Publicidad
Publicidad

Deep Web: el lado oscuro de Internet

Esta región es desconocida para muchos usuarios, e incluso es difícil que Google pueda buscar; The Onion Router es un buscador que permite al cibernauta navegar por la Web Profunda.
lun 30 junio 2014 06:03 AM
En la Deep Web se alojan sitios donde se comercializan productos y servicios ilegales como drogas, armas y prostitución. (Foto: Getty Images)
deep3

Es difícil de creer, pero en Internet hay lugares donde Google, Yahoo! y Bing son incapaces de llegar. Esa zona se llama Deep Web y en ella se alojan sitios donde se comercializan productos y servicios ilegales como drogas, armas, bitcoines y prostitución. Todos con la protección del anonimato.

La Deep Web (también llamada Web Profunda o Hidden Web) es aquella parte de la Red no indexada o que no integra sitios a la lista de resultados de un motor de búsqueda tradicional, dice Juan Castelán, integrante del Centro Nacional de Cálculo del Instituto Politécnico Nacional.

The Onion Router (Tor) es un software antiespionaje de enrutamiento cifrado que permite navegar en las profundidades de la red sin revelar tu identidad.

“Envía su tráfico por tres servidores al azar -conocidos como relé o repetidores- con tres capas de cifrado entre el usuario y cada relé antes de enviar el tráfico a la Internet pública”, explicó el analista Risk Assurance Service de PwC en México, Víctor Manuel Rojano.

Infografía: ¿Qué es la Deep Web?

“Lo que hace es enmascarar tu auténtica IP, dando otras direcciones de cualquier parte del mundo para confundir a los servidores. (Además) utiliza los proxy, que ayudan a hacer un puente y traspasar filtros para que la página que visitas no sepa tu verdadera identidad”.

Publicidad

Venta ilegal

Entre noviembre de 2011 y junio de 2012, el sitio Silk Road, dedicado a la de venta de drogas, armas y comercio ilícito, generó ingresos por 1.2 millones de dólares mensuales, dejando ganancias de al menos 92,000 dólares en comisiones a los operadores de la página, según el informe Traveling the Silk Road .

El autor del estudio e integrante de la Universidad Carnegie Mellon, Nicolas Christin, dijo que había hasta 150,000 usuarios activos por mes.

El FBI logró dar de baja el portal el 1 de octubre de 2013 y arrestó al fundador, Ross William Ulbricht, conocido como “Dread Pirate Roberts”. Sin embargo, la página volvió a estar activa a principios de noviembre de ese mismo año y actualmente está en línea bajo la versión 2.0.

Entrando con Tor, cuyos sitios tienen un dominio “.onion”, la página Hidden Wiki -una analogía a Wikipedia- resulta la guía de acceso a la mayor parte de los portales. Ésta es una tabla de las cosas que puedes encontrar: 

¿Qué hay en México?

“(En México) se conoce la comercialización de base de datos de clientes bancarios, clonación de tarjetas y otros delitos financieros en donde se han rastreado fuentes desde la Deep Web luego de una denuncia de  phishing  (suplantación de identidad), reveló el director ejecutivo de información de la Secretaria de Seguridad Pública (SSP) del Distrito Federal, Miguel Ángel Zamora Piña.

Aunque el uso de Tor es permitido, existen mecanismos para detectar a comercios y actividades ilícitas, indicó por su parte el abogado consultor de derechos humanos e informáticos, Juan Villela.

“En ocasiones la autoridad se limita a bloquear una página, pero no siempre puede hallar a los responsables. En México, el CISEN también da seguimiento aunque aquí aún estamos ‘en pañales’ en legislación sobre actividades en la red y conocimiento profundo en informática, a pesar de que las tendencias tecnológicas y económicas apuntan hacia allá”.

El directivo de la SSPDF reconoció que monitorear la Web Profunda es difícil.

“Quien diga que monitorea Internet está mintiendo. Ni con 300,000 policías podríamos monitorear toda la red, y es aún más difícil con el protocolo para ingresar a la Deep Web”.

Prevé que gran parte del cibercrimen se mudará allí. “Es una piedra en el camino, pero no algo que limite nuestra acción. Además está la ruta del dinero o la ruta del producto como formas de detectar a los comercios o actividades ilícitas”. 

“Los delitos son los mismos, solo cambian los medios. La legislación en el DF advierte sobre ilícitos en distribución, almacenaje, producción o incentivo por cualquier medio. Por lo tanto, esto nos da la certeza legal para proceder e imputar responsabilidades”, señaló Zamora.

Además de métodos indirectos, “el propio Gobierno puede operar algunas páginas adentro de la Deep Web, pidiendo datos de acceso y revelando pistas para encontrar a los delincuentes”, dijo el analista de PwC, Víctor Manuel Rojano.

¿Cómo entrar a la Deep Web?

El ingeniero Juan Castelán asegura que hay muchas personas que navegan en las profundidades sin saberlo, como en Dropbox, Google Drive,  el sistema Edgar de la SEC , la biblioteca científica del Gobierno , el Congreso en Estados Unidos , bases de datos de universidades, intranet de empresas o redes privadas. Sin embargo, para ingresar a los sitios ocultos “.onion” de la Web Profunda es necesario utilizar Tor.

I2P, Freenet, Entropy, GNUnet y WASTE son otros servicios similares a Tor; sin embargo, la diferencia reside en que estos son túneles privados que funcionan con un sistema de pares conocido como peer to peer (P2P).

Estos servicios conforman  la Darknet file sharing, donde el usuario puede usar otros elementos de seguridad adicionales como la navegación privada y sin cookies, bloqueadoras de pluginsflashes, java, cifrados de datos, DNS dinámicos, servidores propios y servidores espejo, imágenes de sistema en discos y USB booteables, máquinas virtuales como Virtualbox o Tails y otros recursos en hardware y software especializados.

También hay más sistemas para ocultar la IP y modificar los proxy (como Privoxy, PGP, Unlocator o Calyphrox), así como buscadores especializados como Deep Web Tech.

Tor sigue siendo la principal llave de entrada. Esta es una ruta para tratar de acceder.

  1.      Descarga Tor desde el sitio oficial .
  2.      Al ejecutar “Start Tor Browser.exe” el programa empezará a crear y modificar las conexiones de red.
  3.      La interface Vidalia confirmará que te has conectado a la red Tor.
  4.      Puedes navegar normalmente como si lo hicieras en Chrome o Mozilla, pero para entrar a los sitios ".onion" deberás utilizar links para Deep Web.

Cabe destacar que Tor es vulnerable con cualquier descarga y con plugins habilitados. Además, “no hay un completo anonimato, pues se está sujeto a errores; entrando a estos sistemas se incrementa exponencialmente el riesgo y el usuario debe saber a qué está entrando y cómo se está protegiendo”, advierte Rojano.

¿Te animas a entrar a la Deep Web? Y si ya has ingresado, cuéntanos tu experiencia. 

Newsletter

Únete a nuestra comunidad. Te mandaremos una selección de nuestras historias.

Publicidad

Publicidad