DEEP WEB

Na­ve­gan­do en el In­ter­net in­vi­si­ble

PC Evolution - - La Redacción -

Em­pe­ce­mos

Mu­cho se ha ha­bla­do de se­gu­ri­dad, hac­kers, ro­bos mi­llo­na­rios, con­tra­se­ñas y re­des vi­si­bles e in­vi­si­bles, pe­ro ca­si nun­ca nos preo­cu­pa­mos de la pri­va­ci­dad de nues­tras co­mu­ni­ca­cio­nes, es­to es un fe­nó­meno que pue­do di­vi­dir en dos “sub­fe­nó­me­nos” el pri­me­ro, eres un usua­rio co­mún y co­rrien­te que en­tra a su per­fil de Fa­ce­book, co­men­ta un par de pu­bli­ca­cio­nes de sus ami­gos, vas a Twitter, subes una ima­gen gra­cio­sa y un par de tuits, en­se­gui­da abres Word y ter­mi­nas el en­sa­yo que te­nías pen­dien­te, co­mo ya has ter­mi­na­do la ta­rea, abres You­tu­be y ves un par de vi­deos pa­ra re­la­jar­te ¿Quién que­rría in­ter­cep­tar tus co­mu­ni­ca­cio­nes?

En pri­me­ra por­que to­do lo que has pu­bli­ca­do en las re­des so­cia­les es­tá más o me­nos ac­ce­si­ble y pú­bli­co, en se­gun­da por­que no has pu­bli­ca­do la fór­mu­la se­cre­ta de Co­ca-co­la o al­gún có­di­go de lan­za­mien­to de un mi­sil nu­clear, vis­to de es­te mo­do, tus ne­ce­si­da­des de pri­va­ci­dad son ba­jas y al no re­que­rir me­jo­rar ese ni­vel de pri­va­ci­dad, ni si­quie­ra te plan­teas que di­cho te­ma sea un ries­go.

En el se­gun­do ca­so, eres un usua­rio más téc­ni­co que se de­di­ca al pen­tes­ting o a al­go pa­re­ci­do, va­rias ve­ces has usa­do Goo­gle ‘dorks’ pa­ra pa­sar un po­co la lí­nea y co­no­cer al­go más que los de­más usua­rios, evi­den­te­men­te tu trá­fi­co es muy di­fe­ren­te al del pri­mer usua­rio, aun­que tam­bién vi­si­tes Twitter u otra red so­cial: Fa­ce­book y You­tu­be pe­rió­di­ca­men­te, tie­nes cier­tas ac­ti­vi­da­des que re­quie­ren de un ni­vel de pri­va­ci­dad ma­yor, pe­ro cla­ro, has to­ma­do pre­cau­cio­nes y has es­tu­dia­do los va­cíos le­ga­les a los que un abo­ga­do com­pe­ten­te po­dría echar mano en ca­so de al­gu­na ‘even­tua­li­dad’ así que ¿Por qué ser pa­ra­noi­co y ele­var el ni­vel de pri­va­ci­dad? Sin con­tar que to­da tu ac­ti­vi­dad (blan­ca, gris o ne­gra) se desen­vuel­ve en la “web nor­mal”.

Qué es la Deep Web?

La cues­tión vie­ne cuan­do nos en­te­ra­mos de que exis­te gen­te que tie­ne ac­ti­vi­da­des más allá de lo ne­gro, per­so­na­jes que por una ra­zón u otra ne­ce­si­tan un ni­vel de ano­ni­ma­to ma­yor, per­so­nas que lle­van a ca­bo ac­ti­vi­da­des que nin­gún abo­ga­do, aún el de O.J. Sim­pson, po­drían jus­ti­fi­car, es ahí don­de apa­re­ce la red Tor tam­bién co­no­ci­da co­mo “Web pro­fun­da” o “Deep Web”, se sue­le de­cir que es­ta red re­pre­sen­ta el 95% del to­tal de la red y nor­mal­men­te se ejem­pli­fi­ca con la ana­lo­gía del ice­berg, la red a la que ac­ce­des nor­mal­men­te, se en­cuen­tra in­de­xa­da y has­ta cier­to pun­to con­tro­la­da por di­ver­sos or­ga­nis­mos, es re­la­ti­va­men­te fá­cil sa­ber en dón­de se en­cuen­tra un ser­vi­dor, quién ha ac­ce­di­do a qué pá­gi­nas y en tiem­pos re­cien­tes, se sa­be has­ta cuán­to tiem­po pa­so ca­da usua­rio en qué pá­gi­na, a qué links les dio clic y qué imá­ge­nes vi­sua­li­zó su na­ve­ga­dor, en la red Tor es­to no es im­po­si­ble, pe­ro sí es muy di­fí­cil de mo­ni­to­rear.

Des­crip­ción de la red Tor.

¿Es la red Tor lo que real­men­te cree­mos? A pe­nas in­gre­sar en el bus­ca­dor las pa­la­bras “Deep web” nos da­mos cuen­ta de que exis­te una can­ti­dad in­gen­te de mi­tos y le­yen­das al­re­de­dor de la red tor y sus ac­ti­vi­da­des, pe­ro va­mos a des­cri­bir­la téc­ni­ca­men­te, pa­ra pa­sar lue­go a la des­crip­ción real, des­de la pers­pec­ti­va de al­guien que ya ha es­ta­do ahí. Téc­ni­ca­men­te la red Tor, tie­ne un com­por­ta­mien­to di­fe­ren­te al de la red nor­mal, cuan­do tú, co­mo usua­rio abres tu na­ve­ga­dor fa­vo­ri­to, te­cleas en la ba­rra de di­rec­cio­nes la URL (o Lo­ca­li­za­dor de Re­cur­sos Uni­for­me por sus si­glas en in­glés) lo que su­ce­de fue­ra de tu vis­ta y a gran­des ras­gos, es que tu es­ta­ción (tu compu­tado­ra o dis­po­si­ti­vo) ha­ce una pe­ti­ción a un ser­vi­dor, que es en don­de se en­cuen­tra alo­ja­da la pá­gi­na que so­li­ci­tas­te, es­te ser­vi­dor res­pon­de a la pe­ti­ción, en­vián­do­te los da­tos de la pá­gi­na web, tu na­ve­ga­dor re­ci­be esos da­tos, los in­ter­pre­ta y es así que con­si­gues vi­sua­li­zar el con­te­ni­do de la mis­ma, sen­ci­llo ¿No? Sin me­ter­nos en más te­mas de rou­ters, ISP’S, IP’S, pro­to­co­los, es así que fun­cio­na in­ter­net, la red Tor es di­fe­ren­te, ha­blar de “Tor” no es ha­blar de una red, son va­rios com­po­nen­tes los que in­te­gran és­te con­cep­to.

El soft­wa­re Tor es un pro­gra­ma que se eje­cu­ta en tu compu­tado­ra y te ayu­da a man­te­ner­te se­gu­ro en in­ter­net, tus pe­ti­cio­nes son “re­bo­ta­das” a tra­vés de una red dis­tri­bui­da de “re­lays” o no­dos, esa co­mu­ni­ca­ción ade­más via­ja en­crip­ta­da, de es­ta for­ma se evi­ta que al­guien es­píe tus co­mu­ni­ca­cio­nes vien­do qué si­tios vi­si­tas ade­más de evi­tar que los si­tios que vi­si­tas pue­dan sa­ber tu ubi­ca­ción geo­grá­fi­ca real, és­te com­pen­dio de ele­men­tos for­man la red Tor, exis­ten otros ele­men­tos y los va­mos a ver a con­ti­nua­ción en un dia­gra­ma que es mu­cho más fá­cil de en­ten­der que to­da es­ta jer­ga téc­ni­ca, que si bien tie­nes que sa­ber, no es vi­tal pa­ra la com­pren­sión del con­cep­to.

Co­mo pue­des apre­ciar en la ima­gen, el trá­fi­co que sa­le de tu compu­tado­ra via­ja en­crip­ta­do a tra­vés de los no­dos de la red Tor, has­ta lle­gar a su des­tino, es so­lo en el úl­ti­mo nodo que se des­ci­fra y lo mis­mo es en el via­je de vuel­ta, ob­via­men­te, de vuel­ta to­ma otra ru­ta (son alea­to­rias) aun­que siem­pre si­guien­do ese ca­mino “re­bo­tan­do” en­tre los no­dos de la red.

Aho­ra que sa­bes las ba­ses del có­mo es que la red Tor te pue­de brin­dar pro­tec­ción y ano­ni­ma­to, vea­mos pa­ra qué se usa. Ori­gi­nal­men­te, fue la ma­ri­na de los Es­ta­dos Uni­dos la que ideó e im­ple­men­tó es­ta red, evi­den­te­men­te sus co­mu­ni­ca­cio­nes re­quie­ren de un ca­nal se­gu­ro­pa­ra no ser in­ter­cep­ta­das o ma­ni­pu­la­das de al­gu­na for­ma, en la ac­tua­li­dad, la red Tor es una es­pe­cie de mercado bi­za­rro que al­ber­ga to­do ti­po de con­te­ni­dos, voy a di­vi­dir­lo en tres gran­des ru­bros, mercado ile­gal, ac­ti­vi­da­des ile­ga­les, ac­ti­vis­mo.

Qué es la Deep Web?

El mercado ile­gal es una de las par­tes más “vi­si­bles” de la red Tor, con una sen­ci­lla bús­que­da, pue­des dar con si­tios que pro­me­ten en­viar­te una pis­to­la, mu­ni­cio­nes de di­ver­sos ca­li­bres, un ri­fle de asal­to, gra­na­das de frag­men­ta­ción y has­ta un mi­sil tie­rra/ai­re dis­fra­za­do den­tro de un Xbox, una te­le­vi­sión de plas­ma y has­ta la­tas de so­pa. Se le co­no­ce in­for­mal­men­te co­mo In­ter­net pro­fun­da o In­ter­net in­vi­si­ble (en in­glés: Deep­web, In­vi­si­ble Web, Deep Web, Dark Web o Hid­den Web) a una por­ción pre­su­mi­ble­men­te muy gran­de de la In­ter­net que es di­fí­cil de ras­trear o ha si­do he­cha ca­si im­po­si­ble de ras­trear y de­li­be­ra­da­men­te, co­mo lo es el ca­so del Pro­yec­to Tor, el cual fue crea­do de es­ta ma­ne­ra vía mé­to­dos po­co con­ven­cio­na­les, có­mo con la proxy­fi­ca­ción con mu­chos proxys, el no uti­li­zar di­rec­cio­nes de In­ter­net, sino có­di­gos, y el pseu­do­do­mi­nio de ni­vel su­pe­rior .onion, el cual fue crea­do por la Ar­ma­da de los Es­ta­dos Uni­dos co­mo una prue­ba y aho­ra es apro­ve­cha­da por de­lin­cuen­tes ci­ber­né­ti­cos. Se le co­no­ce así a to­do el con­te­ni­do de In­ter­net que no for­ma par­te del In­ter­net su­per­fi­cial, es de­cir, de las pá­gi­nas in­de­xa­das por las re­des de los mo­to­res de bús­que­da de la red. Es­to se de­be a las li­mi­ta­cio­nes que tie­nen las re­des pa­ra ac­ce­der a to­dos los si­tios web por dis­tin­tos mo­ti­vos.

Newspapers in Spanish

Newspapers from Ecuador

© PressReader. All rights reserved.