Pages Navigation Menu

Periódico universitario UCM en la web 2.0

Deep Web, la cara oculta del ciberespacio

Parece que, tras la pantalla, se puede expandir ante nosotros un espacio interminable de información. Nuestro navegador es una ventana a una vastísima llanura sin límite. Con la combinación de palabras adecuadas, y un poco de paciencia, nuestro buscador favorito nos sugerirá las páginas donde hallaremos lo que precisamos encontrar… aunque, sin querer privar a nadie de esta pasmosa fascinación computacional; tenemos este acto tan automatizado, y es ya tan rutinario, que tener la necesidad de explicarlo sería propio del que ha estado la última década y media en estado de hibernación o con la cabeza metida en un agujero de un páramo desierto.

Pero quizá sí nos sorprenderemos al saber que en este territorio sin límite, donde Internet se revela como un océano infinito a explorar, nosotros, los buceadores de la red de redes, no somos en realidad más que prosaicos caminantes sobre la puntita de un iceberg sin acceso al resto de su estructura sumergida. Y es que más allá de Facebook, Youtube, Twitter, Instagram o todo lo que Google se afane en mostrarnos de la mano de su diligente algoritmo, en realidad, hay mucho más. Pero está oculto a la vista.

Internet es un iceberg del que sólo vemos la punta

El lector sagaz habrá reparado en que la palabra iceberg es una metáfora. Con el tiempo se ha instalado como una convención con la que los expertos han tenido a bien definir el carácter real de Internet. El concepto de iceberg precisa con cierta claridad su naturaleza, y no es otra que, a grandes rasgos, tener mucho más contenido oculto que al que podemos acceder de forma usual. Un navegador y un buscador corriente no arrojarían luz sobre estas zonas camufladas.

Esta parte oculta del iceberg se ha venido a llamar la Deep Web. Su rasgo principal es ser ajeno a los motores de búsqueda habituales, como por ejemplo Google o Yahoo. Como describe Lorenzo Martínez, informático experto en ciberseguridad: «la web profunda es el nombre que se ha dado a los contenidos que no se pueden acceder de forma normal, es necesario conectarse a una red previa como puede ser Freenet o el más popular TOR». Y observa que, «el rasgo esencial de estos contenidos es la incapacidad de los buscadores populares de indexar sus contenidos de forma normal». De ahí que se mantengan ocultos, al no ser perceptibles por los tentáculos de los buscadores.

Una de las formas más usuales para acceder a la Deep Web es a través de TOR (de las siglas The Onion Router). Se trata de un software específicamente desarrollado para que el usuario logre proteger su identidad en la red. Su función se describe de forma simple como un programa que borra cualquier rastro que dejamos a la hora de navegar, cosa que sí ocurre cuando lo hacemos de la forma y con los navegadores habituales. Los enlaces de la Deep Web suelen terminar en .onion, presentando de forma previa una serie de dígitos, caracteres y puntos, (presentando por ejemplo este aspecto: http://426bznbgjzwd2nhp.onion). Existen diversos tutoriales sencillos para todo aquel que quiera iniciarse en el territorio de la web profunda. Por su interés, incluimos a continuación el publicado por Xataka, donde se realiza una inmersión en dicho concepto a lo largo de una semana.

El anonimato es una de las señas de identidad de la Deep Web. Tal y como describe Martínez, «la web profunda tiene el cometido principal de navegar por Internet manteniendo la privacidad del usuario». Otra de las peculiaridades de esta red oculta es su parte visual, ya que muchas de estas páginas muestran un acabado anacrónico, propio de webs de los años 90 o principios de los 2000. Sobre esta circunstancia nuestro experto explica que: «es una zona de la red donde los contenidos no son estéticos, ya que lo que realmente importa es lo que ofrece; lo que se vende, se muestra o se comenta».

El anonimato, arma de doble filo

La web profunda es objeto de polémica, ya que al ser posible navegar sin dejar rastro, favorece que sea foco de actividades ilícitas y de delincuencia. En muchas ocasiones el retrato del que se hacen eco los medios de esta zona de la red es su condición más oscura y sensacionalista, donde se venden armas, drogas, se ofrecen servicios de hacking malicioso personalizado, o se aloja pornografía infantil. ¿Pero hasta qué punto estas actividades están presentes en la Deep Web?

A esta pregunta Germán Sánchez Garcés, programador informático y escritor del blog de hacking y seguridad informática enelpc.com, observa que: «se dice que el alrededor del 96% del contenido que Internet alberga es perteneciente a la web profunda. El 80% del mismo es ocupado por páginas de pornografía infantil, y a la venta ilegal de armas, sicarios con contratos online y hackers a sueldo».

Niveles de la deep web

La estructura jerárquica de la red profunda

A pesar de ello, este anonimato también puede brindar la oportunidad de «esquivar la censura por parte de personas que no viven en democracia y no tienen las libertades que podemos tener aquí», apunta Lorenzo Martínez. Estima que estos entornos pueden ser utilizados para comunicarse o mostrar la falta libertad de expresión en determinadas partes del mundo, además de alcanzar contenidos culturales al que no pueden llegar por prohibiciones en determinados países. «Es un buen sitio para publicar informaciones y proteger la identidad del que informa, además de ser un lugar donde encontrar de todo, tanto bueno como malo, todo depende de cómo se utilice», asevera.

¿Es realmente posible no dejar rastro en la web?

Lograr el anonimato total en la web es algo que se antoja complejo y que, al menos de momento, torna a ser una quimera. Los propios desarrolladores del antes mencionado programa TOR aún no han alcanzado dicho porcentaje, que de hecho, es su objetivo principal a la hora de desarrollar su trabajo.

Aunque garantizar el anonimato al 100% es complicado, Ismael González, analista de seguridad informática en diversas compañías, comenta que «sí se puede asegurar en un porcentaje muy alto que nuestros datos naveguen de forma anónima». Propone que lo más importante es no dejar rastro, y de forma primordial, informase bien sobre redes como la Deep Web, y descubrir qué tipo de protocolos de seguridad son los más apropiados para según qué caso.

Germán Sánchez Garcés por su parte observa que aunque no exista un anonimato total, las mafias que operan en la red si lo hacen de forma bien orquestada son capaces de deshacerse de las pruebas. «Gracias a esta coordinación consiguen un anonimato perfecto». Además, «la cantidad de información que se genera diariamente en Internet se encuentra exponencialmente en aumento, frente al leve incremento de los organismos dedicados a su revisión, hace que actualmente sea incontrolable».

Para los expertos uno de los puntos claves en referencia a la privacidad es el sistema operativo que el usuario ejecuta, como pueden ser Windows o Linux. Para el analista Ismael González, uno de los más seguros es TAILS. «Su principal peculiaridad es que no deja rastro, ya que se graba en un CD o en una memoria extraíble y se ejecuta desde aquí sin necesidad de instalación, por lo que una vez que se apaga la unidad cualquier rastro se borra automáticamente». Recientemente personajes perseguidos por la justicia por su ciberactivismo como el creador de WikiLeaks, Julian Assange, o Edward Snowden, que desveló el escándalo el espionaje a los usuarios de Internet por parte de la NSA, han declarado que son usuarios de TAILS para cifrar sus comunicaciones con la máxima fiabilidad posible.

Como pequeño apunte en referencia a la seguridad, el libro publicado el pasado año El pequeño Libro Rojo del activista en la Red, (cuyo prólogo ha escrito Edward Snowden, y su autora es Marte Peirano, jefa de Cultura de eldiario.es.) es un manual de seguridad en la red muy útil tanto para novatos como para usuarios más avezados en el ciberactivismo. Explica diversos trucos para proteger las comunicaciones y tráfico en la red, encriptar correos, navegar de forma anónima y proteger documentación sensible entre otras muchas cosas.

Un pequeño glosario sobre la Deep Web

La web profunda es inaccesible en su mayor parte, ya que presenta muchas zonas restringidas y encriptadas, además de tener enlaces constantemente cambiantes. Pese a ello, existen muchas páginas de referencia que se han convertido en características de esta parte invisible del iceberg. Ahí van unas cuantas (eso sí, para acceder a ellas es preciso disponer de un navegador TOR):

  1.  OnionWallet

Esta página sirve para enviar y recibir bitcoins de forma practicámente anónima y segura, ya que combina las bitcoins de todos los usuarios.

  1. Onionweb FileHosting

En ella puedes elegir entre cinco servidores para subir y compartir ficheros de todo tipo. Los administradores eliminan los ficheros que consideran ilegales.

  1. MailTOR

Este servidor de la Deep Web es el equivalente al correo electrónico habitual. En él se pueden crear cuentas de correo anónimas.

  1. TorLinks

Es un lugar multi-enlace, parecido a las “páginas amarillas” habituales. En esta página hay todo tipo de enlaces, algunos con material más sensible que otros.

  1. TorShops

Es la página web ideal para vender artículos a través de TOR. En ella, está permitido y regulado el pago con bitcoins.

  1. Galaxy

Es una red social como cualquier otra donde creamos contactos, chateamos con ellos o compartimos fotografías, con la interesante particularidad de mantener nuestro anonimato gracias a que accedemos a ella a través de TOR.

  1. DuckDuckGo!

Es otro de los buscadores que se ofrecen. En este caso, también se halla en la deep web de TOR.

  1. The Ultimate TOR Library

Una página que almacena a modo de biblioteca libros difíciles de encontrar que han llegado incluso a ser censurados en la clear web.

  1. Torch

Permite dar con sitios de nuestro interés rápidamente, como los buscadores tradicionales de la denominada clear web.

  1. The Hidden Wiki

Es como la Wikipedia que todos conocemos que además permite subir, editar o eliminar piezas.

 

Ahora ya lo tienes todo para empezar. Tú decides si quieres cruzar la puerta a la profundidad bajo tu propia responsabilidad.