Red TOR y DEEP WEB (Internet Profunda)

Contenidos

– Tor, espionaje, privacidad y navegación anónima
– ¿Qué es TOR?
– Usos de Tor
– ¿Qué previene Tor?
– Lado oscuro
– Funcionamiento
– Anonimato
– Privacidad en la Deep Web: Facebook con acceso TOR
– A tener en cuenta
– Deep Web
– ¿Qué hay en la Deep Web?
– Cuantificación de la información disponible
– Otros usos de la Deep Web
– Wikileaks
– Acceso a la Deep Web
– Ventajas y desventajas de la Deep Web

La vigilancia de NSA y los peligros para la privacidad impulsan el uso de TOR

La vigilancia de la NSA y los nuevos peligros para la privacidad impulsan el interés de la «web profunda». Un informe revela cómo existe un mercado destinado al software espía para instituciones y agencias gubernamentales.

El «caso Snowden» se ha convertido en una constante fuga de informaciones que parece lejos de cerrarse. A finales de Junio de 2014 el «Washington Post» volvió a la carga al asegurar que, según los documentos filtrados por el extrabajador de la NSA, esta agencia de seguridad contaría con el permiso expreso de 193 países, incluido España, para monitorizar a ciudadanos de todo el mundo.

Esa es la enésima entrega de un escándalo solo comparable a la macrofiltración de Wikileaks y que ha revuelto el debate de los límites de la seguridad y las libertades en internet.

Este presunto Gran Hermano articulado por Estados Unidos y sus socios del grupo «Five Eyes» -Canadá, Reino Unido, Australia y Nueva Zelanda- ha alimentado el interés por la cara oculta de la Red, bautizada como «Deep Web». Una serie de herramientas que tiene como fin proteger las comunicaciones en internet. La más conocida de todas ellas es la red «TOR» (The Onion Router), que no ha dejado de experimentar un constante crecimiento desde el pasado verano.

Nacida en el Laboratorio de Investigación Naval de EE.UU., esta plataforma permite ocultar la dirección IP, así como otros datos clave para averiguar la identidad del usuario o crear páginas invisibles para navegadores como Firefox o Chrome a través del dominio ‘.onion’.

Cuenta con versiones para Android e iPhone y ha sido utilizada por periodistas y activistas para evitar la censura en países en conflicto, y hasta por «hackers» y «geeks» obsesionados con la seguridad.

Un baluarte del anonimato que también ha sido acusado de servir de cobijo a un buen grupo de cibercriminales, algo que ha despertado los recelos de muchas autoridades.

«No solo los delincuentes tienen algo que ocultar», defiende Runa A. Sandvik, una de las representantes de la fundación que se encuentra detrás de este proyecto. «No se trata de esconder nada. Se trata de protegerlo. Lo que hago en internet no es secreto, pero no es asunto de terceros», remacha esta joven haciendo referencia también al negocio de los datos personales que tratan de explotar los gigantes digitales como Google.

Preguntada por la ola de aplicaciones que aseguran ayudar a proteger la privacidad de sus usuarios, Sandvik no oculta sus recelos y recuerda lo ocurrido con los fallos de servicios de mensajería como Snapchat o Whatsapp, así como los tirones de orejas que esta última ha recibido por parte de las autoridades de varios países.

«Hay que dar un paso atrás y estudiar bien las condiciones de uso. Al instalarla te puedes encontrar que tienen derecho a acceder a tu agenda de contactos y compartirla en la base de datos de la empresa», opina.

Según explicó esta experta, la red TOR ofrece un alto grado de seguridad, pero aun así agencias de seguridad tienen ciertas maneras de poder monitorizar el contenido de las comunicaciones sin saber datos como la ubicación. Algo que, en sus palabras, ha contribuido a que instituciones de la naturaleza de la NSA lo perciban «como un obstáculo» para sus operaciones.

tor 01

Software espía

Runa A. Sandvik fue una de las invitadas al foro anual de ciberseguridad convocado por Kaspersky en Londres. En este evento, los organizadores dieron a conocer un informe realizado conjuntamente por su laboratorio de Moscú con la organización Citizen Lab en el que se ponía de manifiesto la existencia de un mercado de software espía para Gobiernos y cómo funcionaba.

«Se puede decir que es la vigilancia policial del presente y el futuro», analizaba durante la presentación Morgan Marquis-Boire, uno de los principales autores del estudio. «Hay que cómo y en qué circunstancias se utiliza», aclara.

El estudio tenía como objeto poner de manifesto la existencia de una red para implementar en teléfonos de Apple o Android programas espías de manera remota bautizada como «Galileo». Una solución supuestamente legal desarrollada por la firma italiana Hacking Team que permitiría controlar desde llamadas hasta mensajes de Viber, Whastapp o Skype, entre otras.

«La víctima no tiene casi posibilidades de saber si está infectado», advirtió Sergey Golovanov, analista de Kaspersky, sobre este «malware» capaz de autodestruirse si detecta peligro de ser descubierto. Los investigadores han detectado más de 320 servidores utilizados para dar soporte a estas técnicas de vigilancia, la mayoría de ellos en EE.UU., Kazajistán, Ecuador, Gran Bretaña o China. «La ubicación en un país concreto no quiere decir que lo utilicen las autoridades policiales del mismo, pero da pistas. Es lógico que los desplieguen en lugares bajo su control», remachó Golovanov.

¿Qué es TOR?

Básicamente Tor es una red anónima diseña para proteger la privacidad de sus usuarios. Es un servicio que ofrece absoluto anonimato. El origen del proyecto Tor se remonta a 2002.

Navegar en la red de redes es una actividad que puede ser muchas cosas, excepto privada. Es fácil para cualquier sitio web tracearnos, recopilar nuestros datos e incluso recurrir a la vía judicial si hemos hecho alguna acción especialmente ofensiva.

Es uno de los rincones más oscuros de internet. Dicen que para las autoridades es impenetrable.

Si alguna vez pensamos que el anonimato era una utopía, debido al seguimiento que las compañías hacen de nuestros movimientos en internet, el proyecto Tor puede cambiar esa percepción.

Dejando aparte los casos extremos, lo cierto es que muchos opinan que estamos en nuestro derecho de querer navegar anónimamente. A veces más que un derecho es una necesidad.

Y cómo suele ocurrir en estos casos, siempre hay alguna empresa dispuesta a ayudarnos a cambio de un módico precio, aunque por supuesto, también podemos encontrar alternativas gratuitas que ofrecen un servicio similar.

Alguna de las páginas dedicadas a navegación anónima son http://anonymouse.org/ , http://ibypass.net/ y http://www.anonymizer.com/ por citar algunas.

Navegación anónima es una cosa, pero que pasa si queremos mantener nuestra IP oculta mientras mandamos un correo con nuestro cliente POP, jugamos al Quake, usamos nuestro cliente SSH, chateamos en el IRC o usamos nuestro programa de mensajería instantánea.

En definitiva, qué pasa cuando queremos usar cualquier cliente TCP. En ese caso tenemos que recurrir a otro tipo de soluciones como es el caso de la que nos ocupa: TOR

Funcionamiento de TOR

tor 02

La base de su funcionamiento es separar la forma en que las comunicaciones circulan a través de internet. La información es enviada a través de una compleja red de “relevos” o “puentes” que crean voluntarios en todo el mundo. Cuando una persona recibe información que ha tenido como ruta Tor, aparece que proviene de la última persona que hizo el relevo y no de su emisor original. Las direcciones de internet son encriptadas para garantizar el anonimato de los usuarios.

Una vez que la ruta existe, simplemente se intercambia información.

  • La ruta tiene una corta vida, se tiene que crear otra periódicamente para mayor seguridad.
  • Cada nodo únicamente ve al vecino inmediato anterior y el posterior.
  • Tor unicamente trabaja con TCP y cualquier aplicación que soporte SOCKS.
  • Tor reutiliza una misma conexión durante 10 minutos, incluso cuando pedimos una conexión a un lugar distinto.

Cuando un cliente se quiere conectar a la red TOR solicita a un servidor de directorio los nodos TOR disponibles, luego establece un circuito virtual aleatorio e inicia la conexión con el nodo final.

La conexión entre los nodos TOR va cifrada y sólo va en plano desde el último nodo hasta el destino final.

En la página oficial se puede encontrar una explicación mucho más detallada de funcionamiento.

Tor significa The Onion Router (El enrutador de la cebolla) y es una plataforma que le ofrece un canal a los cibernautas que quieren dirigir sus comunicaciones en internet de forma anónima. El nombre del proyecto alude a una cebolla, pues está formada por muchas capas, pero carece de un centro definido.

Imagínese que los usuarios de Tor se comunican a través de múltiples capas secretas en la selva de algoritmos que es internet. Tor ha sido usado por activistas para evitar la censura de gobiernos autoritarios. Esa plataforma ha sido elogiada por ofrecerle a personas que viven en regímenes represivos la oportunidad de comunicarse libremente con otras personas sin temer castigos o persecución.

Técnicamente TOR es una red de túneles virtuales que permiten a las personas mejorar su privacidad y seguridad en internet.

Usos de Tor

  •   Evitar que sitios de internet aprendan sus hábitos de navegación.
  •   Conectar a sitios de noticias o servicios a los que no tienen acceso usualmente porque su ISP lo bloquea.
  •   Publicar un sitio web y otros servicios sin necesidad de revelar desde donde se publica.
  •   Los periodistas pueden comunicarse desde zonas en conflicto, sin temor a ser detectados.
  •   La EFF (Electronic Frontier Foundation) lo usa para mantener las libertades civiles activas en internet.
  •   Navegar por diversos sitios sin dejar huella.
  •   Usado por ejército y por los civiles por igual. No se puede calcular la cantidad de tráfico generado por el uno u otro.

 

 

¿Qué previene Tor?

  • Tor impide el “análisis de tráfico” una técnica para vigilancia en internet que consiste en ver a qué dirección se conecta el usuario y que información/datos recopila de ahí.
  • Cada paquete en internet tiene dos partes: el encabezado y los datos que quieres transmitir. Cuando cifras tu conexión, lo único que es “cifrado” son los datos que envías, porque los datos de la conexión permanecen intactos: lo que hace fácil el saber con quién y qué tanto tiempo lo haces.

Lado oscuro

Pero su lado oscuro ha provocado duras críticas. De hecho se le llama la red oscura.

Tor también es usado por personas dedicadas al tráfico de armas, blanqueo de capitales, mafias y otros actos delictivos como compartir imágenes de abusos de niños, entre otras.

El grupo de hacktivistas de Anonymous recientemente lanzó la operación Darknet (Red Oscura) que tuvo como blanco ese tipo de grupos que operan vía internet. “Tor tiene una cara fea”, señaló Amachai Shulman, jefe de tecnología de la empresa de seguridad informática Imperva. Tor también ha sido utilizada para la distribución de contenido que poseen estrictos derechos de autor.

Los encargados del sitio web Newzbin 2 señalaron que los usuarios de Tor usaron esa red para compartir descargas ilegales, después de que la empresa de telecomunicaciones globales BT bloqueara el acceso al sitio en el Reino Unido.

Amazon

En un comunicado reciente, publicado en su blog, los programadores del proyecto están pidiendo que se use la nube de Amazon para facilitar la navegación anónima.

El servicio de computación en la nube de Amazon se conoce como EC2 (Elastic Compute Cloud). Tor le está pidiendo a los cibernautas que se suscriban al servicio para extender un “puente”, un elemento vital para que la red secreta pueda seguir canalizando comunicaciones.

Al suscribirse, los usuarios estarán añadiendo ancho de banda al servicio.

“El proyecto de la Nube de Tor te ofrece una forma ‘amigable’ de desplegar puentes para ayudar a los usuarios a acceder a un internet sin censura.

Al instalar un puente, donas ancho de banda a la red de Tor y ayudas a mejorar la seguridad y la rapidez con la que los usuarios accederán a internet”, indica el blog. “Los puentes son los repetidores que no están enlistados en el directorio principal.

Esto significa que para usar un puente, necesitarás ubicar uno primero. Y, debido a que no hay una lista pública completa de todos los puentes, son más difíciles de bloquear”. “Estableciendo un puente Tor en Amazon EC2 es simple y sólo te tomará un par de minutos. Las imágenes han sido configuradas con un paquete automático de actualizaciones y de reenvío de puertos”, señala el comunicado.

  Ancho de banda

Los usuarios que quieran participar en el proyecto de puentes, deben estar suscritos a Amazon. El servicio cuesta US$30 mensuales. De acuerdo con los expertos, el uso de la nube de Amazon dificultará aún más que los gobiernos puedan rastrear a los usuarios. Shulman considera que su utilización podría tener un impacto significativo en Tor. “Crea más y mejores lugares para esconderse”, indicó.

“Con los servicios (de computación) en la nube, será más fácil crear un número sustancial de puentes. Amazon alberga millones de aplicaciones y será difícil para los gobiernos distinguir entre un acceso normal a la nube de Amazon y un acceso a Tor”, añadió el experto.

Según Shulman, estudios demuestran que la mayor parte del ancho de banda es tomado para (la transmisión de) contenido pirateado.

Anonimato

tor entrada

Mientas es poco probable que Tor se convierta en una fuerza dominante en internet, es claro que entre más puentes, más anónima es la red. Imperva estima que hay actualmente “unos pocos miles” de nodos de salida de Tor: puntos en los que las comunicaciones se revelan en el internet más amplio. “Podrían haber mucho más nodos, pero eso les da una muestra del tamaño de la comunidad”, indicó Shulman.

El acceso a Tor no se limita a las computadoras. Los usuarios del sistema operativo para celulares Android pueden acceder a Tor a través de una aplicación conocida como Orbot.

Esta semana Apple aprobó, en su tienda Apple, la aplicación Covert Browser para los iPad. Esa herramienta permite que los usuarios dirijan sus comunicaciones a través de Tor.

Privacidad en la Deep Web: Facebook con acceso TOR

Si alguien se decidiese a mapear internet, Facebook estaría en las antípodas de la privacidad. No han sido pocas las veces que la dirección ha tenido que atajar conatos de revueltas tras tomar decisiones acerca de la gestión de datos personales que no han sido entendidas por su gruesa comunidad.

Junto a Google, es uno de los lugares donde más complicado resulta dibujar la frontera entre lo que es público y lo que no.

Sin embargo, en una sorprendente decisión para propios y extraños, el sitio menos privado de internet ha decidido sumergirse en la zona más anónima de internet. Y es que la red social ha habilitado una versión de sus dominios para TOR , una proyecto de origen militar que ha conseguido crear una red en la que navegar de manera completamente secreta sin poder ser rastreado. Este canal pertenece a lo que se ha bautizado como Deep web(Web Profunda), un entorno que ha crecido en usuarios desde que explotase el ‘caso Snowden’ y que ha sido objeto de muchos esfuerzos por parte de la NSA y otras agencias estatales que buscan el medio para descifrar estas comunicaciones.

«No eres anónimo para Facebook cuando te conectas, pero proporciona un gran beneficio a aquellos usuarios que buscan la seguridad y la privacidad», asegura en un post Runa Sandvik, una joven que trabajó para TOR como desarrolladora y que ha asesorado a la compañía de Mark Zuckerberg, la primera de Silicon Valley que emprende una aventura de esta naturaleza.

«Se obtiene en base a la censura y la vigilancia local pero añade una capa de seguridad en la parte superior de la conexión», agrega esta portavoz.

Esta protección ‘extra’ funciona de la siguiente manera: al acceder con el ‘software’ de TOR, rebota las conexiones de los diferentes perfiles dando tres saltos cifrados adicionales a servidores escogidos al azar en internet. Es decir, que una señal en principio procedente de Japón, puede remitir a Inglaterra y, por último, a Rusia, lo que hace que cualquier intento de detectar el origen sea mucho más complicado.

Sin rastrear la IP

Hasta ahora, cualquier intento de conexión mediante TOR, que impide rastrear la IP (una especie de matrícula de los equipos conectados), la web lo identificaba como una posible amenaza. Esto obligaba a hacer una serie de verificaciones que podían dejar al descubierto parte del tráfico pudiendo desvelar la posición.

La comunidad suele defender que TOR es una herramienta muy útil para evadir la censura allá donde hay regímenes dictatoriales, para evitar el escrutinio de autoridades gubernamentales o simplemente para satisfacer las ansias de ‘geeks’ obsesionados con la seguridad.

Sin embargo, sus detractores suelen decir que el anonimato que proporciona lo convierte en un resguardo para un puñado de cibercriminales. «No solo lo utilizan los criminales», explicaba Sandvik en una conversación anterior con este periódico. La joven hablaba entonces de los negocio de los datos que explotan gigantes como Google. «No se trata de esconder nada. Lo que hago en internet no es secreto, pero no es asunto de terceros».

A TENER EN CUENTA

deep web 02

TOR ofrece anonimato, es decir, oculta nuestra IP al destino final, pero no ofrece seguridad frente a escuchas por parte del repetidor final. Es decir, en el nodo final de la red TOR, justo antes de comunicarnos con el destino, los datos son descifrados y por lo tantos susceptibles a escuchas malintencionadas. Si tenemos datos confidenciales no podemos dejar la responsabilidad de que esos datos no sean capturados en manos de TOR, sino en manos del destino final que deberá usar algún protocolo seguro como HTTPS. Hace unos meses un hacker sueco se hizo con una buena cantidad de datos confidenciales precisamente por esta falsa creencia.

Sí que ofrece protección parcial hasta el punto de que nuestros datos no serán visibles para los sniffers que haya en nuestra propia red local, lo cual viene muy bien a los empleados que se encuentran intensamente monitorizados y no pueden realizar tareas ‘de ocio o distracción’ en las horas de trabajo.

Y ya que estamos, también podemos usar TOR para evitar las restricciones de acceso si estamos detrás de un firewall (o de un proxy con filtros restrictivos). Para consultar el resto de posibilidades se sugiere echar un vistazo a la web oficial .

Tor no resuelve todos los problemas, no hay que olvidar:

– Usa un proxy, así no pueden extraer datos de tu browser como cookies o información acerca de tu browser.

– Se inteligente: No des datos como nombres o paraderos en los diversos cuestionarios de internet.

La compañía de seguridad G Data ha descubierto el servidor de control de una red de ordenadores zombis (botnet) dentro de la red Tor, específicamente diseñada para proteger la identidad de los usuarios, pero como vemos, también utilizada para acoger a estas redes de ordenadores zombies.

Tor (The Onion Router) es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revele la identidad (dirección IP) de dichos usuarios (anonimato a nivel de red).

Sus características la han convertido, por ejemplo, en un vehículo muy utilizado para difundir mensajes en situaciones de conflicto político donde el comunicante no desea mostrase públicamente. La información en Tor viaja cifrada a través de numerosos routers que impiden conocer la dirección IP de origen, una característica especialmente atractiva para los ciberdelincuentes. Y puesto que Tor también ofrece muchos otros usos legítimos (la gran mayoría) no es posible bloquear su tráfico por completo, otro elemento que seguro consideraron los estafadores.

A pesar de estas ventajas, los creadores de la botnet también “heredan” algunos de los inconvenientes propios de esta red, entre ellos que no siempre es rápida ni estable. Además, el éxito indiscutible a la hora de cifrar mensajes y ocultar en este caso al estafador no significa que el malware distribuido pueda ser bloqueado por las firmas y los mecanismos basados en los análisis de comportamiento incorporados en las soluciones antivirus, explican desde G Data al anunciar esta novedad, como es la localización de un centro de mando y control de una botnet en la red Tor.

Deep Web

Internet Profunda (en inglés: Deepnet, Invisible Web,”Deep web”,Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto es debido a las limitaciones que tienen las redes para acceder a todas las webs por distintos motivos.

Es toda aquella información en sitios web y otros formatos que no está indexada por los motores de búsquedas convencionales y en ella se esconde el 80% del contenido real de internet, donde habita información clasificada, páginas olvidadas y hasta actividades delictivas.

“La red rastreable es la punta del iceberg”, decía Anand Rajaraman, cofundador de Kosmix, compañía de motores de búsqueda en la Deep Web (DW), cuyos inversores incluyen nada menos que a Jeff Bezos, CEO de Amazon.com. Rajaraman parece saber lo que dice, su ejemplo del iceberg es muy gráfico, elocuente y no menos llamativo. ¿Cómo será posible que todo lo que conocemos hoy en día en la World Wide Web representa sólo una mínima porción del total de internet?

Antes (1994) denominada Invisible Web (no hace falta traducción), ha sido bautizada de esta manera en 2001 debido a que no es accesible directamente a través del uso del principal medio de navegación superficial en estos tiempos: los motores de búsquedas tradicionales o estándar. El motivo de esto se divide generalmente en tres factores.

El primero es el técnico o involuntario, y es debido a una falta de actualización a nuevos estándares en cuanto a indexación o por el carácter dinámico de un sitio web (cambian de contenido constantemente, se renuevan a través de interacción del visitante, etc.) El segundo caso es el de los sitios privados y protegidos o aquellos que contienen documentos en formatos que no pueden ser indexados.

En estos dos casos, el motor de búsqueda no encontrará en el código que leen sus robots un contenido asociable al cuál hacer referencia estática o directamente no podrá acceder a las bases de datos protegidas (bibliotecas, diccionarios, etc.), con lo que “pasará de largo” ante ese sitio. El otro caso es el de la decisión deliberada, pues el mismo desarrollador puede indicarle al motor de búsqueda que no revise periódicamente su código en busca de cambios a través de una variable como Follow / No Follow en el caso de Google. Si elige No Follow, los robots ignorarán el sitio y éste se mantendrá escondido, invisible, en la profundidad a la que muy pocos tendrán acceso.

¿Qué hay en la Deep Web?

Para quienes hayan navegado por los comienzos de internet, antes de la existencia de motores de búsqueda, o de grandes portales de información, navegar por la Deep Web es como dar un salto al pasado. Es muy difícil encontrar lo que buscas, necesitas un nivel de conocimientos informáticos por lo menos de nivel medio, y tendrás que anotar las direcciones de los sitios que logras encontrar o guardarlos muy bien en favoritos, porque recordar páginas con nombres como SdddEEDOHIIDdddgmomiunw.onion (formato acostumbrado en estos territorios), no va a ser muy fácil.

Una vez definidas la Surface Web y la Deep Web (ordinariamente resumibles como indexadas y no indexadas), surge la pregunta sobre qué es lo que hay en todo esto que no vemos. ¿Qué nos estamos perdiendo? Para comprender lo que queda en el fondo, lo mejor es imaginarnos que sólo en el 2001 (donde los sitios personales como blogs y similares no habían explotado del todo) la información que se podía encontrar en la Deep Web era 500 veces mayor que en la superficial, teniendo la primera unos 91.000 Terabytes contra 197.

Extrapolando los números de una manera más artesanal (no hay datos actuales al respecto, mismo por las propiedades de la Web Profunda), el crecimiento ha sido sin lugar a dudas inmenso, aunque hay que reconocer que en 10 años los sistemas de rastreo y la educación al respecto evolucionaron mucho y gigas y gigas de información de la Red profunda ahora son visibles.

En cuanto a contenido, la Deep Web está compuesta por todo tipo de información, que al ser tanta y tan variada, la categorización se vuelve obligatoria. Es así que entre lo que no se ve en la superficial, tendremos archivos que no tengan formatos del tipo HTML o de texto (principal fracaso de los sitios web completos en Flash) y también algunos documentos multimedia que no se indexan.

Para Satnam Narang, Gerente de Symantec Security Response, las características ocultas de la Deep Web la hacen un lugar especialmente atractivo para actividades que desean permanecer en la oscuridad, por lo que muchos criminales cibernéticos se reúnen en lugares como foros privados donde el acceso está restringido.

Muchos usuarios estarán familiarizados con el lado más oscuro de la internet tradicional: cómo descargar música de forma ilegal, dónde encontrar el último estreno del cine sin tener que pagar nada, o incluso cómo conseguir medicamentos con receta pagando un poco de dinero extra. Pero la Deep Web va mucho más allá, casi impensablemente más allá.

Pornografía infantil, tráfico de armas, intercambio de drogas, contratación de asesinos a sueldo, prostitutas contactos de terrorismo y un largo etcétera que constituye el más largo mercado negro que se haya visto hasta ahora.

“En la Deep Web se pueden encontrar sitios que venden tarjetas de crédito robadas, equipos de clonación de tarjetas a través de los ATM (cajeros automáticos) , drogas como la cocaína y otras.”, dice Dmitry Bestuzhev, Director del equipo de analistas de Kaspersky Lab.

Como mencionamos antes, el contenido dinámico será abundante, así como los sitios privados o personales. También se accederá a la llamada web contextual que varía según quién o desde donde se la visite y no hay que olvidar el contenido limitado a través de técnicas, etc.

¿Qué significa todo esto en términos de información disponible?

Significa que podrás encontrar la puerta a base de datos (concepto importante en la Deep Web) con directorios gigantescos de información sobre meteorología, astronomía o cualquiera de las principales áreas en las que los gobiernos mantengan investigaciones constantes hasta bibliotecas de millones de tomos, diccionarios, sitios de noticias anónimos, datos financieros, hemerotecas, sitios de personas y empresas, publicaciones digitales de libros, y una fauna de copias de leyes, álbumes de fotografía histórica, directorios con información de personas y sus correos electrónicos o números telefónicos, informes como los de Wikileaks, foros de agrupaciones anónimas, comentarios de redes sociales, marcadores sociales, discusiones en foros, entre tantos otros contenidos que te estés imaginando.

El lado oscuro de la Deep Web

Luego de leer lo anterior seguramente has quedado pensando en que faltaba lo tal vez más impactante de todo lo que queda afuera de los buscadores, y en este aspecto la ilegalidad y lo prohibido toman un papel preponderante en las intenciones del aprovechamiento de la Deep Web. Es así como en la misma podrás llegar a encontrar sitios donde se comercian drogas, armas y hasta servicios delictivos.

Asimismo hay lugar para el intercambio de pedofilia y cualquier otro tipo de actividad ilegal de las que tendrás que mantenerte muy atento, pues además de contribuir pasivamente a que estas prácticas horrorosas se sigan nutriendo de público, también estarás expuesto a todo tipo de amenazas cibernéticas.

Sin descontar la infiltración e investigación constante de organismos de seguridad en estos sitios. Pero no todo es negativo, pues paralelamente a los aspectos más reprobables que puede tener el Hacking en general (como se podrá apreciar en sitios donde se ofrecen servicios para destruir servidores, hackear cuentas, crear virus en comunidad, etc.), también se comparten conocimientos sobre sistemas, seguridad y mucho más que sin dudas es muy interesante y no genera consecuencias para el usuario promedio.

Otros usos de la Deep Web

No todos los usos son eminentemente “malignos”, la Deep Web ha servido largamente a ciudadanos que encuentran sus libertades personales amenazadas, o que están siendo vigilados fuertemente por organismos de gobierno. Wikileaks es un caso emblemático de uno de los usos de la DW. En sus inicios, y durante mucho tiempo, el sitio de liberación de información operó en un ecosistema DW, antes que se hiciera público. Incluso ahora, para quién desee hacer una denuncia de algún tipo de posible delito, o información a Wikileaks puede hacerlo publicando en la Deep Web.

Otro caso también es el grupo Anonymous, que mediante Tor han organizado masivos ataques a todo tipo de organizaciones, y que utilizan la red tanto para organizarse como para realizar acciones más “directas”. (Ver reportaje Anonymous: detrás de la máscara)
Por supuesto, no iba a pasar mucho tiempo para que este tipo de red pasara a estar en la mira de los organismos de seguridad de distintos gobiernos. ¿Cómo dejar libre una organización en la que fácilmente pueden conseguirse todas las cosas que la sociedad civil censura?

Uno de los más claros ejemplos al respecto es Silk Road, la web secreta de compra y venta de todo tipo de drogas. Se estima que Silk Road presenta ganancias por más de US$22 millones anuales, y detectives de todo el mundo están intentado diseñar estrategias para detener el tráfico en línea.

Recientemente, la unidad de control de drogas de Australia comenzó a realizar operativos para interceptar las transacciones realizadas por Silk Road. “Desde el 5 de septiembre de este mes, hemos logrado requisar 30 paquetes, conteniendo 0,5Kg de cannabis, 200g de cannabis sintética, 5g de metanfetamina, 1 gramo de cocaína, alrededor de 400 tabs de LSD y 30 tabletas de éxtasis”, cuentan los detectives al medio australiano Border Mail. En abril de 2013 también se reportó la acción de la DEA contra la red de tráfico de drogas.

El problema aquí radica en que pueden interceptar las transacciones, pero desmantelar la red o rastrear a sus usuarios se hace casi imposible.

Wikileaks

Las posibilidades de interceptar fraudes y blanqueos con esta moneda son mínimas, lo que ha invitado a muchos a lucrarse de forma ilegal en internet. Si se bucea con cierta asiduidad por la deep web, puedes cruzarte con páginas que proporcionan cuentas de Paypal robadas por unos pocos bitcoins, sicarios dispuestos a todo a cambio de dinero o información clasificada a la venta al mejor postor.

No todo el contenido que se encuentra en la red profunda debe ser clasificado como malo. También se trata de un arma muy frecuente y potente contra la censura de algunos países, que persiguen a aquellos contrarios al sistema político de turno.

La primavera árabe es un claro ejemplo de la buena utilización del internet del subsuelo, a través de foros imposibles de rastrear por el Gobierno, miles de egipcios contaban su experiencia al resto del mundo y trataban de organizarse en secreto.

Cuando WIkileaks fue vetado en la mayoría de servidores de las webs de la superficie, también pasó su contenido a páginas imposibles de rastrear, para que los propios usuarios difundiesen de forma masiva el contenido, por lo que sin la web profunda no habría sido posible la filtración clasificada que puso en entredicho a los gobiernos de medio mundo.

Nadie puede negar que en las profundidades no existen las limitaciones y falta de libertad que marcan las páginas de la superficie. Lástima es que el secretismo y el anonimato haya hecho florecer más malas acciones que buenas.

¿Cómo se accede a la Deep Web?

Aquí es donde normalmente surge una confusión, pues la Deep Web no refiere directamente a lo que se conocer como la Darknet o Dark web, pues como hemos visto, sólo una parte de su populoso contenido refiere a sitios donde es necesario ingresar de manera anónima. O mejor dicho, conviene ingresar de manera anónima. Por ello, para tener acceso a la parte más inocente, más informativa y más poblada de la Deep Web, debes utilizar motores de búsqueda especializados o temáticos, además de recorrer las ofertas de buscadores de base de datos como CompletePlanet, por ejemplo.

Además de esto, y como muchos buscadores estándares han comenzado a indizar este tipo de sitios, una búsqueda del tipo “astronomical discoveries database” (recuerda que el 90% de los datos fuertes en internet están en inglés) podría enviarte directo a millones de oportunidades.

Tor es la puerta de entrada principal para la Deep Web. El grupo funciona estableciendo una herramienta que encripta sucesivamente la información del usuario, y la envía a gran cantidad de servidores a lo largo del mundo. Esta técnica permite que tanto la información como el usuario sean casi imposibles de rastrear. Tor, además, cuenta con un repositorio de direcciones útiles para comenzar a desplazarse por las profundidades de la DW, sin el que es muy difícil ver algo más que una pantalla en blanco.

Acceder anónimamente a la Deep Web

Si tu intención mientras navegas la web profunda o invisible es evitar los sistemas de análisis de tráfico y bucear con total anonimato en las profundidades de lo claro y lo obscuro (obligatorio encender un proxy), entonces te podemos recomendar (como primer acercamiento para el usuario sin experiencia) Tor.

Tor es una aplicación y también una red abierta que sirve como una herramienta (no infalible) para proteger tu privacidad en internet a través del anonimato. Sirve tanto para navegar como para usar mensajeros instantáneos y está abierto a todos los sistemas operativos. El proceso de conexión entre clientes o entre cliente y servidor a través de Tor se hace con encriptación y por diferentes y aleatorios canales (Onion Routing) para evitar el seguimiento de las identidades por parte del análisis de tráfico en redes públicas.

Otro sistema para proteger la libertad de expresión y acción es Freenet.

Ventajas y desventajas de la Deep Web

Cuando se ingresa a buscar información a la Deep Web las ventajas son las que toman el podio, pues se ha demostrado que al abrir el abanico de opciones de elección, las tasas de calidad aumentan considerablemente.

Dadas las condiciones de la red y teniendo en cuenta que los motores de búsqueda no son necesariamente calificadores de calidad de información, es más factible encontrar artículos de calidad dentro de una base de datos de 100.000 que en una de 1.000. Por lo que las investigaciones sobre diversos temas, conseguirán mejores resultados –y más originales- con una búsqueda en esta parte de la web.

Por otra parte es posible señalar el anonimato, la privacidad, y las oportunidades que esto puede dar antes situaciones de opresión y coartación de la libertad de expresión.

Las desventajas podrían estar protagonizadas por la dificultad del acceso a la web invisible por parte de los usuarios más legos, pues la abundancia de información y de procesos que hay que hacer para acceder a ella podría resultar abrumadora e incómoda (actualmente la cantidad de datos en la Deep Web, superan a toda la información impresa en el mundo entero).

Además hay que contar el grado de peligrosidad que tiene esta parte de la web que no está controlada a nivel estándares por los propios navegadores ni por organizaciones de seguridad informática.

Internet tiene un fondo prolífico, donde la información queda anclada en lo hondo esperando que se la descubra. Tanto en lo legal como en lo ilegal, Internet tiene un sótano gigante que debe ser experimentado, por eso en un próximo artículo te enseñaremos más específicamente cómo usar Tor y descubriremos otros sistemas de navegación anónima.

Por último, una recomendación personal en cuanto a lo que puedas encontrarte en la Deep Web y en sus zonas menos iluminadas: Disfruta, pero con cuidado; las profundidades, como en cualquier aspecto de la vida, no son para cualquiera.

deep web ext

Fuente: gitsinformatica

Los comentarios están cerrados.