red de anonimato tor y criptomoneda bitcoin: ¿nuevas ...€¦ · según toffler, la tercera y, por...

53
1 Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas oportunidades para el terrorismo? Resumen Tor es una red de anonimato que rebota las conexiones de los clientes por varios nodos ubicados alrededor del globo; asimismo, es capaz de anonimizar un servidor mediante sus servicios onion. Por su parte, el bitcoin es una moneda virtual, con un valor volátil, que permite trasladar fondos de una forma sencilla y relativamente anónima. Ambos elementos, enmarcados dentro de la revolución digital, pueden ser útiles para el terrorismo, pues ofrecen un entorno de anonimato y privacidad potencialmente utilizable para la difusión de propaganda, la obtención de recursos financieros y el establecimiento de comunicaciones seguras. Palabras clave Tor, bitcoin, criptomonedas, internet, anonimato, terrorismo * Ramón Alarcón Sánchez. Graduado en Periodismo y Relaciones Internacionales. Máster en Comunicación y Emprendimiento Digital. Máster en Análisis y Prevención del Terrorismo. Correo electrónico: [email protected].

Upload: others

Post on 25-Jun-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

1

Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas oportunidades para el

terrorismo?

Resumen

Tor es una red de anonimato que rebota las conexiones de los clientes

por varios nodos ubicados alrededor del globo; asimismo, es capaz de

anonimizar un servidor mediante sus servicios onion. Por su parte, el bitcoin es

una moneda virtual, con un valor volátil, que permite trasladar fondos de una

forma sencilla y relativamente anónima. Ambos elementos, enmarcados dentro

de la revolución digital, pueden ser útiles para el terrorismo, pues ofrecen un

entorno de anonimato y privacidad potencialmente utilizable para la difusión de

propaganda, la obtención de recursos financieros y el establecimiento de

comunicaciones seguras.

Palabras clave

Tor, bitcoin, criptomonedas, internet, anonimato, terrorismo

* Ramón Alarcón Sánchez. Graduado en Periodismo y Relaciones Internacionales. Máster en

Comunicación y Emprendimiento Digital. Máster en Análisis y Prevención del Terrorismo. Correo

electrónico: [email protected].

Page 2: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

2

Tor anonymity network and bitcoin cryptocurrency: New opportunities for

terrorism?

Abstract

Tor is an anonymity network that bounces client connections through

various nodes located around the world. Furthermore, it can anonymize a server

thanks to its onion services. On the other hand, the bitcoin is a virtual currency—

with a volatile value—that allows to transfer funds in a simple and relatively

anonymous way. Both elements, framed within the digital revolution, can be

useful for terrorism because they offer an environment of anonymity and privacy

potentially usable for the dissemination of propaganda, obtaining financial

resources and establishing secure communications.

Keywords

Tor, bitcoin, cryptocurrencies, internet, anonymity, terrorism

Page 3: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

3

1. PREGUNTA DE INVESTIGACIÓN E HIPÓTESIS

Este artículo se cimienta en una importante base tecnológica que trata de

vincular el terrorismo con las herramientas y oportunidades surgidas al calor de

la revolución digital. El contexto en el que vivimos invita a ello, pues son pocos

los que discuten el poder actual y futuro de internet y las nuevas tecnologías —

en particular, los ordenadores, los teléfonos inteligentes, y las plataformas

digitales—. De hecho, el Fondo Monetario Internacional (FMI) cree que estamos

ante una gran transformación, de una magnitud tal que puede compararse con

la que supuso la máquina de vapor, el generador eléctrico y la imprenta1. Los

efectos de este gran cambio atañen a campos muy distintos, como el trabajo,

pues se estima que para 2030 entre 60 y 375 millones de personas en todo el

mundo tendrán que dedicarse a una nueva categoría profesional, en función de

cómo se desarrolle la automatización2, o la política, pues los partidos y las

instituciones ya no solo utilizan los canales tradicionales de comunicación, sino

que también usan plataformas digitales donde pueden desplegar un ejército de

«bots» y troles para sabotear al contrario y obstaculizar las voces críticas3. Por

supuesto, el terrorismo no es ajeno a esta metamorfosis tecnológica, sino que

se aprovecha de ella.

Con respecto a internet, se debe tener presente que, si no se toman las

debidas medidas de protección, no es, en absoluto, anónimo, por cuanto al

navegar se dejan diversos rastros que, procesados adecuadamente, pueden

identificar a la persona que se halla tras la pantalla, algo a lo que se debe prestar

especial atención en lo relativo al terrorismo. Se puede citar el caso de

Abdessamad Ghailani Hassani, detenido en Madrid en mayo de 2017 y enviado

a prisión provisional por, supuestamente, haber cometido varios delitos; entre

1 MÜHLEISEN, M. Presente y futuro de la revolución digital. Finanzas & Desarrollo [en línea]. Junio de 2018 [citado el 31 de diciembre de 2019]. Pág. 6. Disponible en: https://www.imf.org/external/pubs/ft/fandd/spa/2018/06/pdf/fd0618s.pdf. 2 Jobs lost, jobs gained: Workforce transitions in a time of automation. McKinsey Global Institute [en línea]. Diciembre de 2017 [citado diciembre 31 2019]. Pág. 77. Disponible en: https://www.mckinsey.com/~/media/mckinsey/featured%20insights/Future%20of%20Organizations/What%20the%20future%20of%20work%20will%20mean%20for%20jobs%20skills%20and%20wages/MGI-Jobs-Lost-Jobs-Gained-Report-December-6-2017.ashx. 3 TRERÉ, E. The Dark Side of Digital Politics: Understanding the Algorithmic Manufacturing of Consent and the Hindering of Online Dissidence. IDS Bulletin [en línea]. Enero de 2016, vol. 47, núm. 1 [citado el 31 de diciembre de 2019]. Pág. 135. Disponible en: https://opendocs.ids.ac.uk/opendocs/bitstream/handle/123456789/7697/IDSB_47_1_10.190881968-2016.111.pdf?sequence=1.

Page 4: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

4

ellos, el de adoctrinamiento y adiestramiento para la comisión de delitos de

terrorismo. En el auto de prisión provisional se detalla cómo Facebook facilitó los

perfiles de la red social utilizados por el investigado y Vodafone, que

probablemente era su proveedor de servicios de internet (ISP), proporcionó la

dirección MAC del dispositivo informático utilizado para la conexión a dichos

perfiles. Todo ello permitió averiguar que este sujeto «se habría estado

preparando para cometer acciones violentas a instancias de órdenes recibidas

desde plataformas virtuales», como se desprende del hecho de que fuera

seguidor de «varias páginas repletas de tutoriales dirigidos a formar a las

personas seguidoras de la organización terrorista DAESH en la fabricación de

artefactos a través de métodos rudimentarios»4.

Si los terroristas detectan que utilizar internet de manera «convencional»

—es decir, mediante uno de los navegadores habituales, como pudiera ser

Chrome, Firefox o Internet Explorer— supone un riesgo, cabe la posibilidad de

que se trasladen a redes que proporcionan anonimato para tratar de protegerse.

Hay distintas redes de este tipo, cada una con sus propias características.

Probablemente, las más conocidas sean Tor, I2P y Freenet. En este artículo se

estudia la primera por ser, de las tres, la más célebre. Para «medir» el nivel de

popularidad se ha tenido en cuenta las visitas totales a las webs «oficiales» de

Tor (https://www.torproject.org/), I2P (https://geti2p.net/) y Freenet

(https://freenetproject.org/): de septiembre a noviembre de 2019 la web de Tor

recibió más de 15 millones de visitas, la de I2P, casi 348 mil, y la de Freenet,

unas 152 mil, según Similarweb5.

Para analizar Tor este artículo hace una aproximación teórica, consistente

en una descripción de su funcionamiento, y una práctica, que implica la puesta

en marcha de un servicio onion —una web interna de Tor— y el examen de un

criptomercado; esto es, un servicio onion donde tiene lugar la compraventa de

drogas, armas o billetes falsificados.

4 Auto de prisión provisional [en línea]. elmundo.es, 25 de mayo de 2017 [citado el 31 de diciembre de 2019]. Págs. 1, 2 y 18. Disponible en: https://e00-elmundo.uecdn.es/documentos/2017/05/25/auto_Abdessamad.pdf. 5 Visits over time [en línea]. SimilarWeb, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://pro.similarweb.com/#/website/worldwide-overview/torproject.org,geti2p.net,freenetproject.org/*/999/3m?webSource=Total.

Page 5: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

5

Por otro lado, no hay que olvidar la aparición de las criptomonedas que,

como especifica el Banco Mundial, permiten realizar transacciones sin la

necesidad de instituciones financieras6, lo que puede llamar la atención del

terrorismo. Hay numerosas criptomonedas —al menos 4 980, con una

capitalización de mercado superior a los 190 mil millones de dólares, a fecha de

diciembre de 2019, según CoinMarketCap7—, pero en este artículo se detalla

una, el bitcoin. Esta elección obedece a que representa más del 60 % de la

capitalización de mercado de las criptomonedas8.

Tomando en consideración lo tratado hasta el momento, la pregunta de

investigación de este artículo es la siguiente: ¿cómo, y hasta qué punto, Tor y la

criptomoneda bitcoin ofrecen nuevas oportunidades al terrorismo? Por su parte,

la hipótesis de la que se parte es la siguiente: el uso de Tor, junto con el bitcoin,

supone importantes oportunidades para el terrorismo.

2. INTRODUCCIÓN

En 1980, el escritor estadounidense Alvin Toffler explicó en su libro La

tercera ola9 que el mundo, en términos generales y de forma simplificada, puede

dividirse en tres olas de profundos cambios. En primer lugar, el autor destaca la

revolución agrícola, que supuso que los humanos pasaran de ser nómadas, con

una economía basada en la caza-recolección, a extender asentamientos y

dedicarse a la agricultura. Esta importante transformación social y económica

tuvo lugar en el neolítico y, según Toffler, «no se había extinguido aún […]

cuando la revolución industrial estalló sobre Europa y desencadenó la segunda

gran ola de cambio planetario»10, que conllevó la aparición de diferentes

industrias, como la textil o la del automóvil, así como el desarrollo y expansión

6 Cryptocurrencies and Blockchain: Hype or Transformational Technologies? En: Cryptocurrencies and Blockchain (English) [en línea]. Europe and Central Asia Economic Update. Washington, D.C.: World Bank Group, mayo de 2018 [citado el 31 de diciembre de 2019]. Pág. 21. Disponible en: http://documents.worldbank.org/curated/en/293821525702130886/pdf/125990-WP-7-5-2018-9-39-58-ECAEconomicUpdateCryptocurrenciesandBlockchainMayweb.pdf. 7 All Cryptocurrencies [en línea]. CoinMarketCap, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://coinmarketcap.com/all/views/all/. 8 Percentage of Total Market Capitalization (Dominance) [en línea]. CoinMarketCap, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://coinmarketcap.com/charts/#dominance-percentage. 9 TOFFLER, A.: La tercera ola. Esplugues de Llobregat: Plaza & Janés Editores, S. A., 1980. 10 Ibidem, pág. 17.

Page 6: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

6

del ferrocarril. Según la Encyclopædia Britannica11, la industrialización trajo

consigo profundos cambios sociales, como la fragmentación de la familia

extendida o la migración de personas a las ciudades, generando un estilo de vida

urbano-industrial. Este maremágnum de alteraciones tuvo diversas

consecuencias en el campo del terrorismo; entre otras, puso a las ciudades en

su punto de mira, al convertirlas, como apunta Arnaud Blin12, en «sinónimos de

la industrialización y del capitalismo moderno». Por ello, «la ecuación terrorista

no ha variado mucho» en los últimos siglos, por cuanto ciudades como Nueva

York, Madrid o París ya fueron golpeadas durante las grandes olas terroristas

del siglo XIX y de principios del siglo XX y, a día de hoy, todavía tienen que

defenderse de los ataques terroristas.

Según Toffler, la tercera y, por el momento, última gran ola de cambios

vivida por la humanidad es la de la «era de la información», que se inició en la

década de 1950 y supone «la más profunda conmoción social y reestructuración

creativa de todos los tiempos»13, ya que afecta al modelo familiar y al energético,

así como al papel de las instituciones y de la educación. Elementos propios de

esta tercera ola son utilizados, en mayor o menor medida, por los terroristas.

Como se ha mencionado antes, destaca internet, pues, como explica Naciones

Unidas, es una herramienta muy valiosa a nivel propagandístico, para obtener

fondos y recursos y para planificar y ejecutar ataques14. No obstante, internet es

un concepto demasiado amplio, que debe ser acotado. Este artículo analiza la

relación entre el terrorismo y la red Tor, que podría describirse, a grandes rasgos,

como un «internet dentro de internet», enfocado al anonimato, la privacidad y a

soslayar la censura gubernamental. Por otra parte, a nivel de financiación es

importante conocer el bitcoin, ya que las organizaciones terroristas están

tratando de comprender tecnologías nuevas, como las criptomonedas, que

11 Industrialization [en línea]. Encyclopædia Britannica, 23 de septiembre de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://www.britannica.com/topic/industrialization. 12 BLIN, A. Democracy, urbanization and terrorism: What history can tell us. European Forum for Urban Safety [en línea]. 29 de agosto de 2007 [citado el 31 de diciembre de 2019]. Págs. 8 y 9. Disponible en: https://efus.eu/files/fileadmin/efus/pdf/CAT_Brussels_Blin.pdf. 13 TOFFLER, A.: La tercera ola, op. cit., p. 13. 14 The use of the Internet for terrorist purposes [en línea]. Viena: United Nations Office on Drugs and Crime, 2012 [citado el 31 de diciembre de 2019]. Pág. 3. Disponible en: https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf.

Page 7: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

7

pueden utilizarse para trasladar fondos de una manera relativamente anónima y

segura15.

Por tanto, este artículo se justifica por el interés presente y futuro que

suscitan distintas herramientas digitales, que pueden modificar la forma en la

que los terroristas se comunican y se financian. Cierto es que estimar el grado

de este cambio es difícil, pero conocer sus características principales puede

ayudar a prever los próximos movimientos del terrorismo en el ámbito

electrónico.

3. PRIVACIDAD EN INTERNET Y SU RELACIÓN CON EL TERRORISMO: LA DIRECCIÓN

IP

Cuando se navega por internet se dejan una gran cantidad de rastros, y

los Estados suelen avalar la recogida y el almacenamiento de algunos de ellos

para su utilización en investigaciones relacionadas con ciertos delitos. En el caso

de España, destaca la Ley 25/2007, de 18 de octubre, de conservación de datos

relativos a las comunicaciones electrónicas y a las redes públicas de

comunicaciones, que obliga a los ISP a conservar la dirección IP —entre otros

datos— de un cliente durante doce meses computados desde la última

comunicación (aunque este periodo puede reducirse a seis meses o ampliarse a

dos años, en función de las circunstancias). Por su parte, también es notable la

Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de

Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la

regulación de las medidas de investigación tecnológica, que permite que el juez

de instrucción requiera a los ISP la identificación de un abonado vinculado a una

dirección IP. Si se dan ciertas condiciones, este dato puede conducir a los

investigadores hasta el perpetrador de un ciberdelito, aunque no siempre

conjugan todos los factores necesarios para que esto ocurra. Para comprender

el porqué, es necesario conocer qué son y cómo funcionan las direcciones IP.

Primeramente, hay que distinguir entre las direcciones IP públicas y las

privadas: las primeras identifican una red privada de cara al exterior; son, por

15 IRWIN, A. y MILAD, G. The use of crypto-currencies in funding violent jihad. Journal of Money Laundering Control [en línea]. 2016, vol. 19, núm. 4 [citado el 31 de diciembre de 2019]. Págs 1 y 2. Disponible en: https://www.emerald.com/insight/content/doi/10.1108/JMLC-01-2016-0003/full/html.

Page 8: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

8

ejemplo, las IP de los «routers», y las asigna el ISP correspondiente. Por su

parte, las privadas distinguen a cada uno de los dispositivos de una red privada.

Generalmente, son asignadas automáticamente por el «router» mediante el

protocolo de configuración dinámica de host (DHCP), y son fáciles de reconocer,

pues la Internet Assigned Numbers Authority (IANA) reservó tres bloques del

espacio de direcciones de IP para redes privadas: del 10.0.0.0 al

10.255.255.255, del 172.16.0.0 al 172.31.255.255 y del 192.168.0.0 al

192.168.255.255, como se especifica en el Request for Comments (RFC) 191816.

Los «routers» «traducen» las IP privadas a su IP pública, y viceversa, gracias a

un método conocido como traducción de direcciones de red (NAT).

¿Por qué se utilizan direcciones IP privadas? Es consecuencia de IPv4, la

versión del protocolo mayoritario de IP, que permite un número máximo de

4 294 967 296 direcciones, insuficiente para dotar a cada dispositivo de su

propia IP pública. No obstante, el agotamiento de las direcciones IPv4 se

solucionará con la generalización de IPv6, que permite un número máximo

superior a 340 sextillones. Sin embargo, es posible que ni siquiera con IPv6 se

eliminen las redes privadas y la necesidad de NAT, ya que esta arquitectura

proporciona ciertas ventajas17.

Con el fin de acompañar la explicación teórica de un recurso gráfico, se

incluye la ilustración 1. Se trata del mapa de la red doméstica del autor de este

artículo. El «router» tiene la capacidad de enlazar con el exterior (internet) a

través de una dirección IP pública asignada por el ISP (83.49.222.147), y la red

privada cuenta con dos ordenadores portátiles; cada uno tiene una dirección IP

privada del bloque 192.168.0.0 a 192.168.255.255, determinada

automáticamente por el «router» gracias a DHCP.

16 REKHTER, Y. et al. Address Allocation for Private Internets. RFC 1918 [en línea]. Febrero de 1996 [citado el 31 de diciembre de 2019]. Pág. 4. Disponible en: https://tools.ietf.org/pdf/rfc1918.pdf. 17 GONT, F. Why IPv6 won't rid the Internet of Network Address Translation. SearchNetworking [en línea]. Enero de 2011 [citado el 31 de diciembre de 2019]. Disponible en: https://searchnetworking.techtarget.com/tip/Why-IPv6-wont-rid-the-Internet-of-Network-Address-Translation.

Page 9: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

9

Ilustración 1 | Mapa de una red doméstica convencional | Fuente de la imagen:

configurador del «router» de fibra óptica de Movistar (la imagen original ha sido

modificada por el autor del artículo)

El hecho de que varios dispositivos compartan una IP pública puede ser

problemático a la hora de investigar delitos telemáticos. Supongamos un caso

que puede suceder en la realidad, al que se hará referencia a lo largo de este

artículo para ejemplificar lo que se esté tratando: se detecta la existencia en

Facebook de un perfil que difunde contenido propagandístico manifiestamente

terrorista en español. El nombre del perfil es falso —algo no permitido por las

normas comunitarias de la plataforma, aunque no es extraño que ocurra—. Que

las publicaciones estén escritas en español indica que quien crea y sube el

contenido puede estar en España. Se inicia una investigación para tratar de

determinar al autor. Las autoridades transmiten a Facebook lo que ocurre y

solicitan determinada información del perfil, a través del canal para autoridades

policiales recomendado por la plataforma tecnológica (sito en la URL

https://www.facebook.com/records/). En su política de datos, Facebook

establece que compartirá «con organismos reguladores, autoridades policiales u

otras partes» información de sus usuarios en respuesta a requerimientos legales

Page 10: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

10

si cree «de buena fe que la legislación de una determinada jurisdicción exige

dicha respuesta, afecta a los usuarios de dicha jurisdicción y resulta coherente

con estándares reconocidos internacionalmente»18. Supongamos que la

compañía estima que el requerimiento de información entra en los supuestos

mencionados y entrega a las autoridades la(s) dirección(es) IP vinculada(s) con

el perfil. Debido a la arquitectura de las redes, la(s) IP facilitada(s) es (son)

pública(s).

Las direcciones IP públicas, tanto IPv4 como IPv6, se organizan,

resumidamente, de la siguiente manera: la IANA asigna direcciones IP a cinco

organizaciones conocidas como Regional Internet Registries (RIR), sobre la

base de las «Global Addressing Policies», que pueden consultarse en la URL

https://www.icann.org/resources/pages/global-addressing-2012-02-25-en. A su

vez, los RIR gestionan las direcciones IP proporcionadas por la IANA en un área

geográfica específica. En el caso de Europa, el RIR correspondiente es el

Réseaux IP Européens Network Coordination Centre (RIPE NCC). A su vez, los

miembros de RIPE NCC reciben y gestionan direcciones IP; por ello, entre los

miembros de esta organización se encuentran ISP como Telefónica, Vodafone u

Orange19, que actúan como Local Internet Registries (LIR) y asignan las

direcciones IP públicas que reciben de RIPE NCC a sus abonados.

Debido a esta jerarquía, en todo momento se conoce qué ISP gestiona

qué IP y a qué cliente se le ha asignado. Por ello, una vez que las autoridades

reciben la(s) dirección(es) IP vinculada(s) con el perfil de Facebook investigado,

pueden utilizar la «RIPE Database Query», cuya URL es

https://apps.db.ripe.net/db-web-ui/#/query, para obtener más información. A

modo de ejemplo, figuremos que la IP pública ligada al perfil de Facebook en

cuestión es 83.49.222.147. Si se busca en la «RIPE Database Query» se obtiene

una información valiosa: la organización responsable de esta IP es Telefónica de

España, como se aprecia en la ilustración 2.

18 ¿Cómo respondemos a requerimientos legales o evitamos que se produzcan daños? [en línea]. Facebook, 19 de abril de 2018 [citado el 31 de diciembre de 2019]. Disponible en: https://es-es.facebook.com/privacy/explanation. 19 Local Internet Registries offering service in Spain [en línea]. RIPE NCC, s. f [citado el 31 de diciembre de 2019]. Disponible en: https://www.ripe.net/membership/indices/ES.html.

Page 11: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

11

Ilustración 2 | Consulta de la IP pública 83.49.222.147 en la «RIPE Database

Query» | Fuente de la imagen: captura de pantalla propia

Con esta información, las autoridades podrían requerir a Telefónica que

revele qué cliente tenía asignada dicha IP en las fechas en las que se publicaron

los contenidos terroristas en Facebook. Para ello, podrían apoyarse en el artículo

588 ter k («identificación mediante número IP») de la Ley Orgánica 13/2015, de

5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el

fortalecimiento de las garantías procesales y la regulación de las medidas de

investigación tecnológica, según el cual un juez de instrucción puede requerir a

un ISP «la cesión de los datos que permitan la identificación y localización del

terminal o del dispositivo de conectividad y la identificación del sospechoso». A

partir de ahí, puede haber distintos factores que faciliten o compliquen la

investigación. Si el autor de las publicaciones las subió a la plataforma desde la

red doméstica de su domicilio, y además vive solo, su identificación será sencilla.

Pero si reside en una vivienda compartida, el proceso será más laborioso, porque

la IP pública habrá sido compartida por dispositivos de varias personas. Por ello,

puede ser que se realice una labor de peritaje para correlacionar la IP pública

compartida con el dispositivo de la red local desde el que se realizaron las

publicaciones en Facebook; por ejemplo, mediante un estudio forense del

Page 12: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

12

«router» y/o del sistema del cliente20. Asimismo, no es descartable que las

autoridades registren los dispositivos de almacenamiento masivo de información

para comprobar si contienen material de propaganda terrorista. Para ello,

pueden acudir al Capítulo VIII («Registro de dispositivos de almacenamiento

masivo de información») de la Ley Orgánica 13/2015, de 5 de octubre, de

modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las

garantías procesales y la regulación de las medidas de investigación tecnológica.

Es posible que, incluso, el registro sea remoto sin conocimiento del usuario,

conforme al Capítulo IX («Registros remotos sobre equipos informáticos») de la

misma ley. Por otra parte, puede ocurrir que la IP pública pertenezca a una

cafetería u otro sitio público. En este caso, las autoridades podrían seguir otras

pistas, como las imágenes de las cámaras de seguridad, si las hubiera.

Para complicar más la situación, debido al agotamiento de direcciones

IPv4 algunos ISP asignan a los «routers» de sus abonados IP «privadas» —del

bloque de direcciones conocido como «Shared Address Space», estipulado en

el RFC 659821, cuyo rango es 100.64.0.0/10—, que a su vez proporcionan IP

privadas a los dispositivos de sus correspondientes redes. Este hecho es

conocido como NAT masivo (CGN o CG-NAT), y supone que una misma IP

pública puede ser compartida por miles de clientes. Como consecuencia, puede

ser muy complicado identificar a un infractor digital y, por ello, el NAT masivo es

visto con recelo por Europol22. No obstante, la generalización de IPv6 terminará

con él, pues no será necesario ante el gran número de direcciones.

Además, se ha de tener en cuenta que la dirección IP puede no ser prueba

suficiente para condenar a una persona que, presuntamente, haya cometido un

20 MARQUÉS, J. ¿Vale la dirección IP en un peritaje informático y/o telemático forense? javiermarques.es [en línea]. 11 de julio de 2018 [citado el 31 de diciembre de 2019]. Disponible en: https://javiermarques.es/direccion-ip-en-un-peritaje-telematico. 21 WEIL, J. et al. IANA-Reserved IPv4 Prefix for Shared Address Space. RFC 6598 [en línea]. Abril de 2012 [citado el 31 de diciembre de 2019]. Pág 8. Disponible en: https://tools.ietf.org/pdf/rfc6598.pdf. 22 Are you sharing the same IP Address as a criminal? Law enforcement call for the end of Carrier Grade Nat (CGN) to increase accountability online [en línea]. Europol, 17 de octubre de 2017 [citado el 31 de diciembre de 2019]. Disponible en: https://www.europol.europa.eu/newsroom/news/are-you-sharing-same-ip-address-criminal-law-enforcement-call-for-end-of-carrier-grade-nat-cgn-to-increase-accountability-online.

Page 13: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

13

delito «online». A este respecto, vale la pena mencionar la STS 8316/201223. No

obstante, es un buen punto de partida para tratar de identificar a un criminal

«online» ya que, excepto en los casos de NAT masivo, revela la ubicación del

«router» desde el que se ha producido una conexión, y a partir de ahí y en función

de las circunstancias, podría hallarse al responsable del delito. Pero la red Tor

oculta la dirección IP pública real del cliente y complica, e incluso imposibilita, la

identificación de las conexiones. En el apartado siguiente se estudia cómo lo

logra.

4. TOR

Tor es una red distribuida compuesta por miles de nodos administrados

por voluntarios en todo el mundo. Un usuario puede surcarla de varias maneras,

aunque la más aconsejable es mediante Tor Browser, un navegador preparado

para ofrecer el máximo anonimato y privacidad al cliente. En términos técnicos,

es una modificación de Firefox Extended Support Release (ESR), que incorpora

parches y extensiones —como HTTPS Everywhere o NoScript— para mejorar la

privacidad y la seguridad24.

4.1 Los nodos: la «espina dorsal» de la red Tor

Tor oculta la dirección IP pública de los clientes rebotando la conexión por

un circuito compuesto por tres nodos (un nodo de entrada, un nodo intermedio y

un nodo de salida), que pueden estar situados en distintos países. Asimismo,

cifra el tráfico interno de la red, aunque no cifra el tráfico hasta el servidor final,

lo que significa que los operadores de los nodos de salida pueden acceder a los

datos transmitidos, por lo que se recomienda establecer contacto con sitios web

con el protocolo HTTPS habilitado.

De esta manera, figuremos que un terrorista utiliza Tor Browser para

acceder a Facebook por medio de https://www.facebook.com/ y distribuir

propaganda terrorista. Si los investigadores solicitaran las IP asociadas al perfil,

recibirían IP de varios nodos de salida. Antes de chequearlas en la «RIPE

23 STS 8316/2012 [en línea]. Centro de Documentación Judicial (CENDOJ), 3 de diciembre de 2012 [citado el 31 de diciembre de 2019]. Disponible en: http://www.poderjudicial.es/search/AN/openDocument/13dd9710e948cd2c/20121228. 24 PERRY, M. et al. 1.1. Browser Component Overview. The Design and Implementation of the Tor Browser [DRAFT] [en línea]. 15 de junio de 2018 [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/projects/torbrowser/design/#components.

Page 14: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

14

Database Query», deberían utilizar ExoneraTor

(https://metrics.torproject.org/exonerator.html), una herramienta muy interesante

en la lucha contra la ciberdelincuencia, ya que indica si una IP pertenecía a un

nodo de Tor en una fecha determinada. Si, en efecto, las IP estuvieran asociadas

a nodos de salida, los investigadores deberían buscar otras pistas, puesto que

las direcciones les conducirían, seguramente, hasta personas u organizaciones

inocentes, cuyos equipos, únicamente, rebotaron la conexión del verdadero

autor (a este respecto, hay al menos un relato de un operador de un nodo de

salida que, afirma, recibió la visita de la policía como consecuencia de un

presunto delito cometido con una IP asociada a su nodo25). No obstante, un

ciberdelincuente puede poner en marcha un nodo de salida y configurar Tor

Browser para que lo utilice como el último nodo de los circuitos mediante la

opción ExitNodes node,node,…26 para, llegado el caso, tratar de engañar a

las autoridades, excusándose en que al administrar un nodo de este tipo el delito

que se atribuye a la dirección IP pública que estaba asignada a su «router» en

una fecha y hora determinada lo cometió otro usuario. Sin embargo, esta

artimaña es arriesgada, pues se han dado casos en los que las autoridades han

incautado equipos domésticos de los operadores de nodos de salida27. Sea

como fuere, en la ilustración 3 se aprecia cómo funciona ExoneraTor.

25 STEFFENSEN, S. A. [tor-relays] Got a visit from the police this morning.. tor-relays mailing lists [en línea]. 31 de julio de 2016 [citado el 31 de diciembre de 2019]. Disponible en: https://lists.torproject.org/pipermail/tor-relays/2016-July/009767.html. 26 Puede encontrarse una descripción detallada de ExitNodes node,node,…, así como de otras opciones que aparecen en este artículo —HiddenServiceDir DIRECTORY,

HiddenServicePort VIRTPORT [TARGET] y ClientOnionAuthDir path— en: Tor -

stable Manual [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/tor-manual.html.en. 27 MIKE, P. Tips for Running an Exit Node. Tor Blog [en línea]. 30 de junio de 2010, última actualización publicada el 1 de febrero de 2018 [citado el 31 de diciembre de 2019]. Disponible en: https://blog.torproject.org/tips-running-exit-node.

Page 15: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

15

Ilustración 3 | En este ejemplo se ha buscado la IP de un nodo de salida

(198.98.56.149) y ExoneraTor confirma su vinculación con un nodo de este tipo

| Fuente de la imagen: captura de pantalla propia

4.2 Nodos anticensura: los «bridges» y los «Pluggable Transports»

La mayoría de los nodos son «públicos»; es decir, la información asociada

a ellos aparece en unos documentos de libre acceso llamados «descriptors», de

los que hay varios tipos. Los clientes descargan algunos de ellos para crear

circuitos; de lo contrario, estarían «ciegos»: serían incapaces de «ver» los nodos

que conforman la red Tor. Sin embargo, esto conlleva una grave vulnerabilidad:

un censor podría bloquear el acceso a la red Tor impidiendo las conexiones a los

nodos de entrada. No obstante, los nodos «bridge» resuelven este problema, ya

que no hay una lista pública completa de ellos; así, «si un ISP filtrara conexiones

a los nodos de Tor conocidos, probablemente no sería capaz de bloquear todos

los “bridges”»28.

Adicionalmente, Tor evita la censura por medios avanzados —como el

análisis de tráfico a gran escala— mediante los denominados «Pluggable

Transports» (PTs), que «transforman el flujo de tráfico de Tor entre el cliente y el

28 Tor: Bridges [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/bridges.html.en#BridgeIntroduction.

Page 16: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

16

“bridge”», creando «un tráfico de aspecto inocente en lugar del tráfico real de

Tor»29. Debido a estos métodos anticensura, si un Estado decidiera bloquear

Tor para luchar contra el anonimato en internet bajo el que se pueden ocultar los

terroristas, debería desplegar una ingente cantidad de recursos para garantizar

su implementación y, probablemente, nunca conseguiría un bloqueo al cien por

cien.

5. LOS SERVICIOS ONION DE TOR

Hasta el momento, todo lo tratado sobre Tor se ha enfocado desde el lado

del cliente. Pero, ¿qué ocurre con el otro extremo? ¿Tor supone una ventaja para

los administradores web? ¿Puede suponer una oportunidad para el terrorismo

en este sentido? Para responder a estas cuestiones es preciso estudiar los

servicios onion. Como dice el experto Daniel Echeverri Montoya, un servicio

onion puede ser «un servidor HTTP, FTP, SSH, SAMBA, etc. Se trata de

servicios comunes que funcionan utilizando la red de Tor para el envío y

recepción de paquetes»30. Como consecuencia, un terrorista puede montar un

servidor anónimo y utilizarlo como canal de propaganda o de comunicación,

entre otras opciones.

Este hecho puede impedir la retirada o el bloqueo de contenidos digitales,

aunque así se haya ordenado con base en, por ejemplo, el artículo 578 de la Ley

Orgánica 2/2015, de 30 de marzo, por la que se modifica la Ley Orgánica

10/1995, de 23 de noviembre, del Código Penal, en materia de delitos de

terrorismo o el artículo 8 («Restricciones a la prestación de servicios y

procedimiento de cooperación intracomunitario») de la Ley 34/2002, de 11 de

julio, de servicios de la sociedad de la información y de comercio electrónico. Del

mismo modo, puede anular, o dañar gravemente, los avances en la lucha contra

el terrorismo «online» que se han conseguido en los últimos años mediante la

iniciativa Global Internet Forum to Counter Terrorism (GIFCT) o el «Llamamiento

de Christchurch». Asimismo, el Reglamento que se trabaja en el marco de la

Unión Europea, que impondrá obligaciones a los prestadores de servicios en

29 Tor: Pluggable Transports [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/pluggable-transports. 30 ECHEVERRI MONTOYA, D.: Deep Web: TOR, FreeNET & I2P - Privacidad y Anonimato. Móstoles (Madrid): Zeroxword Computing, S. L., 2016, pág. 164.

Page 17: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

17

línea para garantizar la retirada de contenidos terroristas en una hora desde la

recepción de una orden de retirada31, perderá eficacia si los terroristas migran

masivamente hacia los servicios onion de Tor. Como dato cuantitativo, a fecha

de diciembre de 2019 hay más de 60 000 direcciones onion únicas32. No

obstante, esto no significa que haya 60 000 sitios onion, ya que varias

direcciones pueden redirigir a una misma web y, además, Tor Metrics —la fuente

que proporciona esta cifra— no tiene en cuenta la última versión de los servicios

onion, la v3, que se basa en el documento «Tor Rendezvous Specification -

Version 3»33.

Según un estudio de 2016 de Daniel Moore y Thomas Rid, «los usos más

comunes de los servicios onion de Tor son criminales»34, pero, ¿por qué es tan

complicado hacerles frente? Tiene que ver con su complejo funcionamiento, que

se detalla en el siguiente subapartado. Con el fin de que la explicación no sea

meramente teórica, se ha acompañado de un ejemplo práctico, consistente en la

creación de un servicio onion v3 HTTP en un equipo Sony VAIO SVE1511Y1ESI

con el sistema operativo Ubuntu 18.04.3 LTS de 64 bits.

5.1 Caso práctico: creación de un servicio onion

Como Tor Project —la organización que mantiene el desarrollo de Tor—

establece en «Set Up Your Onion Service»35, el primer paso para montar un

servicio de este tipo es contar con un servidor web local. El proceso no es

complicado; lo difícil es blindarlo ante posibles ataques y filtraciones de

información que comprometan el anonimato, pero en este artículo no se tiene en

cuenta este asunto.

31 Resolución legislativa del Parlamento Europeo, de 17 de abril de 2019, sobre la propuesta de Reglamento del Parlamento Europeo y del Consejo para la prevención de la difusión de contenidos terroristas en línea (COM(2018)0640 – C8-0405/2018 – 2018/0331(COD)) [en línea]. Parlamento Europeo, 17 de abril de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://www.europarl.europa.eu/doceo/document/TA-8-2019-0421_ES.pdf. 32 Onion Services [en línea]. Tor Metrics, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://metrics.torproject.org/hidserv-dir-onions-seen.html?start=2015-01-01&end=2019-12-31. 33 Tor Rendezvous Specification - Version 3 [en línea]. Tor's protocol specifications, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt. 34 MOORE, D. y RID, T. Cryptopolitik and the Darknet. Survival: Global Politics and Strategy [en línea]. 2016, vol. 58, núm. 1 [citado el 31 de diciembre de 2019]. Pág. 21. Disponible en: https://www.tandfonline.com/doi/pdf/10.1080/00396338.2016.1142085. 35 Set Up Your Onion Service [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://community.torproject.org/onion-services/setup/.

Page 18: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

18

Para la instalación del servidor se ha optado por XAMPP

(https://www.apachefriends.org/index.html), una compilación de «software» libre

que permite instalar un servidor web Apache. En este caso, consta de un archivo

«index.html» con el nombre del autor de este artículo y su correo electrónico

(ilustración 4).

Ilustración 4 | Servidor HTTP montado con XAMPP en Ubuntu accesible a través

de 127.0.0.1:440 | Fuente de la imagen: captura de pantalla propia

Una vez se ha configurado el servidor web local, hay que «darlo de alta»

en Tor para que los clientes puedan conectarse. Para ello, Tor Browser debe

estar descargado en el equipo y ha de funcionar correctamente. Posteriormente,

se debe modificar el archivo de configuración «torrc», añadiendo estas dos

opciones:

HiddenServiceDir DIRECTORY

HiddenServicePort VIRTPORT [TARGET]

HiddenServiceDir estipula un directorio donde Tor almacena

información sensible del servicio onion. Por su parte, HiddenServicePort

especifica un puerto virtual, que será el que creerán estar usando los clientes,

así como una dirección IP y un puerto al que redirigir las conexiones al puerto

virtual, como se aprecia en la ilustración 5.

Ilustración 5 | En rojo se remarcan los dos parámetros que han de añadirse a

«torrc» para la puesta en marcha de un servicio onion. Corresponden a la

Page 19: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

19

configuración escogida por el autor de este artículo | Fuente de la imagen:

captura de pantalla propia

Tras este paso, hay que arrancar Tor Browser y, si no hay ningún

problema, se debe revisar el contenido de la carpeta establecida en

HiddenServiceDir. Debe hacer cuatro elementos: tres archivos, con los

nombres «hostname», «hs_ed25519_secret_key» y «hs_ed25519_public_key»,

y una carpeta llamada «authorized_clients».

• «hostname». Contiene la dirección onion del servicio, que viene a ser

como su nombre de dominio. Por defecto, no se distribuye públicamente en

ningún sitio, sino que el operador decide a qué personas se la entrega o si la

difunde abiertamente. En este sentido, un terrorista puede crear un servicio onion

y solo podrá acceder a él quien conozca la dirección correspondiente. La

ilustración 6 muestra el archivo «hostname» del servicio creado como ejemplo.

Ilustración 6 | Archivo «hostname» con la dirección onion del servidor web

(xpzva6kgnzgets67gd6ncozvczvjozyskkaxtxgluxcoexnigmontwid.onion) | Fuente

de la imagen: captura de pantalla propia

• «hs_ed25519_secret_key» y «hs_ed25519_public_key». Se trata del

par de claves maestras del servicio onion. El «Tor Rendezvous Specification -

Version 3» contempla que la clave secreta —o privada— pueda almacenarse

«offline», ya que se usa «solo» para generar unas claves que pueden

considerarse «derivadas». Esto supone una mejora sustancial en cuanto a

seguridad, ya que se dificulta la sustracción de la clave secreta (quien se haga

con ella puede suplantar un servicio) y, como resultado, aunque un servicio onion

fuera comprometido, el alcance sería limitado36. Con todo, el almacenamiento

«offline» no está activo; solo existe en teoría, ya que no se ha desarrollado una

herramienta fundamental en este aspecto, denominada «tor-genkey»37.

36 1.7. In more detail: Keeping crypto keys offline [en línea]. Tor Rendezvous Specification - Version 3, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt#n522. 37 prop224: Implement tor-genkey tool for offline HS key creation [en línea]. Tor Bug Tracker & Wiki, 19 de enero de 2016, última actualización publicada el 3 de mayo de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://trac.torproject.org/projects/tor/ticket/18098.

Page 20: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

20

• «authorized_clients». Es una carpeta utilizada para la autorización de

determinados clientes (en denominación de Tor, Client Authorization38).

Se trata de un elemento de seguridad añadido, pues exige que el cliente que

quiera acceder haya sido «admitido» expresamente por el operador. Su

utilización es compleja; por ello, la explicación se ha dividido en cuatro pasos.

Paso 1. Client Authorization requiere que el operador del servicio,

o el cliente que desee conectarse, cree un par de claves a través de un «script»

de Bash recomendado por Tor Project39, localizado en

https://gist.github.com/mtigas/9c2386adf65345be34045dace134140b.

Asumamos que es el operador quien se ocupa de esto: tras descargar el «script»

y permitir su ejecución como programa, ha de arrancarlo en la Terminal de

Ubuntu. Debería devolver un par de claves, como en la ilustración 7.

Ilustración 7 | La ejecución del «script» de Bash da como resultado una clave

privada y una clave pública, remarcadas en rojo | Fuente de la imagen: captura

de pantalla propia

Paso 2. El operador debe crear un archivo con extensión «.auth» en la

carpeta «authorized_clients», e introducir en dicho archivo lo siguiente:

38 Client Authorization [en línea]. Tor -stable Manual, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/tor-manual.html.en#_client_authorization. 39 Client Authorization [en línea]. Configuring Onion Services for Tor, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/tor-onion-service.html.en#ClientAuthorization.

Page 21: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

21

descriptor:x25519:<public_key>, sustituyendo <public_key> por la

clave pública previamente generada por el «script» de Bash (ilustración 8).

Ilustración 8 | Archivo autorizador del cliente —con extensión «.auth»— abierto

con gedit | Fuente de la imagen: captura de pantalla propia

A continuación, debe (re)iniciar Tor Browser y enviar al cliente la dirección

onion y la clave privada. Este punto es de alto riesgo, pues si la comunicación

es interceptada un tercero no deseado podría acceder al servicio; por ello, tanto

el operador como el cliente podrían acordar uno o varios canales seguros y usar

cifrado. En cualquier caso, supongamos que el cliente es un usuario que utiliza

Windows 10 como sistema operativo: una vez disponga de la dirección onion y

de la clave privada ha de modificar el archivo «torrc» y añadir el parámetro

ClientOnionAuthDir path, que indica el directorio donde está el archivo

«.auth_private» —que se creará en el siguiente paso—, como se ve en la

ilustración 9.

Ilustración 9 | Archivo «torrc» con la opción ClientOnionAuthDir remarcada

en rojo | Fuente de la imagen: captura de pantalla propia

Paso 3. Tras crear la carpeta especificada en ClientOnionAuthDir, el

cliente debe guardar en ella un archivo con extensión «.auth_private», que

incluya la línea <56-char-onion-addr-without-.onion-

part>:descriptor:x25519:<private_key>, siendo <56-char-onion-

addr-without-.onion-part> la dirección del servicio onion correspondiente

sin la extensión .onion, y <private_key> la clave privada creada por el

Page 22: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

22

operador con el «script» de Bash. En la ilustración 10 se incluye un ejemplo de

este archivo.

Ilustración 10 | Archivo «.auth_private» abierto en Microsoft Notepad | Fuente de

la imagen: captura de pantalla propia

Paso 4. Si no se ha cometido ningún error, el cliente autorizado podrá

acceder al servicio onion (ilustración 11).

Ilustración 11 | Conexión al servicio onion a través de Tor Browser desde el lado

del cliente | Fuente de la imagen: captura de pantalla propia

Este sistema de autorizaciones, que «superencripta» los descriptores de

los servicios onion40, supone un escollo más en la lucha contra el terrorismo a

nivel «online», puesto que si en el marco de una investigación se hallara o

interceptara una dirección onion relativa a un servicio que pudiera estar siendo

utilizado como canal de propaganda, de captación, o para entablar

comunicaciones seguras, los investigadores no podrían acceder a él para

estudiar su contenido o para —y esto es muy importante— tratar de

desanonimizarlo, pues los servicios onion, como advierte Daniel Echeverri

Montoya, pueden ser objeto de ataques como las demás webs41.

Consecuentemente, una de las pocas opciones posibles sería que, siguiendo

otra pista, lograran requisar el servidor o un ordenador de un cliente autorizado.

No obstante, en este último caso el operador del servicio podría impedir el

acceso eliminando el archivo autorizador pertinente de la carpeta

«authorized_clients».

40 Also, if optional client authorization is enabled, hidden service [en línea]. Tor Rendezvous Specification - Version 3, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt#n456. 41 ECHEVERRI, MONTOYA, D., adastra. Pentesting contra servicios ocultos en TOR – Parte 1. The Hacker Way [en línea]. 2 de junio de 2015 [citado el 31 de diciembre de 2019]. Disponible en: https://thehackerway.com/2015/06/02/pentesting-contra-servicios-ocultos-en-tor-parte-1/.

Page 23: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

23

Por otro lado, a fecha de diciembre de 2019 no es posible acceder a un

servicio onion con Client Authorization activado desde los sistemas

operativos iOS y Android, lo que significa que son inaccesibles desde gran parte

de los «smartphones» y tabletas. En el caso de iOS, el problema radica en que

Onion Browser, el navegador recomendado por Tor Project42, disponible en

https://apps.apple.com/es/app/onion-browser/id519296448, no permite modificar

el archivo «torrc» para agregar la opción ClientOnionAuthDir. No obstante,

es posible que en el futuro esta acción pueda realizarse, pues los desarrolladores

de la aplicación conocen la situación43.

Por su parte, el autor de este artículo trató, infructuosamente, de

establecer conexión con el servidor web

xpzva6kgnzgets67gd6ncozvczvjozyskkaxtxgluxcoexnigmontwid.onion con

Client Authorization activado desde un dispositivo Android 8.0.0 usando

como navegador Tor Browser for Android 9.0.2, arquitectura AArch64, disponible

en https://www.torproject.org/download/#android. Para ello, utilizó Apktool

(https://ibotpeaches.github.io/Apktool/) para descompilar el APK, modificar el

archivo «torrc» y agregar la opción ClientOnionAuthDir (ilustración 12). A

continuación, recompiló el APK, lo firmó mediante SignApk

(https://github.com/techexpertize/SignApk) y procedió a su instalación. Sin

embargo, el navegador fue incapaz de conectar con el servidor.

Ilustración 12 | Archivo «torrc» de Tor Browser for Android abierto con el editor

de código de la aplicación MiXplorer. La opción ClientOnionAuthDir aparece

remarcada en rojo | Fuente de la imagen: captura de pantalla propia

42 ¿Puedo usar Tor en un dispositivo iOS? [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://support.torproject.org/es/tormobile/tormobile-3/. 43 Please add the ability to add Onion Service v3 authentication keys [en línea]. Issue #173 OnionBrowser/OnionBrowser GitHub, 17 de abril de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://github.com/OnionBrowser/OnionBrowser/issues/173.

Page 24: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

24

Por otro lado, cuando se establece una conexión exitosa entre un cliente

Tor y un servicio onion esta consta, generalmente, de seis nodos44, siendo tal

que así: cliente ⇌ nodo de Tor ⇌ nodo de Tor ⇌ «rendezvous point» (así se

denomina al nodo común entre el cliente y el servidor, que retransmite el tráfico,

cifrado de extremo a extremo, entre ambos) ⇌ nodo de Tor ⇌ nodo de Tor ⇌

nodo de Tor ⇌ servidor. Este complejo esquema tiene como objetivo

proporcionar anonimato a los dos extremos de la conexión.

5.2 Posibilidades e inconvenientes de los servicios onion para el terrorismo

Tras estudiar los servicios onion se pueden enumerar algunas ventajas e

inconvenientes de su uso por parte del terrorismo (tabla I). Su conocimiento

puede ser útil para la elaboración de prospectivas.

Posibilidades y ventajas Inconvenientes

Sencillez, rapidez y coste. Un

terrorista con los conocimientos

necesarios puede poner en marcha un

servicio onion en poco tiempo y de

manera económica, ya que puede

utilizar su ordenador personal como

servidor.

Seguridad. Los servicios onion

pueden sufrir ataques, por lo que su

segurización requiere de

conocimientos avanzados en

administración y seguridad en

servidores, sobre todo si la dirección

se distribuye públicamente y no se

opta por la opción Client

Authorization.

Anonimato del «webmaster».

Asumiendo una configuración

correcta en cuanto a la seguridad del

servidor, las autoridades podrían ser

incapaces de localizarlo.

Vulnerabilidades. Más allá de la

configuración del servidor, la red Tor

sufre problemas estructurales que

pueden ser explotados por las fuerzas

de seguridad e inteligencia para tratar

de desanonimizar las webs onion. Un

estudio de 2012 indicaba que era

posible llevar a cabo ataques a gran

44 Tor: Onion Service Protocol [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://2019.www.torproject.org/docs/onion-services.html.en.

Page 25: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

25

escala con solo una cantidad

moderada de recursos45. No obstante,

para llevarlos a cabo se deben

controlar nodos de la red y Tor Project

tiene mecanismos para evitarlo o, al

menos, obstaculizarlo46.

Comunicaciones seguras.

Supongamos un servicio onion cuya

dirección solo la tiene un conjunto

determinado de personas —una

célula terrorista— y está protegido con

Client Authorization: podría

utilizarse como un canal seguro de

comunicación, ya que, aunque las

Fuerzas y Cuerpos de Seguridad

interceptaran la dirección, no podrían

acceder.

Desconfianza. La red Tor ha sido

vinculada con la pedofilia y le rodea un

cierto halo de «misterio» debido a sus

características y a los mitos que

circulan. Como consecuencia, los

usuarios no informados pueden verla

con recelo.

Tabla I | Posibilidades e inconvenientes de los servicios onion para el terrorismo

6. CRIPTOMERCADOS: SERVICIOS ONION POTENCIALMENTE UTILIZABLES POR EL

TERRORISMO

Un criptomercado es un servicio onion que permite la compraventa de

productos o servicios considerados ilegales en numerosos Estados, como

drogas (desde marihuana hasta hachís, pasando por cocaína), armas (de

electrochoque, blancas o de fuego), falsificaciones (como billetes), etc. Un

informe de Europol y del Observatorio Europeo de las Drogas y las Toxicomanías

45 BIRYUKOV, A., PUSTOGAROV, I. y WEINMANN, R.-P. Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization [en línea]. San Francisco: 34th IEEE Symposium on Security and Privacy, 2013 [citado el 31 de diciembre de 2019]. Pág. 90. Disponible en: http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf. 46 Reporting Bad Relays [en línea]. Tor Bug Tracker & Wiki, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://trac.torproject.org/projects/tor/wiki/doc/ReportingBadRelays.

Page 26: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

26

(EMCDDA)47 estipula que los criptomercados tienen un «considerable potencial

de crecimiento», que depende, entre otros factores, del impacto de los esfuerzos

regulatorios y de la aplicación de la ley. Del mismo modo, afirma que se

asemejan a plataformas «online», como eBay o Amazon, aunque, a diferencia

de estas, proporcionan un anonimato clave. Además, señala que la utilización de

redes como Tor se complementa con las criptodivisas y ello «mitiga el riesgo de

detección de los compradores y vendedores y presenta sus propios desafíos

particulares para los investigadores». El informe establece, basándose en datos

recopilados por Web-IQ, compañía radicada en Países Bajos, que el 62 % de los

productos de los criptomercados son drogas o químicos relacionados, mientras

que el 38 % restante obedece a falsificaciones, armas de fuego y explosivos,

entre otros. No obstante, estos datos deben leerse con precaución, pues se

basan en listas ofrecidas por distintos criptomercados y, en ocasiones, pueden

no corresponder con la realidad (un criptomercado puede aumentar de manera

engañosa el número de drogas que oferta para atraer compradores y

vendedores, por ejemplo).

El autor de este artículo ha analizado el criptomercado Agartha, aunque

en este escrito no se cita su dirección onion para no contribuir a su difusión.

Debido a que la mayoría de estos mercados en línea presentan un aspecto y un

modo de operar similar, el análisis de uno puede extrapolarse, en gran medida,

a los demás. En las próximas páginas se muestra el resultado de este estudio.

6.1 Análisis del criptomercado Agartha

Agartha comenzó su andadura en torno a marzo/abril de 2019. De

acuerdo a sus reglas (los criptomercados pueden parecer sitios anárquicos, pero

no siempre es así), no se permite la venta de ciertos productos, como fentanilo,

heroína, escopolamina o explosivos, aunque sí se admite la venta de ciertas

drogas, como cannabis o cocaína, y armas no letales de autodefensa. Con todo,

47 Drugs and the darknet: Perspectives for enforcement, research and policy. European Monitoring Centre for Drugs and Drug Addiction y Europol [en línea]. 2017 [citado el 31 de diciembre de 2019]. Págs. 10, 15 y 16. Disponible en: https://www.europol.europa.eu/sites/default/files/documents/drugs_and_the_darknet_-_td0417834enn.pdf.

Page 27: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

27

es frecuente encontrar a la venta productos que no están permitidos según las

normas internas.

Ilustración 13 | Web del criptomercado Agartha, antes de iniciar sesión | Fuente

de la imagen: captura de pantalla propia

Para acceder a este criptomercado es preciso registrarse. La web solicita,

entre otros datos, un nombre de usuario, una contraseña y un PIN, de entre

cuatro y ocho dígitos, distinto a la contraseña, necesario para hacer

transacciones. Tras el registro, la web muestra una frase clave (en inglés,

«keyphrase») compuesta por entre diez y doce palabras, que el usuario debería

guardar, pues son necesarias para recuperar la contraseña en caso de olvido,

ya que el criptomercado no pide en el proceso de registro ningún correo

electrónico. Una vez copiadas, ya se puede acceder a la web, que se compone

de tres partes: en la parte superior dispone de una barra de menú, desde la cual

se accede a los datos del perfil, los pedidos, el monedero de criptomonedas, la

opción de cierre de sesión, etc. En la parte izquierda hay un buscador y un listado

de categorías. Por último, en la parte central, que ocupa la mayor parte de la

pantalla, el criptomercado muestra imágenes de diversos productos, junto a una

pequeña descripción, como se muestra en la ilustración 14.

Page 28: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

28

Ilustración 14 | Página de inicio de Agartha | Fuente de la imagen: captura de

pantalla propia

El usuario debe transferir alguna criptomoneda soportada por este

criptomercado —como el bitcoin, que se estudia en la siguiente sección— tanto

para comprar productos como para vender, ya que convertirse en vendedor

cuesta 0.04 bitcoins. En todo caso, una vez se tienen fondos es posible adquirir

productos prohibidos en numerosas legislaciones, como drogas o armas. Las

ilustraciones 15, 16 y 17 muestran bienes que así lo constatan.

Ilustración 15 | Paquete de un gramo marihuana | Fuente de las imágenes:

fotografías propias

Page 29: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

29

Ilustración 16 | Carta con medio gramo de hachís | Fuente de las imágenes:

fotografías propias

Ilustración 17 | Falsificación de dos billetes de 50 euros | Fuente de las imágenes:

fotografías propias

6.2 Posibilidades e inconvenientes de los criptomercados para el terrorismo

Tras estudiar los criptomercados se pueden enumerar algunas ventajas e

inconvenientes de su uso por parte del terrorismo (tabla II). Su conocimiento

puede ser útil para la elaboración de prospectivas.

Posibilidades y ventajas Inconvenientes

Compraventa de productos

prohibidos. Un actor, grupo u

organización terrorista podría utilizar

los criptomercados para vender

drogas a cambio de criptomonedas o

adquirir armas para ejecutar un

ataque, entre otras opciones.

Riesgo de detección del envío. Los

envíos, al menos los relativos a

pequeñas cantidades de droga y

billetes falsificados, se realizan

mediante correo postal, de manera

que tanto el comprador como el

vendedor asumen un riesgo.

Page 30: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

30

Establecimiento de redes con otros

grupos criminales. El terrorismo

podría utilizar un criptomercado como

plataforma de «networking» para

establecer acuerdos con

compradores, vendedores o, incluso,

administradores. Téngase en cuenta

que el terrorismo y el crimen

organizado pueden formar una

«relación simbiótica» e, incluso, las

líneas divisorias entre ambos pueden

ser difusas48. Por tanto, no es de

extrañar que este extremo se traslade

a los criptomercados.

Estafas. Debido a las propias

características de los criptomercados,

los compradores son susceptibles de

sufrir estafas. No obstante, para

disminuir la probabilidad de que esto

ocurra la mayoría incorporan un

«scrow» (en español, «fideicomiso»),

que consiste en lo siguiente: cuando

un comprador solicita un producto y

paga por él, los bitcoins no llegan

directamente al vendedor, sino que se

mantienen en un «limbo» por un

tiempo. Si no hay ningún problema en

el envío, el comprador libera los

bitcoins y el vendedor, entonces, los

recibe. En caso contrario, el

comprador podría abrir una disputa.

Creación de un criptomercado propio.

El terrorismo podría apostar por la

creación de un criptomercado, ya que

puede generar una gran riqueza.

Seguridad. Los criptomercados, como

servicios onion que son, pueden ser

objeto de ataques y las autoridades

podrían aprovechar fallos en su

diseño para desanonimizar a los

administradores. Por tanto, crear uno

precisa de profundos conocimientos

informáticos.

Tabla II | Posibilidades e inconvenientes de los servicios onion para el terrorismo

48 REITANO, T., CLARKE, C. y ADAL, L. Examining the Nexus between Organised Crime and Terrorism and its implications for EU Programming. Counter Terrorism Monitoring, Reporting and Support Mechanism (CT-MORSE) [en línea]. 2017 [citado el 31 de diciembre de 2019]. Pág. 4. Disponible en: http://ct-morse.eu/wp-content/uploads/2017/04/OC-Terror-Nexus-_-Think-Piece.pdf.

Page 31: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

31

7. BITCOIN: ¿QUÉ ES Y CÓMO SE OBTIENE?

El bitcoin es una moneda virtual (en inglés, «virtual currency»), a tenor de

lo dispuesto en la Directiva (UE) 2018/843 del Parlamento Europeo y del Consejo

de 30 de mayo de 2018 por la que se modifica la Directiva (UE) 2015/849 relativa

a la prevención de la utilización del sistema financiero para el blanqueo de

capitales o la financiación del terrorismo, y por la que se modifican las Directivas

2009/138/CE y 2013/36/UE, que dice así: «[una moneda virtual es una]

representación digital de valor no emitida ni garantizada por un banco central ni

por una autoridad pública, no necesariamente asociada a una moneda

establecida legalmente, que no posee el estatuto jurídico de moneda o dinero,

pero aceptada por personas físicas o jurídicas como medio de cambio y que

puede transferirse, almacenarse y negociarse por medios electrónicos»49. El

término «criptomoneda» puede considerarse un sinónimo de «moneda virtual».

Se fundamenta en la cadena de bloques (en inglés, «blockchain»), que

actúa como un libro mayor distribuido público. Por tanto, si en una investigación

las autoridades consiguieran la dirección de un monedero de bitcoins podrían ver

todas las operaciones relacionadas con él. Comparativamente, sería como si las

cuentas bancarias fueran públicas y todos pudiéramos ver los movimientos

asociados a cada una de ellas mediante sus números, pero no a quién

pertenecen. A modo de ejemplo, el autor de este artículo realizó una transacción

del monedero bc1qxm67ursm4l0zej8aw9llkanhzfzttg9ncdk84p al monedero

bc1qtayvwh2028j9e8f3lgdh97vf4zjlg4qjqmjgt5; consecuentemente, si se busca,

verbigracia, el monedero de destino

bc1qtayvwh2028j9e8f3lgdh97vf4zjlg4qjqmjgt5 en

https://www.blockchain.com/explorer se obtiene una información que, procesada

adecuadamente, quizás pueda poner en peligro el anonimato (ilustración 18). En

este sentido, esta criptomoneda podría considerarse, más que anónima,

«pseudoanónima». No obstante, existen mezcladores que añaden «ruido» a la

49 Directiva (UE) 2018/843 del Parlamento Europeo y del Consejo de 30 de mayo de 2018 por la que se modifica la Directiva (UE) 2015/849 relativa a la prevención de la utilización del sistema financiero para el blanqueo de capitales o la financiación del terrorismo, y por la que se modifican las Directivas 2009/138/CE y 2013/36/UE [en línea]. Diario Oficial de la Unión Europea, L 156, 19 de junio de 2018 [citado el 31 de diciembre de 2019]. Pág. 54. Disponible en: https://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=OJ:L:2018:156:FULL.

Page 32: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

32

cadena de bloques, dificultando un posible análisis posterior, como Bestmixer.io

(https://bestmixer.io/), cerrado en el marco de una operación internacional en

mayo de 201950.

Ilustración 18 | Los datos de los monederos no son privados: como se aprecia

en la imagen, se puede saber el número de transacciones realizadas, los bitcoins

que albergan y de qué monederos los han recibido, cuántos han enviado, etc. |

Fuente de la imagen: captura de pantalla propia

Hay cuatro formas principales de obtener bitcoins: participando en un

proceso competitivo conocido como minería (que, a grandes rasgos, consiste en

dar recursos a la red bitcoin a cambio de bitcoins), en una casa de cambio, en

un criptocajero o intercambiando bitcoins con alguien que ya tenga.

Probablemente, un sujeto que quiera utilizarlos con un fin malintencionado, como

un terrorista, escogerá una de las dos últimas opciones, pues son las que ofrecen

mayor rapidez y anonimato. Seguramente, si la minería no tuviera los

inconvenientes que tiene en la actualidad —un coste inicial alto y un tiempo

impreciso para obtener ganancias— un terrorista valoraría esta opción. Las

50 Multi-million euro cryptocurrency laundering service Bestmixer.io taken down [en línea]. Europol, 22 de mayo de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://www.europol.europa.eu/newsroom/news/multi-million-euro-cryptocurrency-laundering-service-bestmixerio-taken-down.

Page 33: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

33

casas de cambio, por su parte, suelen requerir el uso de una tarjeta o cuenta

bancaria, por lo que se deben compartir datos sensibles. A continuación, se

analizará la obtención de bitcoins en un criptocajero y a través de un tenedor de

la criptomoneda mediante dos casos prácticos.

7.1 Caso práctico: intercambio de 20 euros por 0.0026991 bitcoins a través

de un criptocajero

Los criptocajeros permiten la compra de bitcoins a través de dinero fíat en

efectivo, aunque, según la cantidad, pueden requerir cierta información (no

obstante, es un método que ofrece un anonimato tal que ha despertado el recelo

de la Guardia Civil, que estima que puede debilitar los esfuerzos contra el lavado

de dinero51). Con el fin de comprobar su capacidad de anonimato en primera

persona, el autor de este artículo intercambió 20 euros por 0.0026991 bitcoins a

través de un cajero automático bitcoin de bitnovo (ilustración 19), que escogió de

entre todas las opciones disponibles por su conveniencia geográfica.

Ilustración 19 | Cajero con cupones canjeables por bitcoins y otras

criptomonedas ubicado en el edificio LOOM Salamanca (Madrid) | Fuente de la

imagen: fotografía propia

51 WHITE, T. y DEVEREUX, C. Bitcoin ATMs Show Gap in EU’s Money Laundering Rules, Police Say. Bloomberg [en línea]. 11 de julio de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://www.bloomberg.com/news/articles/2019-07-11/bitcoin-atms-show-gap-in-eu-s-money-laundering-rules-police-say.

Page 34: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

34

Esta máquina, que tiene integrada una cámara web con sensor, toma el

dinero en efectivo e imprime un cupón (ilustración 20) mediante el cual es posible

canjear la cantidad ingresada por su valor equivalente en bitcoins —excepto una

comisión— en las aplicaciones bitnovo de Android

(https://play.google.com/store/apps/details?id=com.bitnovo.app) e iOS

(https://apps.apple.com/us/app/bitnovo-btc-blockchain-debit-

card/id1220883632) o en la web https://www.bitnovo.com/.

Ilustración 20 | Cupón impreso por el cajero de bitnovo | Fuente de la imagen:

documento escaneado propio

La principal forma de ejecutar el canje anónimamente es mediante la

«app» de Android, pero si se opta por descargarla desde Google Play Store es

Page 35: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

35

necesaria una cuenta de Google, y es prácticamente imposible crear una

utilizando Tor Browser porque el gigante tecnológico parece detectar las

conexiones provenientes de los nodos de salida y exige una verificación

mediante SMS, con la circunstancia añadida de que la mayoría de los servicios

SMS anónimos «online» no funcionan en Google, usualmente porque los

números han sido utilizados demasiadas veces. No obstante, se puede seguir

un camino más intrincado: descargar, vía Tor Browser for Android, las

aplicaciones Orbot Proxy con Tor (https://guardianproject.info/apps/orbot/), que

permite «torificar» otras aplicaciones —es decir, hacer que el tráfico pase por la

red Tor— y AuroraOSS (http://auroraoss.com/), que tiene la capacidad de

realizar inicios de sesión anónimos en Google con el fin de obtener aplicaciones

de Play Store gracias a que dispone de varios «tokens» de acceso (disponibles

en http://auroraoss.com/#mirrors). Tras «torificar» AuroraOSS, descargar la

aplicación de bitnovo, y «torificar» el tráfico de esta última «app», es posible

intercambiar el cupón emitido por el cajero por las criptomonedas

correspondientes de tal manera que puede ser muy difícil, e incluso imposible,

llegar hasta el cliente. Con todo, hay que tener presente que bitnovo, si bien

afirma que no está sujeto a la Ley 10/2010, de 28 de abril, de prevención del

blanqueo de capitales y de la financiación del terrorismo, sí cumple «de forma

voluntaria la normativa vigente en materia de prevención de blanqueo de

capitales y demás normativa complementaria»52; por ello, puede exigir que el

cliente se identifique para adquirir las criptomonedas. Además, existe un importe

máximo de 500 euros por cada cupón. No obstante, en la prueba práctica

ejecutada por el autor de este artículo bitnovo no requirió identificación alguna;

de hecho, ni siquiera solicitó, de manera obligatoria, un correo electrónico o un

número de teléfono.

Por otro lado, se debe tener en cuenta que este método de adquisición de

criptomonedas implica que la aplicación de bitnovo se ha de descargar desde un

cliente de Google Play Store que no es oficial, lo que supone un riesgo, pues es

posible que se reciba un APK modificado que destruya el anonimato pretendido.

52 10.5 Prevención de blanqueo de capitales [en línea]. Condiciones generales de acceso y utilización para usuarios a sitio web y aplicación | Bitnovo, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://www.bitnovo.com/terminos-y-condiciones.

Page 36: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

36

De la misma manera, pese a «torificar» el tráfico vía Orbot se pueden producir

«leaks» de información devastadores para el anonimato.

7.2 Caso práctico: intercambio de 260 euros por 0.0241662 bitcoins a través

de una plataforma de intercambio de persona a persona

La adquisición de bitcoins a través de una persona que ya tenga es una

de las formas que más anonimato provee. A este método se le conoce como

«peer-to-peer bitcoin exchange» (cuya traducción es «intercambio de bitcoin de

igual a igual» o «intercambio de bitcoin de persona a persona»). En este caso,

un comprador ha de ponerse en contacto con un tenedor de bitcoins que desee

venderlos a cambio de dinero fíat. Hay varias webs cuyo objetivo es lograr este

vínculo, aunque si se desea conservar el anonimato la conexión ha de realizarse

siempre mediante Tor Browser. En caso de que la web solicite datos personales

o de contacto, como un correo electrónico y/o un número de teléfono, el usuario

puede utilizar proveedores de correos electrónicos que afirman proteger la

privacidad, como ProtonMail (https://protonmail.com/, con dirección onion

https://protonirockerxow.onion/), cuya sede se ubica en Ginebra (Suiza).

Asimismo, existen servicios «online» de SMS que evitan que se tenga que

proporcionar un número de teléfono real en caso de que sea necesaria una

verificación por esta vía, aunque, como se ha mencionado anteriormente, no

siempre funcionan.

Con el fin de testear el anonimato que se puede conseguir por este

método, el autor de este artículo adquirió bitcoins utilizando LocalBitcoins.com

(https://localbitcoins.com/), una compañía fundada en 2012 con sede en

Finlandia que pone en contacto a vendedores y compradores de esta

criptomoneda. El primer paso es registrarse en la plataforma (ilustración 21).

Para asegurar el anonimato, se ha de utilizar Tor Browser y proporcionar una

cuenta de correo de ProtonMail. No obstante, es preciso destacar que, en el

marco de este análisis, el proveedor de correo suizo requirió un «e-mail»

alternativo para generar una cuenta gratuita; en este caso, se proporcionó un

correo temporal creado en Guerrilla Mail on Tor (http://grrmailb3fxpjbwm.onion/).

Page 37: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

37

Ilustración 21 | Proceso de registro en LocalBitcoins.com | Fuente de la imagen:

captura de pantalla propia

Tras este paso, la página solicita que se verifique el correo electrónico

proporcionado y, además, exige una comprobación por SMS. Esta última prueba

de identidad se debe a la legislación vigente en Finlandia —en concreto, a la Ley

de proveedores de moneda virtual (572/2019)53 y a la Ley que modifica la ley de

prevención del blanqueo de capitales y la financiación del terrorismo

(573/2019)54—. No obstante, el autor de este artículo ha comprobado que, en

este caso, la verificación por SMS se puede «falsificar» haciendo uso de la

plataforma Receive-Sms.CC (https://receive-sms.cc/) y, en concreto, del número

+447882917995 —aparentemente vinculado a Reino Unido— (ilustración 22).

Nótese que, aunque esto incremente el anonimato, también puede destruirlo, por

cuanto LocalBitcoins.com podría enviar información a dicho número de teléfono

en forma de SMS y serían visibles para todos aquellos que accedieran a

53 Laki virtuaalivaluutan tarjoajista 572/2019 [en línea]. Finlex, 26 de abril de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://www.finlex.fi/fi/laki/alkup/2019/20190572. 54 Laki rahanpesun ja terrorismin rahoittamisen estämisestä annetun lain muuttamisesta 573/2019 [en línea]. Finlex, 26 de abril de 2019. Disponible en: https://www.finlex.fi/fi/laki/alkup/2019/20190573.

Page 38: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

38

https://receive-sms.cc/UK-Phone-Number/447882917995. Por otro lado, se ha

de tener presente que el sistema de verificación de la identidad de

LocalBitcoins.com es progresivo; esto es, conforme aumenta el volumen de

operaciones y transacciones se solicitan más datos55.

Ilustración 22 | En rojo se remarca el código de verificación de LocalBitcoins.com

recibido en Receive-Sms.CC. Ejemplifica la dificultad de establecer métodos de

comprobación de identidad fiables en internet | Fuente de la imagen: captura de

pantalla propia

Una vez se complete el registro, hay dos posibilidades que aseguran un

grado de anonimato alto: quedar físicamente con algún vendedor y

proporcionarle el dinero fíat físico equivalente al que se desea recibir en bitcoins

o acordar el ingreso del efectivo mediante un cajero automático en la cuenta

bancaria del vendedor. En este análisis se optó por la segunda opción. El

proceso se muestra a continuación a través de varias ilustraciones.

55 LocalBitcoins' New Identity Verification System [en línea]. The LocalBitcoins Blog, 18 de junio de 2019 [citado el 31 de diciembre de 2019]. Disponible en: https://localbitcoins.com/blog/id-verification-update/.

Page 39: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

39

Paso 1 (ilustración 23). Se debe establecer contacto con un vendedor que

acepte ingresos en efectivo mediante cajero automático y que no requiera ningún

tipo de identificación, puesto que algunos exigen una fotografía del documento

de identidad o una videollamada antes de iniciar cualquier proceso. En este caso,

el autor de este artículo propuso intercambiar 259 euros por 0.0241662 bitcoins.

El tenedor de los mismos aceptó y proporcionó un número de cuenta bancaria.

Ilustración 23 | Contacto con un vendedor de bitcoins que acepta ingresos en

efectivo mediante cajero | Fuente de la imagen: captura de pantalla propia

Paso 2 (Ilustraciones 24 y 25). El comprador debe acudir a un cajero

automático que permita ingresar dinero en efectivo y realizar la operación

estipulada. Téngase en cuenta que, de acuerdo al artículo 4 («Identificación

formal») del Real Decreto 304/2014, de 5 de mayo, por el que se aprueba el

Reglamento de la Ley 10/2010, de 28 de abril, de prevención del blanqueo de

capitales y de la financiación del terrorismo, los sujetos obligados han de

identificar a las personas físicas o jurídicas que «pretendan establecer relaciones

de negocio o intervenir en cualesquiera operaciones ocasionales cuyo importe

sea igual o superior a 1.000 euros».

Page 40: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

40

Ilustración 24 | Información proporcionada por el cajero automático antes de

ingresar en la cuenta del vendedor la cantidad de euros acordada | Fuente de la

imagen: fotografía propia

Ilustración 25 | Recibo proporcionado por el cajero automático tras el ingreso |

Fuente de la imagen: documento escaneado propio

Page 41: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

41

Paso 3 (ilustración 26). Por último, el comprador debe volver a

LocalBitcoins.com, pulsar el botón «I have paid» y comunicarle al vendedor que

el ingreso ha sido realizado. Tras comprobarlo, este traspasará la cantidad de

bitcoins pactada, que aparecerán, al cabo de un rato, en el monedero asociado

a la cuenta de LocalBitcoins.com.

Ilustración 26 | Monedero con los 0.0241662 bitcoins recibidos del vendedor |

Fuente de la imagen: captura de pantalla propia

De esta manera es posible adquirir bitcoins anónimamente: la red Tor

anonimiza las conexiones contra todas las webs utilizadas, servicios como

ProtonMail o Receive-Sms.CC permiten saltarse los métodos básicos de

verificación y los ingresos en efectivo en cajero dificultan, en mayor o menor

grado, la identificación del comprador.

7.3 Posibilidades e inconvenientes del bitcoin para el terrorismo

Tras estudiar el bitcoin se pueden enumerar algunas ventajas e

inconvenientes de su uso por parte del terrorismo (tabla III). Su conocimiento

puede ser útil para la elaboración de prospectivas.

Posibilidades y ventajas Inconvenientes

Elusión de la Ley 10/2010, de 28 de

abril, de prevención del blanqueo de

capitales y de la financiación del

terrorismo y otras medidas de control

Transformación de los bitcoins en

dinero fíat. Supongamos que un actor,

grupo u organización terrorista tiene

bitcoins procedentes de donaciones,

Page 42: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

42

financieras nacionales e

internacionales. La unión de Tor, de

proveedores de correos electrónicos

anónimos y temporales, de servicios

públicos SMS «online», de

plataformas «peer-to-peer bitcoin

exchanges», de criptocajeros y de

servicios de mezclado de

criptomonedas genera un entorno de

anonimato que permite soslayar,

hasta un cierto punto, las regulaciones

enmarcadas en el contraterrorismo

financiero.

ventas en criptomercados u otras

vías. Aunque puede intercambiarlos

por bienes y/o servicios, el bitcoin es,

desde luego, mucho menos aceptado

como medio de pago que el dinero

fíat. Por tanto, puede haber un deseo

o una necesidad de cambiarlos por

una moneda de curso legal, pero

puede resultar complicado debido a

las regulaciones actuales y futuras.

Transferencias rápidas a nivel global.

Además del pseudoanonimato de las

transacciones, es destacable su

rapidez, pues habitualmente es

necesaria solo una hora para

completarse, independientemente de

la ubicación del emisor y del receptor.

Alta volatilidad del valor. En diciembre

de 2017, 1 bitcoin equivalía a unos

11 850 euros; en febrero de 2018, a

8 459 euros; en enero de 2019, a

2 995 euros; y en diciembre de 2019,

a 6 415 euros, según el índice bitcoin-

euro de Investing.com56. Esta

inestabilidad conlleva un riesgo

importante de sufrir pérdidas notables,

lo que puede desalentar su uso.

Tabla III | Posibilidades e inconvenientes del bitcoin para el terrorismo

8. CONCLUSIONES

A tenor de los estudiado en este artículo se puede concluir que la hipótesis

planteada —«el uso de Tor, junto con el bitcoin, supone importantes

oportunidades para el terrorismo»— es afirmativa. El potencial delictivo del

anonimato «online» es preocupante, sobre todo en conjunción con el

56 Investing.com Bitcoin Euro Index (BTC/EUR) [en línea]. Investing.com, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://es.investing.com/indices/investing.com-btc-eur.

Page 43: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

43

pseudoanonimato financiero del bitcoin. Como consecuencia, los Estados y las

organizaciones internacionales vinculadas a la seguridad y a la defensa han de

estar vigilantes ante las amenazas derivadas de la revolución digital. Con

respecto a la pregunta de investigación —«¿cómo, y hasta qué punto, Tor y la

criptomoneda bitcoin ofrecen nuevas oportunidades al terrorismo?»—, queda

acreditado que las oportunidades tienen ciertos límites; inconvenientes que

podrían explotarse en la lucha antiterrorista.

Tanto a la red Tor como al bitcoin se les puede aplicar la «idea de los

cinco clientes», que se suele utilizar en estrategias de negocios «online».

Establece que hay cinco tipos de usuarios: los innovadores, que son aquellos

que aprecian la tecnología y las novedades, por lo que son los primeros en

probar nuevos productos, a pesar del riesgo que pudieran suponer; los de

adopción temprana, visionarios que también se unen rápido a los cambios

porque lo nuevo les atrae; los de mayoría temprana, que «aceptan los cambios

pero después de cierta deliberación y análisis»; los de mayoría tardía, que

prueban un producto cuando ya lleva tiempo en el mercado; y los regazados, de

carácter tradicionalista, que se resisten a todo tipo de cambios y se sienten

«amenazado por la incertidumbre»57. Tal vez la introducción de Tor y de las

criptomonedas en el campo del terrorismo siga este esquema; así, puede que la

radicalización de jóvenes nativos digitales —usuarios innovadores o de adopción

temprana— hacia el extremismo violento impulse el uso de las herramientas

analizadas en este artículo. Igualmente, un mayor control del internet

«convencional» puede provocar que terroristas considerados «de mayoría

temprana», e incluso «rezagados», pivoten en sus estrategias y apuesten por

elementos innovadores.

Por su parte, los Estados pueden caer en la tentación de legislar en contra

la red Tor, particularmente si hubiera un crecimiento de su uso por parte del

terrorismo, y, con ello, un aumento de la alarma social, pero deberían valorar las

limitaciones y las consecuencias de este acto. Primeramente, Tor cuenta con

métodos anticensura con los que puede eludir el control impuesto por un Estado.

57 CANALES, G. 5 Tipos de Clientes. Pymerang [en línea]. s. f. [citado el 31 de diciembre de 2019]. Disponible en: http://www.pymerang.com/emprender/que-necesito-para-iniciar-un-negocio/informacion-valida/clientes-potenciales/240-5-tipos-de-clientes.

Page 44: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

44

Y, aunque es cierto que por el propio diseño de la red una censura internacional

supondría su caída, ya que, en principio, bastaría con la desactivación de diez

nodos especiales e imprescindibles, llamados «autoridades de directorio»,

ubicados en EE. UU., Canadá, Alemania, Países Bajos, Austria y Suecia58 (un

extremo que ha llegado a temer Tor Project59), esto podría causar que Tor

evolucionara hacia una estructura más resistente y resiliente o que los terroristas

se mudaran a otras redes de anonimato y, en todo caso, perjudicaría a los

usuarios legítimos de Tor, como los periodistas que se comunican

anónimamente con sus fuentes o los activistas de derechos humanos que

denuncian abusos desde sitios peligrosos. Por otro lado, es posible obstaculizar

el uso de la red Tor detectando los nodos de salida —algo que no es complicado,

pues la información sobre ellos está disponible públicamente en

https://check.torproject.org/exit-addresses— para bloquear las conexiones o

exigir una verificación extra; por ejemplo, mediante un «captcha» de difícil

solución. Sin embargo, entorpecer de esta manera a Tor puede provocar la

aparición de nodos de salida con características similares a los «bridge» —

aunque, ciertamente, es complicado, ya que los nodos de salida son compartidos

por varios usuarios de la red y los servidores finales podrían detectarlos

analizando el volumen de tráfico proveniente de las direcciones IP—. No

obstante, «torpedear» los nodos de salida de Tor no perjudica a los servicios

onion, por lo que se estaría «atacando» solo a una parte de esta red de

anonimato.

Con respecto a las criptomonedas, la situación es similar, ya que su

control efectivo es muy complicado. Un Estado puede obligar a que las casas de

cambio, las plataformas «peer-to-peer bitcoin exchanges» y los criptocajeros

comprueben la identidad de los usuarios, pero, como se ha comprobado en este

artículo, ciertas medidas de verificación son fácilmente soslayables. Además,

puede haber proveedores de monedas virtuales cuya sede se ubique en

jurisdicciones que no requieran dato alguno y, en todo caso, podrían aparecer —

58 flag:authority [en línea]. Tor Metrics, s. f. [citado el 31 de diciembre de 2019]. Disponible en: https://metrics.torproject.org/rs.html#search/flag:authority%20. 59 DINGLEDINE, R., arma. Possible upcoming attempts to disable the Tor network. Tor Blog [en línea]. 19 de diciembre de 2014 [citado el 31 de diciembre de 2019]. Disponible en: https://blog.torproject.org/possible-upcoming-attempts-disable-tor-network.

Page 45: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

45

e incluso tal vez existan ya— servicios onion de compradores y vendedores de

bitcoins donde, libremente, se acuerden transacciones sin control alguno. Con

todo, esto no significa que se deje de lado cualquier iniciativa; al fin y al cabo,

dificultar la obtención de criptomonedas anónimamente —y su intercambio por

dinero fíat— puede desalentar su uso, especialmente entre los terroristas

«rezagados».

Probablemente, el mejor enfoque para combatir al terrorismo «online» que

hace uso de Tor y de las criptomonedas pasa por aumentar los recursos de las

Fuerzas y Cuerpos de Seguridad destinados a este ámbito, haciendo hincapié

en la incorporación de personal experto en informática, en redes y en la cadena

de bloques para, llegado el caso, desanonimizar un servicio onion o seguir la

pista de unos bitcoins; fomentar y agilizar la cooperación internacional entre los

encargados de hacer cumplir la ley; y actualizar el marco regulatorio a la era

digital, comprendiendo las limitaciones técnicas y manteniendo equilibrada la

balanza entre seguridad y libertad.

Page 46: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

46

9. BIBLIOGRAFÍA

All Cryptocurrencies [en línea]. CoinMarketCap, s. f. [citado el 31 de diciembre

de 2019]. Disponible en: https://coinmarketcap.com/all/views/all/.

Also, if optional client authorization is enabled, hidden service [en línea]. Tor

Rendezvous Specification - Version 3, s. f. [citado el 31 de diciembre de 2019].

Disponible en: https://gitweb.torproject.org/torspec.git/tree/rend-spec-

v3.txt#n456.

Are you sharing the same IP Address as a criminal? Law enforcement call for the

end of Carrier Grade Nat (CGN) to increase accountability online [en línea].

Europol, 17 de octubre de 2017 [citado el 31 de diciembre de 2019]. Disponible

en: https://www.europol.europa.eu/newsroom/news/are-you-sharing-same-ip-

address-criminal-law-enforcement-call-for-end-of-carrier-grade-nat-cgn-to-

increase-accountability-online.

Auto de prisión provisional [en línea]. elmundo.es, 25 de mayo de 2017 [citado el

31 de diciembre de 2019]. Págs. 1, 2 y 18. Disponible en: https://e00-

elmundo.uecdn.es/documentos/2017/05/25/auto_Abdessamad.pdf.

BIRYUKOV, A., PUSTOGAROV, I. y WEINMANN, R.-P. Trawling for Tor Hidden

Services: Detection, Measurement, Deanonymization [en línea]. San Francisco:

34th IEEE Symposium on Security and Privacy, 2013 [citado el 31 de diciembre

de 2019]. Pág. 90. Disponible en: http://www.ieee-

security.org/TC/SP2013/papers/4977a080.pdf.

BLIN, A. Democracy, urbanization and terrorism: What history can tell us.

European Forum for Urban Safety [en línea]. 29 de agosto de 2007 [citado el 31

de diciembre de 2019]. Págs. 8 y 9. Disponible en:

https://efus.eu/files/fileadmin/efus/pdf/CAT_Brussels_Blin.pdf.

CANALES, G. 5 Tipos de Clientes. Pymerang [en línea]. s. f. [citado el 31 de

diciembre de 2019]. Disponible en: http://www.pymerang.com/emprender/que-

necesito-para-iniciar-un-negocio/informacion-valida/clientes-potenciales/240-5-

tipos-de-clientes.

Page 47: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

47

Client Authorization [en línea]. Configuring Onion Services for Tor, s. f. [citado el

31 de diciembre de 2019]. Disponible en:

https://2019.www.torproject.org/docs/tor-onion-

service.html.en#ClientAuthorization.

Client Authorization [en línea]. Tor -stable Manual, s. f. [citado el 31 de diciembre

de 2019]. Disponible en: https://2019.www.torproject.org/docs/tor-

manual.html.en#_client_authorization.

¿Cómo respondemos a requerimientos legales o evitamos que se produzcan

daños? [en línea]. Facebook, 19 de abril de 2018 [citado el 31 de diciembre de

2019]. Disponible en: https://es-es.facebook.com/privacy/explanation.

Cryptocurrencies and Blockchain: Hype or Transformational Technologies? En:

Cryptocurrencies and Blockchain (English) [en línea]. Europe and Central Asia

Economic Update. Washington, D.C.: World Bank Group, mayo de 2018 [citado

el 31 de diciembre de 2019]. Pág. 21. Disponible en:

http://documents.worldbank.org/curated/en/293821525702130886/pdf/125990-

WP-7-5-2018-9-39-58-

ECAEconomicUpdateCryptocurrenciesandBlockchainMayweb.pdf.

10.5 Prevención de blanqueo de capitales [en línea]. Condiciones generales de

acceso y utilización para usuarios a sitio web y aplicación | Bitnovo, s. f. [citado

el 31 de diciembre de 2019]. Disponible en: https://www.bitnovo.com/terminos-y-

condiciones.

DINGLEDINE, R., arma. Possible upcoming attempts to disable the Tor network.

Tor Blog [en línea]. 19 de diciembre de 2014 [citado el 31 de diciembre de 2019].

Disponible en: https://blog.torproject.org/possible-upcoming-attempts-disable-

tor-network.

Directiva (UE) 2018/843 del Parlamento Europeo y del Consejo de 30 de mayo

de 2018 por la que se modifica la Directiva (UE) 2015/849 relativa a la prevención

de la utilización del sistema financiero para el blanqueo de capitales o la

financiación del terrorismo, y por la que se modifican las Directivas 2009/138/CE

y 2013/36/UE [en línea]. Diario Oficial de la Unión Europea, L 156, 19 de junio

de 2018 [citado el 31 de diciembre de 2019]. Pág. 54. Disponible en: https://eur-

lex.europa.eu/legal-content/ES/TXT/PDF/?uri=OJ:L:2018:156:FULL.

Page 48: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

48

Drugs and the darknet: Perspectives for enforcement, research and policy.

European Monitoring Centre for Drugs and Drug Addiction y Europol [en línea].

2017 [citado el 31 de diciembre de 2019]. Págs. 10, 15 y 16. Disponible en:

https://www.europol.europa.eu/sites/default/files/documents/drugs_and_the_dar

knet_-_td0417834enn.pdf.

ECHEVERRI MONTOYA, D.: Deep Web: TOR, FreeNET & I2P - Privacidad y

Anonimato. Móstoles (Madrid): Zeroxword Computing, S. L., 2016, pág. 164.

ECHEVERRI, MONTOYA, D., adastra. Pentesting contra servicios ocultos en

TOR – Parte 1. The Hacker Way [en línea]. 2 de junio de 2015 [citado el 31 de

diciembre de 2019]. Disponible en:

https://thehackerway.com/2015/06/02/pentesting-contra-servicios-ocultos-en-

tor-parte-1/.

flag:authority [en línea]. Tor Metrics, s. f. [citado el 31 de diciembre de 2019].

Disponible en: https://metrics.torproject.org/rs.html#search/flag:authority%20.

GONT, F. Why IPv6 won't rid the Internet of Network Address Translation.

SearchNetworking [en línea]. Enero de 2011 [citado el 31 de diciembre de 2019].

Disponible en: https://searchnetworking.techtarget.com/tip/Why-IPv6-wont-rid-

the-Internet-of-Network-Address-Translation.

Industrialization [en línea]. Encyclopædia Britannica, 23 de septiembre de 2019

[citado el 31 de diciembre de 2019]. Disponible en:

https://www.britannica.com/topic/industrialization.

Investing.com Bitcoin Euro Index (BTC/EUR) [en línea]. Investing.com, s. f.

[citado el 31 de diciembre de 2019]. Disponible en:

https://es.investing.com/indices/investing.com-btc-eur.

IRWIN, A. y MILAD, G. The use of crypto-currencies in funding violent jihad.

Journal of Money Laundering Control [en línea]. 2016, vol. 19, núm. 4 [citado el

31 de diciembre de 2019]. Págs 1 y 2. Disponible en:

https://www.emerald.com/insight/content/doi/10.1108/JMLC-01-2016-

0003/full/html.

Page 49: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

49

Jobs lost, jobs gained: Workforce transitions in a time of automation. McKinsey

Global Institute [en línea]. Diciembre de 2017 [citado diciembre 31 2019]. Pág.

77. Disponible en:

https://www.mckinsey.com/~/media/mckinsey/featured%20insights/Future%20of

%20Organizations/What%20the%20future%20of%20work%20will%20mean%2

0for%20jobs%20skills%20and%20wages/MGI-Jobs-Lost-Jobs-Gained-Report-

December-6-2017.ashx.

Laki rahanpesun ja terrorismin rahoittamisen estämisestä annetun lain

muuttamisesta 573/2019 [en línea]. Finlex, 26 de abril de 2019. Disponible en:

https://www.finlex.fi/fi/laki/alkup/2019/20190573.

Laki virtuaalivaluutan tarjoajista 572/2019 [en línea]. Finlex, 26 de abril de 2019

[citado el 31 de diciembre de 2019]. Disponible en:

https://www.finlex.fi/fi/laki/alkup/2019/20190572.

Local Internet Registries offering service in Spain [en línea]. RIPE NCC, s. f

[citado el 31 de diciembre de 2019]. Disponible en:

https://www.ripe.net/membership/indices/ES.html.

LocalBitcoins' New Identity Verification System [en línea]. The LocalBitcoins

Blog, 18 de junio de 2019 [citado el 31 de diciembre de 2019]. Disponible en:

https://localbitcoins.com/blog/id-verification-update/.

MARQUÉS, J. ¿Vale la dirección IP en un peritaje informático y/o telemático

forense? javiermarques.es [en línea]. 11 de julio de 2018 [citado el 31 de

diciembre de 2019]. Disponible en: https://javiermarques.es/direccion-ip-en-un-

peritaje-telematico.

MIKE, P. Tips for Running an Exit Node. Tor Blog [en línea]. 30 de junio de 2010,

última actualización publicada el 1 de febrero de 2018 [citado el 31 de diciembre

de 2019]. Disponible en: https://blog.torproject.org/tips-running-exit-node.

MOORE, D. y RID, T. Cryptopolitik and the Darknet. Survival: Global Politics and

Strategy [en línea]. 2016, vol. 58, núm. 1 [citado el 31 de diciembre de 2019].

Pág. 21. Disponible en:

https://www.tandfonline.com/doi/pdf/10.1080/00396338.2016.1142085.

Page 50: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

50

MÜHLEISEN, M. Presente y futuro de la revolución digital. Finanzas & Desarrollo

[en línea]. Junio de 2018 [citado el 31 de diciembre de 2019]. Pág. 6. Disponible

en: https://www.imf.org/external/pubs/ft/fandd/spa/2018/06/pdf/fd0618s.pdf.

Multi-million euro cryptocurrency laundering service Bestmixer.io taken down [en

línea]. Europol, 22 de mayo de 2019 [citado el 31 de diciembre de 2019].

Disponible en: https://www.europol.europa.eu/newsroom/news/multi-million-

euro-cryptocurrency-laundering-service-bestmixerio-taken-down.

Onion Services [en línea]. Tor Metrics, s. f. [citado el 31 de diciembre de 2019].

Disponible en: https://metrics.torproject.org/hidserv-dir-onions-

seen.html?start=2015-01-01&end=2019-12-31.

Percentage of Total Market Capitalization (Dominance) [en línea].

CoinMarketCap, s. f. [citado el 31 de diciembre de 2019]. Disponible en:

https://coinmarketcap.com/charts/#dominance-percentage.

PERRY, M. et al. 1.1. Browser Component Overview. The Design and

Implementation of the Tor Browser [DRAFT] [en línea]. 15 de junio de 2018

[citado el 31 de diciembre de 2019]. Disponible en:

https://2019.www.torproject.org/projects/torbrowser/design/#components.

Please add the ability to add Onion Service v3 authentication keys [en línea].

Issue #173 OnionBrowser/OnionBrowser GitHub, 17 de abril de 2019 [citado el

31 de diciembre de 2019]. Disponible en:

https://github.com/OnionBrowser/OnionBrowser/issues/173.

prop224: Implement tor-genkey tool for offline HS key creation [en línea]. Tor Bug

Tracker & Wiki, 19 de enero de 2016, última actualización publicada el 3 de mayo

de 2019 [citado el 31 de diciembre de 2019]. Disponible en:

https://trac.torproject.org/projects/tor/ticket/18098.

¿Puedo usar Tor en un dispositivo iOS? [en línea]. Tor Project, s. f. [citado el 31

de diciembre de 2019]. Disponible en:

https://support.torproject.org/es/tormobile/tormobile-3/.

REITANO, T., CLARKE, C. y ADAL, L. Examining the Nexus between Organised

Crime and Terrorism and its implications for EU Programming. Counter Terrorism

Monitoring, Reporting and Support Mechanism (CT-MORSE) [en línea]. 2017

Page 51: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

51

[citado el 31 de diciembre de 2019]. Pág. 4. Disponible en: http://ct-morse.eu/wp-

content/uploads/2017/04/OC-Terror-Nexus-_-Think-Piece.pdf.

REKHTER, Y. et al. Address Allocation for Private Internets. RFC 1918 [en línea].

Febrero de 1996 [citado el 31 de diciembre de 2019]. Pág. 4. Disponible en:

https://tools.ietf.org/pdf/rfc1918.pdf.

Reporting Bad Relays [en línea]. Tor Bug Tracker & Wiki, s. f. [citado el 31 de

diciembre de 2019]. Disponible en:

https://trac.torproject.org/projects/tor/wiki/doc/ReportingBadRelays.

Resolución legislativa del Parlamento Europeo, de 17 de abril de 2019, sobre la

propuesta de Reglamento del Parlamento Europeo y del Consejo para la

prevención de la difusión de contenidos terroristas en línea (COM(2018)0640 –

C8-0405/2018 – 2018/0331(COD)) [en línea]. Parlamento Europeo, 17 de abril

de 2019 [citado el 31 de diciembre de 2019]. Disponible en:

https://www.europarl.europa.eu/doceo/document/TA-8-2019-0421_ES.pdf.

Set Up Your Onion Service [en línea]. Tor Project, s. f. [citado el 31 de diciembre

de 2019]. Disponible en: https://community.torproject.org/onion-services/setup/.

STEFFENSEN, S. A. [tor-relays] Got a visit from the police this morning.. tor-

relays mailing lists [en línea]. 31 de julio de 2016 [citado el 31 de diciembre de

2019]. Disponible en: https://lists.torproject.org/pipermail/tor-relays/2016-

July/009767.html.

STS 8316/2012 [en línea]. Centro de Documentación Judicial (CENDOJ), 3 de

diciembre de 2012 [citado el 31 de diciembre de 2019]. Disponible en:

http://www.poderjudicial.es/search/AN/openDocument/13dd9710e948cd2c/201

21228.

The use of the Internet for terrorist purposes [en línea]. Viena: United Nations

Office on Drugs and Crime, 2012 [citado el 31 de diciembre de 2019]. Pág. 3.

Disponible en:

https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Pur

poses.pdf.

Page 52: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

52

TOFFLER, A.: La tercera ola. Esplugues de Llobregat: Plaza & Janés Editores,

S. A., 1980.

Tor Rendezvous Specification - Version 3 [en línea]. Tor's protocol specifications,

s. f. [citado el 31 de diciembre de 2019]. Disponible en:

https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt.

Tor -stable Manual [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019].

Disponible en: https://2019.www.torproject.org/docs/tor-manual.html.en.

Tor: Bridges [en línea]. Tor Project, s. f. [citado el 31 de diciembre de 2019].

Disponible en:

https://2019.www.torproject.org/docs/bridges.html.en#BridgeIntroduction.

Tor: Onion Service Protocol [en línea]. Tor Project, s. f. [citado el 31 de diciembre

de 2019]. Disponible en: https://2019.www.torproject.org/docs/onion-

services.html.en.

Tor: Pluggable Transports [en línea]. Tor Project, s. f. [citado el 31 de diciembre

de 2019]. Disponible en: https://2019.www.torproject.org/docs/pluggable-

transports.

TRERÉ, E. The Dark Side of Digital Politics: Understanding the Algorithmic

Manufacturing of Consent and the Hindering of Online Dissidence. IDS Bulletin

[en línea]. Enero de 2016, vol. 47, núm. 1 [citado el 31 de diciembre de 2019].

Pág. 135. Disponible en:

https://opendocs.ids.ac.uk/opendocs/bitstream/handle/123456789/7697/IDSB_4

7_1_10.190881968-2016.111.pdf?sequence=1.

1.7. In more detail: Keeping crypto keys offline [en línea]. Tor Rendezvous

Specification - Version 3, s. f. [citado el 31 de diciembre de 2019]. Disponible en:

https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt#n522.

Visits over time [en línea]. SimilarWeb, s. f. [citado el 31 de diciembre de 2019].

Disponible en: https://pro.similarweb.com/#/website/worldwide-

overview/torproject.org,geti2p.net,freenetproject.org/*/999/3m?webSource=Tota

l.

Page 53: Red de anonimato Tor y criptomoneda bitcoin: ¿Nuevas ...€¦ · Según Toffler, la tercera y, por el momento, última gran ola de cambios vivida por la humanidad es la de la «era

53

WEIL, J. et al. IANA-Reserved IPv4 Prefix for Shared Address Space. RFC 6598

[en línea]. Abril de 2012 [citado el 31 de diciembre de 2019]. Pág 8. Disponible

en: https://tools.ietf.org/pdf/rfc6598.pdf.

WHITE, T. y DEVEREUX, C. Bitcoin ATMs Show Gap in EU’s Money Laundering

Rules, Police Say. Bloomberg [en línea]. 11 de julio de 2019 [citado el 31 de

diciembre de 2019]. Disponible en:

https://www.bloomberg.com/news/articles/2019-07-11/bitcoin-atms-show-gap-

in-eu-s-money-laundering-rules-police-say.