Internet en el mercado de drogas emergentes. Papel que juega el Deep internet o Internet Profundo.
Internet desempeña un papel cada vez más importante en la
venta de drogas y plantea retos singulares de alteración de la oferta tanto de
drogas «nuevas» como «antiguas». Se estima que el 25 % de los 80 millones de
personas que viven en Europa han probado
alguna vez una sustancia fiscalizada.
El empleo de las comillas viene a colación porque en el dinámico mundo de las adicciones a
sustancias "emergente" "re-emergentes", se repiten en
muchas ocasiones de forma cíclica
el que una determinada sustancia esté más o menos en boga.
La mayoría de las veces poco hay de " diseño" o modernidad en la droga, salvo pequeñas modificaciones estructurales sobre moléculas
ya clásicas, con patentes de 1910, como es la introducción de un grupo cetónico en la posición beta del
esqueleto anfetamínico.
El imparable uso de
Internet es debido al hecho de que fabricantes, Proveedores, minoristas,
puntos de alojamiento de los sitios web
y servicios de pago se repartan en diferentes países hace particularmente difícil
su control. El uso creciente de
navegadores de supuesta anonimidad como el TOIR (the onion radical) o el Cyberghost, es
decir supuestas redes anónimas – las denominados «redes oscuras» – para la
venta de drogas a los distribuidores y consumidores agrava la dificultad de esos
retos .
El problema aumenta si
pensamos que el mercado de medicamentos
fraudulentos ó, más sencillo, del
uso de determinados medicamentos para usos no autorizados, como podría ser la a
Pregabalina o el Topiramato para indicaciones clínicas no autorizadas.
Vamos a dejar el uso
clínico no autorizado al margen de éste estudio y centrarnos tan sólo en los
«euforizantes legales», una terminología eufemística para decir, en Román
paladino: drogas peligrosas que se
venden como “abono para las
plantas” de los que la mayoría no están sometidas
-todavía- a fiscalización.
Existen browser (TOR Cyberghost),
pero el usar esos navegadores no
exime de que luego, debido a la especial forma de conexión a través de " nudos" o " capas de
cebolla" , de forma indirecta
puedas estar colaborando activamente a entrar en alguno de los 651 puntos de venta localizados
por la EMCDDA en 2014.
Hay que distinguir entre encriptación y browsers negros. La
encriptación es legal, sea mediante PGP u otros algoritmos. La encriptación de
potencia comercial (la que usan los Bancos, por ejemplo) es muy difícil de
romper por particulares, pero las grandes agencias estatales pueden hacerlo
(con gran esfuerzo). La encriptación de fuerza militar es otro tema, y el
simple hecho de usarla te convierte en sospechoso, aunque no sean capaces de
romperla. De hecho, los EEUU prohíben la exportación de estos sistemas fuera de
sus fronteras, incluso a sus más íntimos aliados UK, Canadá, Australia. Rusia y China tienen sus propios sistemas,
que tampoco comparten con nadie.
Los browsers black son otra cosa. Me temo que los programas
“black” como este browser (TOR,
Cyberghost)
The Onion Router, abreviado en inglés como 'Tor', es un
proyecto cuyo objetivo principal es –
utópicamente- el desarrollo de una red de comunicaciones distribuida de
baja latencia y superpuesta sobre internet, en la que el encaminamiento de los
mensajes intercambiados entre los usuarios no revela su identidad, es decir, su
dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y
el secreto de la información que viaja por ella. Por este motivo se dice que
esta tecnología pertenece a la llamada darknet o red oscura también conocida
con el nombre de deep web o web profunda.
Para la consecución de estos objetivos se ha desarrollado un
software libre específico. Tor propone
una forma en la que e los mensajes
viajen desde el origen al destino a través de una serie de routers especiales
llamados 'routers de cebolla' (en inglés onion routers). El sistema está
diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se
despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin
embargo, tiene puntos débiles y no puede considerarse un sistema infalible.
No es una red entre iguales (peer-to-peer) ya que por un
lado están los usuarios de la red y por otro lado los discernidores del tráfico
y algunos de los cuales hacen una función de servicio de directorio.
Hasta aquí, todo idílico y utópico. Pero…¿ Y si éstos
navegadores contienen caballos de Troya que te dejan el ordenador hecho unos
zorros y lo emplean para objetivos ilegales, por ejemplo para estos múltiples
reenvíos de los que habla para confundir a los rastreadores? Ç
. De hecho, imaginamos que lo que hacen es emplear todos los ordenadores
que han instalado este software y están encendidos en un momento para rebotar
mensajes de unos a otros y confundir a los sistemas de vigilancia. Algo
parecido a lo que hacen los sistemas "peer to peer” (eMule y MuTorrent)
para compartir archivos de películas que están parcialmente en multitud de
ordenadores, en vez de en una base única que puede ser cerrada por los gobiernos;
solo que la Mula y el Torrent se usan para pirateos relativamente inocentes, y
Tor parece enfocado hacia objetivos mucho más peligrosos. Creemos que esto es un trabajo para la división de
Delitos Informáticos de la Guardia Civil, no para aficionados por muy buena
voluntad que tengamos. No vaya a ser que
hagas de estación intermedia, no ya para el tráfico de drogas, sino para un
acto terrorista (sin tu saberlo) y se te caiga el pelo.
CONCLUSION
Yo no instalaría este programa ni de coña en mi ordenador.
Si lo has instalado ya en el tuyo, bórralo a ser posible sin llegar a
utilizarlo, y después pasa un buen antivirus, actualizado, por si ha dejado
algo escondido. Aun mejor, formatéalo totalmente y vuelve a instalar el
software normal desde cero. O la solución definitiva, dale con un mazo y
cómprate otro ordenador virgen.
Las agencias gubernamentales interceptan todos los mensajes. El mayor problema es procesar esa
inmensa cantidad de datos. Existen programas de inteligencia artificial que
hacen el primer filtrado, por ejemplo buscando palabra clave. Pero si detectan
a alguien sospechoso, todos los que se comuniquen con él se convierten a su vez
en sospechosos y para ellos el nivel de alarma salta antes. Al llegar a un
cierto nivel, intervienen supervisores humanos. Estos pueden equivocarse y
dejar pasar datos que podrían haberles llevado a prevenir un delito (los
autores de los atentados de París recientes estaban fichados y vigilados). Pero
si el delito se comete y es suficientemente grave, se da marcha atrás y se
deben de peinar minuciosamente todos los
antecedentes. Así es como caen cómplices de atentados a los diez días de
cometerse estos; los datos que los incriminaban y a los que no se dio
suficiente importancia en su momento, la adquieren después del crimen y como
seguían grabados conducen a ellos.
Repetimos: No uses el programa no vaya a ser que hagas de estación
intermedia, no ya para el tráfico de drogas, sino para un acto terrorista (sin
tu saberlo) y se te caiga el pelo.
No hay comentarios:
Publicar un comentario
Su comentario puede ser modulado por un moderador o no mostrado si es ofensivo.