user_mobilelogo
  • ViveInternet_Banner.jpg
    https://www.viveinternet.es/images/headers/ViveInternet_Banner.jpg
  • 017_header_ojito_con_la_red.jpg
    https://www.viveinternet.es/images/headers/017_header_ojito_con_la_red.jpg
  • 028_header_OCTSI.jpg
    https://www.viveinternet.es/images/headers/028_header_OCTSI.jpg
  • Plantilla-Entrate.jpg
    https://www.viveinternet.es/images/headers/Plantilla-Entrate.jpg
  • TIC-izate.jpg
    https://www.viveinternet.es/images/headers/TIC-izate.jpg
  • Protegete.jpg
    https://www.viveinternet.es/images/headers/Protegete.jpg
  • Copy-of-ViveInternet-.jpg
    https://www.viveinternet.es/images/headers/Copy-of-ViveInternet-.jpg

ent act deep web 16 11 2015

Tal vez hayas oído hablar o leído algo sobre la Deep Web. O tal vez no. Usando técnicas para el anonimato, en esta parte de Internet no alcanzable por los buscadores coexisten todo tipo de usuarios sin identidad conocible, para los más diversos propósitos. Conozcámosla una poco.

La Internet Profunda, como se conoce en español, tiene en el término Deep Web, el más aceptado por la comunidad internauta globalmente. Aún así, existen otros términos, como Invisible Internet, Darknet, Dark Web o Hidden Web, término, este último, propuesto por Jill Ellsworth en 1994 para referirse a aquellas páginas que no habían sido aún indizadas por los pocos buscadores que existían en aquella época.

Al igual que la Intenet que todos conocemos hoy, la Deep Web tiene su origen en el Ejército de los Estados Unidos, que la puso en marcha con el propósito de investigar asuntos supuestamente de alto secreto. Con el tiempo ha evolucionado, tal como la entendemos, a una zona de Internet, presumiblemente grande, que ha sido configurada para garantizar que sus miembros no tienen una identidad conocible. Usa principalmente contenidos en formatos no indizables por los buscadores y, en ella, además de reunirse investigadores en seguridad internacional, habitan, principalmente, ciberdelicnuentes y otros usuarios que, sin malas intenciones en particular, prefieren bucear por ella por el mero placer de saberse irreconocibles y de hacer un uso más técnico de las tecnologías tradicionales para la navegación, así como de otras específicas de este submundo de Internet.

Para garantizar el anonimanto de los usuarios, se usan direcciones IP enmascardas bajo códigos, de tal forma que su rastreo se convierte en algo enormememente difícil. Además, los contenidos viajan por la Deep Web encriptados y suelen estar accesibles bajo contraseñas. Si a esto añadimos que estos contenidos no están construidos en HTML, el lenguaje tradicional para todas las páginas, resulta prácticamente imposible para los buscadores llegar a ellos y, en consecuencia, no tener constancia de su existencia. Así, los contenios suelen presentarse en formato de base de datos, que reponden únicamente a determinados criterios de búsqueda, imágenes, texto en formato PostScript, programas, animaciones en Flash, archivos comprimidos, etc. Además, la información es muy volátil, lo que añade un plus de dificultad a los buscadores que, aún habiendo sido capaces de localizar alguna, encontrará que en cuestión de minutos o un par de horas, tal contenido ya no existe o ha sido cambiado. Una particulariadad común a todos los contenidos es que no tienen ningún enlace con el exterior.

Uno de los principales vehículos para la interrelación entre usuarios y el intercambio de contenidos es la denominada red TOR (del inglés, The Onion Router) y que en español podemos traducir por el término El Router Cebolla, en alusión a las múltiples capas que enmascaran todo lo que circula por la Deep Web así como la identidad de los usuarios. TOR usa un programa de código abierto específico, configurado para que la información viaje por determinados routers parametrizados para ser capaces de gestionar paquetes de información en capas. En esta red, los usuarios comparten ancho de banda, así como la capacidad de computación de sus ordenadores. Es un sistema supuestamente resistente a ataques, si bien, la National Security Agency (NSA) de Estados Unidos, según documentos revelados por el conocido informante Edward Snowden, antiguo empleado de la CIA, podría haber conseguido "romper" la seguridad de TOR y descubrir la identidad de sus usuarios.

Según la Interpol, hoy en día la Deep Web no para de crecer y se está convirtiendo cada vez más en un paraíso para los ciberdelincuentes al más alto nivel, donde drogas, armas y hasta el crimen organizado constituyen algunas de las principales motivaciones de muchos de sus habitantes. Cuando media dinero entre éstos, el bitcoin, pese a ser una criptomoneda de curso legal, es la moneda más utilizada. El anonimato de los usuarios en la Deep Web es un excelente recurso para obtener dinero a cambio de servicios o productos, operaciones que en la Internet Profunda son imposibles de rastrear.

Según investigaciones de la Universidad de California en Berkeley, la Deep Web podría tener en la actualidad unos 200.000 sitios web, con un total de 91.000 Terabytes de información.

Hay quien dice que la Internet es como un iceberg, con más sustancia bajo la superfice que sobre ésta. Todo depende de la perspectiva desde la que se la mire.

 

ViveInterenet
Referenc ias: