Ya no somos nada sin internet. Estamos enganchados al teléfono móvil todo el día consultando páginas y actualizando redes sociales, pero ¿y si alguien nos vigila desde la red? ¿Y si accedemos, de modo accidental, a un espacio que puede despertar algo que sería mejor que permaneciera entre los bits en los que ha sido encerrado?
Traficantes de cadáveres, caníbales, páginas malditas, vídeos que muestran fantasmas y ovnis, hombres del saco modernizados y toda una retahíla de monstruos y misterios que habitan en un mundo virtual tan grande como el nuestro, y que alcanza a este.
¿Me acompañas para descubrir las raíces del infierno por los entresijos de la temida Deep Web?
Ivan Mourin
Descendiendo hasta el infierno
Un paseo por el lado más oscuro de internet
ePub r1.0
XcUiDi 01.09.17
Título original: Descendiendo hasta el infierno
Ivan Mourin, 2017
Editor digital: XcUiDi
ePub base r1.2
Este libro se ha maquetado siguiendo los estándares de calidad de www.epublibre.org. La página, y sus editores, no obtienen ningún tipo de beneficio económico por ello. Si ha llegado a tu poder desde otra web debes saber que seguramente sus propietarios sí obtengan ingresos publicitarios mediante archivos como este·
PRÓLOGO
¡Flipa! Google lleva años registrando las conversaciones de los usuarios que utilizan las búsquedas por voz desde sus dispositivos móviles y tablets. Estas grabaciones —dicen— ayudan al gigante tecnológico a mejorar su software de reconocimiento de voz y la precisión de los resultados de las búsquedas aunque, en realidad, sirven para vendernos cosas, para hacer publicidad.
Ahora bien, ¿es posible que nos «escuchen» sin que lo sepamos? Es decir, ¿pueden escucharnos cuando no hemos activado nuestro micrófono para realizar una búsqueda por voz?
La respuesta es rotunda: sí. Si echas un vistazo al sitio web de marcadores sociales Reddit, encontrarás decenas de historias sorprendentes. Tal vez tú mismo —amigo lector— hayas sido víctima de una de estas escuchas. Y lo confieso, esta posibilidad me asusta mucho más que una película de zombis. No porque yo tenga nada que esconder sino porque, hay veces que, sin querer, podemos hacer clic en el lugar menos oportuno y vernos involucrados en un lío de consecuencias insospechadas.
Con el argumento de velar por nuestra ciberseguridad, resulta que cada día tenemos menos privacidad, a veces queriendo otras sin saberlo. Nuestras fotos, nuestras vidas, nuestras compras, nuestras transacciones dependen de internet. Y en la red de redes no es oro todo lo que reluce.
¿Has oído hablar de la Deep web? Resulta que el 96% de internet no es accesible a través de buscadores estándar. Cuando escuché que para acceder a ella era necesaria la acción de TOR me encomendé por error a los dioses escandinavos. Supe después que, en realidad, era el acrónimo de The Onion Router, un proyecto diseñado e implementado por la marina de los Estados Unidos en septiembre de 2002. Actualmente subsiste como una organización sin ánimo de lucro, cuyo objetivo es permitir que millones de personas del mundo tengan libertad de acceso y expresión en internet, manteniendo su privacidad y anonimato.
Pero, a veces, estos objetivos no son tan filantrópicos como pudiera parecer. En la Deep web se puede encontrar de todo: porno infantil, blanqueo de bitcoins, compra de narcóticos, de armas… Te empieza a dar miedo, ¿verdad?
Pues este es el lienzo que ha empleado Ivan Mourín para pintar el libro que ahora tienes en tus manos. Y he utilizado el símil plástico y no el literario porque Iván es, además de un notable escritor, un hombre que piensa en imágenes… en imágenes terroríficas. Por algo es director de cine fantástico.
Y el cuadro de Ivan no escatima en monstruos que —para colmo— no han sido sacados [exclusivamente] de su imaginación sino que en la Deep web hay traficantes de cadáveres de verdad, caníbales reales, páginas malditas, etcétera. Es una suerte de bajada a los infiernos virtual (o del mundo virtual) que es la némesis de nuestro mundo de la superficie.
Y como Dante, Ivan nos hace de extraordinario cicerone por este particular ciberinfierno.
Conocí a Ivan en 2015. Me había desplazado hasta Madrid para celebrar el 25 aniversario de la revista Enigmas y hacer entrega de la I edición del Premio Enigmas. Como tenía tiempo antes del evento, decidí ir a cortarme el pelo. Quiso la «casualidad» que eligiera una peluquería que estaba junto al restaurante donde Ivan comía con su mujer, su agente literario y unos amigos comunes de la editorial que nos publica, entre ellos el buen amigo Lorenzo Fernández Bueno quien, al verme pasar por delante del restaurante, me pidió que les acompañara.
De aquel inesperado encuentro surgió una conexión que dura hasta el día de hoy. Devoré su trabajo, Anatomía de las casas encantadas (publicado en esta misma editorial pues fue la ganadora de aquella primera edición del Premio Enigmas) donde pude constatar la seriedad con la que trabajaba y exponía sus pesquisas.
También me sirvió para saber que compartíamos espíritu aventurero, esa fuerza que hace que nos apasionemos con cada proyecto y que hace que las cosas fluyan.
Por eso sé que el trabajo que sigue te apasionará tanto como a mí y que no te dejará indiferente. Estoy convencido de que, tras su lectura, algo cambiará. Cada vez que hagas una búsqueda en internet a través de tu smartphone o te descargues cualquier aplicación te lo pensarás dos veces, no sea que des casualmente con el resorte que desencadene un fatal efecto mariposa a tu alrededor y te lleve al infierno de la internet profunda.
JOSEP GUIJARRO
Sant Quirze del Vallés (Barcelona) 28 de noviembre de 2016
INTRODUCCIÓN
RASCANDO LA SUPERFICIE
Se calcula en más de veinte mil millones el número de correos spam que circulan por la red en un único mes. Correos electrónicos de bancos en el extranjero y asesores que «regalan» créditos de cifras generosas, desconocidos que piden dinero para diversas causas (no demasiado benéficas muchas de estas), ofertas de trabajo inexistentes, venta de pastillas milagrosas para solucionar los problemas de infertilidad, y una infinidad de basura poco elaborada, pero con un alto rango de infección para nuestros equipos informáticos.
En 2013, recibí un correo electrónico que eliminé nada más abrir. El remitente era un amigo, en el asunto se podía leer «Mira este vídeo y hablamos» y en el contenido del mensaje solo se incluía un enlace. Como pensé que se trataba de un email con malware, en el que habían tomado el nombre de uno de mis contactos (o robado la cuenta; no era la primera vez), lo eliminé directamente y me olvidé. Unas dos semanas más tarde, esta persona me llamó por teléfono. «¿Qué? ¿Lo has visto?», me dijo tras charlar un poco sobre otros asuntos. «¿Si he visto qué?», pregunté sin saber a qué se refería. «El vídeo que te pasé. El del poseído», matizó. Cuando recibí, de nuevo, el correo, apagué las luces, me senté ante el escritorio y me coloqué los auriculares. Si sé que voy a ver un vídeo que se supone que puede impactarme, prefiero hacerlo en las condiciones adecuadas.
Por el sonido del mecanismo de esta que acompaña los menos de tres minutos que dura, la filmación, en blanco y negro, está rodada con cámara de 8mm, y la iluminación se ha realizado con una antorcha bastante potente. La escena se sitúa en una habitación de dimensiones reducidas, con una cama como único mobiliario y, sobre esta, se halla un hombre de aspecto demacrado, aparentemente dormido o inconsciente. Quien graba, respira con agitación. La puerta de lo que debe ser un armario se abre despacio y, en ese corto fragmento en el que el objetivo se ha desviado hacia esta, el hombre ya no aparece en la cama, sino de pie, la espalda pegada a la pared. Emite un gruñido distorsionado.