Utilizamos cookies propias y de terceros para mejorar nuestros servicios y facilitarte el uso de la web mediante el análisis de tus preferencias de navegación. También compartimos la información sobre el tráfico por nuestra web a los medios sociales y de publicidad con los que colaboramos. Si continúas navegando, consideramos que aceptas nuestra Política de cookies .

La resiliencia de la Red Oscura

Un estudio logra describir las propiedades estructurales de la «Internet invisible» y explica por qué esta se muestra tan inmune a los ataques informáticos.

La red Oscura, o Darknet, constituye una gran infraestructura de servicios digitales ocultos a la que no puede accederse desde Internet de la manera habitual. El protocolo que regula su funcionamiento fue concebido para garantizar el anonimato y la imposibilidad de analizar el tráfico de datos, por lo que es usada a menudo con fines ilícitos. [© ISTOCKPHOTO/HANNA FERENTC]

Vivimos en una época dominada por la comunicación digital a través de Internet. Sin embargo, ese inmenso volumen de tráfico apenas da cuenta del 10por ciento de toda la interacción digital existente. El 90 por ciento restante corresponde a comunicaciones a través de redes privadas y a la «Red Oscura», o Darknet, una infraestructura de servicios ocultos a la que no puede accederse desde Internet de la manera habitual. Entre otros fines, esta red ha sido empleada para cometer crímenes informáticos, compartir archivos comprometidos (personales, pornográficos, confidenciales, de software ilegal, etcétera) o para la compraventa de bienes o servicios prohibidos.

A finales de los años noventa, unos treinta años después de que se crease el primer prototipo de Internet, la Agencia de Proyectos Avanzados de Investigación para la Defensa (DARPA) y la Oficina de Investigación Naval de EE.UU. se propusieron desarrollar una nueva red de comunicaciones seguras. Esta debía basarse en conexiones anónimas y ser resistente tanto al espionaje como al análisis de su tráfico. El resultado fue la técnica conocida como «enrutamiento de cebolla» (onion routing), basada en codificar los datos en «capas» sucesivas de información. Este método permite establecer comunicaciones a través de una red pública, pero manteniendo oculto tanto el contenido del mensaje como las identidades de quienes lo intercambian. Hoy, la infraestructura que hace uso de este protocolo es más conocida como «red Tor», y representa la columna vertebral de la Red Oscura.

Debido al alto régimen de confidencialidad que confiere el uso del protocolo Tor (ignoramos quién se comunica con quién y qué camino sigue la información), hasta ahora ha sido imposible analizar la estructura de la Red Oscura y su capacidad para sobreponerse a ataques informáticos. Hace poco, sin embargo, el Laboratorio de Investigación sobre Internet de la Universidad de California en Los Ángeles publicó algunos datos relativos a las conexiones entre sus nodos (servidores). No obstante, tales datos son parciales: por un lado, solo corresponden a una porción de la Darknet; por otro, no aportan información directa sobre su estructura, por lo que deben procesarse.

En un trabajo realizado el año pasado junto con Manilo De Domenico, por entonces en la Universidad Rovira i Virgili, propusimos el primer modelo de crecimiento de redes capaz de reproducir las propiedades estructurales que revelan los datos disponibles acerca de la Red Oscura. Ello nos permitió analizar su topología y su resistencia a varios tipos de ataques. Los resultados, publicados en Physical Review E, fueron sorprendentes: comparada con Internet, la Red Oscura presenta una robustez estructural muy elevada; es decir, puede seguir funcionando incluso después de haber sufrido numerosos ataques. Más aún, dicha resiliencia emerge de forma automática como consecuencia del protocolo Tor, sin que se haya impuesto mediante diseño.

Artículos relacionados

Puedes obtener el artículo en...

¿Tienes acceso?

Los boletines de Investigación y Ciencia

Elige qué contenidos quieres recibir.