Al igual que sucede los barrios bajos de los arrabales de las ciudades europeas y latinas (o de los centros de las ciudades estadounidenses), existe en internet un lugar donde es demasiado arriesgado introducirse: La red profunda.
La red profunda ("deep web", en inglés), Internet profunda, Internet invisible o Internet oculta, es el contenido de Internet que no está indexado por los motores de búsqueda convencionales, debido a diversos factores. El término se atribuye al informático Mike Bergman. Es el opuesto a la red superficial.
Por indexación (también conocida como indexación web o indexación en Internet) se entienden diversos métodos para incluir en el índice de Internet el contenido de un sitio web. Es el sistema que se emplea en la red superficial y que permite a los motores de búsqueda (Google, Duck Duck Go, etc.) encontrar resultados de las búsquedas de los usuarios.
No obstante, la principal causa de la existencia de esta zona de la red no es de origen ilícito, sino que se trata de la imposibilidad de los motores de búsqueda de encontrar o indexar gran parte de la información existente en la misma. Si los buscadores tuvieran la capacidad para acceder a toda la información, entonces la magnitud de la Internet profunda se reduciría casi en su totalidad. No obstante, aunque los motores de búsqueda pudieran indexar la información de la Internet profunda esto no significaría que esta dejara de existir, ya que siempre existirán las páginas privadas. Los motores de búsqueda no pueden acceder a la información de estas páginas y sólo determinados usuarios, aquellos con contraseñas o códigos especiales, pueden hacerlo.
En la red profunda pueden establecerse contactos que no son monitorizados, prácticamente nadie está allí observando. Además las transferencias tanto de mercancía como de pagos son prácticamente imposibles de rastrear.
La Internet profunda no es una región prohibida o mística de la red, y la tecnología relacionada con ella, por lo general, no es conspirativa, peligrosa o ilegal. En ella se alberga todo tipo de recurso al que se es difícil de acceder mediante métodos comunes, como los motores de búsqueda populares.
Una parte de la red profunda consiste en redes internas de instituciones científicas y académicas que forman la denominada Red Académica Invisible ("Academic Invisible Web", en inglés), la cual se refiere a las bases de datos que contienen avances tecnológicos, publicaciones científicas, y material académico en general, a los cuales no se pueden acceder fácilmente.
Por su parte, las páginas .onion son repetidas por el ramal al que se ha conectado el navegador especializado para tal sistema de navegación segura. El sistema de búsqueda es el mismo que usa BitTorrent. El contenido se coloca en una base de datos y se proporciona solamente cuando lo solicite el usuario. Debido a esta filosofía de actuación, de navegación libre y anónima, los sitios web de la red profunda carecen de complementos, hojas de estilos y otras "modernidades" del Internet superficial pensadas para simple ornamentación, simplemente, porque no son necesarias.
Otras causas por las que los motores de búsqueda no pueden indexar algunas páginas de la red son:
La red profunda tiene cinco niveles de información, que son:
Entre sus peligros más relevantes se encuentran:
La red profunda ("deep web", en inglés), Internet profunda, Internet invisible o Internet oculta, es el contenido de Internet que no está indexado por los motores de búsqueda convencionales, debido a diversos factores. El término se atribuye al informático Mike Bergman. Es el opuesto a la red superficial.
Por indexación (también conocida como indexación web o indexación en Internet) se entienden diversos métodos para incluir en el índice de Internet el contenido de un sitio web. Es el sistema que se emplea en la red superficial y que permite a los motores de búsqueda (Google, Duck Duck Go, etc.) encontrar resultados de las búsquedas de los usuarios.
No obstante, la principal causa de la existencia de esta zona de la red no es de origen ilícito, sino que se trata de la imposibilidad de los motores de búsqueda de encontrar o indexar gran parte de la información existente en la misma. Si los buscadores tuvieran la capacidad para acceder a toda la información, entonces la magnitud de la Internet profunda se reduciría casi en su totalidad. No obstante, aunque los motores de búsqueda pudieran indexar la información de la Internet profunda esto no significaría que esta dejara de existir, ya que siempre existirán las páginas privadas. Los motores de búsqueda no pueden acceder a la información de estas páginas y sólo determinados usuarios, aquellos con contraseñas o códigos especiales, pueden hacerlo.
En la red profunda pueden establecerse contactos que no son monitorizados, prácticamente nadie está allí observando. Además las transferencias tanto de mercancía como de pagos son prácticamente imposibles de rastrear.
La Internet profunda no es una región prohibida o mística de la red, y la tecnología relacionada con ella, por lo general, no es conspirativa, peligrosa o ilegal. En ella se alberga todo tipo de recurso al que se es difícil de acceder mediante métodos comunes, como los motores de búsqueda populares.
Una parte de la red profunda consiste en redes internas de instituciones científicas y académicas que forman la denominada Red Académica Invisible ("Academic Invisible Web", en inglés), la cual se refiere a las bases de datos que contienen avances tecnológicos, publicaciones científicas, y material académico en general, a los cuales no se pueden acceder fácilmente.
CARACTERÍSTICAS DE LA RED PROFUNDA
La red profunda está compuesta de páginas cuyos dominios están registrados con extensiones ".onion" y los nombres de los dominios están codificados en una trama HASH. Estas páginas se sirven de forma ad hoc, y no necesitan registrarse, basta con que el ordenador del usuario tenga funcionando un servicio onion, que hará las veces de un servicio dns, pero especial para las páginas de la Internet profunda. Mediante una red P2P, se replican las bases de datos que contienen la resolución de nombres HASH.Por su parte, las páginas .onion son repetidas por el ramal al que se ha conectado el navegador especializado para tal sistema de navegación segura. El sistema de búsqueda es el mismo que usa BitTorrent. El contenido se coloca en una base de datos y se proporciona solamente cuando lo solicite el usuario. Debido a esta filosofía de actuación, de navegación libre y anónima, los sitios web de la red profunda carecen de complementos, hojas de estilos y otras "modernidades" del Internet superficial pensadas para simple ornamentación, simplemente, porque no son necesarias.
Otras causas por las que los motores de búsqueda no pueden indexar algunas páginas de la red son:
- Documentos o información oculta: Archivos pdf que no se encuentran en las páginas indexadas, listas de datos no públicas (sobre todo los cibercriminales).
- Red contextual: Páginas cuyo contenido varía dependiendo del contexto (por ejemplo, la dirección IP del cliente, de las visitas anteriores, etc).
- Contenido dinámico: Páginas dinámicas obtenidas como respuesta a parámetros, por ejemplo, datos enviados a través de un formulario.
- Contenido de acceso restringido: Páginas protegidas con contraseña, contenido protegido por un Captcha, etc.
- Contenido No HTML: Contenido textual en archivos multimedia, otras extensiones como ".exe", ".rar", ".zip", etc.
- Software: Contenido oculto intencionadamente, que requiere un programa o protocolo específico para poder acceder (ejemplos: Tor, I2P, Freenet).
- Páginas no enlazadas: Páginas de cuya existencia no tienen referencia los buscadores; por ejemplo, páginas que no tienen enlaces desde otras páginas.
La red profunda tiene cinco niveles de información, que son:
- Aquí se encuentran las páginas más comunes de la red y redes sociales.
- Conformado por páginas para descarga de materiales pirata y foros con material explícito (Taringa y Mega, por ejemplo).
- Compuesto por torrents o información de archivos, además de descargas masivas (BitTorrent, por ejemplo).
- En este nivel es necesario el uso de herramientas especializadas (Tor, por ejemplo). Aquí se puede encontrar Hidden Wiki, así como libros y material de descarga.
- Es el nivel de la red oscura. Se visualizan foros Onion Chan, portales con material pornográfico infantil, piratas informáticos a sueldo, venta de objetos robados y drogas.
PELIGROS DE LA RED PROFUNDA
En esta parte de la red no existen las reglas, y las estrategias de marketing digital no son necesarias, por ello, el riesgo de entrar a esta dimensión del ciberespacio es muy grande, y por lo mismo nadie recomendaría entrar en este mundo oscuro.Entre sus peligros más relevantes se encuentran:
- Mayor facilidad de infección de programas maliciosos (troyanos, spyware, virus, etc.). Para evitarlo hay que extremar las precauciones en cuanto a protección del equipo desde el que se conecte el usuario (mejor conectarse desde un equipo específico, o ajeno, si es posible).
- Mayor vulnerabilidad a ataques de ciberdelincuentes (robo de datos, intrusión en la privacidad, etc.). La solución es la misma que en el caso anterior.
- Existencia de numerosos contenidos que herirán la sensibilidad del usuario.
- Peligro de cometer un delito involuntariamente (simplemente por acceder a ciertos contenidos, por ejemplo).
- Mayor posibilidad de ser detectado cometiendo un delito (voluntario o no), pues numerosas fuerzas de seguridad rastrean esa parte de la red, especialmente la red oscura.
- Mayor cantidad de contenidos fraudulentos (sitios con imágenes o vídeos trucados, información deliberadamente falsa, etc.).
MODOS DE ACCESO A LA RED PROFUNDA
Ya se ha dicho varias veces en esta entrada de la presente bitácora que no es recomendable entrar en la red profunda, pues es un terreno muy peligroso para todos aquellos que no tienen conocimiento sobre los riesgos que implica. Pero si el usuario desea ingresar, debe tener en cuenta las siguientes precauciones:
Teniendo estas prevenciones en cuenta, existen varias opciones para entrar y navegar en la red profunda.
Buscadores especializados
Si se pretende navegar por la red profunda sin internarse demasiado no es necesaria ninguna herramienta especial, aunque lo mejor es emplear buscadores especializados según la información que se desee obtener. Algunos ejemplos de este tipo de buscadores son DeeperWeb (buscador de la red profunda que usa el motor de búsqueda de Google), la Librería virtual de la WWW (índice original de Internet), Surfwax (indexa RSS), IceRocket (busca en la blogosfera y Twitter).
- Conectarse desde un ordenador específico para ese cometido, desde un ordenador ajeno (o en una red ajena), o desde dentro de una máquina virtual.
- No descargar ningún archivo del que no se esté seguro de saber lo que se descarga.
- No acceder a ninguna página habitual en la que se esté registrado [como las de correo electrónico (gmail, hotmail...), por ejemplo]
- No activar ningún complemento del navegador.
- No abrir ficheros de texto, de imagen, de vídeo o de otro tipo.
Teniendo estas prevenciones en cuenta, existen varias opciones para entrar y navegar en la red profunda.
Buscadores especializados
Si se pretende navegar por la red profunda sin internarse demasiado no es necesaria ninguna herramienta especial, aunque lo mejor es emplear buscadores especializados según la información que se desee obtener. Algunos ejemplos de este tipo de buscadores son DeeperWeb (buscador de la red profunda que usa el motor de búsqueda de Google), la Librería virtual de la WWW (índice original de Internet), Surfwax (indexa RSS), IceRocket (busca en la blogosfera y Twitter).
Navegador TOR
Esta herramienta se basa en el proyecto del mismo nombre. Así, TOR son las siglas inglesas de The Onion Router ("El Rúter Cebolla", en español), que es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada red oscura, que, como ya se ha visto, no se debe confundir con la red profunda.
Para la consecución de estos objetivos se ha desarrollado el navegador como software libre específico. TOR propone el uso de enrutamiento de cebolla de forma que los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados "rúters de cebolla" ("onion routers", en inglés). El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible, por lo que es recomendable emplearlo dentro de una red privada virtual ["Virtual Private Network" ("VPN"), en inglés].
Para la consecución de estos objetivos se ha desarrollado el navegador como software libre específico. TOR propone el uso de enrutamiento de cebolla de forma que los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados "rúters de cebolla" ("onion routers", en inglés). El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible, por lo que es recomendable emplearlo dentro de una red privada virtual ["Virtual Private Network" ("VPN"), en inglés].
Estructura de la transmisión de los datos del enrutamiento de cebolla. |
I2P
I2P [siglas de Invisible Internet Project ("Proyecto de Internet invisible", en español)] es un software que ofrece una capa de abstracción para comunicaciones entre ordenadores, permitiendo así la creación de herramientas y aplicaciones de red con un fuerte anonimato. Sus usos incluyen páginas webs anónimas (eepsitees), servidores y clientes de chat, blogging y transferencia de archivos; además, es una red que se adapta muy bien a las redes p2p. I2P es software libre y utiliza varias licencias libres.
La red I2P está basada en el concepto de túneles entrantes y salientes, lo cual ofrece facilidad para la adaptación de programas preexistentes a dicha red. Cada túnel está compuesto por una secuencia de nodos padres, los cuales transportan la información en un sentido unidireccional.
I2P soporta la mayoría de los protocolos de red TCP y UDP, tanto sobre IPv4 como sobre IPv6.
Por lo demás, se trata de una red que se fortalece contra diversos tipos de ataques contra la privacidad y el anonimato con el número de usuarios, cuantos más usuarios tiene la red más difícil es usar efectivamene la mayoría de estos ataques. Sin embargo, a diferencia de TOR, no puede usarse para acceder a la Internet pública.
Freenet
Se trata de una red de distribución de información descentralizada y resistente a la censura. Freenet tiene por objeto proporcionar libertad de expresión a través de las redes de pares mediante una fuerte protección del anonimato; como parte del apoyo a la libertad de sus usuarios, este programa es software libre. Freenet trabaja por medio de la puesta en común del ancho de banda y el espacio de almacenamiento de los ordenadores que componen la red (con los mismos principios que una cadena de bloques), permitiendo a sus usuarios publicar o recuperar distintos tipos de información anónimamente. Freenet ha estado bajo continuo desarrollo desde el año 2000, y aunque todavía no ha sido liberada una posible versión 1.0, las versiones actuales son completamente funcionales.
En la actualidad, se puede realizar la descarga en sus repositorios oficiales, y es compatible con Google Chrome, actuando en este cómo dentro de una ventana de incógnito.
A diferencia de los dos anteriores, no es necesario un servidor para alojar el contenido. Lo que se publique se mantiene indefinidamente en la red mientras siga siendo popular, incluso tras dejar de usar Freenet.
Este software permite a los usuarios conectarse de dos modos distintos:
La red I2P está basada en el concepto de túneles entrantes y salientes, lo cual ofrece facilidad para la adaptación de programas preexistentes a dicha red. Cada túnel está compuesto por una secuencia de nodos padres, los cuales transportan la información en un sentido unidireccional.
I2P soporta la mayoría de los protocolos de red TCP y UDP, tanto sobre IPv4 como sobre IPv6.
Por lo demás, se trata de una red que se fortalece contra diversos tipos de ataques contra la privacidad y el anonimato con el número de usuarios, cuantos más usuarios tiene la red más difícil es usar efectivamene la mayoría de estos ataques. Sin embargo, a diferencia de TOR, no puede usarse para acceder a la Internet pública.
Freenet
Se trata de una red de distribución de información descentralizada y resistente a la censura. Freenet tiene por objeto proporcionar libertad de expresión a través de las redes de pares mediante una fuerte protección del anonimato; como parte del apoyo a la libertad de sus usuarios, este programa es software libre. Freenet trabaja por medio de la puesta en común del ancho de banda y el espacio de almacenamiento de los ordenadores que componen la red (con los mismos principios que una cadena de bloques), permitiendo a sus usuarios publicar o recuperar distintos tipos de información anónimamente. Freenet ha estado bajo continuo desarrollo desde el año 2000, y aunque todavía no ha sido liberada una posible versión 1.0, las versiones actuales son completamente funcionales.
En la actualidad, se puede realizar la descarga en sus repositorios oficiales, y es compatible con Google Chrome, actuando en este cómo dentro de una ventana de incógnito.
A diferencia de los dos anteriores, no es necesario un servidor para alojar el contenido. Lo que se publique se mantiene indefinidamente en la red mientras siga siendo popular, incluso tras dejar de usar Freenet.
Este software permite a los usuarios conectarse de dos modos distintos:
- Modo darknet: Permite al usuario indicar quiénes son sus amigos en la red y conectarse y compartir contenido sólo con ellos. Eso hace posible crear redes anónimas cerradas de grupos compuestos solo por aquellos a quienes se conoce y en quienes se confía.
- Modo opennet: Asigna automáticamente miembros a la red. A diferencia del modo anterior, éste usa una serie de servidores centralizados, además de la red P2P descentralizada.
No hay comentarios:
Publicar un comentario
Deje aquí su comentario, si no puede comentar, pruebe a hacerlo desde otro navegador de red u otro equipo.