporciona esta cifra— no tiene en cuenta la última versión de los servicios onion, la v3, que se basa en el documento «Tor Rendezvous Specification - Version 3»48, y que se caracteriza por sus direcciones, que constan de 56 caracteres alfanuméricos, a diferencia de los antiguos servicios onion, basados en «Tor Rendezvous Specification»49, cuyas direcciones tienen 16 caracteres.

Ilustración 12 | Evolución del número de direcciones onion únicas v2 desde enero de 2015 hasta principios de octubre de 2019 | Fuente de la imagen: https://metrics.torproject.org/hidserv-dir-onions-seen.png?start=2015-01-01&end=2019-10-02

Según un estudio de 2016 de Daniel Moore y Thomas Rid, «los usos más comunes de los servicios onion de Tor son criminales»50, pero, ¿por qué es tan complicado hacerles frente? Tiene que ver con su complejo funcionamiento, que se detalla en el siguiente subapartado. Con el fin de que la explicación no sea meramente teórica, se ha acompañado de un ejemplo práctico, consistente en la creación de un servicio onion v3 HTTP en Ubuntu.

6.1 Ejemplo práctico: creación de un servicio onion

Como Tor Project —la organización que mantiene el desarrollo de Tor51— establece en «Set Up Your .Onion Service»52, el primer paso para montar un servicio de este tipo es contar con un servidor web local. El proceso no es complicado; lo difícil es blindarlo ante posibles ataques y filtraciones de información que comprometan el anonimato, pero en este TFM no se tiene en cuenta la seguridad.

47 Tor Metrics: Onion Services [en línea], Onion Services, s. f. Disponible en https://metrics.torproject.org/hidserv-dir-onions-seen.html?start=2015-01-1&end=2019-10-02. Fecha de la consulta: 10.10.2019. 48 Tor Project: Tor Rendezvous Specification - Version 3 [en línea], Tor's protocol specifications, s. f. Disponible en https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt. Fecha de la consulta: 10.10.2019. 49 Tor Project: Tor Rendezvous Specification [en línea], Tor's protocol specifications, s. f. Disponible en https://gitweb.torproject.org/torspec.git/tree/rend-spec-v2.txt. Fecha de la consulta: 19.10.2019. 50 MOORE, D. y RID, T.: «Cryptopolitik and the Darknet» [en línea], Survival: Global Politics and Strategy, 2016, vol. 58, núm. 1, p. 21. Disponible en https://www.tandfonline.com/doi/pdf/10.1080/00396338.2016.1142085. Fecha de la consulta: 10.10.2019. 51 Tor Project: History [en línea], About, s. f. Disponible en https://www.torproject.org/about/history/. Fecha de la consulta: 22.10.2019. 52 Tor Project: Set Up Your Onion Service [en línea], Onion Services, s. f. Disponible en https://community.torproject.org/onion-services/setup/. Fecha de la consulta: 10.10.2019.

Page 20: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

16

Para la instalación del servidor se ha optado por XAMPP, una compilación de «software» libre que permite instalar un servidor web Apache. En este caso, consta de un archivo «index.html» con el nombre del autor de este TFM y su correo electrónico (ilustración

13).

Ilustración 13 | Servidor HTTP montado con XAMPP en Ubuntu accesible a través de 127.0.0.1:440 | Fuente de la imagen: captura de pantalla propia

Una vez se ha configurado el servidor web local, hay que «darlo de alta» en Tor para que los clientes puedan conectarse. Para ello, Tor Browser debe estar descargado en el equipo y ha de funcionar correctamente. Posteriormente, se debe modificar el archivo de configuración «torrc», añadiendo estos parámetros:

HiddenServiceDir DIRECTORY

HiddenServicePort VIRTPORT [TARGET]

La opción HiddenServiceDir53 estipula un directorio donde Tor almacena información sensible del servicio onion. Por su parte, HiddenServicePort54 especifica un puerto virtual —que será el que creerán estar usando los clientes—, así como una dirección IP y un puerto al que redirigir las conexiones al puerto virtual, como se aprecia en la ilustración

14.

Ilustración 14 | En rojo se remarcan los dos parámetros que han de añadirse a «torrc» para la puesta en marcha de un servicio onion. Corresponden a la configuración escogida por el autor de este TFM | Fuente de la imagen: captura de pantalla propia

Tras este paso, hay que arrancar Tor Browser y, si no hay ningún problema, se debe revisar el contenido de la carpeta establecida en HiddenServiceDir. Debe hacer cuatro elementos: tres archivos, con los nombres «hostname», «hs_ed25519_secret_key» y «hs_ed25519_public_key», y una carpeta llamada «authorized_clients».

53 Tor Project: HiddenServiceDir DIRECTORY [en línea], Tor -stable Manual, s. f. Disponible en https://2019.www.torproject.org/docs/tor-manual.html.en#HiddenServiceDir. Fecha de la consulta: 10.10.2019. 54 Tor Project: HiddenServicePort VIRTPORT [TARGET] [en línea], Tor -stable Manual, s. f. Disponible en https://2019.www.torproject.org/docs/tor-manual.html.en#HiddenServicePort. Fecha de la consulta: 10.10.2019.

Page 21: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

17

• «hostname». Contiene la dirección onion del servicio, que viene a ser como su nombre de dominio. Por defecto, no se distribuye públicamente en ningún sitio, sino que el operador decide a qué personas se la entrega o si la difunde abiertamente. En este sentido, un terrorista puede crear un servicio onion y solo podrá acceder a él quien conozca la dirección correspondiente. La ilustración 15 muestra el archivo «hostname» del servicio creado como ejemplo.

Ilustración 15 | Archivo «hostname» con la dirección onion del servidor web | Fuente de la imagen: captura de pantalla propia

• «hs_ed25519_secret_key» y «hs_ed25519_public_key». Se trata del par de claves maestras del servicio onion. El «Tor Rendezvous Specification - Version 3» contempla que la clave secreta —o privada— pueda almacenarse «offline», ya que se usa «solo» para generar unas claves que pueden considerarse «derivadas». Esto supone una mejora sustancial en cuanto a seguridad, ya que se dificulta la sustracción de la clave secreta (quien se haga con ella puede suplantar un servicio) y, como resultado, aunque un servicio onion fuera comprometido, el alcance sería limitado55.

Con todo, el almacenamiento «offline» todavía no ha sido activado; solo existe en teoría, ya que su puesta en marcha, que pasaría por el desarrollo de una herramienta denominada «tor-genkey»56, no se ha llevado a cabo. Debido a que la información ofrecida por Tor Project es, a juicio del autor de este TFM, escasa con respecto a la implementación real de algunos avances de los servicios onion v3, el autor se puso en contacto con Matthew Traudt, del U.S. Naval Research Laboratory, quien cree —a fecha de septiembre de 2019— que los desarrolladores de Tor tienen otras prioridades antes que implementar el almacenamiento «offline». En la ilustración 16 se adjunta la respuesta del experto.

Ilustración 16 | Correo electrónico de Matthew Traudt acerca de la implementación de ciertos aspectos del protocolo v3 de los servicios onion de Tor | Fuente de la imagen: captura de pantalla propia

• «authorized _clients». Es una carpeta utilizada para la autorización de determinados clientes (en denominación de Tor, Client Authorization57). Se trata de un elemento

55 Tor Project: 1.7. In more detail: Keeping crypto keys offline [en línea], Tor directory protocol, version 3, s. f. Disponible en https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt#n523. Fecha de la consulta: 10.10.2019. 56 Tor Project: prop224: Implement tor-genkey tool for offline HS key creation [en línea], Tor Bug Tracker & Wiki, 2016. Disponible en https://trac.torproject.org/projects/tor/ticket/18098. Fecha de la consulta: 10.10.2019. 57 Tor Project: Client Authorization [en línea], Tor -stable Manual, s. f. Disponible en https://2019.www.torproject.org/docs/tor-manual.html.en#_client_authorization. Fecha de la consulta: 10.10.2019.

Page 22: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

18

más de seguridad en lo que respecta a los servicios onion, pues exige que el cliente que quiera acceder haya sido «admitido» expresamente por el operador. Su utilización es compleja; por ello, la explicación se ha dividido en cuatro pasos.

Paso 1. Client Authorization requiere que el operador del servicio, o el cliente que desee conectarse, cree un par de claves a través de un «script» de Bash recomendado por Tor Project58, localizado en https://gist.github.com/mtigas/9c2386adf65345be34045dace134140b. Asumamos que es el operador quien se ocupa de esto: tras descargar el «script» y permitir su ejecución como programa, ha de arrancarlo en la Terminal. Debería devolver un par de claves, como en la ilustración 17.

Ilustración 17 | La ejecución del «script» de Bash en la Terminal de Ubuntu da como resultado una clave privada y una clave pública, remarcadas en rojo | Fuente de la imagen: captura de pantalla propia

Paso 2. El operador debe crear un archivo con extensión «.auth» en la carpeta «authorized_clients», e introducir en dicho archivo lo siguiente: descriptor:x25519:<public_key>, sustituyendo <public_key> por la clave pública correspondiente, previamente generada por el «script» de Bash. A continuación, debe (re)iniciar Tor Browser y enviar al cliente la dirección onion y la clave privada. Este punto es de alto riesgo, porque si la comunicación es interceptada, un tercero no deseado podría acceder al servicio; por ello, tanto el operador como el cliente podrían acordar un canal seguro y usar cifrado. En cualquier caso, supongamos que el cliente es una persona que utiliza Windows 10 como sistema operativo: una vez disponga de la dirección onion y de la clave privada ha de modificar el archivo «torrc» y añadir el parámetro ClientOnionAuthDir path59, que indica el directorio donde está el archivo de autorización para acceder al servicio onion, como se ve en la ilustración 18.

58 Tor Project: Client Authorization [en línea], Configuring Onion Services for Tor, s. f. Disponible en https://2019.www.torproject.org/docs/tor-onion-service.html.en#ClientAuthorization. Fecha de la consulta: 10.10.2019. 59 Tor Project: ClientOnionAuthDir path [en línea], Tor -stable Manual, s. f. Disponible en https://2019.www.torproject.org/docs/tor-manual.html.en#ClientOnionAuthDir. Fecha de la consulta: 10.10.2019.

Page 23: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

19

Ilustración 18 | Archivo «torrc» modificado con la opción ClientOnionAuthDir remarcada en rojo | Fuente de la imagen:

captura de pantalla propia

Paso 3. Tras crear la carpeta especificada en ClientOnionAuthDir, el cliente debe guardar en ella un archivo con extensión «.auth_private», que incluya la línea <56-char-onion-addr-without-.onion-part>:descriptor:x25519:<private_key

>, siendo <56-char-onion-addr-without-.onion-part> la dirección del servicio onion correspondiente sin la extensión .onion, y <private_key> la clave privada creada por el operador con el «script» de Bash. En la ilustración 19 se incluye un ejemplo de este archivo.

Ilustración 19 | Archivo «.auth_private» abierto en Microsoft Notepad | Fuente de la imagen: captura de pantalla propia

Paso 4. Si no se ha cometido ningún error, el cliente autorizado podrá acceder al servicio onion (ilustración 20).

Ilustración 20 | Conexión al servicio onion a través de Tor Browser desde el lado del cliente | Fuente de la imagen: captura de pantalla propia

El sistema de autorizaciones de los servicios onion puede suponer un escollo más en la lucha contra el terrorismo a nivel «online», puesto que, si en el marco de una investigación se hallara o interceptara una dirección onion relativa a un servicio que pudiera estar siendo utilizado como canal de propaganda, de captación, o para entablar comunicaciones seguras, los investigadores no podrían acceder a él para estudiar su contenido o para —y esto es muy importante— tratar de desanonimizarlo, pues los servicios onion, como advierte Daniel Echeverri Montoya, pueden ser objeto de ataques como las demás webs60. Sin embargo, con Client Authorization activado, una de las pocas alternativas posibles sería que, siguiendo otra pista, lograran requisar el servidor o un ordenador de un cliente autorizado. No obstante, en este último caso el operador del servicio podría impedir el acceso eliminando el archivo autoritativo de la carpeta «authorized_clients».

Por otro lado, cuando se establece una conexión exitosa entre un cliente Tor y un servicio onion esta consta, generalmente, de seis nodos61, siendo tal que así: cliente ⇌ nodo de Tor ⇌ nodo de Tor ⇌ «rendezvous point» (así se denomina al nodo común entre el cliente y el servidor, que retransmite el tráfico, cifrado de extremo a extremo, entre ambos) ⇌ nodo de Tor

60 ECHEVERRI, MONTOYA, D., adastra: «Pentesting contra servicios ocultos en TOR – Parte 1» [en línea], 2015, The Hacker Way. Disponible en https://thehackerway.com/2015/06/02/pentesting-contra-servicios-ocultos-en-tor-parte-1/. Fecha de la consulta: 10.10.2019. 61 Tor Project: Tor: Onion Service Protocol [en línea], Onion Services, s. f. Disponible en https://2019.www.torproject.org/docs/onion-services.html.en. Fecha de la consulta: 19.10.2019.

Page 24: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

20

⇌ nodo de Tor ⇌ nodo de Tor ⇌ servidor. Este complejo esquema tiene como objetivo proporcionar anonimato a los dos extremos de la conexión, el cliente y el servidor.

6.2 Posibilidades e inconvenientes de los servicios onion para el terrorismo

Tras estudiar los servicios onion, se pueden enumerar algunas ventajas e inconvenientes de su uso por parte del terrorismo. Su conocimiento puede ser útil para la elaboración de prospectivas.

Posibilidades y ventajas Inconvenientes

Sencillez, rapidez y coste. Un terrorista con los conocimientos necesarios puede poner en marcha un servicio onion en poco tiempo y de manera económica, ya que puede utilizar su ordenador personal como servidor.

Seguridad. Los servicios onion pueden sufrir ataques; su segurización requiere de profundos conocimientos en administración y seguridad en servidores, sobre todo si la dirección se distribuye públicamente y no se opta por la opción Client

Authorization.

Anonimato del «webmaster». Asumiendo una configuración correcta en cuanto a la seguridad del servidor, las autoridades podrían ser incapaces de localizarlo.

Vulnerabilidades. Más allá de la configuración del servidor, la red Tor sufre problemas estructurales que pueden ser explotados por las fuerzas de seguridad e inteligencia para tratar de desanonimizar las webs onion. A este respecto, un estudio de 2012 indicaba que era posible llevar a cabo ataques a gran escala con solo una cantidad moderada de recursos62. No obstante, para llevarlos a cabo se deben controlar nodos de la red y Tor Project tiene mecanismos para evitarlo o, al menos, obstaculizarlo63.

Comunicaciones seguras. Supongamos un servicio onion cuya dirección solo la tiene un conjunto determinado de personas —una célula terrorista—. Asimismo, está protegido con Client Authorization. La célula podría utilizarlo como un canal seguro de comunicación, puesto que, aunque las Fuerzas y Cuerpos de Seguridad interceptaran la dirección, no podrían acceder.

Desconfianza. La red Tor ha sido vinculada con la pedofilia64 y le rodea un cierto halo de «misterio» debido a sus características y a los mitos que circulan. Como consecuencia, los usuarios no informados pueden verla con recelo.

62 BIRYUKOV, A. et al.: Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization [en línea], 2013, San Francisco, IEEE Symposium on Security and Privacy, p. 90. Disponible en http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf. Fecha de la consulta: 10.10.2019. 63 Tor Project: Reporting Bad Relays [en línea], ReportingBadRelays, s. f. Disponible en https://trac.torproject.org/projects/tor/wiki/doc/ReportingBadRelays. Fecha de la consulta: 10.10.2019. 64 MORDOCK, J.: «Darknet keeps exploding child-porn epidemic a step ahead of prosecutors» [en línea], 2019, The Washington Times. Disponible en https://www.washingtontimes.com/news/2019/jan/1/darknet-child-porn-users/. Fecha de la consulta: 10.10.2019.

Page 25: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

21

VII. CRIPTOMERCADOS: SERVICIOS ONION POTENCIALMENTE UTILIZABLES POR EL

TERRORISMO

Un criptomercado es un servicio onion de Tor que permite la compraventa de productos o servicios considerados ilegales en numerosos Estados, como drogas (desde marihuana hasta hachís, pasando por cocaína), armas (de electrochoque, blancas o de fuego), falsificaciones (como billetes), etc. Un informe de Europol y del Observatorio Europeo de las Drogas y las Toxicomanías (EMCDDA)65 estipula que los criptomercados tienen un «considerable potencial de crecimiento», que depende, entre otros factores, del impacto de los esfuerzos regulatorios y de la aplicación de la ley. Del mismo modo, afirma que se asemejan a plataformas «online», como eBay o Amazon, aunque, a diferencia de estas, proporcionan un anonimato clave. Además, señala que la utilización de redes como Tor se complementa con las criptodivisas y ello «mitiga el riesgo de detección de los compradores y vendedores y presenta sus propios desafíos particulares para los investigadores». El informe establece, basándose en unos datos recopilados por Web-IQ, una compañía de Países Bajos que monitorea, recolecta y estructura datos de servicios onion y los pone a disposición de las fuerzas del orden66, que el 62 % de los productos de los criptomercados son drogas o químicos relacionados, mientras que el 38 % restante obedece a falsificaciones, armas de fuego y explosivos, entre otros (ilustración 21). No obstante, estos datos deben leerse con precaución, porque se basan en listas ofrecidas por distintos criptomercados y, en ocasiones, pueden no corresponder con la realidad (un criptomercado puede aumentar de manera engañosa el número de drogas que oferta para atraer compradores y vendedores, por ejemplo).

Ilustración 21 | Contenido de los criptomercados, según Web-IQ | Fuente de la imagen: https://www.europol.europa.eu/sites/default/files/documents/drugs_and_the_darknet_-_td0417834enn.pdf

65 Drugs and the darknet: Perspectives for enforcement, research and policy [en línea]. European Monitoring Centre for Drugs and Drug Addiction y Europol, 2017, pp. 10 y 16. Disponible en https://www.europol.europa.eu/sites/default/files/documents/drugs_and_the_darknet_-_td0417834enn.pdf. Fecha de la consulta: 10.10.2019. 66 Web-IQ: The Darknet Search Engine [en línea], DarkCloud package, s. f. Disponible en https://web-iq.com/#darkcloud. Fecha de la consulta: 10.10.2019.

Page 26: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

22

Aunque por las características de los servicios onion no es posible saber con precisión el número de criptomercados activos, lo cierto es que varios se publicitan abiertamente, e incluso sitios «convencionales» de internet elaboran listas de los mismos, como Deep Onion Web (https://deeponionweb.com/), del que se incluye una captura de pantalla en la ilustración

22.

Ilustración 22 | Deep Onion Web ofrece una lista de criptomercados, situada en el lado izquierdo de la página, y, cuando el usuario pincha en alguno de ellos, presenta más información | Fuente de la imagen: captura de pantalla propia

El autor de este TFM ha analizado el criptomercado Agartha, que escogió porque aparece en primer lugar en la lista alfabética proporcionada por Deep Onion Web. Podría haber escogido otro, pero, en general, presentan un aspecto y un modo de operar similar, por lo que el análisis de uno puede extrapolarse a los demás. En las próximas páginas se muestra el resultado de este estudio.

7.1 Análisis del criptomercado Agartha

Agartha comenzó su andadura en torno a marzo/abril de 201967. De acuerdo a sus reglas (los criptomercados pueden parecer sitios anárquicos, pero no siempre es así), no se permite la venta de ciertos productos, como fentanilo, heroína, escopolamina o explosivos, aunque sí se admite la venta de ciertas drogas, como cannabis o cocaína, y armas no letales de autodefensa68. Con todo, es frecuente encontrar a la venta productos que no están permitidos según las normas internas. Para acceder a este criptomercado es preciso registrarse a través de la URL http://agarthaourmnyhq3.onion/register. La web solicita, entre otros datos, un nombre de usuario —para este análisis se ha escogido TFMUni2019—, una contraseña y un PIN, de entre

67 DarknetStats: Agartha Market [en línea], octubre de 2019. Disponible en https://www.darknetstats.com/agartha-market/. Fecha de la consulta: 10.10.2019. 68 Agartha: Market Rules [en línea], Frequently Asked Questions, s. f. Disponible en http://agarthaourmnyhq3.onion/help#rules. Fecha de la consulta: 10.10.2019.

Page 27: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

23

cuatro y ocho dígitos, distinto a la contraseña, necesario para hacer transacciones, como se aprecia en la ilustración 23.

Ilustración 23 | Proceso de registro en Agartha | Fuente de la imagen: captura de pantalla propia

Tras el registro, la web muestra una frase clave (en inglés, «keyphrase») compuesta por entre diez y doce palabras, que se deben guardar, pues son necesarias para recuperar la contraseña en caso de olvido; esto se debe a que el criptomercado no pide en el proceso de registro ningún correo electrónico. Una vez que el usuario ha copiado la frase clave, ya puede acceder a la web, que se compone de tres partes: en la parte superior dispone de una barra de menú, desde la cual el usuario puede acceder a los datos de su perfil, ver sus pedidos o su monedero (en inglés, «wallet») de criptomonedas, cerrar sesión, etc. En la parte izquierda, hay un buscador y un listado de categorías. Por último, en la parte central, que ocupa la mayor parte de la pantalla, el criptomercado muestra imágenes de diversos productos, junto a una pequeña descripción, como se muestra en la ilustración 24.

Ilustración 24 | Página de inicio de Agartha. En amarillo se remarca la barra de menú, en rojo el buscador y el listado de categorías, y en verde la parte central, descritas en el párrafo superior | Fuente de la imagen: captura de pantalla propia

Page 28: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

24

Una vez que se tiene un perfil en Agartha, el usuario debe transferir alguna criptomoneda soportada por este criptomercado —como el bitcoin, que se estudia en la siguiente sección—, tanto para comprar productos como para vender, ya que convertirse en vendedor cuesta 0.04 bitcoins (ilustración 25).

Ilustración 25 | Instrucciones para convertirse en un vendedor en Agartha | Fuente de la imagen: captura de pantalla propia

Una vez se tienen fondos, es posible adquirir productos prohibidos en numerosas legislaciones, como drogas o armas. Las ilustraciones 26, 27 y 28 muestran bienes que así lo constatan.

Ilustración 26 | Paquete de un gramo marihuana | Fuente de las imágenes: fotografías propias

Ilustración 27 | Carta con medio gramo de hachís | Fuente de las imágenes: fotografías propias

Ilustración 28 | Falsificación de dos billetes de 50 euros | Fuente de las imágenes: fotografías propias

Page 29: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

25

7.2 Posibilidades e inconvenientes de los criptomercados para el terrorismo

Tras estudiar los criptomercados, se pueden enumerar algunas ventajas e inconvenientes de su uso por parte del terrorismo. Su conocimiento puede ser útil para la elaboración de prospectivas.

Posibilidades y ventajas Inconvenientes

Compraventa de productos prohibidos. Un actor, grupo u organización terrorista podría utilizar los criptomercados para vender drogas a cambio de criptomonedas o adquirir armas para ejecutar un ataque, entre otras opciones.

Riesgo de detección del envío. Los envíos, al menos los relativos a pequeñas cantidades de droga y billetes falsificados, se realizan mediante correo postal. Evidentemente, tanto el comprador como el vendedor asumen un riesgo que, probablemente, se incremente con el tiempo, ya que las Fuerzas y Cuerpos de Seguridad ganan experiencia con cada caso y, desde hace años, han realizado operaciones vinculadas a estos mercados en línea69 70 71.

Establecimiento de redes con otros grupos criminales. El terrorismo podría utilizar un criptomercado como plataforma de «networking» para establecer acuerdos con compradores, vendedores o, incluso, administradores. Téngase en cuenta que el terrorismo y el crimen organizado pueden formar una «relación simbiótica» e, incluso, las líneas divisorias entre ambos pueden ser difusas72. Por tanto, no es de extrañar que este extremo se traslade a los criptomercados.

Estafas. Debido a las propias características de los criptomercados, los compradores son susceptibles de sufrir estafas. No obstante, para disminuir la probabilidad de que esto ocurra la mayoría de estos mercados incorporan un «scrow» (en español, «fideicomiso»), que consiste en lo siguiente: cuando un comprador solicita un producto y paga por él, los bitcoins no llegan directamente al vendedor, sino que se mantienen en un «limbo» por un tiempo. Si no hay ningún problema en el envío, el comprador libera los bitcoins y el vendedor, entonces, los recibe. En caso contrario, el comprador podría abrir una disputa.

Creación de un criptomercado propio. El terrorismo podría apostar por la creación de un criptomercado propio, ya

Seguridad. Los criptomercados, como servicios onion que son, pueden ser objeto de ataques y las autoridades podrían

69 Guardia Civil: Desmantelada una organización internacional que defraudaba a comercios online mediante

tarjetas bancarias sustraídas [en línea], Histórico prensa, noviembre de 2016. Disponible en http://www.guardiacivil.es/es/prensa/historico_prensa/6002.html. Fecha de la consulta: 10.10.2019. 70 Guardia Civil: Desmantelada una organización criminal dedicada a la producción y distribución de Nuevas

Sustancias Psicoactivas (NPS) [en línea], Notas de prensa, junio de 2018. Disponible en http://www.guardiacivil.es/es/prensa/noticias/6654.html. Fecha de la consulta: 10.10.2019. 71 Dirección General de la Policía: La Policía Nacional detiene en Mijas a uno de los principales distribuidores

de hachís en criptomercados [en línea], Notas de prensa, octubre de 2019. Disponible en https://www.policia.es/prensa/20190906_1.html. Fecha de la consulta: 10.10.2019. 72 Examining the Nexus between Organised Crime and Terrorism and its implications for EU Programming [en línea]. Counter Terrorism Monitoring, Reporting and Support Mechanism, 2017, p. 4. Disponible en http://ct-morse.eu/wp-content/uploads/2017/04/OC-Terror-Nexus-_-Think-Piece.pdf. Fecha de la consulta: 10.10.2019.

Page 30: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

26

que puede generar una gran riqueza. Se puede citar el caso de Evolution, que cerró repentinamente en mayo de 2015, quedándose sus administradores con más de 12 millones de dólares en bitcoins73.

aprovechar fallos en su diseño para desanonimizar a los administradores. Por tanto, crear uno precisa de profundos conocimientos informáticos.

VIII. BITCOIN: ¿QUÉ ES Y CÓMO SE OBTIENE?

El bitcoin es una moneda virtual (en inglés, «virtual currency»), a tenor de lo dispuesto en la Directiva (UE) 2018/843 del Parlamento Europeo y del Consejo de 30 de mayo de 2018 por la que se modifica la Directiva (UE) 2015/849 relativa a la prevención de la utilización del sistema financiero para el blanqueo de capitales o la financiación del terrorismo, y por la que se modifican las Directivas 2009/138/CE y 2013/36/UE, que dice así: «[una moneda virtual es una] representación digital de valor no emitida ni garantizada por un banco central ni por una autoridad pública, no necesariamente asociada a una moneda establecida legalmente, que no posee el estatuto jurídico de moneda o dinero, pero aceptada por personas físicas o jurídicas como medio de cambio y que puede transferirse, almacenarse y negociarse por medios electrónicos»74. El término «criptomoneda» puede considerarse un sinónimo de «moneda virtual».

Hay cuatro formas principales de obtener bitcoins: participando en un proceso competitivo conocido como minería (que, a grandes rasgos, consiste en dar recursos a la red bitcoin a cambio de bitcoins), en una casa de cambio, en un criptocajero o intercambiando bitcoins con alguien que ya tenga. Desde este TFM se advierte que, probablemente, alguien que quiera utilizarlos con un fin malintencionado, como un terrorista, escogerá una de las dos últimas opciones. ¿Por qué? Porque son las que ofrecen mayor rapidez y anonimato. Seguramente, si la minería no tuviera los inconvenientes que tiene en la actualidad —un coste inicial alto y un tiempo impreciso para obtener ganancias— un terrorista valoraría esta opción. Las casas de cambio, por su parte, suelen requerir el uso de una tarjeta o cuenta bancaria, por lo que se deben compartir datos sensibles. El criptocajero permite la compra de bitcoins a través de dinero fíat en efectivo, aunque, según la cantidad, se puede requerir cierta información (no obstante, es un método que ofrece un anonimato tal que ha despertado el recelo de la Guardia Civil, que estima que puede debilitar los esfuerzos contra el lavado de dinero75) . Por último, la adquisición de bitcoins a través de una persona que ya tenga es una de las formas que más anonimato provee. A este método se le conoce como «peer-to-peer bitcoin exchanges» (cuya traducción es «intercambio de bitcoin de igual a igual») y se estudia de manera práctica en el siguiente subapartado.

73 WOOLF, N.: «Bitcoin 'exit scam': deep-web market operators disappear with $12m» [en línea], 2015, The

Guardian. Disponible en https://www.theguardian.com/technology/2015/mar/18/bitcoin-deep-web-evolution-exit-scam-12-million-dollars. Fecha de la consulta: 10.10.2019. 74 Diario Oficial de la Unión Europea, L 156: Directiva (UE) 2018/843 del Parlamento Europeo y del Consejo de

30 de mayo de 2018 por la que se modifica la Directiva (UE) 2015/849 relativa a la prevención de la utilización

del sistema financiero para el blanqueo de capitales o la financiación del terrorismo, y por la que se modifican

las Directivas 2009/138/CE y 2013/36/UE [en línea], 19 de junio de 2018, p. 54. Disponible en https://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=OJ:L:2018:156:FULL&from=EN. Fecha de la consulta: 10.10.2019. 75 WHITE, T. y DEVEREUX, C.: «Bitcoin ATMs Show Gap in EU’s Money Laundering Rules, Police Say» [en línea], 2019, Bloomberg. Disponible en https://www.bloomberg.com/news/articles/2019-07-11/bitcoin-atms-show-gap-in-eu-s-money-laundering-rules-police-say. Fecha de la consulta: 10.10.2019.

Page 31: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

27

8.1 Ejemplo práctico: obtención anónima de bitcoins

El autor de este TFM ha adquirido bitcoins por medio de LocalBitcoins.com (https://localbitcoins.com/), una compañía fundada en 2012 con sede en Finlandia, que pone en contacto a tenedores y compradores, para comprobar hasta qué punto se puede garantizar el anonimato.

El primer paso es registrarse (ilustración 29). Para asegurar el anonimato, se debe utilizar Tor Browser y tener una cuenta de correo electrónico que no pueda vincularse con ninguna identidad real. En este ejemplo, el autor del TFM creó, Tor Browser mediante, una cuenta gratuita en ProtonMail (https://protonmail.com/, cuya dirección onion es https://protonirockerxow.onion/), un proveedor de correo con sede en Ginebra (Suiza) que afirma proteger al máximo la privacidad y el anonimato. La cuenta en cuestión es [email protected]. Paradójicamente, durante el proceso de creación de la misma, ProtonMail puede exigir un correo alternativo para evitar la creación de cuentas por parte de «bots». Para este análisis se proporcionó un correo temporal creado en Guerrilla Mail on Tor (http://grrmailb3fxpjbwm.onion/), con la siguiente dirección: [email protected].

Ilustración 29 | Proceso de registro en LocalBitcoins.com | Fuente de la imagen: captura de pantalla propia

Tras este paso, la página solicita que se verifique el correo electrónico proporcionado y, además, exige una comprobación por SMS. Esta última prueba de identidad está relacionada con una ley y una enmienda que afecta a los proveedores de criptomonedas en Finlandia —Ley de proveedores de moneda virtual (572/2019)76 y Ley que modifica la ley de prevención del

76 Finlex: Laki virtuaalivaluutan tarjoajista 572/2019 [en línea], 26 de abril de 2019. Disponible en https://www.finlex.fi/fi/laki/alkup/2019/20190572. Fecha de la consulta: 10.10.2019.

Page 32: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

28

blanqueo de capitales y la financiación del terrorismo (573/2019)77—. No obstante, el autor de este TFM ha comprobado que la verificación por SMS, que pretende asociar la cuenta con un número de teléfono, se puede «falsificar» haciendo uso de servicios «online» que reciben SMS sin necesidad de ningún registro. Para este análisis se utilizó la plataforma Receive-Sms.CC (https://receive-sms.cc/) y, en concreto, el número +447882917995 —aparentemente vinculado a Reino Unido— (ilustración 30). Nótese que aunque esto incremente el anonimato, también puede destruirlo, por cuanto LocalBitcoins.com podría enviar información a dicho número de teléfono en forma de SMS y serían visibles para todos aquellos que accedieran a https://receive-sms.cc/UK-Phone-Number/447882917995.

Ilustración 30 | En rojo, se remarca el código de verificación de LocalBitcoins.com recibido en SMS Receive-Sms.CC. Ejemplifica la dificultad de establecer métodos de comprobación de identidad fiables en internet | Fuente de la imagen: captura de pantalla propia

Una vez se complete el registro, hay dos posibilidades que aseguran un grado de anonimato alto: quedar físicamente con algún vendedor y proporcionarle el dinero fíat físico equivalente al que se desea recibir en bitcoins, o acordar el ingreso del efectivo mediante un cajero automático en la cuenta bancaria del vendedor. En este análisis se utilizó la segunda opción. El proceso se muestra a continuación a través de varias ilustraciones.

Paso 1 (ilustración 31). Se debe establecer contacto con un vendedor que acepte ingresos en efectivo mediante cajero automático y que no requiera ningún tipo de identificación, puesto que algunos exigen una fotografía del documento de identidad o una videollamada antes de iniciar cualquier proceso. En este caso, el autor de este TFM propuso el intercambio de 259 euros por 0.0241662 bitcoins. El tenedor de los mismos aceptó y proporcionó un número de cuenta bancaria.

77 Finlex: Laki rahanpesun ja terrorismin rahoittamisen estämisestä annetun lain muuttamisesta 573/2019 [en línea], 26 de abril de 2019. Disponible en https://www.finlex.fi/fi/laki/alkup/2019/20190573. Fecha de la consulta: 10.10.2019.

Page 33: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

29

Ilustración 31 | Contacto con un vendedor de bitcoins que acepta ingreso en efectivo mediante cajero | Fuente de la imagen: captura de pantalla propia

Paso 2 (Ilustraciones 32 y 33). El comprador debe acudir a un cajero automático que permita ingresar dinero en efectivo y realizar la operación estipulada.

Ilustración 32 | Información proporcionada por el cajero automático antes de ingresar en la cuenta del vendedor la cantidad de euros acordada | Fuente de la imagen: fotografía propia

Page 34: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

30

Ilustración 33 | Recibo proporcionado por el cajero automático tras el ingreso | Fuente de la imagen: documento escaneado propio

Paso 3 (ilustración 34). Por último, el comprador debe volver a LocalBitcoins.com, pulsar el botón «I have paid» y decirle al vendedor que el ingreso ha sido realizado. Tras comprobarlo, este traspasará la cantidad de bitcoins pactada, que aparecerán, al cabo de un rato, en el monedero asociado a la cuenta de LocalBitcoins.com.

Ilustración 34 | Monedero con los 0.0241662 bitcoins recibidos del vendedor | Fuente de la imagen: captura de pantalla propia

De esta manera es posible adquirir bitcoins anónimamente: la red Tor anonimiza las conexiones contra todas las webs utilizadas, servicios como ProtonMail o Receive-Sms.CC permiten saltarse los métodos básicos de verificación y los ingresos en efectivo en cajero dificultan, en mayor o menor grado, la identificación del comprador.

8.2 Ejemplo práctico: «lavado» de bitcoins

Ahora bien, las transacciones entre monederos de bitcoin no son realmente anónimas, sino «pseudoanónimas», puesto que cualquiera puede ver las transacciones realizadas hacia y desde un monedero. Esto se debe a que la cadena de bloques (en inglés, «blockchain»), tecnología sobre la que se cimienta esta criptomoneda, actúa como una especie de libro mayor distribuido público que recoge todas las operaciones. Comparativamente, sería como si las cuentas bancarias fueran públicas y todos pudiéramos ver los movimientos asociados a cada una de ellas, pero no a quién pertenecen. Por tanto, si en una investigación las autoridades

Page 35: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

31

consiguieran la dirección de un monedero de bitcoins, podrían ver todas las operaciones relacionadas con él por medio de webs como https://www.blockchain.com/explorer. Como consecuencia, una persona con malas intenciones tenderá a «lavar» los bitcoins recibidos con un «mezclador», ya que dificulta un posible análisis posterior de la cadena de bloques.

En mayo de 2019, Europol anunció que Bestmixer.io (https://bestmixer.io/), un conocido mezclador de criptomonedas, había sido cerrado en el marco de una operación internacional. De acuerdo al comunicado, Bestmixer.io llegó a tener una facturación de 200 millones de dólares en un año y las investigaciones llevadas a cabo apuntaban a que «muchas de las criptomonedas tenían un origen o un destino criminal»78. Sin embargo, la naturaleza de internet hace difícil luchar contra este tipo de servicios de manera generalizada: existen otros mezcladores y, aunque sean cerrados en un futuro en operaciones contra el crimen, es probable que aparezcan otros. A modo de ejemplo, el autor del TFM utilizó ChipMixer (https://chipmixer.com/, cuya dirección onion es http://chipmixerwzxtzbw.onion/) para mezclar los bitcoins recibidos del vendedor de LocalBitcoins.com. El proceso se ha dividido en seis pasos.

Paso 1 (ilustración 35). ChipMixer no precisa de ningún registro. Simplemente, muestra la dirección de un monedero donde se deben transferir los bitcoins que se desean mezclar.

Ilustración 35 | Primer paso del mezclado de bitcoins a través de ChipMixer. En rojo se remarca la dirección del monedero estipulada por la web | Fuente de la imagen: captura de pantalla propia

Paso 2 (ilustración 36). El mezclador permite dividir los bitcoins que recibe, lo que añade «ruido» a la cadena de bloques y complica la correlación entre transacciones de distintos monederos. En este ejemplo, la cantidad total (0.024 bitcoins) se dividió en tres, cada una compuesta por 0.08 bitcoins.

78 Europol: Multi-million euro cryptocurrency laundering service Bestmixer.io taken down [en línea], Newsroom, mayo de 2019. Disponible en https://www.europol.europa.eu/newsroom/news/multi-million-euro-cryptocurrency-laundering-service-bestmixerio-taken-down. Fecha de la consulta: 22.10.2019.

Page 36: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

32

Ilustración 36 | División de la cantidad total de bitcoins | Fuente de la imagen: captura de pantalla propia

Paso 3 (ilustraciones 37, 38 y 39). ChipMixer muestra las claves privadas de los bitcoins, «una pieza secreta de datos que acredita el derecho a gastar bitcoins de un monedero por medio de una firma criptográfica»79. Estas claves pueden «barrerse» (en inglés, «sweep») a un monedero local, como Electrum, lo que significa que los bitcoins que pertenecen a la clave privada se envían a una nueva dirección y cuentan con una nueva clave privada. Como no se sabe hasta qué punto ChipMixer puede recopilar claves privadas para operar con los bitcoins asociados, es aconsejable «barrerlas». Además, de esta manera los bitcoins dejan de depender del servidor de ChipMixer.

Ilustración 37 | Relación entre los bitcoins y las claves privadas | Fuente de la imagen: elaboración propia

79 Bitcoin.org: Llave Privada [en línea], Vocabulario, s. f. Disponible en https://bitcoin.org/es/vocabulario#llave-privada. Fecha de la consulta: 10.10.2019.

Page 37: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

33

Ilustración 38 | Claves privadas de los bitcoins remarcadas en rojo | Fuente de la imagen: captura de pantalla propia

Ilustración 39 | Bitcoins en Electrum tras el «barrido» de las claves privadas | Fuente de la imagen: captura de pantalla propia

Paso 4 (ilustración 40). Por último, ChipMixer permite «destruir» los datos de la sesión de mezclado. Con todo, es posible que realmente no destruya nada y almacene los datos de los clientes; al fin y al cabo, se trata de un servicio onion y siempre se debería desconfiar.

Ilustración 40 | Finalización de una sesión de mezclado en ChipMixer | Fuente de la imagen: captura de pantalla propia

Paso 5 (ilustración 41). Mantener los bitcoins en un monedero local, como Electrum, supone que pueden detectarse en un análisis forense del dispositivo. Por ello, un terrorista podría mantenerlos en un servidor «online» anónimo que no precise de registro alguno, como Rahakott (https://rahakott.io/, cuyo servicio onion es http://rahakottymyflyum.onion),

Page 38: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

34

asumiendo el riesgo de perderlos en caso de que el servidor cayera por algún motivo (una operación policial, que los administradores decidieran quedarse con los bitcoins y cerrar la web, un hackeo, etc.).

Ilustración 41 | Monedero de Rahakott con bitcoins transferidos desde Electrum | Fuente de la imagen: captura de pantalla propia

Paso 6 (ilustración 42). En este punto, los bitcoins ya están, en mayor o menor grado, anonimizados y podrían enviarse al criptomercado Agartha para operar en él. Para ello, se debe generar una dirección de monedero en http://agarthaourmnyhq3.onion/wallet/ y realizar una transferencia de, al menos, 0.0009 bitcoins.

Ilustración 42 | Bitcoins recibidos en el monedero de Agartha | Fuente de la imagen: captura de pantalla propia

8.3 Posibilidades e inconvenientes del bitcoin para el terrorismo

Tras estudiar el bitcoin, se pueden enumerar algunas ventajas e inconvenientes de su uso por parte del terrorismo. Su conocimiento puede ser útil para la elaboración de prospectivas.

Page 39: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

35

Posibilidades y ventajas Inconvenientes

Elusión de la Ley 10/2010, de 28 de abril, de prevención del blanqueo de capitales y de la financiación del terrorismo y otras medidas de control financieras nacionales e internacionales. La unión de Tor, de proveedores de correos electrónicos anónimos y temporales, de servicios públicos SMS «online», de plataformas «peer-to-peer bitcoin exchanges» y de servicios onion de mezclado de criptomonedas genera un entorno de anonimato que permite soslayar las regulaciones enmarcadas en el contraterrorismo financiero.

Transformación de los bitcoins en dinero fíat. Supongamos que un actor, grupo u organización terrorista tiene bitcoins procedentes de donaciones, ventas en criptomercados u otras vías. Aunque puede intercambiarlos por bienes y/o servicios, el bitcoin es, desde luego, mucho menos aceptado como medio de pago que el dinero fíat. Por tanto, puede haber un deseo o una necesidad de cambiarlos por una moneda de curso legal, pero puede resultar complicado debido a las regulaciones actuales y futuras.

Transferencias rápidas a nivel global. Además del pseudoanonimato de las transacciones, es destacable su rapidez, pues habitualmente es necesaria solo una hora para completarse, independientemente de la ubicación del emisor y del receptor. Como comparación, las transferencias internacionales vía SWIFT que ofrecen los bancos pueden tardar entre 1 y 5 días80, sin mencionar los controles a las que están sujetas.

Alta volatilidad del valor. En diciembre de 2017 un bitcoin equivalía a unos 11.850 euros; en febrero de 2018, a 8.459 euros; en enero de 2019, a 2.995 euros; y en octubre de 2019, a 7.813 euros, según el índice bitcoin-euro de Investing.com81. Esta inestabilidad conlleva un riesgo importante de sufrir pérdidas notables, lo que puede desalentar su uso.

IX. CONCLUSIONES

A tenor de los estudiado en este TFM, se puede concluir que la hipótesis planteada — «el uso de Tor, junto con el bitcoin, supone importantes oportunidades para el terrorismo»— es afirmativa. El potencial delictivo del anonimato «online» es preocupante, sobre todo en conjunción con el pseudoanonimato financiero del bitcoin. Como consecuencia, los Estados y las organizaciones internacionales vinculadas a la seguridad y a la defensa han de estar vigilantes a las amenazas derivadas de la revolución digital. Con respecto a la pregunta de investigación —«¿cómo, y hasta qué punto, Tor y la criptomoneda bitcoin ofrecen nuevas oportunidades al terrorismo?»—, queda acreditado que las oportunidades, aunque ventajosas, tienen ciertos límites; inconvenientes que podrían explotarse en la lucha antiterrorista.

Tanto a la red Tor como al bitcoin se les puede aplicar la «idea de los cinco clientes», que se suele utilizar en estrategias de negocios «online». Establece que hay cinco tipos de

80 El blog de Bankia: Transferencias bancarias internacionales, ¿qué debes saber? [en línea], Cultura de banca, diciembre de 2018. Disponible en https://www.blogbankia.es/es/blog/transferencias-bancarias-internacionales.html. Fecha de la consulta: 10.10.2019. 81 Investing.com: Investing.com Bitcoin Euro Index (BTC/EUR) [en línea], Índices, s. f. Disponible en https://es.investing.com/indices/investing.com-btc-eur. Fecha de la consulta: 10.10.2019.

Page 40: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

36

usuarios: los innovadores, que son aquellos que aprecian la tecnología y las novedades, por lo que son los primeros en probar nuevos productos, a pesar del riesgo que pudieran suponer; los de adopción temprana, visionarios que también se unen rápido a los cambios porque lo nuevo les inspira; los de mayoría temprana, que «aceptan los cambios pero después de cierta deliberación y análisis»; los de mayoría tardía, que prueban un producto cuando ya lleva tiempo en el mercado; y los regazados, de carácter tradicionalista, que se resisten a todo tipo de cambios y se sienten «amenazado por la incertidumbre»82. Tal vez la introducción de Tor y de las criptomonedas en el campo del terrorismo siga este esquema; así, puede que la radicalización de jóvenes nativos digitales —usuarios innovadores o de adopción temprana— hacia el extremismo violento impulse el uso de las herramientas analizadas en este TFM. Igualmente, un mayor control del internet «convencional» puede provocar que terroristas considerados «de mayoría temprana», e incluso «rezagados», pivoten en sus estrategias y apuesten por elementos innovadores.

Por su parte, los Estados pueden caer en la tentación de legislar en contra la red Tor, particularmente si hubiera un crecimiento de su uso por parte del terrorismo, y, con ello, un aumento de la alarma social, pero deberían valorar las limitaciones y las consecuencias de este acto. Primeramente, Tor cuenta con métodos anticensura con los que puede eludir el control impuesto por un Estado. Y, aunque es cierto que por el propio diseño de la red una censura internacional supondría su caída, ya que bastaría con la desactivación de diez nodos especiales e imprescindibles, llamados «autoridades de directorio», ubicados en Estados Unidos, Canadá, Alemania, Países Bajos, Austria y Suecia83 (un extremo que ha llegado a temer Tor Project84), esto podría causar que Tor evolucionara hacia una estructura más resistente y resiliente o que los terroristas se mudaran a otras redes de anonimato y, en todo caso, perjudicaría a los usuarios legítimos de Tor, como los periodistas que se comunican anónimamente con sus fuentes o los activistas de derechos humanos que denuncian abusos desde sitios peligrosos85.

En relación con las criptomonedas, la situación es similar, ya que su control es muy complicado. Un Estado puede obligar a que las casas de cambio, las plataformas «peer-to-peer bitcoin exchanges» y los criptocajeros comprueben la identidad de los usuarios, pero, como se ha comprobado en este TFM, ciertas medidas de verificación son fácilmente soslayables. Además, puede haber proveedores de monedas virtuales cuya sede se ubique en jurisdicciones que no requieran dato alguno. Incluso, en el extremo de que se lograra algún tipo de acuerdo internacional que impusiera a los proveedores un sistema de control efectivo de sus usuarios para dificultar que las criptomonedas financien el terrorismo, podrían aparecer servicios onion de compradores y vendedores de bitcoins donde, libremente, se acordaran transacciones. Con todo, esto no significa que se deje de lado cualquier iniciativa; al fin y al cabo, dificultar la obtención de criptomonedas anónimamente —y su intercambio por dinero fíat— puede desalentar su uso, especialmente entre los terroristas «rezagados».

Por tanto, el mejor enfoque para combatir al terrorismo «online» que haga uso de Tor y de las criptomonedas pasa por aumentar los recursos de las Fuerzas y Cuerpos de Seguridad

82 CANALES, G.: «5 Tipos de Clientes» [en línea], s. f., Pymerang. Disponible en http://www.pymerang.com/emprender/que-necesito-para-iniciar-un-negocio/informacion-valida/clientes-potenciales/240-5-tipos-de-clientes. Fecha de la consulta 22.10.2019. 83 Tor Metrics: flag:authority [en línea], Relay Search, s. f. Disponible en https://metrics.torproject.org/rs.html#search/flag:authority%20. Fecha de la consulta: 22.10.2019. 84 DINGLEDINE, R., arma: «Possible upcoming attempts to disable the Tor network» [en línea], 2014, Tor Blog. Disponible en https://blog.torproject.org/possible-upcoming-attempts-disable-tor-network. Fecha de la consulta: 10.10.2019. 85 Tor Project: Who uses Tor? [en línea], Users of Tor, s. f. Disponible en https://2019.www.torproject.org/about/torusers.html.en. Fecha de la consulta: 10.10.2019.

Page 41: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

37

destinados a este ámbito, haciendo hincapié en la incorporación de personal experto en informática, en redes y en la cadena de bloques para, llegado el caso, desanonimizar un servicio onion o seguir la pista de unos bitcoins; fomentar y agilizar la cooperación internacional entre los encargados de hacer cumplir la ley; y actualizar el marco regulatorio a la era digital, comprendiendo las limitaciones técnicas y manteniendo equilibrada la balanza entre seguridad y libertad.

Page 42: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

38

X. ABREVIATURAS UTILIZADAS

Abreviatura Significado en español Significado en inglés CGN / CG-NAT NAT a nivel de operador /

NAT masivo Carrier-grade NAT

CSIS Centro de Estudios Estratégicos e Internacionales

Center for Strategic and International Studies

DAESH Estado Islámico de Irak y el Levante (organización terrorista)

Islamic State of Iraq and the Levant (terrorist organization)

DHCP Protocolo de configuración dinámica de host

Dynamic Host Configuration Protocol

Dirección IP Dirección de Protocolo de Internet

Internet Protocol address

Dirección MAC Dirección de control de acceso al medio

Media access control address

DPI Inspección profunda de paquetes

Deep packet inspection

EMCDDA Observatorio Europeo de las Drogas y las Toxicomanías

European Monitoring Centre for Drugs and Drug Addiction

FMI Fondo Monetario Internacional

International Monetary Fund

FTP Protocolo de transferencia de archivos

File Transfer Protocol

GIFCT

Foro Mundial de Internet para la Lucha contra el Terrorismo

Global Internet Forum to Counter Terrorism

HTTP Protocolo de transferencia de hipertexto

Hypertext Transfer Protocol

HTTPS Protocolo seguro de transferencia de hipertexto

Hypertext Transfer Protocol Secure

IANA Autoridad de Números Asignados en Internet

Internet Assigned Numbers Authority

IPv4 Protocolo de Internet versión 4

Internet Protocol version 4

IPv6 Protocolo de Internet versión 6

Internet Protocol version 6

ISP Proveedor de servicios de internet

Internet service provider

LIR Registradores de Internet Locales

Local Internet Registries

NAT Traducción de direcciones de red

Network Address Translation

PTs Transportes insertables / transportes conectables

Pluggable Transports

RFC Solicitud de comentarios Request for Comments RIPE NCC Centro de Coordinación de

redes IP Europeas Réseaux IP Européens Network Coordination Centre

RIR Registradores de Internet Regionales

Regional Internet Registries

SSH Shell seguro Secure Shell TFM Trabajo Fin de Máster Master's degree final project UE Unión Europea European Union

Page 43: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

39

XI. BIBLIOGRAFÍA

Agartha: Market Rules [en línea], Frequently Asked Questions, s. f. Disponible en http://agarthaourmnyhq3.onion/help#rules. Fecha de la consulta: 10.10.2019.

BIRYUKOV, A. et al.: Trawling for Tor Hidden Services: Detection, Measurement,

Deanonymization [en línea], 2013, San Francisco, IEEE Symposium on Security and Privacy. Disponible en http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010044939/http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf].

Bitcoin.org: Llave Privada [en línea], Vocabulario, s. f. Disponible en https://bitcoin.org/es/vocabulario#llave-privada. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010045628/https://bitcoin.org/es/vocabulario#llave-privada].

BLIN, A.: Democracy, urbanization and terrorism: What history can tell us [en línea], 2007, Bruselas, Cities against terrorism. Disponible en https://efus.eu/files/fileadmin/efus/pdf/CAT_Brussels_Blin.pdf. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010050035/https://efus.eu/files/fileadmin/efus/pdf/CAT_Brussels_Blin.pdf].

Boletín Oficial del Estado: Ley 25/2007, de 18 de octubre, de conservación de datos

relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones [en línea], 19 de octubre de 2007, última actualización publicada el 10 de mayo de 2014. Disponible en https://www.boe.es/eli/es/l/2007/10/18/25/con. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010050153/https://www.boe.es/eli/es/l/2007/10/18/25/con]

Boletín Oficial del Estado: Ley 34/2002, de 11 de julio, de servicios de la sociedad de

la información y de comercio electrónico [en línea], 12 de julio de 2002, última actualización publicada el 10 de mayo de 2014. Disponible en https://www.boe.es/eli/es/l/2002/07/11/34/con. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010050412/https://www.boe.es/eli/es/l/2002/07/11/34/con]

Boletín Oficial del Estado: Ley Orgánica 13/2015, de 5 de octubre, de modificación de

la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la

regulación de las medidas de investigación tecnológica [en línea], 6 de octubre de 2015. Disponible en https://www.boe.es/eli/es/lo/2015/10/05/13/con. Fecha de la consulta 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010050601/https://www.boe.es/eli/es/lo/2015/10/05/13/con].

Page 44: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

40

Boletín Oficial del Estado: Ley Orgánica 2/2015, de 30 de marzo, por la que se modifica

la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, en materia de delitos de

terrorismo [en línea], 31 de marzo de 2015. Disponible en https://www.boe.es/eli/es/lo/2015/03/30/2. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010050753/https://www.boe.es/eli/es/lo/2015/03/30/2].

CANALES, G.: «5 Tipos de Clientes» [en línea], s. f., Pymerang. Disponible en http://www.pymerang.com/emprender/que-necesito-para-iniciar-un-negocio/informacion-valida/clientes-potenciales/240-5-tipos-de-clientes. Fecha de la consulta 22.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 22.10.2019. Disponible en https://web.archive.org/web/20191022223300/http://www.pymerang.com/emprender/que-necesito-para-iniciar-un-negocio/informacion-valida/clientes-potenciales/240-5-tipos-de-clientes].

CHAN, S., CHU, J., NADARAJAH, S. y OSTERRIEDER, J.: «A Statistical Analysis of Cryptocurrencies» [en línea], Journal of Risk and Financial Management, 2017, vol. 10, núm. 2. Disponible en https://www.mdpi.com/1911-8074/10/2/12/pdf. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010051116/https://res.mdpi.com/d_attachment/jrfm/jrfm-10-00012/article_deploy/jrfm-10-00012.pdf].

COHEN-ALMAGOR, R.: «Internet History» [en línea], International Journal of

Technoethics, 2011, vol. 2, núm. 2. Disponible en https://www.igi-global.com/article/internet-history/54755. Fecha de la consulta: 19.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 19.10.2019. Disponible en https://web.archive.org/web/20191019150245/https://www.igi-global.com/article/internet-history/54755].

CoinMarketCap: All Cryptocurrencies [en línea], s. f. Disponible en https://coinmarketcap.com/all/views/all/. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010051759/https://coinmarketcap.com/all/views/all/].

«Cryptocurrencies and Blockchain: Hype or Transformational Technologies?» [en línea]. En: Cryptocurrencies and Blockchain (English). [Washington, D.C.]: Europe and Central Asia Economic Update - World Bank Group, mayo de 2018. Disponible en http://documents.worldbank.org/curated/en/293821525702130886/pdf/Cryptocurrencies-and-blockchain.pdf. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010052121/http://documents.worldbank.org/curated/en/293821525702130886/pdf/Cryptocurrencies-and-blockchain.pdf].

DarknetStats: Agartha Market [en línea], octubre de 2019. Disponible en https://www.darknetstats.com/agartha-market/. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010052439/https://www.darknetstats.com/agartha-market/].

Page 45: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

41

Diario Oficial de la Unión Europea, L 156: Directiva (UE) 2018/843 del Parlamento

Europeo y del Consejo de 30 de mayo de 2018 por la que se modifica la Directiva (UE)

2015/849 relativa a la prevención de la utilización del sistema financiero para el blanqueo de

capitales o la financiación del terrorismo, y por la que se modifican las Directivas

2009/138/CE y 2013/36/UE [en línea], 19 de junio de 2018. Disponible en https://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=OJ:L:2018:156:FULL&from=EN. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010052813/https://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=OJ:L:2018:156:FULL&from=EN].

DINGLEDINE, R., arma: «Possible upcoming attempts to disable the Tor network» [en línea], 2014, Tor Blog. Disponible en https://blog.torproject.org/possible-upcoming-attempts-disable-tor-network. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010052939/https://blog.torproject.org/possible-upcoming-attempts-disable-tor-network].

DION-SCHWARZ, C., MANHEIM, D. y JOHNSTON, P.: Terrorist Use of

Cryptocurrencies: Technical and Organizational Barriers and Future Threats [en línea]. RAND Corporation, 2019. Disponible en https://www.rand.org/content/dam/rand/pubs/research_reports/RR3000/RR3026/RAND_RR3026.pdf. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010053046/https://www.rand.org/content/dam/rand/pubs/research_reports/RR3000/RR3026/RAND_RR3026.pdf].

Dirección General de la Policía: La Policía Nacional detiene en Mijas a uno de los

principales distribuidores de hachís en criptomercados [en línea], Notas de prensa, octubre de 2019. Disponible en https://www.policia.es/prensa/20190906_1.html. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010053204/https://www.policia.es/prensa/20190906_1.html].

Drugs and the darknet: Perspectives for enforcement, research and policy [en línea]. European Monitoring Centre for Drugs and Drug Addiction y Europol, 2017. Disponible en https://www.europol.europa.eu/sites/default/files/documents/drugs_and_the_darknet_-_td0417834enn.pdf. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010053308/https://www.europol.europa.eu/sites/default/files/documents/drugs_and_the_darknet_-_td0417834enn.pdf].

ECHEVERRI MONTOYA, D.: Deep Web: TOR, FreeNET & I2P - Privacidad y

Anonimato. Móstoles (Madrid), Zeroxword Computing, S. L., 2016.

ECHEVERRI, MONTOYA, D., adastra: «Pentesting contra servicios ocultos en TOR – Parte 1» [en línea], 2015, The Hacker Way. Disponible en https://thehackerway.com/2015/06/02/pentesting-contra-servicios-ocultos-en-tor-parte-1/. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019.

Page 46: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

42

Disponible en https://web.archive.org/web/20191010053428/https://thehackerway.com/2015/06/02/pentesting-contra-servicios-ocultos-en-tor-parte-1/].

El blog de Bankia: Transferencias bancarias internacionales, ¿qué debes saber? [en línea], Cultura de banca, diciembre de 2018. Disponible en https://www.blogbankia.es/es/blog/transferencias-bancarias-internacionales.html. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010053545/https://www.blogbankia.es/es/blog/transferencias-bancarias-internacionales.html].

elmundo.es: Auto de prisión provisional [en línea], 2017. Disponible en https://e00-elmundo.uecdn.es/documentos/2017/05/25/auto_Abdessamad.pdf. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010053640/https://e00-elmundo.uecdn.es/documentos/2017/05/25/auto_Abdessamad.pdf].

Encyclopædia Britannica: Industrialization [en línea], mayo de 2007. Disponible en https://www.britannica.com/topic/industrialization. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010053716/http://www.britannica.com/topic/industrialization].

Europol: Are you sharing the same IP Address as a criminal? Law enforcement call for

the end of Carrier Grade Nat (CGN) to increase accountability online [en línea], Newsroom, octubre de 2017. Disponible en https://www.europol.europa.eu/newsroom/news/are-you-sharing-same-ip-address-criminal-law-enforcement-call-for-end-of-carrier-grade-nat-cgn-to-increase-accountability-online. Fecha de la consulta: 19.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 19.10.2019. Disponible en https://web.archive.org/web/20191019150711/https://www.europol.europa.eu/newsroom/news/are-you-sharing-same-ip-address-criminal-law-enforcement-call-for-end-of-carrier-grade-nat-cgn-to-increase-accountability-online].

Europol: Multi-million euro cryptocurrency laundering service Bestmixer.io taken

down [en línea], Newsroom, mayo de 2019. Disponible en https://www.europol.europa.eu/newsroom/news/multi-million-euro-cryptocurrency-laundering-service-bestmixerio-taken-down. Fecha de la consulta: 22.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 22.10.2019. Disponible en https://web.archive.org/web/20191022223719/https://www.europol.europa.eu/newsroom/news/multi-million-euro-cryptocurrency-laundering-service-bestmixerio-taken-down].

Examining the Nexus between Organised Crime and Terrorism and its implications for

EU Programming [en línea]. Counter Terrorism Monitoring, Reporting and Support Mechanism, 2017. Disponible en http://ct-morse.eu/wp-content/uploads/2017/04/OC-Terror-Nexus-_-Think-Piece.pdf. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en

Page 47: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

43

https://web.archive.org/web/20191010054004/http://ct-morse.eu/wp-content/uploads/2017/04/OC-Terror-Nexus-_-Think-Piece.pdf].

Facebook: ¿Cómo respondemos a requerimientos legales o evitamos que se produzcan

daños? [en línea], Política de datos, abril de 2018. Disponible en https://es-es.facebook.com/privacy/explanation. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010054232/https://es-es.facebook.com/privacy/explanation].

Facebook: 17. Falsificación de identidad [en línea], Normas comunitarias, s. f. Disponible en https://es-es.facebook.com/communitystandards/misrepresentation. Fecha de la consulta: 22.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 22.10.2019. Disponible en https://web.archive.org/web/20191022014611/http://web.archive.org/screenshot/https://es-es.facebook.com/communitystandards/misrepresentation].

Finlex: Laki rahanpesun ja terrorismin rahoittamisen estämisestä annetun lain

muuttamisesta 573/2019 [en línea], 26 de abril de 2019. Disponible en https://www.finlex.fi/fi/laki/alkup/2019/20190573. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010055327/https://www.finlex.fi/fi/laki/alkup/2019/20190573].

Finlex: Laki virtuaalivaluutan tarjoajista 572/2019 [en línea], 26 de abril de 2019. Disponible en https://www.finlex.fi/fi/laki/alkup/2019/20190572. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010055451/https://www.finlex.fi/fi/laki/alkup/2019/20190572].

GONT, F.: «Why IPv6 won't rid the Internet of Network Address Translation» [en línea], 2011, SearchNetworking. Disponible en https://searchnetworking.techtarget.com/tip/Why-IPv6-wont-rid-the-Internet-of-Network-Address-Translation. Fecha de la consulta: 10.10.2019.

Guardia Civil: Desmantelada una organización criminal dedicada a la producción y

distribución de Nuevas Sustancias Psicoactivas (NPS) [en línea], Notas de prensa, junio de 2018. Disponible en http://www.guardiacivil.es/es/prensa/noticias/6654.html. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010055658/http://www.guardiacivil.es/es/prensa/noticias/6654.html].

Guardia Civil: Desmantelada una organización internacional que defraudaba a

comercios online mediante tarjetas bancarias sustraídas [en línea], Histórico prensa, noviembre de 2016. Disponible en http://www.guardiacivil.es/es/prensa/historico_prensa/6002.html. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en

Page 48: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

44

https://web.archive.org/web/20191010055847/http://www.guardiacivil.es/es/prensa/historico_prensa/6002.html].

Internet Engineering Task Force: RFCs [en línea], Internet standards, s. f. Disponible en https://www.ietf.org/standards/rfcs/. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010055943/https://www.ietf.org/standards/rfcs/].

Investing.com: Investing.com Bitcoin Euro Index (BTC/EUR) [en línea], Índices, s. f. Disponible en https://es.investing.com/indices/investing.com-btc-eur. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010060048/https://es.investing.com/indices/investing.com-btc-eur].

IRWIN, A. y MILAD, G.: «The use of crypto-currencies in funding violent jihad» [en línea], Journal of Money Laundering Control, 2016, vol. 19, núm. 4. Disponible en https://www.emerald.com/insight/content/doi/10.1108/JMLC-01-2016-0003/full/html. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010060417/https://www.emerald.com/insight/content/doi/10.1108/JMLC-01-2016-0003/full/html].

Jobs lost, jobs gained: Workforce transitions in a time of automation [en línea]. McKinsey Global Institute, diciembre de 2017. Disponible en https://www.mckinsey.com/~/media/mckinsey/featured%20insights/Future%20of%20Organizations/What%20the%20future%20of%20work%20will%20mean%20for%20jobs%20skills%20and%20wages/MGI-Jobs-Lost-Jobs-Gained-Report-December-6-2017.ashx. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010060602/https://www.mckinsey.com/~/media/mckinsey/featured%20insights/Future%20of%20Organizations/What%20the%20future%20of%20work%20will%20mean%20for%20jobs%20skills%20and%20wages/MGI-Jobs-Lost-Jobs-Gained-Report-December-6-2017.ashx].

LEWIS, J. A.: «The Internet and Terrorism» [en línea], Center for Strategic and

International Studies, abril de 2005 Disponible en https://csis-prod.s3.amazonaws.com/s3fs-public/legacy_files/files/media/csis/pubs/050401_internetandterrorism.pdf. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010060704/https://csis-prod.s3.amazonaws.com/s3fs-public/legacy_files/files/media/csis/pubs/050401_internetandterrorism.pdf].

MARQUÉS, J.: «¿Vale la dirección IP en un peritaje informático y/o telemático forense?» [en línea], 2018, javiermarques.es. Disponible en https://javiermarques.es/direccion-ip-en-un-peritaje-telematico. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010060750/https://javiermarques.es/direccion-ip-en-un-peritaje-telematico].

Page 49: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

45

MOORE, D. y RID, T.: «Cryptopolitik and the Darknet» [en línea], Survival: Global

Politics and Strategy, 2016, vol. 58, núm. 1. Disponible en https://www.tandfonline.com/doi/pdf/10.1080/00396338.2016.1142085. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010060848/https://www.tandfonline.com/doi/pdf/10.1080/00396338.2016.1142085].

MORDOCK, J.: «Darknet keeps exploding child-porn epidemic a step ahead of prosecutors» [en línea], 2019, The Washington Times. Disponible en https://www.washingtontimes.com/news/2019/jan/1/darknet-child-porn-users/. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010060937/https://www.washingtontimes.com/news/2019/jan/1/darknet-child-porn-users/].

MÜHLEISEN, M.: «Presente y futuro de la revolución digital» [en línea], Finanzas y

Desarrollo, junio de 2018. Disponible en https://www.imf.org/external/pubs/ft/fandd/spa/2018/06/pdf/fd0618s.pdf. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010061117/https://www.imf.org/external/pubs/ft/fandd/spa/2018/06/pdf/fd0618s.pdf].

Parlamento Europeo: Resolución legislativa del Parlamento Europeo, de 17 de abril de

2019, sobre la propuesta de Reglamento del Parlamento Europeo y del Consejo para la

prevención de la difusión de contenidos terroristas en línea [en línea], 17 de abril de 2019. Disponible en http://www.europarl.europa.eu/doceo/document/TA-8-2019-0421_ES.html. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010061159/http://www.europarl.europa.eu/doceo/document/TA-8-2019-0421_ES.html].

PERRY, M. et al.: «1.1. Browser Component Overview» [en línea], 2018, The Design

and Implementation of the Tor Browser [DRAFT]. Disponible en https://2019.www.torproject.org/projects/torbrowser/design/#components. Fecha de la consulta: 22.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 22.10.2019. Disponible en https://web.archive.org/web/20191022154735/https://2019.www.torproject.org/projects/torbrowser/design/#components].

REKHTER, Y. et al.: «Address Allocation for Private Internets» [en línea], 1996, RFC

1918. Disponible en https://tools.ietf.org/pdf/rfc1918.pdf. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010061254/https://tools.ietf.org/pdf/rfc1918.pdf].

RIPE NCC: Local Internet Registries offering service in Spain [en línea], List of Members, s. f. Disponible en https://www.ripe.net/membership/indices/ES.html. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la

Page 50: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

46

captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010061414/https://www.ripe.net/membership/indices/ES.html].

RIPE NCC: Number Resources [en línea], Documentation for Resource Management, agosto de 2019. Disponible en https://www.ripe.net/manage-ips-and-asns/resource-management/number-resources. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010061521/https://www.ripe.net/manage-ips-and-asns/resource-management/number-resources].

STEFFENSEN, S. A.: «[tor-relays] Got a visit from the police this morning..» [en línea], julio de 2016, tor-relays mailing lists. Disponible en https://lists.torproject.org/pipermail/tor-relays/2016-July/009767.html. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010061746/https://lists.torproject.org/pipermail/tor-relays/2016-July/009767.html].

The use of the Internet for terrorist purposes [en línea]. [Viena]: United Nations Office on Drugs and Crime, 2012. Disponible en https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010061842/https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf].

TOFFLER, A.: La tercera ola. Esplugues de Llobregat, Plaza & Janés Editores, S.A., 1980.

Tor Metrics: flag:authority [en línea], Relay Search, s. f. Disponible en https://metrics.torproject.org/rs.html#search/flag:authority%20. Fecha de la consulta: 22.10.2019.

Tor Metrics: Microdescriptor Consensuses [en línea], Tor Relay Descriptors, s. f. Disponible en https://metrics.torproject.org/collector.html#type-network-status-microdesc-consensus-3. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010062044/https://metrics.torproject.org/collector.html#type-network-status-microdesc-consensus-3].

Tor Metrics: Onion Services [en línea], Onion Services, s. f. Disponible en https://metrics.torproject.org/hidserv-dir-onions-seen.html?start=2015-01-1&end=2019-10-02. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010062244/https://metrics.torproject.org/hidserv-dir-onions-seen.html?start=2015-01-1&end=2019-10-02].

Tor Project: 1.7. In more detail: Keeping crypto keys offline [en línea], Tor directory protocol, version 3, s. f. Disponible en https://gitweb.torproject.org/torspec.git/tree/rend-spec-

Page 51: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

47

v3.txt#n523. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010062341/https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt#n523].

Tor Project: Client Authorization [en línea], Configuring Onion Services for Tor, s. f. Disponible en https://2019.www.torproject.org/docs/tor-onion-service.html.en#ClientAuthorization. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010062452/https://2019.www.torproject.org/docs/tor-onion-service.html.en#ClientAuthorization].

Tor Project: Client Authorization [en línea], Tor -stable Manual, s. f. Disponible en https://2019.www.torproject.org/docs/tor-manual.html.en#_client_authorization. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010062504/https://2019.www.torproject.org/docs/tor-manual.html.en#_client_authorization].

Tor Project: ClientOnionAuthDir path [en línea], Tor -stable Manual, s. f. Disponible en https://2019.www.torproject.org/docs/tor-manual.html.en#ClientOnionAuthDir. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010062504/https://2019.www.torproject.org/docs/tor-manual.html.en#ClientOnionAuthDir].

Tor Project: Each router status entry contains the following items. Router status [en línea], Tor directory protocol, version 3, s. f. Disponible en https://gitweb.torproject.org/torspec.git/tree/dir-spec.txt#n2294. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010062850/https://gitweb.torproject.org/torspec.git/tree/dir-spec.txt#n2294].

Tor Project: Finding more bridges for Tor [en línea], Tor: Bridges, s. f. Disponible en https://2019.www.torproject.org/docs/bridges.html.en#FindingMore. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010063009/https://2019.www.torproject.org/docs/bridges.html.en#FindingMore].

Tor Project: HiddenServiceDir DIRECTORY [en línea], Tor -stable Manual, s. f. Disponible en https://2019.www.torproject.org/docs/tor-manual.html.en#HiddenServiceDir. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010063112/https://2019.www.torproject.org/docs/tor-manual.html.en#HiddenServiceDir].

Tor Project: HiddenServicePort VIRTPORT [TARGET] [en línea], Tor -stable Manual, s. f. Disponible en https://2019.www.torproject.org/docs/tor-manual.html.en#HiddenServicePort. Fecha de la consulta: 10.10.2019. [En caso de que el

Page 52: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

48

recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010063112/https://2019.www.torproject.org/docs/tor-manual.html.en#HiddenServicePort].

Tor Project: History [en línea], About, s. f. Disponible en https://www.torproject.org/about/history/. Fecha de la consulta: 22.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 22.10.2019. Disponible en https://web.archive.org/web/20191022004114/https://www.torproject.org/about/history/].

Tor Project: Other PTs being developed [en línea], List of Pluggable Transports, s. f. Disponible en https://trac.torproject.org/projects/tor/wiki/doc/PluggableTransports/list#OtherPTsbeingdeveloped. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010063254/https://trac.torproject.org/projects/tor/wiki/doc/PluggableTransports/list#OtherPTsbeingdeveloped].

Tor Project: prop224: Implement tor-genkey tool for offline HS key creation [en línea], Tor Bug Tracker & Wiki, 2016. Disponible en https://trac.torproject.org/projects/tor/ticket/18098. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010063420/https://trac.torproject.org/projects/tor/ticket/18098].

Tor Project: Reporting Bad Relays [en línea], ReportingBadRelays, s. f. Disponible en https://trac.torproject.org/projects/tor/wiki/doc/ReportingBadRelays. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010063522/https://trac.torproject.org/projects/tor/wiki/doc/ReportingBadRelays].

Tor Project: Set Up Your Onion Service [en línea], Onion Services, s. f. Disponible en https://community.torproject.org/onion-services/setup/. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010063626/https://community.torproject.org/onion-services/setup/].

Tor Project: Tor Rendezvous Specification - Version 3 [en línea], Tor's protocol specifications, s. f. Disponible en https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010062341/https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt].

Tor Project: Tor Rendezvous Specification [en línea], Tor's protocol specifications, s. f. Disponible en https://gitweb.torproject.org/torspec.git/tree/rend-spec-v2.txt. Fecha de la consulta: 19.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 19.10.2019. Disponible

Page 53: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

49

en https://web.archive.org/web/20191019144201/https://gitweb.torproject.org/torspec.git/tree/rend-spec-v2.txt].

Tor Project: Tor: Bridges [en línea], Bridges, s. f. Disponible en https://2019.www.torproject.org/docs/bridges.html.en. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010063731/https://2019.www.torproject.org/docs/bridges.html.en].

Tor Project: Tor: Onion Service Protocol [en línea], Onion Services, s. f. Disponible en https://2019.www.torproject.org/docs/onion-services.html.en. Fecha de la consulta: 19.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 19.10.2019. Disponible en https://web.archive.org/web/20191019145828/https://2019.www.torproject.org/docs/onion-services.html.en].

Tor Project: Tor: Pluggable Transports [en línea], Pluggable Transports, s. f. Disponible en https://2019.www.torproject.org/docs/pluggable-transports. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010063836/https://2019.www.torproject.org/docs/pluggable-transports].

Tor Project: Who uses Tor? [en línea], Users of Tor, s. f. Disponible en https://2019.www.torproject.org/about/torusers.html.en. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010063744/https://2019.www.torproject.org/about/torusers.html.en].

TRERÉ, E.: «The Dark Side of Digital Politics: Understanding the Algorithmic Manufacturing of Consent and the Hindering of Online Dissidence» [en línea], IDS Bulletin, enero de 2016, vol. 47, núm. 1. Disponible en https://opendocs.ids.ac.uk/opendocs/bitstream/handle/123456789/7697/IDSB_47_1_10.190881968-2016.111.pdf?sequence=1. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010064036/https://opendocs.ids.ac.uk/opendocs/bitstream/handle/123456789/7697/IDSB_47_1_10.190881968-2016.111.pdf?sequence=1].

WAGNER, B.: «Deep Packet Inspection and Internet Censorship: International Convergence on an 'Integrated Technology of Control'» [en línea], junio de 2009. Disponible en https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2621410. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010064129/https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2621410].

Web-IQ: The Darknet Search Engine [en línea], DarkCloud package, s. f. Disponible en https://web-iq.com/#darkcloud. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a

Page 54: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO EN ANÁLISIS Y PREVENCIÓN DEL ...€¦ · APELLIDOS/NOMBRE ESTUDIANTE: APELLIDOS/NOMBRE TUTOR: TRABAJO FIN DE MÁSTER MÁSTER UNIVERSITARIO

Red de anonimato Tor y criptomoneda bitcoin: Alarcón Sánchez, Ramón ¿Nuevas oportunidades para el terrorismo?

50

Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010064322/https://web-iq.com/#darkcloud].

WEIL, J. et al.: «IANA-Reserved IPv4 Prefix for Shared Address Space» [en línea], 2012, RFC 6598. Disponible en https://tools.ietf.org/pdf/rfc6598.pdf. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010064423/https://tools.ietf.org/pdf/rfc6598.pdf].

WHITE, T. y DEVEREUX, C.: «Bitcoin ATMs Show Gap in EU’s Money Laundering Rules, Police Say» [en línea], 2019, Bloomberg. Disponible en https://www.bloomberg.com/news/articles/2019-07-11/bitcoin-atms-show-gap-in-eu-s-money-laundering-rules-police-say. Fecha de la consulta: 10.10.2019.

WINTER, P.: «New release: BridgeDB 0.7.1» [en línea], junio de 2019, Tor Blog. Disponible en https://blog.torproject.org/new-release-bridgedb-071. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010064657/https://blog.torproject.org/new-release-bridgedb-071].

WOOLF, N.: «Bitcoin 'exit scam': deep-web market operators disappear with $12m» [en línea], 2015, The Guardian. Disponible en https://www.theguardian.com/technology/2015/mar/18/bitcoin-deep-web-evolution-exit-scam-12-million-dollars. Fecha de la consulta: 10.10.2019. [En caso de que el recurso sea inaccesible, se puede visualizar desde la captura que el autor de este TFM ordenó realizar a Wayback Machine el 10.10.2019. Disponible en https://web.archive.org/web/20191010064749/https://www.theguardian.com/technology/2015/mar/18/bitcoin-deep-web-evolution-exit-scam-12-million-dollars].