Red anonimato Tor bitcoin terrorismo

Resumen

Tor es una red de anonimato que rebota las conexiones de los clientes por varios nodos ubicados alrededor del globo; asimismo, es capaz de anonimizar un servidor mediante sus servicios onion. Por su parte, el bitcoin es una moneda virtual, con un valor volátil, que permite trasladar fondos de una forma sencilla y relativamente anónima. Ambos elementos, enmarcados dentro de la revolución digital, pueden ser útiles para el terrorismo, pues ofrecen un entorno de anonimato y privacidad potencialmente utilizable para la difusión de propaganda, la obtención de recursos financieros y el establecimiento de comunicaciones seguras.

Tor anonymity network and bitcoin cryptocurrency: New opportunities for terrorism?

Abstract

Tor is an anonymity network that bounces client connections through various nodes located around the world. Furthermore, it can anonymize a server thanks to its onion services. On the other hand, the bitcoin is a virtual currency—with a volatile value—that allows to transfer funds in a simple and relatively anonymous way. Both elements, framed within the digital revolution, can be useful for terrorism because they offer an environment of anonymity and privacy potentially usable for the dissemination of propaganda, obtaining financial resources and establishing secure communications.

Este documento, que puede descargar en PDF haciendo clic aquí, es una adaptación del Trabajo Fin de Máster (TFM) del Máster en Análisis y Prevención del Terrorismo de Ramón Alarcón Sánchez. El original puede obtenerse aquí].

Pregunta de investigación e hipótesis

Este artículo se cimienta en una importante base tecnológica que trata de vincular el terrorismo con las herramientas y oportunidades surgidas al calor de la revolución digital. El contexto en el que vivimos invita a ello, pues son pocos los que discuten el poder actual y futuro de internet y las nuevas tecnologías —en particular, los ordenadores, los teléfonos inteligentes, y las plataformas digitales—. De hecho, el Fondo Monetario Internacional (FMI) cree que estamos ante una gran transformación, de una magnitud tal que puede compararse con la que supuso la máquina de vapor, el generador eléctrico y la imprenta [1]. Los efectos de este gran cambio atañen a campos muy distintos, como el trabajo, pues se estima que para 2030 entre 60 y 375 millones de personas en todo el mundo tendrán que dedicarse a una nueva categoría profesional, en función de cómo se desarrolle la automatización [2], o la política, pues los partidos y las instituciones ya no solo utilizan los canales tradicionales de comunicación, sino que también usan plataformas digitales donde pueden desplegar un ejército de «bots»y troles para sabotear al contrario y obstaculizar las voces críticas [3]. Por supuesto, el terrorismo no es ajeno a esta metamorfosis tecnológica, sino que se aprovecha de ella.

Con respecto a internet, se debe tener presente que, si no se toman las debidas medidas de protección, no es, en absoluto, anónimo, por cuanto al navegar se dejan diversos rastros que, procesados adecuadamente, pueden identificar a la persona que se halla tras la pantalla, algo a lo que se debe prestar especial atención en lo relativo al terrorismo. Se puede citar el caso de Abdessamad Ghailani Hassani, detenido en Madrid en mayo de 2017 y enviado a prisión provisional por, supuestamente, haber cometido varios delitos; entre ellos, el de adoctrinamiento y adiestramiento para la comisión de delitos de terrorismo. En el auto de prisión provisional se detalla cómo Facebook facilitó los perfiles de la red social utilizados por el investigado y Vodafone, que probablemente era su proveedor de servicios de internet (ISP), proporcionó la dirección MAC del dispositivo informático utilizado para la conexión a dichos perfiles. Todo ello permitió averiguar que este sujeto «se habría estado preparando para cometer acciones violentas a instancias de órdenes recibidas desde plataformas virtuales», como se desprende del hecho de que fuera seguidor de «varias páginas repletas de tutoriales dirigidos a formar a las personas seguidoras de la organización terrorista DAESH en la fabricación de artefactos a través de métodos rudimentarios» [4].

Si los terroristas detectan que utilizar internet de manera «convencional» —es decir, mediante uno de los navegadores habituales, como pudiera ser Chrome, Firefox o Internet Explorer— supone un riesgo, cabe la posibilidad de que se trasladen a redes que proporcionan anonimato para tratar de protegerse. Hay distintas redes de este tipo, cada una con sus propias características. Probablemente, las más conocidas sean Tor, I2P y Freenet. En este artículo se estudia la primera por ser, de las tres, la más célebre. Para «medir» el nivel de popularidad se ha tenido en cuenta las visitas totales a las webs «oficiales» de Tor (https://www.torproject.org/), I2P (https://geti2p.net/) y Freenet (https://freenetproject.org/): de septiembre a noviembre de 2019 la web de Tor recibió más de 15 millones de visitas, la de I2P, casi 348 mil, y la de Freenet, unas 152 mil, según Similarweb [5].

Para analizar Tor este artículo hace una aproximación teórica, consistente en una descripción de su funcionamiento, y una práctica, que implica la puesta en marcha de un servicio onion —una web interna de Tor— y el examen de un criptomercado; esto es, un servicio onion donde tiene lugar la compraventa de drogas, armas o billetes falsificados.

Por otro lado, no hay que olvidar la aparición de las criptomonedas que, como especifica el Banco Mundial, permiten realizar transacciones sin la necesidad de instituciones financieras [6], lo que puede llamar la atención del terrorismo. Hay numerosas criptomonedas —al menos 4 980, con una capitalización de mercado superior a los 190 mil millones de dólares, a fecha de diciembre de 2019, según CoinMarketCap [7]—, pero en este artículo se detalla una, el bitcoin. Esta elección obedece a que representa más del 60 % de la capitalización de mercado de las criptomonedas [8].

Tomando en consideración lo tratado hasta el momento, la pregunta de investigación de este artículo es la siguiente: ¿cómo, y hasta qué punto, Tor y la criptomoneda bitcoin ofrecen nuevas oportunidades al terrorismo? Por su parte, la hipótesis de la que se parte es la siguiente: el uso de Tor, junto con el bitcoin, supone importantes oportunidades para el terrorismo.

Introducción

En 1980, el escritor estadounidense Alvin Toffler explicó en su libro La tercera ola [9]que el mundo, en términos generales y de forma simplificada, puede dividirse en tres olas de profundos cambios. En primer lugar, el autor destaca la revolución agrícola, que supuso que los humanos pasaran de ser nómadas, con una economía basada en la caza-recolección, a extender asentamientos y dedicarse a la agricultura. Esta importante transformación social y económica tuvo lugar en el neolítico y, según Toffler, «no se había extinguido aún […] cuando la revolución industrial estalló sobre Europa y desencadenó la segunda gran ola de cambio planetario» [10], que conllevó la aparición de diferentes industrias, como la textil o la del automóvil, así como el desarrollo y expansión del ferrocarril. Según la Encyclopædia Britannica [11], la industrialización trajo consigo profundos cambios sociales, como la fragmentación de la familia extendida o la migración de personas a las ciudades, generando un estilo de vida urbano-industrial. Este maremágnum de alteraciones tuvo diversas consecuencias en el campo del terrorismo; entre otras, puso a las ciudades en su punto de mira, al convertirlas, como apunta Arnaud Blin [12], en «sinónimos de la industrialización y del capitalismo moderno». Por ello, «la ecuación terrorista no ha variado mucho» en los últimos siglos, por cuanto ciudades como Nueva York, Madrid o París ya fueron golpeadas durante las grandes olas terroristas del siglo XIX y de principios del siglo XX y, a día de hoy, todavía tienen que defenderse de los ataques terroristas.  

Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era de la información», que se inició en la década de 1950 y supone «la más profunda conmoción social y reestructuración creativa de todos los tiempos» [13], ya que afecta al modelo familiar y al energético, así como al papel de las instituciones y de la educación. Elementos propios de esta tercera ola son utilizados, en mayor o menor medida, por los terroristas. Como se ha mencionado antes, destaca internet, pues, como explica Naciones Unidas, es una herramienta muy valiosa a nivel propagandístico, para obtener fondos y recursos y para planificar y ejecutar ataques [14]. No obstante, internet es un concepto demasiado amplio, que debe ser acotado. Este artículo analiza la relación entre el terrorismo y la red Tor, que podría describirse, a grandes rasgos, como un «internet dentro de internet», enfocado al anonimato, la privacidad y a soslayar la censura gubernamental. Por otra parte, a nivel de financiación es importante conocer el bitcoin, ya que las organizaciones terroristas están tratando de comprender tecnologías nuevas, como las criptomonedas, que pueden utilizarse para trasladar fondos de una manera relativamente anónima y segura [15].

Por tanto, este artículo se justifica por el interés presente y futuro que suscitan distintas herramientas digitales, que pueden modificar la forma en la que los terroristas se comunican y se financian. Cierto es que estimar el grado de este cambio es difícil, pero conocer sus características principales puede ayudar a prever los próximos movimientos del terrorismo en el ámbito electrónico.

Privacidad en internet y su relación con el terrorismo: la dirección IP

Cuando se navega por internet se dejan una gran cantidad de rastros, y los Estados suelen avalar la recogida y el almacenamiento de algunos de ellos para su utilización en investigaciones relacionadas con ciertos delitos. En el caso de España, destaca la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, que obliga a los ISP a conservar la dirección IP —entre otros datos— de un cliente durante doce meses computados desde la última comunicación (aunque este periodo puede reducirse a seis meses o ampliarse a dos años, en función de las circunstancias). Por su parte, también es notable la Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica, que permite que el juez de instrucción requiera a los ISP la identificación de un abonado vinculado a una dirección IP. Si se dan ciertas condiciones, este dato puede conducir a los investigadores hasta el perpetrador de un ciberdelito, aunque no siempre conjugan todos los factores necesarios para que esto ocurra. Para comprender el porqué, es necesario conocer qué son y cómo funcionan las direcciones IP.

Primeramente, hay que distinguir entre las direcciones IP públicas y las privadas: las primeras identifican una red privada de cara al exterior; son, por ejemplo, las IP de los «routers», y las asigna el ISP correspondiente. Por su parte, las privadas distinguen a cada uno de los dispositivos de una red privada. Generalmente, son asignadas automáticamente por el «router» mediante el protocolo de configuración dinámica de host (DHCP), y son fáciles de reconocer, pues la Internet Assigned Numbers Authority (IANA) reservó tres bloques del espacio de direcciones de IP para redes privadas: del 10.0.0.0 al 10.255.255.255, del 172.16.0.0 al 172.31.255.255 y del 192.168.0.0 al 192.168.255.255, como se especifica en el Request for Comments (RFC) 1918 [16].Los «routers» «traducen» las IP privadas a su IP pública, y viceversa, gracias a un método conocido como traducción de direcciones de red (NAT).

¿Por qué se utilizan direcciones IP privadas? Es consecuencia de IPv4, la versión del protocolo mayoritario de IP, que permite un número máximo de 4 294 967 296 direcciones, insuficiente para dotar a cada dispositivo de su propia IP pública. No obstante, el agotamiento de las direcciones IPv4 se solucionará con la generalización de IPv6, que permite un número máximo superior a 340 sextillones. Sin embargo, es posible que ni siquiera con IPv6 se eliminen las redes privadas y la necesidad de NAT, ya que esta arquitectura proporciona ciertas ventajas [17].

Con el fin de acompañar la explicación teórica de un recurso gráfico, se incluye la ilustración 1. Se trata del mapa de la red doméstica del autor de este artículo. El «router» tiene la capacidad de enlazar con el exterior (internet) a través de una dirección IP pública asignada por el ISP (83.49.222.147), y la red privada cuenta con dos ordenadores portátiles; cada uno tiene una dirección IP privada del bloque 192.168.0.0 a 192.168.255.255, determinada automáticamente por el «router» gracias a DHCP.

Tor bitcoin terrorismo
Ilustración 1 | Mapa de una red doméstica convencional | Fuente de la imagen: configurador del «router» de fibra óptica de Movistar (la imagen original ha sido modificada por el autor del artículo)

El hecho de que varios dispositivos compartan una IP pública puede ser problemático a la hora de investigar delitos telemáticos. Supongamos un caso que puede suceder en la realidad, al que se hará referencia a lo largo de este artículo para ejemplificar lo que se esté tratando: se detecta la existencia en Facebook de un perfil que difunde contenido propagandístico manifiestamente terrorista en español. El nombre del perfil es falso —algo no permitido por las normas comunitarias de la plataforma, aunque no es extraño que ocurra—. Que las publicaciones estén escritas en español indica que quien crea y sube el contenido puede estar en España. Se inicia una investigación para tratar de determinar al autor. Las autoridades transmiten a Facebook lo que ocurre y solicitan determinada información del perfil, a través del canal para autoridades policiales recomendado por la plataforma tecnológica (sito en la URL https://www.facebook.com/records/). En su política de datos, Facebook establece que compartirá «con organismos reguladores, autoridades policiales u otras partes» información de sus usuarios en respuesta a requerimientos legales si cree «de buena fe que la legislación de una determinada jurisdicción exige dicha respuesta, afecta a los usuarios de dicha jurisdicción y resulta coherente con estándares reconocidos internacionalmente» [18]. Supongamos que la compañía estima que el requerimiento de información entra en los supuestos mencionados y entrega a las autoridades la(s) dirección(es) IP vinculada(s) con el perfil. Debido a la arquitectura de las redes, la(s) IP facilitada(s) es (son) pública(s).Las direcciones IP públicas, tanto IPv4 como IPv6, se organizan, resumidamente, de la siguiente manera: la IANA asigna direcciones IP a cinco organizaciones conocidas como Regional Internet Registries (RIR), sobre la base de las «Global Addressing Policies», que pueden consultarse en la URL https://www.icann.org/resources/pages/global-addressing-2012-02-25-en. A su vez, los RIR gestionan las direcciones IP proporcionadas por la IANA en un área geográfica específica. En el caso de Europa, el RIR correspondiente es el Réseaux IP Européens Network Coordination Centre (RIPE NCC). A su vez, los miembros de RIPE NCC reciben y gestionan direcciones IP; por ello, entre los miembros de esta organización se encuentran ISP como Telefónica, Vodafone u Orange [19], que actúan como Local Internet Registries (LIR) y asignan las direcciones IP públicas que reciben de RIPE NCC a sus abonados.

Debido a esta jerarquía, en todo momento se conoce qué ISP gestiona qué IP y a qué cliente se le ha asignado. Por ello, una vez que las autoridades reciben la(s) dirección(es) IP vinculada(s) con el perfil de Facebook investigado, pueden utilizar la «RIPE Database Query», cuya URL es https://apps.db.ripe.net/db-web-ui/query, para obtener más información. A modo de ejemplo, figuremos que la IP pública ligada al perfil de Facebook en cuestión es 83.49.222.147. Si se busca en la «RIPE Database Query» se obtiene una información valiosa: la organización responsable de esta IP es Telefónica de España, como se aprecia en la ilustración 2.

Tor bitcoin terrorismo 2
Ilustración 2 | Consulta de la IP pública 83.49.222.147 en la «RIPE Database Query» | Fuente de la imagen: captura de pantalla propia

Con esta información, las autoridades podrían requerir a Telefónica que revele qué cliente tenía asignada dicha IP en las fechas en las que se publicaron los contenidos terroristas en Facebook. Para ello, podrían apoyarse en el artículo 588 ter k («identificación mediante número IP») de la Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica, según el cual un juez de instrucción puede requerir a un ISP «la cesión de los datos que permitan la identificación y localización del terminal o del dispositivo de conectividad y la identificación del sospechoso». A partir de ahí, puede haber distintos factores que faciliten o compliquen la investigación. Si el autor de las publicaciones las subió a la plataforma desde la red doméstica de su domicilio, y además vive solo, su identificación será sencilla. Pero si reside en una vivienda compartida, el proceso será más laborioso, porque la IP pública habrá sido compartida por dispositivos de varias personas. Por ello, puede ser que se realice una labor de peritaje para correlacionar la IP pública compartida con el dispositivo de la red local desde el que se realizaron las publicaciones en Facebook; por ejemplo, mediante un estudio forense del «router» y/o del sistema del cliente [20]. Asimismo, no es descartable que las autoridades registren los dispositivos de almacenamiento masivo de información para comprobar si contienen material de propaganda terrorista. Para ello, pueden acudir al Capítulo VIII («Registro de dispositivos de almacenamiento masivo de información») de la Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. Es posible que, incluso, el registro sea remoto sin conocimiento del usuario, conforme al Capítulo IX («Registros remotos sobre equipos informáticos») de la misma ley. Por otra parte, puede ocurrir que la IP pública pertenezca a una cafetería u otro sitio público. En este caso, las autoridades podrían seguir otras pistas, como las imágenes de las cámaras de seguridad, si las hubiera.

Para complicar más la situación, debido al agotamiento de direcciones IPv4 algunos ISP asignan a los «routers» de sus abonados IP «privadas» —del bloque de direcciones conocido como «Shared Address Space», estipulado en el RFC 6598 [21], cuyo rango es 100.64.0.0/10—, que a su vez proporcionan IP privadas a los dispositivos de sus correspondientes redes. Este hecho es conocido como NAT masivo (CGN o CG-NAT), y supone que una misma IP pública puede ser compartida por miles de clientes. Como consecuencia, puede ser muy complicado identificar a un infractor digital y, por ello, el NAT masivo es visto con recelo por Europol [22]. No obstante, la generalización de IPv6 terminará con él, pues no será necesario ante el gran número de direcciones.

Además, se ha de tener en cuenta que la dirección IP puede no ser prueba suficiente para condenar a una persona que, presuntamente, haya cometido un delito «online». A este respecto, vale la pena mencionar la STS 8316/2012 [23]. No obstante, es un buen punto de partida para tratar de identificar a un criminal «online» ya que, excepto en los casos de NAT masivo, revela la ubicación del «router» desde el que se ha producido una conexión, y a partir de ahí y en función de las circunstancias, podría hallarse al responsable del delito. Pero la red Tor oculta la dirección IP pública real del cliente y complica, e incluso imposibilita, la identificación de las conexiones. En el apartado siguiente se estudia cómo lo logra.

Tor

Tor es una red distribuida compuesta por miles de nodos administrados por voluntarios en todo el mundo. Un usuario puede surcarla de varias maneras, aunque la más aconsejable es mediante Tor Browser, un navegador preparado para ofrecer el máximo anonimato y privacidad al cliente. En términos técnicos, es una modificación de Firefox Extended Support Release (ESR), que incorpora parches y extensiones —como HTTPS Everywhere o NoScript— para mejorar la privacidad y la seguridad [24].

Los nodos: la «espina dorsal» de la red Tor

Tor oculta la dirección IP pública de los clientes rebotando la conexión por un circuito compuesto por tres nodos (un nodo de entrada, un nodo intermedio y un nodo de salida), que pueden estar situados en distintos países. Asimismo, cifra el tráfico interno de la red, aunque no cifra el tráfico hasta el servidor final, lo que significa que los operadores de los nodos de salida pueden acceder a los datos transmitidos, por lo que se recomienda establecer contacto con sitios web con el protocolo HTTPS habilitado.

De esta manera, figuremos que un terrorista utiliza Tor Browser para acceder a Facebook por medio de https://www.facebook.com/ y distribuir propaganda terrorista. Si los investigadores solicitaran las IP asociadas al perfil, recibirían IP de varios nodos de salida. Antes de chequearlas en la «RIPE Database Query», deberían utilizar ExoneraTor (https://metrics.torproject.org/exonerator.html), una herramienta muy interesante en la lucha contra la ciberdelincuencia, ya que indica si una IP pertenecía a un nodo de Tor en una fecha determinada. Si, en efecto, las IP estuvieran asociadas a nodos de salida, los investigadores deberían buscar otras pistas, puesto que las direcciones les conducirían, seguramente, hasta personas u organizaciones inocentes, cuyos equipos, únicamente, rebotaron la conexión del verdadero autor (a este respecto, hay al menos un relato de un operador de un nodo de salida que, afirma, recibió la visita de la policía como consecuencia de un presunto delito cometido con una IP asociada a su nodo [25]). No obstante, un ciberdelincuente puede poner en marcha un nodo de salida y configurar Tor Browser para que lo utilice como el último nodo de los circuitos mediante la opción ExitNodes node,node,… [26] para, llegado el caso, tratar de engañar a las autoridades, excusándose en que al administrar un nodo de este tipo el delito que se atribuye a la dirección IP pública que estaba asignada a su «router» en una fecha y hora determinada lo cometió otro usuario. Sin embargo, esta artimaña es arriesgada, pues se han dado casos en los que las autoridades han incautado equipos domésticos de los operadores de nodos de salida [27]. Sea como fuere, en la ilustración 3 se aprecia cómo funciona ExoneraTor.

Tor bitcoin terrorismo 3
Ilustración 3 | En este ejemplo se ha buscado la IP de un nodo de salida (198.98.56.149) y ExoneraTor confirma su vinculación con un nodo de este tipo | Fuente de la imagen: captura de pantalla propia

Nodos anticensura: los «bridges» y los «Pluggable Transports»

La mayoría de los nodos son «públicos»; es decir, la información asociada a ellos aparece en unos documentos de libre acceso llamados «descriptors», de los que hay varios tipos. Los clientes descargan algunos de ellos para crear circuitos; de lo contrario, estarían «ciegos»: serían incapaces de «ver» los nodos que conforman la red Tor. Sin embargo, esto conlleva una grave vulnerabilidad: un censor podría bloquear el acceso a la red Tor impidiendo las conexiones a los nodos de entrada. No obstante, los nodos «bridge» resuelven este problema, ya que no hay una lista pública completa de ellos; así, «si un ISP filtrara conexiones a los nodos de Tor conocidos, probablemente no sería capaz de bloquear todos los “bridges”» [28].

Adicionalmente, Tor evita la censura por medios avanzados —como el análisis de tráfico a gran escala— mediante los denominados «Pluggable Transports» (PTs), que «transforman el flujo de tráfico de Tor entre el cliente y el “bridge”», creando «un tráfico de aspecto inocente en lugar del tráfico real de Tor» [29].  Debido a estos métodos anticensura, si un Estado decidiera bloquear Tor para luchar contra el anonimato en internet bajo el que se pueden ocultar los terroristas, debería desplegar una ingente cantidad de recursos para garantizar su implementación y, probablemente, nunca conseguiría un bloqueo al cien por cien.

Los servicios onion de Tor

Hasta el momento, todo lo tratado sobre Tor se ha enfocado desde el lado del cliente. Pero, ¿qué ocurre con el otro extremo? ¿Tor supone una ventaja para los administradores web? ¿Puede suponer una oportunidad para el terrorismo en este sentido? Para responder a estas cuestiones es preciso estudiar los servicios onion. Como dice el experto Daniel Echeverri Montoya, un servicio onion puede ser «un servidor HTTP, FTP, SSH, SAMBA, etc. Se trata de servicios comunes que funcionan utilizando la red de Tor para el envío y recepción de paquetes» [30]. Como consecuencia, un terrorista puede montar un servidor anónimo y utilizarlo como canal de propaganda o de comunicación, entre otras opciones.

Este hecho puede impedir la retirada o el bloqueo de contenidos digitales, aunque así se haya ordenado con base en, por ejemplo, el artículo 578 de la Ley Orgánica 2/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, en materia de delitos de terrorismo oel artículo 8 («Restricciones a la prestación de servicios y procedimiento de cooperación intracomunitario») de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico. Del mismo modo, puede anular, o dañar gravemente, los avances en la lucha contra el terrorismo «online» que se han conseguido en los últimos años mediante la iniciativa Global Internet Forum to Counter Terrorism (GIFCT) o el «Llamamiento de Christchurch». Asimismo, el Reglamento que se trabaja en el marco de la Unión Europea, que impondrá obligaciones a los prestadores de servicios en línea para garantizar la retirada de contenidos terroristas en una hora desde la recepción de una orden de retirada [31], perderá eficacia si los terroristas migran masivamente hacia los servicios onion de Tor. Como dato cuantitativo, a fecha de diciembre de 2019 hay más de 60 000 direcciones onion únicas [32]. No obstante, esto no significa que haya 60 000 sitios onion, ya que varias direcciones pueden redirigir a una misma web y, además, Tor Metrics —la fuente que proporciona esta cifra— no tiene en cuenta la última versión de los servicios onion, la v3, que se basa en el documento «Tor Rendezvous Specification – Version 3» [33].

Según un estudio de 2016 de Daniel Moore y Thomas Rid, «los usos más comunes de los servicios onion de Tor son criminales» [34], pero, ¿por qué es tan complicado hacerles frente? Tiene que ver con su complejo funcionamiento, que se detalla en el siguiente subapartado. Con el fin de que la explicación no sea meramente teórica, se ha acompañado de un ejemplo práctico, consistente en la creación de un servicio onion v3 HTTP en un equipo Sony VAIO SVE1511Y1ESI con el sistema operativo Ubuntu 18.04.3 LTS de 64 bits.  

Caso práctico: creación de un servicio onion

Como Tor Project —la organización que mantiene el desarrollo de Tor— establece en «Set Up Your Onion Service» [35], el primer paso para montar un servicio de este tipo es contar con un servidor web local. El proceso no es complicado; lo difícil es blindarlo ante posibles ataques y filtraciones de información que comprometan el anonimato, pero en este artículo no se tiene en cuenta este asunto.

Para la instalación del servidor se ha optado por XAMPP (https://www.apachefriends.org/index.html), una compilación de «software» libre que permite instalar un servidor web Apache. En este caso, consta de un archivo «index.html» con el nombre del autor de este artículo y su correo electrónico (ilustración 4).

Tor bitcoin terrorismo 4
Ilustración 4 | Servidor HTTP montado con XAMPP en Ubuntu accesible a través de 127.0.0.1:440 | Fuente de la imagen: captura de pantalla propia

Una vez se ha configurado el servidor web local, hay que «darlo de alta» en Tor para que los clientes puedan conectarse. Para ello, Tor Browser debe estar descargado en el equipo y ha de funcionar correctamente. Posteriormente, se debe modificar el archivo de configuración «torrc», añadiendo estas dos opciones: 

HiddenServiceDir DIRECTORY

HiddenServicePort VIRTPORT [TARGET]

HiddenServiceDir estipula un directorio donde Tor almacena información sensible del servicio onion. Por su parte, HiddenServicePort especifica un puerto virtual, que será el que creerán estar usando los clientes, así como una dirección IP y un puerto al que redirigir las conexiones al puerto virtual, como se aprecia en la ilustración 5.

Tor bitcoin terrorismo 5
Ilustración 5 | En rojo se remarcan los dos parámetros que han de añadirse a «torrc» para la puesta en marcha de un servicio onion. Corresponden a la configuración escogida por el autor de este artículo | Fuente de la imagen: captura de pantalla propia

Tras este paso, hay que arrancar Tor Browser y, si no hay ningún problema, se debe revisar el contenido de la carpeta establecida en HiddenServiceDir. Debe hacer cuatro elementos: tres archivos, con los nombres «hostname», «hs_ed25519_secret_key» y «hs_ed25519_public_key», y una carpeta llamada «authorized_clients».

«hostname». Contiene la dirección onion del servicio, que viene a ser como su nombre de dominio. Por defecto, no se distribuye públicamente en ningún sitio, sino que el operador decide a qué personas se la entrega o si la difunde abiertamente. En este sentido, un terrorista puede crear un servicio onion y solo podrá acceder a él quien conozca la dirección correspondiente.  La ilustración 6 muestra el archivo «hostname» del servicio creado como ejemplo.  

Tor bitcoin terrorismo 6
Ilustración 6 | Archivo «hostname» con la dirección onion del servidor web (xpzva6kgnzgets67gd6ncozvczvjozyskkaxtxgluxcoexnigmontwid.onion) | Fuente de la imagen: captura de pantalla propia

«hs_ed25519_secret_key» y «hs_ed25519_public_key». Se trata del par de claves maestras del servicio onion. El «Tor Rendezvous Specification – Version 3» contempla que la clave secreta —o privada— pueda almacenarse «offline», ya que se usa «solo» para generar unas claves que pueden considerarse «derivadas». Esto supone una mejora sustancial en cuanto a seguridad, ya que se dificulta la sustracción de la clave secreta (quien se haga con ella puede suplantar un servicio) y, como resultado, aunque un servicio onion fuera comprometido, el alcance sería limitado [36]. Con todo, el almacenamiento «offline»no está activo; solo existe en teoría, ya que no se ha desarrollado una herramienta fundamental en este aspecto, denominada «tor-genkey» [37].

«authorized_clients». Es una carpeta utilizada para la autorización de determinados clientes (en denominación de Tor, Client Authorization [38]). Se trata de un elemento de seguridad añadido, pues exige que el cliente que quiera acceder haya sido «admitido» expresamente por el operador. Su utilización es compleja; por ello, la explicación se ha dividido en cuatro pasos.

Paso 1. Client Authorization requiere que el operador del servicio, o el cliente que desee conectarse, cree un par de claves a través de un «script» de Bash recomendado por Tor Project [39], localizado en https://gist.github.com/mtigas/9c2386adf65345be34045dace134140b. Asumamos que es el operador quien se ocupa de esto: tras descargar el «script» y permitir su ejecución como programa, ha de arrancarlo en la Terminal de Ubuntu. Debería devolver un par de claves, como en la ilustración 7.

Tor bitcoin terrorismo 7
Ilustración 7 | La ejecución del «script» de Bash da como resultado una clave privada y una clave pública, remarcadas en rojo | Fuente de la imagen: captura de pantalla propia

Paso 2. El operador debe crear un archivo con extensión «.auth» en la carpeta «authorized_clients», e introducir en dicho archivo lo siguiente: descriptor:x25519:<public_key>, sustituyendo <public_key> por la clave pública previamente generada por el «script» de Bash (ilustración 8).

Tor bitcoin terrorismo 8
Ilustración 8 | Archivo autorizador del cliente —con extensión «.auth»— abierto con gedit | Fuente de la imagen: captura de pantalla propia

A continuación, debe (re)iniciar Tor Browser y enviar al cliente la dirección onion y la clave privada. Este punto es de alto riesgo, pues si la comunicación es interceptada un tercero no deseado podría acceder al servicio; por ello, tanto el operador como el cliente podrían acordar uno o varios canales seguros y usar cifrado. En cualquier caso, supongamos que el cliente es un usuario que utiliza Windows 10 como sistema operativo: una vez disponga de la dirección onion y de la clave privada ha de modificar el archivo «torrc» y añadir el parámetro ClientOnionAuthDir path, que indica el directorio donde está el archivo «.auth_private» —que se creará en el siguiente paso—, como se ve en la ilustración 9.

Tor bitcoin terrorismo 9
Ilustración 9 | Archivo «torrc» con la opción ClientOnionAuthDir remarcada en rojo | Fuente de la imagen: captura de pantalla propia

Paso 3. Tras crear la carpeta especificada en ClientOnionAuthDir, el cliente debe guardar en ella un archivo con extensión «.auth_private», que incluya la línea <56-char-onion-addr-without-.onion-part>:descriptor:x25519:<private_key>, siendo <56-char-onion-addr-without-.onion-part> la dirección del servicio onion correspondiente sin la extensión .onion, y <private_key> la clave privada creada por el operador con el «script» de Bash. En la ilustración 10 se incluye un ejemplo de este archivo.

Tor bitcoin terrorismo 10
Ilustración 10 | Archivo «.auth_private» abierto en Microsoft Notepad | Fuente de la imagen: captura de pantalla propia

Paso 4. Si no se ha cometido ningún error, el cliente autorizado podrá acceder al servicio onion (ilustración 11).

Tor bitcoin terrorismo 11
Ilustración 11 | Conexión al servicio onion a través de Tor Browser desde el lado del cliente | Fuente de la imagen: captura de pantalla propia

Este sistema de autorizaciones, que «superencripta» los descriptores de los servicios onion [40], supone un escollo más en la lucha contra el terrorismo a nivel «online», puesto que si en el marco de una investigación se hallara o interceptara una dirección onion relativa a un servicio que pudiera estar siendo utilizado como canal de propaganda, de captación, o para entablar comunicaciones seguras, los investigadores no podrían acceder a él para estudiar su contenido o para —y esto es muy importante— tratar de desanonimizarlo, pues los servicios onion, como advierte Daniel Echeverri Montoya, pueden ser objeto de ataques como las demás webs [41]. Consecuentemente, una de las pocas opciones posibles sería que, siguiendo otra pista, lograran requisar el servidor o un ordenador de un cliente autorizado. No obstante, en este último caso el operador del servicio podría impedir el acceso eliminando el archivo autorizador pertinente de la carpeta «authorized_clients».

Por otro lado, a fecha de diciembre de 2019 no es posible acceder a un servicio onion con Client Authorization activado desde los sistemas operativos iOS y Android, lo que significa que son inaccesibles desde gran parte de los «smartphones» y tabletas. En el caso de iOS, el problema radica en que Onion Browser, el navegador recomendado por Tor Project [42], disponible en https://apps.apple.com/es/app/onion-browser/id519296448, no permite modificar el archivo «torrc» para agregar la opción ClientOnionAuthDir. No obstante, es posible que en el futuro esta acción pueda realizarse, pues los desarrolladores de la aplicación conocen la situación [43].

Por su parte, el autor de este artículo trató, infructuosamente, de establecer conexión con el servidor web xpzva6kgnzgets67gd6ncozvczvjozyskkaxtxgluxcoexnigmontwid.onion con Client Authorization activado desde un dispositivo Android 8.0.0 usando como navegador Tor Browser for Android 9.0.2, arquitectura AArch64, disponible en https://www.torproject.org/download/#android. Para ello, utilizó Apktool (https://ibotpeaches.github.io/Apktool/) para descompilar el APK, modificar el archivo «torrc» y agregar la opción ClientOnionAuthDir (ilustración 12). A continuación, recompiló el APK, lo firmó mediante SignApk (https://github.com/techexpertize/SignApk) y procedió a su instalación. Sin embargo, el navegador fue incapaz de conectar con el servidor.

Tor bitcoin terrorismo 12
Ilustración 12 | Archivo «torrc» de Tor Browser for Android abierto con el editor de código de la aplicación MiXplorer. La opción ClientOnionAuthDir aparece remarcada en rojo | Fuente de la imagen: captura de pantalla propia

Por otro lado, cuando se establece una conexión exitosa entre un cliente Tor y un servicio onion esta consta, generalmente, de seis nodos [44], siendo tal que así: cliente ⇌ nodo de Tor ⇌ nodo de Tor ⇌ «rendezvous point» (así se denomina al nodo común entre el cliente y el servidor, que retransmite el tráfico, cifrado de extremo a extremo, entre ambos) ⇌ nodo de Tor ⇌ nodo de Tor ⇌ nodo de Tor ⇌ servidor. Este complejo esquema tiene como objetivo proporcionar anonimato a los dos extremos de la conexión.

Posibilidades e inconvenientes de los servicios onion para el terrorismo

Tras estudiar los servicios onion se pueden enumerar algunas ventajas e inconvenientes de su uso por parte del terrorismo (tabla I). Su conocimiento puede ser útil para la elaboración de prospectivas.

Posibilidades y ventajasInconvenientes
Sencillez, rapidez y coste. Un terrorista con los conocimientos necesarios puede poner en marcha un servicio onion en poco tiempo y de manera económica, ya que puede utilizar su ordenador personal como servidor.Seguridad. Los servicios onion pueden sufrir ataques, por lo que su segurización requiere de conocimientos avanzados en administración y seguridad en servidores, sobre todo si la dirección se distribuye públicamente y no se opta por la opción Client Authorization.
Anonimato del «webmaster». Asumiendo una configuración correcta en cuanto a la seguridad del servidor, las autoridades podrían ser incapaces de localizarlo. Vulnerabilidades. Más allá de la configuración del servidor, la red Tor sufre problemas estructurales que pueden ser explotados por las fuerzas de seguridad e inteligencia para tratar de desanonimizar las webs onion. Un estudio de 2012 indicaba que era posible llevar a cabo ataques a gran escala con solo una cantidad moderada de recursos . No obstante, para llevarlos a cabo se deben controlar nodos de la red y Tor Project tiene mecanismos para evitarlo o, al menos, obstaculizarlo .
Comunicaciones seguras. Supongamos un servicio onion cuya dirección solo la tiene un conjunto determinado de personas —una célula terrorista— y está protegido con Client Authorization: podría utilizarse como un canal seguro de comunicación, ya que, aunque las Fuerzas y Cuerpos de Seguridad interceptaran la dirección, no podrían acceder.Desconfianza. La red Tor ha sido vinculada con la pedofilia y le rodea un cierto halo de «misterio» debido a sus características y a los mitos que circulan. Como consecuencia, los usuarios no informados pueden verla con recelo.

Tabla I | Posibilidades e inconvenientes de los servicios onion para el terrorismo

Criptomercados: servicios onion potencialmente utilizables por el terrorismo

Un criptomercado es un servicio onion que permite la compraventa de productos o servicios considerados ilegales en numerosos Estados, como drogas (desde marihuana hasta hachís, pasando por cocaína), armas (de electrochoque, blancas o de fuego), falsificaciones (como billetes), etc. Un informe de Europol y del Observatorio Europeo de las Drogas y las Toxicomanías (EMCDDA) [45] estipula que los criptomercados tienen un «considerable potencial de crecimiento», que depende, entre otros factores, del impacto de los esfuerzos regulatorios y de la aplicación de la ley. Del mismo modo, afirma que se asemejan a plataformas «online», como eBay o Amazon, aunque, a diferencia de estas, proporcionan un anonimato clave. Además, señala que la utilización de redes como Tor se complementa con las criptodivisas y ello «mitiga el riesgo de detección de los compradores y vendedores y presenta sus propios desafíos particulares para los investigadores». El informe establece, basándose en datos recopilados por Web-IQ, compañía radicada en Países Bajos, que el 62 % de los productos de los criptomercados son drogas o químicos relacionados, mientras que el 38 % restante obedece a falsificaciones, armas de fuego y explosivos, entre otros. No obstante, estos datos deben leerse con precaución, pues se basan en listas ofrecidas por distintos criptomercados y, en ocasiones, pueden no corresponder con la realidad (un criptomercado puede aumentar de manera engañosa el número de drogas que oferta para atraer compradores y vendedores, por ejemplo).

El autor de este artículo ha analizado el criptomercado Agartha, aunque en este escrito no se cita su dirección onion para no contribuir a su difusión. Debido a que la mayoría de estos mercados en línea presentan un aspecto y un modo de operar similar, el análisis de uno puede extrapolarse, en gran medida, a los demás. En las próximas páginas se muestra el resultado de este estudio.

Análisis del criptomercado Agartha

Agartha comenzó su andadura en torno a marzo/abril de 2019. De acuerdo a sus reglas (los criptomercados pueden parecer sitios anárquicos, pero no siempre es así), no se permite la venta de ciertos productos, como fentanilo, heroína, escopolamina o explosivos, aunque sí se admite la venta de ciertas drogas, como cannabis o cocaína, y armas no letales de autodefensa. Con todo, es frecuente encontrar a la venta productos que no están permitidos según las normas internas.

Tor bitcoin terrorismo 13
Ilustración 13 | Web del criptomercado Agartha, antes de iniciar sesión | Fuente de la imagen: captura de pantalla propia

Para acceder a este criptomercado es preciso registrarse. La web solicita, entre otros datos, un nombre de usuario, una contraseña y un PIN, de entre cuatro y ocho dígitos, distinto a la contraseña, necesario para hacer transacciones. Tras el registro, la web muestra una frase clave (en inglés, «keyphrase») compuesta por entre diez y doce palabras, que el usuario debería guardar, pues son necesarias para recuperar la contraseña en caso de olvido, ya que el criptomercado no pide en el proceso de registro ningún correo electrónico. Una vez copiadas, ya se puede acceder a la web, que se compone de tres partes: en la parte superior dispone de una barra de menú, desde la cual se accede a los datos del perfil, los pedidos, el monedero de criptomonedas, la opción de cierre de sesión, etc. En la parte izquierda hay un buscador y un listado de categorías. Por último, en la parte central, que ocupa la mayor parte de la pantalla, el criptomercado muestra imágenes de diversos productos, junto a una pequeña descripción, como se muestra en la ilustración 14.

Tor bitcoin terrorismo 14
Ilustración 14 | Página de inicio de Agartha | Fuente de la imagen: captura de pantalla propia

El usuario debe transferir alguna criptomoneda soportada por este criptomercado —como el bitcoin, que se estudia en la siguiente sección— tanto para comprar productos como para vender, ya que convertirse en vendedor cuesta 0.04 bitcoins. En todo caso, una vez se tienen fondos es posible adquirir productos prohibidos en numerosas legislaciones, como drogas o armas. Las ilustraciones 15, 16 y 17 muestran bienes que así lo constatan.

Tor bitcoin terrorismo 15
Ilustración 15 | Paquete de un gramo marihuana | Fuente de las imágenes: fotografías propias
Tor bitcoin terrorismo 16
Ilustración 16 | Carta con medio gramo de hachís | Fuente de las imágenes: fotografías propias
Tor bitcoin terrorismo 17
Ilustración 17 | Falsificación de dos billetes de 50 euros | Fuente de las imágenes: fotografías propias

Posibilidades e inconvenientes de los criptomercados para el terrorismo

Tras estudiar los criptomercados se pueden enumerar algunas ventajas e inconvenientes de su uso por parte del terrorismo (tabla II). Su conocimiento puede ser útil para la elaboración de prospectivas.

Posibilidades y ventajasInconvenientes
Compraventa de productos prohibidos. Un actor, grupo u organización terrorista podría utilizar los criptomercados para vender drogas a cambio de criptomonedas o adquirir armas para ejecutar un ataque, entre otras opciones.Riesgo de detección del envío. Los envíos, al menos los relativos a pequeñas cantidades de droga y billetes falsificados, se realizan mediante correo postal, de manera que tanto el comprador como el vendedor asumen un riesgo.
Establecimiento de redes con otros grupos criminales. El terrorismo podría utilizar un criptomercado como plataforma de «networking» para establecer acuerdos con compradores, vendedores o, incluso, administradores. Téngase en cuenta que el terrorismo y el crimen organizado pueden formar una «relación simbiótica» e, incluso, las líneas divisorias entre ambos pueden ser difusas. Por tanto, no es de extrañar que este extremo se traslade a los criptomercados. Estafas. Debido a las propias características de los criptomercados, los compradores son susceptibles de sufrir estafas. No obstante, para disminuir la probabilidad de que esto ocurra la mayoría incorporan un «scrow» (en español, «fideicomiso»), que consiste en lo siguiente: cuando un comprador solicita un producto y paga por él, los bitcoins no llegan directamente al vendedor, sino que se mantienen en un «limbo» por un tiempo. Si no hay ningún problema en el envío, el comprador libera los bitcoins y el vendedor, entonces, los recibe. En caso contrario, el comprador podría abrir una disputa.
Creación de un criptomercado propio. El terrorismo podría apostar por la creación de un criptomercado, ya que puede generar una gran riqueza. Seguridad. Los criptomercados, como servicios onion que son, pueden ser objeto de ataques y las autoridades podrían aprovechar fallos en su diseño para desanonimizar a los administradores. Por tanto, crear uno precisa de profundos conocimientos informáticos.

Tabla II | Posibilidades e inconvenientes de los servicios onion para el terrorismo

Bitcoin: ¿Qué es y cómo se obtiene?

El bitcoin es una moneda virtual (en inglés, «virtual currency»), a tenor de lo dispuesto en la Directiva (UE) 2018/843 del Parlamento Europeo y del Consejo de 30 de mayo de 2018 por la que se modifica la Directiva (UE) 2015/849 relativa a la prevención de la utilización del sistema financiero para el blanqueo de capitales o la financiación del terrorismo, y por la que se modifican las Directivas 2009/138/CE y 2013/36/UE, que dice así: «[una moneda virtual es una] representación digital de valor no emitida ni garantizada por un banco central ni por una autoridad pública, no necesariamente asociada a una moneda establecida legalmente, que no posee el estatuto jurídico de moneda o dinero, pero aceptada por personas físicas o jurídicas como medio de cambio y que puede transferirse, almacenarse y negociarse por medios electrónicos» [46]. El término «criptomoneda» puede considerarse un sinónimo de «moneda virtual».

Se fundamenta en la cadena de bloques (en inglés, «blockchain»), que actúa como un libro mayor distribuido público. Por tanto, si en una investigación las autoridades consiguieran la dirección de un monedero de bitcoins podrían ver todas las operaciones relacionadas con él. Comparativamente, sería como si las cuentas bancarias fueran públicas y todos pudiéramos ver los movimientos asociados a cada una de ellas mediante sus números, pero no a quién pertenecen. A modo de ejemplo, el autor de este artículo realizó una transacción del monedero bc1qxm67ursm4l0zej8aw9llkanhzfzttg9ncdk84p al monedero bc1qtayvwh2028j9e8f3lgdh97vf4zjlg4qjqmjgt5; consecuentemente, si se busca, verbigracia, el monedero de destino bc1qtayvwh2028j9e8f3lgdh97vf4zjlg4qjqmjgt5 en https://www.blockchain.com/explorer se obtiene una información que, procesada adecuadamente, quizás pueda poner en peligro el anonimato (ilustración 18). En este sentido, esta criptomoneda podría considerarse, más que anónima, «pseudoanónima». No obstante, existen mezcladores que añaden «ruido» a la cadena de bloques, dificultando un posible análisis posterior, como Bestmixer.io (https://bestmixer.io/), cerrado en el marco de una operación internacional en mayo de 2019 [47].

Tor bitcoin terrorismo 18
Ilustración 18 | Los datos de los monederos no son privados: como se aprecia en la imagen, se puede saber el número de transacciones realizadas, los bitcoins que albergan y de qué monederos los han recibido, cuántos han enviado, etc. | Fuente de la imagen: captura de pantalla propia

Hay cuatro formas principales de obtener bitcoins: participando en un proceso competitivo conocido como minería (que, a grandes rasgos, consiste en dar recursos a la red bitcoin a cambio de bitcoins), en una casa de cambio, en un criptocajero o intercambiando bitcoins con alguien que ya tenga. Probablemente, un sujeto que quiera utilizarlos con un fin malintencionado, como un terrorista, escogerá una de las dos últimas opciones, pues son las que ofrecen mayor rapidez y anonimato. Seguramente, si la minería no tuviera los inconvenientes que tiene en la actualidad —un coste inicial alto y un tiempo impreciso para obtener ganancias— un terrorista valoraría esta opción. Las casas de cambio, por su parte, suelen requerir el uso de una tarjeta o cuenta bancaria, por lo que se deben compartir datos sensibles. A continuación, se analizará la obtención de bitcoins en un criptocajero y a través de un tenedor de la criptomoneda mediante dos casos prácticos.

Caso práctico: intercambio de 20 euros por 0.0026991 bitcoins a través de un criptocajero

Los criptocajeros permiten la compra de bitcoins a través de dinero fíat en efectivo, aunque, según la cantidad, pueden requerir cierta información (no obstante, es un método que ofrece un anonimato tal que ha despertado el recelo de la Guardia Civil, que estima que puede debilitar los esfuerzos contra el lavado de dinero [48]). Con el fin de comprobar su capacidad de anonimato en primera persona, el autor de este artículo intercambió 20 euros por 0.0026991 bitcoins a través de un cajero automático bitcoin de bitnovo (ilustración 19), que escogió de entre todas las opciones disponibles por su conveniencia geográfica.

Tor bitcoin terrorismo 19
Ilustración 19 | Cajero con cupones canjeables por bitcoins y otras criptomonedas ubicado en el edificio LOOM Salamanca (Madrid) | Fuente de la imagen: fotografía propia

Esta máquina, que tiene integrada una cámara web con sensor, toma el dinero en efectivo e imprime un cupón (ilustración 20) mediante el cual es posible canjear la cantidad ingresada por su valor equivalente en bitcoins —excepto una comisión— en las aplicaciones bitnovo de Android (https://play.google.com/store/apps/details?id=com.bitnovo.app) e iOS (https://apps.apple.com/us/app/bitnovo-btc-blockchain-debit-card/id1220883632) o en la web https://www.bitnovo.com/.

Tor bitcoin terrrorismo 20
Ilustración 20 | Cupón impreso por el cajero de bitnovo | Fuente de la imagen: documento escaneado propio

La principal forma de ejecutar el canje anónimamente es mediante la «app» de Android, pero si se opta por descargarla desde Google Play Store es necesaria una cuenta de Google, y es prácticamente imposible crear una utilizando Tor Browser porque el gigante tecnológico parece detectar las conexiones provenientes de los nodos de salida y exige una verificación mediante SMS, con la circunstancia añadida de que la mayoría de los servicios SMS anónimos «online» no funcionan en Google, usualmente porque los números han sido utilizados demasiadas veces. No obstante, se puede seguir un camino más intrincado: descargar, vía Tor Browser for Android, las aplicaciones Orbot Proxy con Tor (https://guardianproject.info/apps/orbot/), que permite «torificar» otras aplicaciones —es decir, hacer que el tráfico pase por la red Tor— y AuroraOSS (http://auroraoss.com/), que tiene la capacidad de realizar inicios de sesión anónimos en Google con el fin de obtener aplicaciones de Play Store gracias a que dispone de varios «tokens» de acceso (disponibles en http://auroraoss.com/#mirrors). Tras «torificar» AuroraOSS, descargar la aplicación de bitnovo, y «torificar» el tráfico de esta última «app», es posible intercambiar el cupón emitido por el cajero por las criptomonedas correspondientes de tal manera que puede ser muy difícil, e incluso imposible, llegar hasta el cliente. Con todo, hay que tener presente que bitnovo, si bien afirma que no está sujeto a la Ley 10/2010, de 28 de abril, de prevención del blanqueo de capitales y de la financiación del terrorismo, sí cumple «de forma voluntaria la normativa vigente en materia de prevención de blanqueo de capitales y demás normativa complementaria» [49]; por ello, puede exigir que el cliente se identifique para adquirir las criptomonedas. Además, existe un importe máximo de 500 euros por cada cupón. No obstante, en la prueba práctica ejecutada por el autor de este artículo bitnovo no requirió identificación alguna; de hecho, ni siquiera solicitó, de manera obligatoria, un correo electrónico o un número de teléfono.

Por otro lado, se debe tener en cuenta que este método de adquisición de criptomonedas implica que la aplicación de bitnovo se ha de descargar desde un cliente de Google Play Store que no es oficial, lo que supone un riesgo, pues es posible que se reciba un APK modificado que destruya el anonimato pretendido. De la misma manera, pese a «torificar» el tráficovía Orbot se pueden producir «leaks» de información devastadores para el anonimato.

Caso práctico: intercambio de 260 euros por 0.0241662 bitcoins a través de una plataforma de intercambio de persona a persona

La adquisición de bitcoins a través de una persona que ya tenga es una de las formas que más anonimato provee. A este método se le conoce como «peer-to-peer bitcoin exchange» (cuya traducción es «intercambio de bitcoin de igual a igual» o «intercambio de bitcoin de persona a persona»). En este caso, un comprador ha de ponerse en contacto con un tenedor de bitcoins que desee venderlos a cambio de dinero fíat. Hay varias webs cuyo objetivo es lograr este vínculo, aunque si se desea conservar el anonimato la conexión ha de realizarse siempre mediante Tor Browser. En caso de que la web solicite datos personales o de contacto, como un correo electrónico y/o un número de teléfono, el usuario puede utilizar proveedores de correos electrónicos que afirman proteger la privacidad, como ProtonMail (https://protonmail.com/, con dirección onion https://protonirockerxow.onion/), cuya sede se ubica en Ginebra (Suiza). Asimismo, existen servicios «online» de SMS que evitan que se tenga que proporcionar un número de teléfono real en caso de que sea necesaria una verificación por esta vía, aunque, como se ha mencionado anteriormente, no siempre funcionan.

Con el fin de testear el anonimato que se puede conseguir por este método, el autor de este artículo adquirió bitcoins utilizando LocalBitcoins.com (https://localbitcoins.com/), una compañía fundada en 2012 con sede en Finlandia que pone en contacto a vendedores y compradores de esta criptomoneda. El primer paso es registrarse en la plataforma (ilustración 21). Para asegurar el anonimato, se ha de utilizar Tor Browser y proporcionar una cuenta de correo de ProtonMail. No obstante, es preciso destacar que, en el marco de este análisis, el proveedor de correo suizo requirió un «e-mail» alternativo para generar una cuenta gratuita; en este caso, se proporcionó un correo temporal creado en Guerrilla Mail on Tor (http://grrmailb3fxpjbwm.onion/).

Tor bitcoin terrorismo 21
Ilustración 21 | Proceso de registro en LocalBitcoins.com | Fuente de la imagen: captura de pantalla propia

Tras este paso, la página solicita que se verifique el correo electrónico proporcionado y, además, exige una comprobación por SMS. Esta última prueba de identidad se debe a la legislación vigente en Finlandia —en concreto, a la Ley de proveedores de moneda virtual (572/2019) [50] y a la Ley que modifica la ley de prevención del blanqueo de capitales y la financiación del terrorismo (573/2019) [51]—. No obstante, el autor de este artículo ha comprobado que, en este caso, la verificación por SMS se puede «falsificar» haciendo uso de la plataforma Receive-Sms.CC (https://receive-sms.cc/) y, en concreto, del número +447882917995 —aparentemente vinculado a Reino Unido— (ilustración 22). Nótese que, aunque esto incremente el anonimato, también puede destruirlo, por cuanto LocalBitcoins.com podría enviar información a dicho número de teléfono en forma de SMS y serían visibles para todos aquellos que accedieran a https://receive-sms.cc/UK-Phone-Number/447882917995. Por otro lado, se ha de tener presente que el sistema de verificación de la identidad de LocalBitcoins.com es progresivo; esto es, conforme aumenta el volumen de operaciones y transacciones se solicitan más datos [52].

Tor bitcoin terrorismo 22
Ilustración 22 | En rojo se remarca el código de verificación de LocalBitcoins.com recibido en Receive-Sms.CC. Ejemplifica la dificultad de establecer métodos de comprobación de identidad fiables en internet | Fuente de la imagen: captura de pantalla propia

Una vez se complete el registro, hay dos posibilidades que aseguran un grado de anonimato alto: quedar físicamente con algún vendedor y proporcionarle el dinero fíat físico equivalente al que se desea recibir en bitcoins o acordar el ingreso del efectivo mediante un cajero automático en la cuenta bancaria del vendedor. En este análisis se optó por la segunda opción. El proceso se muestra a continuación a través de varias ilustraciones.

Paso 1 (ilustración 23). Se debe establecer contacto con un vendedor que acepte ingresos en efectivo mediante cajero automático y que no requiera ningún tipo de identificación, puesto que algunos exigen una fotografía del documento de identidad o una videollamada antes de iniciar cualquier proceso. En este caso, el autor de este artículo propuso intercambiar 259 euros por 0.0241662 bitcoins. El tenedor de los mismos aceptó y proporcionó un número de cuenta bancaria.  

Tor bitcoin terrorismo 23
Ilustración 23 | Contacto con un vendedor de bitcoins que acepta ingresos en efectivo mediante cajero | Fuente de la imagen: captura de pantalla propia

Paso 2 (Ilustraciones 24 y 25). El comprador debe acudir a un cajero automático que permita ingresar dinero en efectivo y realizar la operación estipulada. Téngase en cuenta que, de acuerdo al artículo 4 («Identificación formal») del Real Decreto 304/2014, de 5 de mayo, por el que se aprueba el Reglamento de la Ley 10/2010, de 28 de abril, de prevención del blanqueo de capitales y de la financiación del terrorismo, los sujetos obligados han de identificar a las personas físicas o jurídicas que «pretendan establecer relaciones de negocio o intervenir en cualesquiera operaciones ocasionales cuyo importe sea igual o superior a 1.000 euros».

Tor bitcoin terrorismo 24
Ilustración 24 | Información proporcionada por el cajero automático antes de ingresar en la cuenta del vendedor la cantidad de euros acordada | Fuente de la imagen: fotografía propia
Tor bitcoin terrorismo 25
Ilustración 25 | Recibo proporcionado por el cajero automático tras el ingreso | Fuente de la imagen: documento escaneado propio

Paso 3 (ilustración 26). Por último, el comprador debe volver a LocalBitcoins.com, pulsar el botón «I have paid» y comunicarle al vendedor que el ingreso ha sido realizado. Tras comprobarlo, este traspasará la cantidad de bitcoins pactada, que aparecerán, al cabo de un rato, en el monedero asociado a la cuenta de LocalBitcoins.com.

Tor bitcoin terrorismo 26
Ilustración 26 | Monedero con los 0.0241662 bitcoins recibidos del vendedor | Fuente de la imagen: captura de pantalla propia

De esta manera es posible adquirir bitcoins anónimamente: la red Tor anonimiza las conexiones contra todas las webs utilizadas, servicios como ProtonMail o Receive-Sms.CC permiten saltarse los métodos básicos de verificación y los ingresos en efectivo en cajero dificultan, en mayor o menor grado, la identificación del comprador.

Posibilidades e inconvenientes del bitcoin para el terrorismo

Tras estudiar el bitcoin se pueden enumerar algunas ventajas e inconvenientes de su uso por parte del terrorismo (tabla III). Su conocimiento puede ser útil para la elaboración de prospectivas.

Posibilidades y ventajasInconvenientes
Elusión de la Ley 10/2010, de 28 de abril, de prevención del blanqueo de capitales y de la financiación del terrorismo y otras medidas de control financieras nacionales e internacionales. La unión de Tor, de proveedores de correos electrónicos anónimos y temporales, de servicios públicos SMS «online», de plataformas «peer-to-peer bitcoin exchanges», de criptocajeros y de servicios de mezclado de criptomonedas genera un entorno de anonimato que permite soslayar, hasta un cierto punto, las regulaciones enmarcadas en el contraterrorismo financiero. Transformación de los bitcoins en dinero fíat. Supongamos que un actor, grupo u organización terrorista tiene bitcoins procedentes de donaciones, ventas en criptomercados u otras vías. Aunque puede intercambiarlos por bienes y/o servicios, el bitcoin es, desde luego, mucho menos aceptado como medio de pago que el dinero fíat. Por tanto, puede haber un deseo o una necesidad de cambiarlos por una moneda de curso legal, pero puede resultar complicado debido a las regulaciones actuales y futuras.
Transferencias rápidas a nivel global. Además del pseudoanonimato de las transacciones, es destacable su rapidez, pues habitualmente es necesaria solo una hora para completarse, independientemente de la ubicación del emisor y del receptor. Alta volatilidad del valor. En diciembre de 2017, 1 bitcoin equivalía a unos 11 850 euros; en febrero de 2018, a 8 459 euros; en enero de 2019, a 2 995 euros; y en diciembre de 2019, a 6 415 euros, según el índice bitcoin-euro de Investing.com . Esta inestabilidad conlleva un riesgo importante de sufrir pérdidas notables, lo que puede desalentar su uso.

Tabla III | Posibilidades e inconvenientes del bitcoin para el terrorismo

Conclusiones

A tenor de los estudiado en este artículo se puede concluir que la hipótesis planteada —«el uso de Tor, junto con el bitcoin, supone importantes oportunidades para el terrorismo»— es afirmativa. El potencial delictivo del anonimato «online» es preocupante, sobre todo en conjunción con el pseudoanonimato financiero del bitcoin. Como consecuencia, los Estados y las organizaciones internacionales vinculadas a la seguridad y a la defensa han de estar vigilantes ante las amenazas derivadas de la revolución digital. Con respecto a la pregunta de investigación —«¿cómo, y hasta qué punto, Tor y la criptomoneda bitcoin ofrecen nuevas oportunidades al terrorismo?»—, queda acreditado que las oportunidades tienen ciertos límites; inconvenientes que podrían explotarse en la lucha antiterrorista.

Tanto a la red Tor como al bitcoin se les puede aplicar la «idea de los cinco clientes», que se suele utilizar en estrategias de negocios «online». Establece que hay cinco tipos de usuarios: los innovadores, que son aquellos que aprecian la tecnología y las novedades, por lo que son los primeros en probar nuevos productos, a pesar del riesgo que pudieran suponer; los de adopción temprana, visionarios que también se unen rápido a los cambios porque lo nuevo les atrae; los de mayoría temprana, que «aceptan los cambios pero después de cierta deliberación y análisis»; los de mayoría tardía, que prueban un producto cuando ya lleva tiempo en el mercado; y los regazados, de carácter tradicionalista, que se resisten a todo tipo de cambios y se sienten «amenazado por la incertidumbre» [53]. Tal vez la introducción de Tor y de las criptomonedas en el campo del terrorismo siga este esquema; así, puede que la radicalización de jóvenes nativos digitales —usuarios innovadores o de adopción temprana— hacia el extremismo violento impulse el uso de las herramientas analizadas en este artículo. Igualmente, un mayor control del internet «convencional» puede provocar que terroristas considerados «de mayoría temprana», e incluso «rezagados», pivoten en sus estrategias y apuesten por elementos innovadores.

Por su parte, los Estados pueden caer en la tentación de legislar en contra la red Tor, particularmente si hubiera un crecimiento de su uso por parte del terrorismo, y, con ello, un aumento de la alarma social, pero deberían valorar las limitaciones y las consecuencias de este acto. Primeramente, Tor cuenta con métodos anticensura con los que puede eludir el control impuesto por un Estado. Y, aunque es cierto que por el propio diseño de la red una censura internacional supondría su caída, ya que, en principio, bastaría con la desactivación de diez nodos especiales e imprescindibles, llamados «autoridades de directorio», ubicados en EE. UU., Canadá, Alemania, Países Bajos, Austria y Suecia [54] (un extremo que ha llegado a temer Tor Project [55]), esto podría causar que Tor evolucionara hacia una estructura más resistente y resiliente o que los terroristas se mudaran a otras redes de anonimato y, en todo caso, perjudicaría a los usuarios legítimos de Tor, como los periodistas que se comunican anónimamente con sus fuentes o los activistas de derechos humanos que denuncian abusos desde sitios peligrosos. Por otro lado, es posible obstaculizar el uso de la red Tor detectando los nodos de salida —algo que no es complicado, pues la información sobre ellos está disponible públicamente en https://check.torproject.org/exit-addresses— para bloquear las conexiones o exigir una verificación extra; por ejemplo, mediante un «captcha» de difícil solución. Sin embargo, entorpecer de esta manera a Tor puede provocar la aparición de nodos de salida con características similares a los «bridge» —aunque, ciertamente, es complicado, ya que los nodos de salida son compartidos por varios usuarios de la red y los servidores finales podrían detectarlos analizando el volumen de tráfico proveniente de las direcciones IP—. No obstante, «torpedear» los nodos de salida de Tor no perjudica a los servicios onion, por lo que se estaría «atacando» solo a una parte de esta red de anonimato.

Con respecto a las criptomonedas, la situación es similar, ya que su control efectivo es muy complicado. Un Estado puede obligar a que las casas de cambio, las plataformas «peer-to-peer bitcoin exchanges» y los criptocajeros comprueben la identidad de los usuarios, pero, como se ha comprobado en este artículo, ciertas medidas de verificación son fácilmente soslayables. Además, puede haber proveedores de monedas virtuales cuya sede se ubique en jurisdicciones que no requieran dato alguno y, en todo caso, podrían aparecer —e incluso tal vez existan ya— servicios onion de compradores y vendedores de bitcoins donde, libremente, se acuerden transacciones sin control alguno. Con todo, esto no significa que se deje de lado cualquier iniciativa; al fin y al cabo, dificultar la obtención de criptomonedas anónimamente —y su intercambio por dinero fíat— puede desalentar su uso, especialmente entre los terroristas «rezagados». 

Probablemente, el mejor enfoque para combatir al terrorismo «online» que hace uso de Tor y de las criptomonedas pasa por aumentar los recursos de las Fuerzas y Cuerpos de Seguridad destinados a este ámbito, haciendo hincapié en la incorporación de personal experto en informática, en redes y en la cadena de bloques para, llegado el caso, desanonimizar un servicio onion o seguir la pista de unos bitcoins; fomentar y agilizar la cooperación internacional entre los encargados de hacer cumplir la ley; y actualizar el marco regulatorio a la era digital, comprendiendo las limitaciones técnicas y manteniendo equilibrada la balanza entre seguridad y libertad.


-[1] MÜHLEISEN, M. Presente y futuro de la revolución digital. Finanzas & Desarrollo [en línea]. Junio de 2018 [citado el 31 de diciembre de 2019]. Pág. 6. Disponible en: https://www.imf.org/external/pubs/ft/fandd/spa/2018/06/pdf/fd0618s.pdf.

-[2] Jobs lost, jobs gained: Workforce transitions in a time of automation. McKinsey Global Institute [en línea]. Diciembre de 2017 [citado diciembre 31 2019]. Pág. 77. Disponible en: https://www.mckinsey.com/~/media/mckinsey/featured%20insights/Future%20of%20Organizations/What%20the%20future%20of%20work%20will%20mean%20for%20jobs%20skills%20and%20wages/MGI-Jobs-Lost-Jobs-Gained-Report-December-6-2017.ashx.

-[3] TRERÉ, E. The Dark Side of Digital Politics: Understanding the Algorithmic Manufacturing of Consent and the Hindering of Online Dissidence.IDS Bulletin [en línea]. Enero de 2016, vol. 47, núm. 1 [citado el 31 de diciembre de 2019]. Pág. 135. Disponible en: https://opendocs.ids.ac.uk/opendocs/bitstream/handle/123456789/7697/IDSB_47_1_10.190881968-2016.111.pdf?sequence=1.

-[4] Auto de prisión provisional [en línea]. elmundo.es, 25 de mayo de 2017 [citado el 31 de diciembre de 2019]. Págs. 1, 2 y 18. Disponible en: https://e00-elmundo.uecdn.es/documentos/2017/05/25/auto_Abdessamad.pdf.

-[5] Visits over time [en línea]. SimilarWeb, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://pro.similarweb.com/#/website/worldwide-overview/torproject.org,geti2p.net,freenetproject.org/*/999/3m?webSource=Total.

-[6] Cryptocurrencies and Blockchain: Hype or Transformational Technologies? En: Cryptocurrencies and Blockchain (English) [en línea]. Europe and Central Asia Economic Update. Washington, D.C.: World Bank Group, mayo de 2018 [citado el 31 de diciembre de 2019]. Pág. 21. Disponible en: http://documents.worldbank.org/curated/en/293821525702130886/pdf/125990-WP-7-5-2018-9-39-58-ECAEconomicUpdateCryptocurrenciesandBlockchainMayweb.pdf.

-[7] All Cryptocurrencies [en línea]. CoinMarketCap, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://coinmarketcap.com/all/views/all/.

-[8] Percentage of Total Market Capitalization (Dominance) [en línea]. CoinMarketCap, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://coinmarketcap.com/charts/#dominance-percentage.

-[9] TOFFLER, A.: La tercera ola. Esplugues de Llobregat: Plaza & Janés Editores, S. A., 1980.

-[10] Ibidem, pág. 17.

-[11] Industrialization [en línea]. Encyclopædia Britannica, 23 de septiembre de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://www.britannica.com/topic/industrialization.

-[12] BLIN, A. Democracy, urbanization and terrorism: What history can tell us. European Forum for Urban Safety [en línea]. 29 de agosto de 2007 [citado el 31 de diciembre de 2019]. Págs. 8 y 9. Disponible en: https://efus.eu/files/fileadmin/efus/pdf/CAT_Brussels_Blin.pdf.

-[13] TOFFLER, A.: La tercera ola, op. cit., p. 13.

-[14] The use of the Internet for terrorist purposes [en línea]. Viena: United Nations Office on Drugs and Crime, 2012 [citado el 31 de diciembre de 2019]. Pág. 3. Disponible en: https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf.

-[15] IRWIN, A. y MILAD, G. The use of crypto-currencies in funding violent jihad. Journal of Money Laundering Control [en línea]. 2016, vol. 19, núm. 4 [citado el 31 de diciembre de 2019]. Págs 1 y 2. Disponible en: https://www.emerald.com/insight/content/doi/10.1108/JMLC-01-2016-0003/full/html.

-[16] REKHTER, Y. et al. Address Allocation for Private Internets. RFC 1918 [en línea]. Febrero de 1996 [citado el 31 de diciembre de 2019]. Pág. 4. Disponible en: https://tools.ietf.org/pdf/rfc1918.pdf.

-[17] GONT, F. Why IPv6 won’t rid the Internet of Network Address Translation.SearchNetworking [en línea]. Enero de 2011 [citado el 31 de diciembre de 2019]. Disponible en: https://searchnetworking.techtarget.com/tip/Why-IPv6-wont-rid-the-Internet-of-Network-Address-Translation.

-[18] ¿Cómo respondemos a requerimientos legales o evitamos que se produzcan daños? [en línea]. Facebook, 19 de abril de 2018 [citado el 31 de diciembre de 2019]. Disponible en: https://es-es.facebook.com/privacy/explanation.

-[19] Local Internet Registries offering service in Spain [en línea]. RIPE NCC, s. f [citado el 31 de diciembre de 2019]. Disponible en: https://www.ripe.net/membership/indices/ES.html.

-[20] MARQUÉS, J. ¿Vale la dirección IP en un peritaje informático y/o telemático forense? javiermarques.es [en línea]. 11 de julio de 2018 [citado el 31 de diciembre de 2019]. Disponible en: https://javiermarques.es/direccion-ip-en-un-peritaje-telematico.

-[21] WEIL, J. et al. IANA-Reserved IPv4 Prefix for Shared Address Space. RFC 6598 [en línea]. Abril de 2012 [citado el 31 de diciembre de 2019]. Pág 8. Disponible en: https://tools.ietf.org/pdf/rfc6598.pdf.

-[22] Are you sharing the same IP Address as a criminal? Law enforcement call for the end of Carrier Grade Nat (CGN) to increase accountability online [en línea]. Europol, 17 de octubre de 2017 [citado el 31 de diciembre de 2019]. Disponible en: https://www.europol.europa.eu/newsroom/news/are-you-sharing-same-ip-address-criminal-law-enforcement-call-for-end-of-carrier-grade-nat-cgn-to-increase-accountability-online.

-[23] STS 8316/2012 [en línea]. Centro de Documentación Judicial (CENDOJ), 3 de diciembre de 2012 [citado el 31 de diciembre de 2019]. Disponible en: http://www.poderjudicial.es/search/AN/openDocument/13dd9710e948cd2c/20121228.

-[24] PERRY, M. et al. 1.1. Browser Component Overview. The Design and Implementation of the Tor Browser [DRAFT] [en línea]. 15 de junio de 2018 [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/projects/torbrowser/design/#components.

-[25] STEFFENSEN, S. A. [tor-relays] Got a visit from the police this morning.. tor-relays mailing lists [en línea]. 31 de julio de 2016 [citado el 31 de diciembre de 2019]. Disponible en: https://lists.torproject.org/pipermail/tor-relays/2016-July/009767.html.

-[26] Puede encontrarse una descripción detallada de ExitNodes node,node,…, así como de otras opciones que aparecen en este artículo —HiddenServiceDir DIRECTORY, HiddenServicePort VIRTPORT [TARGET] y ClientOnionAuthDir path— en: Tor -stable Manual [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/tor-manual.html.en.

-[27] MIKE, P. Tips for Running an Exit Node. Tor Blog [en línea]. 30 de junio de 2010, última actualización publicada el 1 de febrero de 2018 [citado el 31 de diciembre de 2019]. Disponible en: https://blog.torproject.org/tips-running-exit-node.

-[28] Tor: Bridges [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/bridges.html.en#BridgeIntroduction.

-[29] Tor: Pluggable Transports [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/pluggable-transports.

-[30] ECHEVERRI MONTOYA, D.: Deep Web: TOR, FreeNET & I2P – Privacidad y Anonimato. Móstoles (Madrid): Zeroxword Computing, S. L., 2016, pág. 164.

-[31]  Resolución legislativa del Parlamento Europeo, de 17 de abril de 2019, sobre la propuesta de Reglamento del Parlamento Europeo y del Consejo para la prevención de la difusión de contenidos terroristas en línea (COM(2018)0640 – C8-0405/2018 – 2018/0331(COD)) [en línea]. Parlamento Europeo, 17 de abril de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://www.europarl.europa.eu/doceo/document/TA-8-2019-0421_ES.pdf.

-[32] Onion Services [en línea]. Tor Metrics, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://metrics.torproject.org/hidserv-dir-onions-seen.html?start=2015-01-01&end=2019-12-31.

-[33] Tor Rendezvous Specification – Version 3 [en línea]. Tor’s protocol specifications, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt.

-[34] MOORE, D. y RID, T. Cryptopolitik and the Darknet. Survival: Global Politics and Strategy [en línea]. 2016, vol. 58, núm. 1 [citado el 31 de diciembre de 2019]. Pág. 21. Disponible en: https://www.tandfonline.com/doi/pdf/10.1080/00396338.2016.1142085.

-[35] Set Up Your Onion Service [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://community.torproject.org/onion-services/setup/.

-[36] 1.7. In more detail: Keeping crypto keys offline [en línea]. Tor Rendezvous Specification – Version 3, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt#n522.

-[37] prop224: Implement tor-genkey tool for offline HS key creation [en línea]. Tor Bug Tracker & Wiki, 19 de enero de 2016, última actualización publicada el 3 de mayo de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://trac.torproject.org/projects/tor/ticket/18098.

-[38] Client Authorization [en línea]. Tor -stable Manual, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/tor-manual.html.en#_client_authorization.

-[39] Client Authorization [en línea]. Configuring Onion Services for Tor, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/tor-onion-service.html.en#ClientAuthorization.

-[40] Also, if optional client authorization is enabled, hidden service [en línea]. Tor Rendezvous Specification – Version 3, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt#n456.

-[41] ECHEVERRI, MONTOYA, D., adastra. Pentesting contra servicios ocultos en TOR – Parte 1. The Hacker Way [en línea]. 2 de junio de 2015 [citado el 31 de diciembre de 2019]. Disponible en: https://thehackerway.com/2015/06/02/pentesting-contra-servicios-ocultos-en-tor-parte-1/.

-[42] ¿Puedo usar Tor en un dispositivo iOS? [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://support.torproject.org/es/tormobile/tormobile-3/.

-[43] Please add the ability to add Onion Service v3 authentication keys [en línea]. Issue #173 OnionBrowser/OnionBrowser GitHub, 17 de abril de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://github.com/OnionBrowser/OnionBrowser/issues/173.

-[44]Tor: Onion Service Protocol [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/onion-services.html.en.

-[45] Drugs and the darknet: Perspectives for enforcement, research and policy. European Monitoring Centre for Drugs and Drug Addiction y Europol [en línea]. 2017 [citado el 31 de diciembre de 2019]. Págs. 10, 15 y 16. Disponible en: https://www.europol.europa.eu/sites/default/files/documents/drugs_and_the_darknet_-_td0417834enn.pdf.

-[46] Directiva (UE) 2018/843 del Parlamento Europeo y del Consejo de 30 de mayo de 2018 por la que se modifica la Directiva (UE) 2015/849 relativa a la prevención de la utilización del sistema financiero para el blanqueo de capitales o la financiación del terrorismo, y por la que se modifican las Directivas 2009/138/CE y 2013/36/UE [en línea]. Diario Oficial de la Unión Europea, L 156, 19 de junio de 2018 [citado el 31 de diciembre de 2019]. Pág. 54. Disponible en: https://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=OJ:L:2018:156:FULL.

-[47] Multi-million euro cryptocurrency laundering service Bestmixer.io taken down [en línea]. Europol, 22 de mayo de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://www.europol.europa.eu/newsroom/news/multi-million-euro-cryptocurrency-laundering-service-bestmixerio-taken-down.

-[48] WHITE, T. y DEVEREUX, C. Bitcoin ATMs Show Gap in EU’s Money Laundering Rules, Police Say. Bloomberg [en línea]. 11 de julio de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://www.bloomberg.com/news/articles/2019-07-11/bitcoin-atms-show-gap-in-eu-s-money-laundering-rules-police-say.

-[49] 10.5 Prevención de blanqueo de capitales [en línea]. Condiciones generales de acceso y utilización para usuarios a sitio web y aplicación | Bitnovo, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://www.bitnovo.com/terminos-y-condiciones.

-[50] Laki virtuaalivaluutan tarjoajista 572/2019 [en línea]. Finlex, 26 de abril de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://www.finlex.fi/fi/laki/alkup/2019/20190572.

-[51] Laki rahanpesun ja terrorismin rahoittamisen estämisestä annetun lain muuttamisesta 573/2019 [en línea]. Finlex, 26 de abril de 2019. Disponible en: https://www.finlex.fi/fi/laki/alkup/2019/20190573.

-[52] LocalBitcoins’ New Identity Verification System [en línea]. The LocalBitcoins Blog, 18 de junio de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://localbitcoins.com/blog/id-verification-update/.

-[53] CANALES, G. 5 Tipos de Clientes. Pymerang [en línea]. s. f. [citado el 31 de diciembre de 2019]. Disponible en: http://www.pymerang.com/emprender/que-necesito-para-iniciar-un-negocio/informacion-valida/clientes-potenciales/240-5-tipos-de-clientes.

-[54] flag:authority [en línea]. Tor Metrics, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://metrics.torproject.org/rs.html#search/flag:authority%20.

-[55] DINGLEDINE, R., arma. Possible upcoming attempts to disable the Tor network. Tor Blog [en línea]. 19 de diciembre de 2014 [citado el 31 de diciembre de 2019]. Disponible en: https://blog.torproject.org/possible-upcoming-attempts-disable-tor-network.

Dejar respuesta

Please enter your comment!
Please enter your name here