Ha dejado de ser la gran desconocida. En la llamada “Deep Web”, la “internet invisible”, ya no sólo se encuentran las mejores especialidades delictivas, como son el narcotráfico, el blanqueo de dinero, la pederastia, las páginas gore e, incluso, la contratación de asesinos a sueldo y los servicios de hackers “low cost”, a 200 euros. El peligro, ahora, es mayor. Los terroristas islámicos de Daesh utilizan la red Tor para buscar a los llamados “lobos solitarios” que reclutan para sus acciones más espectaculares. Es la alternativa al acoso policial que están sufriendo. Es lo que ellos mismos argumentan: “un hombre con un arma puede hacer el mismo daño que las bombas”.

Acceder a la red Tor, a la “internet profunda”, cuya capacidad de almacenamiento es de 7.500 terabytes, equivalentes a 550 billones de documentos individuales, es relativamente fácil. Y cada vez más frecuente. La curiosidad, por una parte, y el morbo, por otra, hacen que muchos usuarios naveguen por esta red que, se calcula, es entre 450 y 550 veces mayor que internet superficial, con una capacidad de almacenamiento de 19 terabytes, equivalente a un billón de documentos individuales.

Ahora bien, acceder a la Deep Web no significa que podamos llegar a sus lugares más sensibles. Los llamados “turistas” apenas alcanzamos a poder utilizar motores de búsqueda como Grams, o Cebolla Champs que nos redigirán a “comercios” donde se podrán adquirir drogas, pornografía e, incluso, armas, pero con un alto grado de acabar siendo estafados o detectados por servicios policiales como el FBI que utiliza una “página anzuelo”, la “Honey Pot”, para atrapar delincuentes. Los delincuentes adoptan todo tipo de seguridad, incluido el encriptamiento que sólo se puede deshacer mediante una contraseña que deberán facilitarnos los “administradores” del sistema.

Eso es, precisamente, lo que están haciendo las organizaciones terroristas. Acceder a sus directorios es muy sencillo. Pero cuando se busca el contacto, hay que disponer de las claves. Según la Brigada de Delitos Informáticos de la Guardia Civil, “si no lo hicieran así, bastaría con acceder a esos contactos para localizar sus huertos de servidores y acabar con este sistema”.

Daesh, el Estado Islámico, cuida mucho sus contenidos en internet, tanto en la superficial como en la profunda. Bien conocidas son sus actividades en las redes sociales, foros virtuales o aplicaciones móviles. Igualmente notorias son las acciones de su centro de comunicación Al Hayat y sus distintas delegaciones, cuyo organigrama es parte fundamental en la propia estructura de la organización: tanto es así que el director de comunicaciones, Al Adsnani, tiene tratamiento de emir, y los distintos trabajadores cobran bastante más que un soldado raso. La coalición internacional ha puesto precio a las cabezas de estos personajes y son objetivos prioritarios.

Y eso es, precisamente, lo que ha llevado a esos “expertos” en comunicación a perpetrar una red paralela en la “internet profunda”. La presencia del extremismo en la Deep Web es notable. Desde hace años, se sabe de la existencia de foros extremistas pertenecientes a Al Qaeda y otros grupos radicales. Ahora es Daesh quien se ha subido al carro. Sin embargo, en los últimos meses se ha repetido el mismo patrón de actividad que vemos en las redes sociales. Ya no es tan fácil acceder a esos foros, sino que hay que esmerarse más en la búsqueda para localizarlos y acceder. Debido a la guerra declarada por compañías como Twitter y Facebook, por ejemplo, las grandes cuentas yihadistas han desaparecido, pasando ahora a una actividad mucho más sutil a través de perfiles infinitamente más pequeños pero difíciles de encontrar. En la “Deep Web”, el comportamiento es similar. Antes, el ingreso en los foros era muy sencillo (existían algunos muy conocidos como Al Fida o Shoumoukh al Islam, que acabaron desapareciendo), y ahora hay que bucear un poco más. En cualquier caso, no es, ni mucho menos, una tarea imposible. Son foros en inglés y árabe, principalmente, como Islamic State, aunque muchos captadores utilizan otras lenguas como el portugués o el propio castellano.

Existen dos tipos de captadores: los activos y los pasivos. Estos últimos son los que actúan en la internet profunda. Ofrecen ayuda para unirse a la yihad, y esperan ser contactados por los posibles candidatos. El anonimato que da esta red es el mejor aliado y, por supuesto, el inconveniente mayor para los investigadores antiterroristas. No obstante, éstos tienen una forma inefable de encontrar las “madrigueras” de los captadores. Las páginas en las que se muestran las barbaridades que cometen estos delincuentes. Y, sobre todo, las ejecuciones, matanzas a minorías, asesinatos de niños y ancianos en masa. Y para “dulcificar” un poco la cosa, los famosos “debates”. Es fácil encontrar las “guías del buen yihadista”. Desde lo que hay que comer hasta cómo manejas un rifle, una granada o un cuchillo. En otras te aconsejan como viajar a Siria o a Irak.

Están controlados, al menos en lo que a los aspectos aquí descritos se refiere. Pero, conocedores del cerco al que son sometidos, suelen cambiar de directorios. Queda la propaganda. Pero no el contacto.

Es el peligro de la red profunda. No es muy conveniente curiosear por ese mundo proceloso porque podemos acabar por ser atrapados. Si no es en una estafa, es en la lista de los terroristas. Y no es que vaya a pasar nada. Al menos que se sepa, los comunes mortales no somos el objetivo. ¿O sí? Depende de lo que curioseemos.

DEJA UNA RESPUESTA

Comentario
Introduce tu nombre