Categorías: Seguridad

Pequeño curso sobre TOR y la Deep Web (II)

Continuamos con nuestro curso sobre Deep Web, navegación anónima y la Red Tor que comenzamos hace unas semanas y que vamos intercalando entre el resto de artículos sobre hacking y seguridad que venimos redactando en esta sección de Somos Binarios.

Antes de comenzar esta segunda entrega, convendría mencionar a los que (por casualidad) hayan dado con este artículo, que deberían comenzar por la primera de las entregas de este curso. Como siempre, los conocimientos se organizan sobre sustratos, lo que hace especialmente interesante comenzar y seguir este curso en orden. Aquí podéis acceder a la primera entrega.

Y dicho lo anterior, sigamos:

Hoy comenzaremos dejando claro cómo de profunda es la Deep Web o Internet Profundo. Para que todo el mundo pueda hacerse una idea, con total independencia de su grado de conocimiento o especialización informática, podéis haceros la siguiente imagen mental:

Si tomásemos una jarra de un litro de capacidad y la llenásemos completamente de agua, añadiendo al final unas gotas de aceite (que se quedaría en la superficie), esas gotas de aceite serían la Internet que conocemos y a la que accedemos común y generalmente con buscadores como Google, o en la que tenemos nuestra cuenta de email de Yahoo, Gmail o cualquier otra. Ahí está Wikipedia, las redes sociales y todo un mundo de entretenimiento globailzado. A eso llamamos “internet”. La Deep Web sería el resto del litro de agua de esa jarra… Así de simple, inmensa, profunda y compleja es la verdadera red de redes “clandestina” o a la que no accede ni indexan los buscadores que conocemos todos.

Hecha esta aclaración ilustrativa, conviene ahora responde otra de las preguntas que ya dejamos apuntada en nuestra primera entrega: ¿Cómo de peligrosa es la Deep Web?.

Bueno, aquí es el sentido común de cada cual es que debe determinar la profundidad del término “peligrosidad”.

En la Deep Web no todo es delincuencia o crimen organizado, desde luego. Se puede navegar por ella y acceder a gran cantidad de servicios, productos, plataformas y demás, pero es indudable que la inmensa mayoría de los pobladores de la internet profunda están ahí, precisamente, por la capa de anonimato que ésta les aporta, al quedar al margen o “fuera del radar” de los buscadores y de la navegación convencional. De modo que es el ecosistema ideal para la criminalidad organizada, que la utiliza para asegurar una comunicación segura y encriptada entre sus miembros.

También es un ambiente idóneo para el tráfico de drogas, órganos y personas. Así de claro y así de duro.

El yihadismo más radical ha exportado a la Deep Web sus actividades clandestinas, sus comunicaciones y sus redes de captación, hasta el punto de que actualmente hay un encendido debate entre gobiernos internacionales y en el seno de la propia Google, acerca de la creación de bots que detecten y denuncien esas redes yihadistas presentes en el internet profundo.

Pero, reiteramos, no todo lo que hay en la deep web es ilegal o criminal. Como siempre, la tecnología es neutra y es el uso que se le da a la misma lo que determina de qué parte cae la pelota.

En contraposición a todo lo anterior, y beneficiándose de las mismas capas de anonimato que ofrece esta Internet Profunda, tenemos a la Deep Web como un medio idóneo para la proliferación, el concurso y la coordinación de entidades sin ánimo de lucro que defienden la libertad de expresión en países y frente a gobiernos totalitarios que coartan o suprimen estas libertades a la ciudadanía.

Como véis, la Deep Web (y el correcto uso de la Red Tor como forma de acceder a ella) ofrece anonimato, encriptación y comunicaciones seguras y muy difíciles de rastrear (aunque en absoluto infalibles), y es cada cual quien decide cómo juega esas cartas.

Sabiendo todo lo anterior, ya estamos un poco más preparados (esperamos) y concienciados a la hora de adentrarnos en futuras entregas de este Curso, que serán menos teóricas y más prácticas, acerca de la Red Tor, la Deep Web y las comunicaciones anónimas.

Saludos.

Alquimista

Hackeando la vida de 8 a 14 horas. Escribo con pseudónimo porque mucho de lo que se escribe debe ser anónimo en materia de seguridad y hacking. Creo en un conocimiento libre, en un pensamiento libre, en un software libre y, en suma, en una mente libre. Década y media de experiencia en materia de hacking y seguridad informática y no informática.

Share
Publicado por
Alquimista

Recent Posts

Docker: conceptos principales y tutorial paso a paso

Hoy queremos hablaros de Docker un proyecto que cada día es más usado, porque permite…

3 años hace

Crea diagramas rápidamente usando código

Cada vez estamos más acostumbrados a usar código para generar la infraestructura (IaC), documentar nuestro…

3 años hace

Procesamiento del lenguaje natural con ElasticSearch

Uno de los problemas que se presentan con una mayor frecuencia hoy en día, es…

4 años hace

Elige tecnología clásica y aburrida

Uno de los problemas que solemos tener los programadores, es que nos gusta estar a…

4 años hace

Cómo usar Docker en Windows

Docker es una de las herramientas más usadas por los desarrolladores, sin embargo, usarlo en…

4 años hace

Analiza el coste del uso de JavaScript

Como seguramente sabrás el uso de JavaScript ha crecido exponencialmente en los últimos tiempos, sin…

4 años hace