El Comercio

Los teléfonos virtuales y la red oscura dificultan el rastreo judicial

Página de descarga del software TOR, que se utiliza para acceder a la 'deep web'.
Página de descarga del software TOR, que se utiliza para acceder a la 'deep web'. / E. C.
  • El detenido en Gijón, como otros yihadistas, se valía de un sistema de comunicación ideado para evitar la identificación del usuario

Abdellah Ouelji Lafsahi, el ciudadano de origen marroquí detenido ayer en Gijón, es un exponente más de cómo la legislación procesal y la Ley de Enjuiciamiento Criminal -de 1882, actualizada con diversos parches legales- vigentes en España dejan mucho campo abierto a la realización de actividades ilegales a través de las nuevas tecnologías.

Lo ilegal, en realidad, no son los medios que utilizaba para su labor proselitista, como por ejemplo los teléfonos virtuales, sino los mensajes a favor del terrorismo islámico que emitía con estas herramientas informáticas, que permiten que la identidad del emisor y del receptor no sean fácilmente identificables por los equipos de investigación cibernética de los cuerpos de seguridad.

De hecho, los teléfonos virtuales no son otra cosa que líneas telefónicas no analógicas. Hay empresas que crean centralitas en internet y que alquilan líneas que, en la red abierta, generan una IP que permite que las llamadas, gratuitas, puedan ser rastreables e, incluso, su contenido sea conocido por las fuerzas de seguridad.

Pero no todo en internet está tan a la vista. Fiscales, Policía Nacional y Guardia Civil son muy conscientes de la existencia de lo que los usuarios vienen en llamar 'red oscura' o 'deep web'. Se trata de un sistema de comunicación ideado inicialmente para facilitar que los disidentes políticos en países bajo dictaduras pudiesen expresar sus ideas sin ser identificados. En la llamada 'red oscura', a la que la mayoría de usuarios entran a través del software conocido como TOR (The Onion Router), este software cifra la información que se emite cuando se introduce en la red y la descifra a la salida, de forma que el propietario de un router de salida puede ver toda la información cuando es descifrada. Es decir, puede acceder a la información, pero no puede conocer al emisor.

Según expertos informáticos consultados por este periódico, «el sistema de encriptamiento y el 'onion routing' hacen que todos los servidores que soportan la red y todos los usuarios aparezcan tanto como posibles emisores como posibles receptores, lo que, en principio, hace que no se pueda identificar al emisor real». Confirman, por otra parte, que al igual que en la red abierta se utilizan teléfonos virtuales perfectamente legales, en la 'deep web' «hay también empresas que ofrecen esos servicios, pero de forma en que el emisor y el receptor no son identificables por un tercero».

Ley de Enjuiciamiento Criminal

Precisamente, la última actualización de la Ley de Enjuiciamiento Criminal, en diciembre pasado, aportó dos novedades importantes para la lucha contra los delitos cuyos autores se amparan en el anonimato de la 'red oscura'. Por una parte, esta reforma regula la figura del agente encubierto en internet, que puede investigar en la red mediante el uso de una identidad falsa y que también puede utilizar recursos como el 'balizamiento informático' (equivalente virtual de los dispositivos de rastreo), en tanto en cuanto no vulnere los derechos fundamentales de los ciudadanos. Por otra, esta reforma legal regula por primera vez el registro y la intervención de las comunicaciones telefónicas y telemáticas como la mensajería telefónica y el correo electrónico, siempre que se actúe con autorización judicial.

En todo caso, estos avances legales lo que facilitan es la intervención de mensajes y la vigilancia, pero los efectivos policiales se enfrentan a un océano de dificultades. En la 'red oscura', por ejemplo, las páginas que ofrecen diversos servicios (desde compraventas más o menos legales hasta todo tipo de actividades delictivas) cambian constantemente sus dominios informáticos y estos suelen estar ubicados en países que no facilitan la actuación de las policías occidentales, como Rusia, Tailandia o algunos países de Próximo Oriente. De hecho, lo primero que ven los usuarios de TOR al entrar en el servidor es un directorio de páginas que se actualiza día a día. Otros programas de software que ofrecen una puerta de acceso a la 'red oculta' son, entre los más conocidos, I2P y Freenet. Todos ellos basan su éxito en su capacidad de mantener ocultas las IP tanto de los emisores de información como de los receptores, de forma que sus comunicaciones, de ser de alguna forma delictivas, no sean fácilmente atribuibles a ninguna fuente en concreto.