Nunca la humanidad creó tanta información como en la actualidad. Se dice que entre 2014 y 2017 se fabricó tanto como lo que se produjo desde la prehistoria hasta 2014. Aunque gran parte de ese repositorio antes era texto, video y audio en soportes físicos, hoy son unos y ceros. Y hay una metáfora de un Iceberg que nos dice que a una buena parte no se puede entrar.
Bienvenidos al reino de la “Dark Web”. Uno de los mitos más grandes de internet.
La web oscura aparece como un recoveco donde la venta de datos personales, empresariales y estatales, tarjetas de crédito robadas, drogas y todo tipo de ilícitos convergen en círculos ciberdantescos que se pueden visitar si se sabe qué aplicaciones descargar y qué direcciones visitar.

Se supone que, en ese témpano de información, todo lo que encontramos navegando en buscadores como Google es la “surface web”, indexada, localizable. A fin de cuentas, Google no es la web, sino un (otrora) muy buen índice de ella. Por debajo estaría la “Deep Web”, o el contenido no indexado, como por ejemplo bases de datos, correos electrónicos, cuentas bancarias y lo que está detrás de una pantalla de logueo. Y, en el último subsuelo, la Dark Web, que tampoco está indexada, con todos sus ilícitos.
A diferencia de la así llamada “clearnet” (la web a la que entramos todos los días, transparente, accesible a cualquiera y localizable por Google), en esta Dark Web hay que saber a dónde ir. No hay un buscador, sino que se visitan activamente determinados pasillos underground.
Ahora bien, la idea de un corpus oculto parece acompañarnos desde siempre. De los textos de Aristóteles perdidos durante el medioevo, pasando por un área secreta de Doom hasta un track oculto al final de un disco, parece que siempre hubo un “gatekeeper” que controla quién accede y quién no.
Tor, un navegador que, a diferencia de Chrome y Firefox, prioriza el anonimato, quedó en ese lugar del portal hacia lo desconocido (y oscuro). Pero el paradigma es mucho más grande: The Tor Project es una apuesta por una web por fuera del capitalismo de vigilancia de las Big Tech que poco tiene que ver con la Dark Web y más con una concepción diferente respecto de qué es internet.
Su creador, junto con dos hackers y un ingeniero desatan el nudo de la Dark Web, uno de los mitos más grandes de la cultura popular digital de las últimas décadas.
“La Dark Web no existe”
Antes de dar cualquier paso hacia el fondo del iceberg es importante recordar una diferencia fundamental. Internet y la web no son lo mismo. Internet es la infraestructura que sostiene todo: protocolos, routers, cables, chips, silicio. La web es un servicio que funciona sobre internet, que usa el protocolo HTTP (hipertexto).
Todo esto correría bajo lo que se conoce como “clearnet”, una red accesible, sin muchas vueltas. Abrís Google Chrome, Firefox, Safari, buscás o tipeás una dirección y entrás. Casi todo lo de uso cotidiano para el usuario promedio corre acá.
Los porcentajes del iceberg (4%, 90%, 6%) son estimaciones viejas. La Deep Web no es un subsuelo clandestino sino todo lo que no es indexable por un buscador: tu correo, tu online banking o bases de datos privadas. Pensar que lo no indexado es ilegal es como suponer que todo lo que ocurre dentro de una casa es un delito.
De hecho, no hay una definición unívoca de Dark Web, pero el término se suele leer en medios masivos para asociarla a un reino de actividades ilícitas que vive en la web, pero no es accesible fácilmente.
“La Dark Web no existe. Los criminales están en todas partes, incluyendo WhatsApp, Signal, Telegram, Facebook, Instagram, VK y demás. ¿Te parece oscuro todo eso? Porque a mí, no. El lugar donde los criminales se reúnen para discutir y hacer negocios depende del tipo de actividad que desarrollen”, dice un hacker que persigue amenazas para una empresa internacional.
“En el caso de los rusoparlantes, como afiliados y operadores de ransomware o grupos dedicados a la extorsión, suelen moverse en foros específicos como Exploit[.]in, XSS, Duty Free, Rehub y TierOne”, enumera. Muchos de ellos, accesibles vía la web “normal”. Los actores de amenazas se mueven por conveniencia, idioma y modelo de negocio.

La mayoría funciona con un sistema de registro, créditos y reputación, a los cuales a veces sólo se accede por invitación de un tercero. “Depende del foro. Algunos son abiertos con registro y sistemas de reputación, otros funcionan por invitación o pago (muchas veces en criptomonedas, como XMR) y los más cerrados exigen un proceso de validación por parte de miembros activos ”, complementa otro hacker que frecuenta estos sitios.
El caso más famoso es el de BreachForums, quizás el foro de compraventa de datos personales más conocido del rubro, donde se han publicado a la venta datos personales no sólo de ciudadanos argentinos sino de Estados y empresas de todo el mundo. El sitio siempre fue accesible mediante la clearnet. Es decir, a través de un navegador cualquiera, tipeando la URL que, si bien migró infinidad de veces (Breached, RaidForums) de dominio por su naturaleza ilícita, siempre fue fácilmente localizable por Google.

“No voy a nombrar los foros más conocidos, pero sí puedo decir que a la mayoría se accede por la Clearnet, aunque los dos o tres importantes tienen su versión onion en Tor. Curiosamente, algunos están en ambas pero la gente prefiere acceder por Clearnet y se nota especialmente cuando bajan un dominio y salen todos a quejarse (de Tor casi nunca cae)”, dice a 421 un data broker.
Quizás gran parte de la asociación entre Dark Web y Tor haya sido culpa de Ross Ulbricht, fundador de Silk Road, uno de los mercados negros online más conocidos del mundo. Un personaje que da para un artículo aparte, condenado de por vida en 2015 y, 10 años después, indultado por el presidente de los Estados Unidos Donald Trump bajo el manto de una promesa hecha en la Convención Nacional Libertaria de 2024.
Y también está ligado al ransomware, un tipo de malware que encripta información de una víctima para volverla inaccesible y pedir un rescate en criptomonedas a cambio. En general, los grupos de ransomware operaron en sitios accesibles vía Tor, un proyecto con un foco mucho más amplio que quedó en medio del fuego cruzado entre cibercriminales, clientes oscuros y fuerzas del orden.
The Tor Project: el costo de una web más anónima
“¿Cuál creen que es el sitio más grande de la Dark Web? ¿Uno de venta de drogas o alguna otra actividad ilegal? No. Es Facebook. Y lo es porque un estudio interno de la compañía de hace 10 años reveló que un millón de personas se conectaron a través de Tor. Obviamente hay gente que quiere privacidad”. Esta idea arrojó Roger Dingledine, fundador de The Tor Project, en Ekoparty 2025, la convención de hackers más grande de América Latina. Ante un auditorio lleno, el ingeniero y matemático explicó (quizás por vez número mil) por qué Tor no es “la Dark Web”.
Tor es una infraestructura pensada para reducir la exposición del usuario en una red que, por diseño y por negocio, tiende a registrar y perfilar cada movimiento. El nombre viene de The Onion Router e implica una lógica de encapsular el tráfico en múltiples capas de cifrado que se enrutan por distintos nodos antes de salir a la web abierta, de modo que el origen de la conexión sea muy difícil de rastrear.
“Sin Tor, cuando cargás un sitio web, ese sitio puede conocer tu dirección IP real, y cualquiera que esté espiando esa conexión a internet puede ver que estás accediendo a ese sitio. Cuando lo cargás a través de Tor, tu conexión rebota a través de una serie de nodos de la red. El primer nodo conoce tu dirección IP real pero no sabe a dónde te dirigís, el segundo nodo no sabe nada y el tercero sabe a dónde vas, pero no conoce tu dirección IP real. El sitio final que visitás solo sabe que llegaste desde Tor”, explica a 421 Micah Lee, ingeniero en seguridad de la información y periodista de datos.
Autor del libro Hacks, Leaks and Revelations (una biblia para todo interesado en dataleaks), Lee recuerda que Tor “es privado y anónimo en el sentido de que los sitios que visitás no pueden conocer tu dirección IP, y cualquiera que esté vigilando el tráfico de internet no puede ver qué estás haciendo, más allá de que estás usando Tor”.
En Tor, ningún nodo conoce al mismo tiempo quién es el usuario y cuál es el destino final. Ese diseño distribuido hace que rastrear el origen real de la conexión sea considerablemente más complejo. El proyecto surgió en el Laboratorio de Investigación Naval de Estados Unidos y luego fue desarrollado por la comunidad como una herramienta civil de protección frente a la vigilancia generalizada.
La socióloga Shoshana Zuboff describió el modelo dominante de internet como “capitalismo de vigilancia”: una economía basada en la extracción sistemática de datos personales. Tor aparece, en ese mapa, como una tecnología que introduce fricción en ese modelo con el que las Big Tech se han hecho más grandes que nunca.
Su expansión estuvo ligada a contextos de censura y control estatal. Durante la Primavera Árabe fue una de las herramientas que permitió sortear bloqueos y acceder a información. Con el tiempo, grandes medios internacionales como The New York Times, BBC, ProPublica y Deutsche Welle publicaron versiones de sus sitios accesibles como servicios onion, precisamente para lectores que necesitan anonimato.
Tor no es, bajo ningún punto de vista, un blindaje a prueba de balas digitales. “Usar VPN, Tor, ProxyChains y otras herramientas de ese tipo ayuda a quienes las utilizan a ocultar su dirección IP y otra información. Pero existen maneras de que te descubran. ¿Qué pasa si hay nodos de Tor comprometidos y no estás usando una VPN? Quienes controlen esos nodos podrían obtener tu dirección IP”, dice uno de los hackers consultados para esta nota.
“¿Qué pasa si alguien te envía un archivo a través de qTox [un protocolo p2p] y no estás usando una VPN? La persona que envió el archivo puede obtener tu dirección IP. Hay varios ejemplos de cómo se puede conseguir la IP, la geolocalización y más. Todo depende de la opsec [seguridad operacional] de cada persona”, dice. Es, muchas veces, una sospecha frecuente de quienes corren nodos de Tor (motivo por el cual se desaconseja absolutamente correr un nodo de salida siendo una persona física): que puedan estar intervenidos por fuerzas de seguridad, algo imposible de saber ex ante por la naturaleza anónima del protocolo.
“El anonimato implica mucho más que simplemente ocultar tu dirección IP. Si iniciás sesión en tu cuenta de Gmail a través de Tor, o usás un nombre de usuario vinculado a tu identidad real, o mencionás en un chat dónde creciste, o cometés cualquiera de una serie de otros descuidos, puede resultar sencillo desanonimizarte. Si querés hacer cosas de manera anónima en Internet, Tor puede ser una herramienta importante que te ayude, pero es solo una pieza del rompecabezas. También tenés que hacer todo lo demás de manera correcta”, complementa Lee.
Esto fundamenta, en gran parte, por qué a fin de cuentas un proyecto como Tor va más allá del uso ilícito: si se prohíbe una tecnología como esta, los cibercriminales seguirían operando por la enorme cantidad de medios que operan en la actualidad, más allá de la red onion.
Hay quienes incluso sostienen que Tor es financiado por el Gobierno de los Estados Unidos porque prefieren que el cibercrimen se concentre en un sólo lugar en vez de en distintos sitios. Algo discutible si recordamos la cantidad de sitios, protocolos y servicios de mensajería que operan con aplicaciones fácilmente descargables de la web, la App Store de Apple o Google Play (como Telegram).
Por qué importa el anonimato en la web
El anonimato en la web es, en 2026, cada vez más complicado. Pero, quizás, pocas veces fue tan deseable.
“Una de las cosas que me preocupan es la avalancha de leyes de verificación de edad que están apareciendo en todo el mundo, y el hecho de que las grandes plataformas corporativas, que concentran una porción enorme de las conversaciones online, estén cumpliéndolas. Por ejemplo, Discord pronto exigirá que los usuarios presenten un documento de identidad emitido por el gobierno u otros mecanismos para probar quiénes son y poder acceder a determinadas funciones, y esta tendencia no deja de expandirse”, dice Lee.
“Siempre van a existir formas de comunicarse y publicar información de manera anónima, pero puede volverse mucho más difícil lograr que tu mensaje circule si quedás excluido de las grandes plataformas. Y con los fascistas firmemente en el poder en Estados Unidos, es prudente que personas de todo el mundo dejen de depender de plataformas estadounidenses, que se pliegan a las demandas de censura de Trump. El panorama se ve sombrío”, cierra.
Roger Dingledine, fundador de Tor, también expresó preocupación por la situación actual: el usuario promedio no termina de entender bien bajo qué modelo usa la web.
“Uno de los grandes desafíos que seguimos enfrentando en el mundo es si las personas pueden tomar decisiones por sí mismas sobre sus datos, o si esas decisiones deben quedar en manos de las empresas y los gobiernos. Vemos este conflicto en gobiernos autoritarios como Rusia e Irán, que intentan censurar internet y bloquear a los usuarios para que no puedan informarse ni expresarse libremente”, dice Dingledine.
“Pero también lo vemos en lo que solían ser democracias tradicionales, donde permitimos que las empresas acumulen poder y dinero espiando a los usuarios, y al mismo tiempo nuestros gobiernos parecen entusiasmados con centralizar el control”, agrega.
“Para mí, la única respuesta frente a este capitalismo de vigilancia corporativo y a estas democracias en retroceso es devolver el poder a los ciudadanos. Por eso herramientas descentralizadas como Tor son tan importantes para nuestras libertades, tanto ahora como en el futuro”, cierra Roger Dingledine en diálogo con 421.
El primer paso es dejar de decirle Dark Web a un proyecto que, con todos sus contrapuntos, plantea un modelo alternativo al de la vigilancia permanente de Meta, la comercialización de datos de Google y el peaje inevitable de identificarse con nombre y documento para participar de la conversación online.


