Security Art Work. Un AK47, cocaína, éxtasis, servicios de hacking, explosivos, contratación de sicarios? son simplemente determinadas de las cosas que es probable adquirir en los suburbios de la red, la denominada DeepWeb. Todo ello cómodamente desde el sillón de nuestras casa, al más puro estilo visual de Amazon. Pero el lector se preguntará cómo es probable esto. ¿Por qué la policía no actúa? La respuesta es sencilla: en vuestra opinión, porque no pueden localizar el inicio desde donde se están publicando estos servicios y productos. Esta característica la proporciona la red Tor y sus Hidden Services. La red Tor es un sistema de comunicación entre ordenadores capaz de esconder el direccionamiento tanto del cliente como el de un servidor que quiera publicarse dentro de esta red. Originariamente este protocolo de enrutamiento fuese creado por la Marina de Estados Juntos con el meta de proteger las comunicaciones a través del anonimato de los interlocutores, aportando a su vez capacidades de cifrado de la información no solo a nivel del contenido de los paquetes de datos sino inclusive de su cabecera. Este post no persigue detallar cómo funciona Tor pero daremos unas simples pinceladas de la red. Cuando un cliente desea visitar por ejemplo a una página web de forma anónima, su navegador redirige el tráfico a través de su aplicación instalada de Tor. Ésta entrega sus paquetes de datos a una serie de relays aleatorios, simples equipos como puede ser el del cliente y que voluntariamente participan en el proyecto, cuya principal característica es que un relay solo conoce la dirección de su predecesor y la del próximo destinatario de la información. De esta forma la información viaja por una serie de nodos aleatorios antes de llegar al destino meta del cliente, la página web que desea visitar. Resaltar que en todo momento los nodos intermedios no conocen el contenido de la información ni su destino. Pues bien, con esta arquitectura de comunicaciones también es probable publicar servicios como páginas web dentro de esta red, siendo completamente inaccesible al resto de equipos conectados a la red de Internet y que no lo están a Tor. Estos servicios son los llamados Hidden Services y son fácilmente identificables ya que presentan todos ellos el dominio ?.onion?. Un ejemplo podría ser una dirección como   (actualmente afuera de servicio), donde se distinguen dos fraccións: el dominio (.onion) y el identificador del servicio (zw3crgatadila2sg), identificador que coincide con fracción de su descriptor, integrado por la firma de su clave pública y sus puntos de introducción (IPs). Pero, ¿cómo es probable esconder la verdadera dirección IP del equipo que hospeda la web? A través de un complejo sistema de comunicación que, de manera resumida, faculta establecer un punto de reunión entre un cliente y el servidor en uno de los nodos relay de los que hemos hablado anteriormente. De esta manera se crea un circuito de comunicaciones cifrado efímero donde ninguno de los dos interlocutores conoce ciertamente la dirección IP inicio del otro.