| Artículos

Resumen:

El siguiente artículo nos da una breve explicación de la Deep Web, además se señalan cuáles son los contenidos que podemos encontrar en esta parte del Internet. Mencionaremos como podemos acceder. Hablaremos de otras redes anónimas que también existen. Por último se recomiendan algunos consejos para bucear dentro de ella.

 

Introducción

El primer paso para poder definir la Deep Web, es conocer los conceptos:

  1. La Internet normal: Es donde se encuentran todos los sitios web indexados por los motores de búsqueda como: Google, además son de fácil acceso. [1]
  2. Datos indexados: Son las palabras clave o frases que se encuentran dentro del campo de metadatos en un sitio web. Al no haber datos en este campo no pueden ser localizados por los buscadores. [1]

 

Ahora si podemos definir la Deep Web como la parte en Internet donde se encuentran todos los sitios web no indexados por los motores de búsqueda. Se dice que en esta parte del Internet se encuentra lo peor pero eso es solo un mito.

 

Al ser la mayor parte del Internet el contenido es muy amplio. Dentro de la Deep Web aparece un nuevo concepto que se conoce como: Dark Web, en esta parte si es posible encontrar contenido ilegal y criminal. Para acceder a la Deep Web ocupamos de la ayuda de un navegador web diferente llamado: TOR Browser. La moneda de pago en este lugar es el Bitcoin por excelencia. También hablaremos de la I2P y Freenet que son otras redes anónimas poco conocidas. Para terminar daremos unos consejos para bucear en la Deep Web.

 

Estructura de la Deep Web

En los años 2000 la Internet normal era solo un 1% y el 99% restante era la Deep Web, con el paso de los años esto ha cambiado un poco. [2]

 

En el 2016 esta estructura fue modificada y ahora la Surface Web (Internet normal) está compuesta por un 10%, la Deep Web por un 45% y la Dark Web por el otro 45%.[3], [4]

 

Esta estructura es comparable con la de un Iceberg pues la Surface Web es la parte visible y la Deep Web que también incluye la Dark Web es  la parte invisible. Uno de los principales motivos por el que algunos usuarios utilizan la Deep Web es por su privacidad.

 

Incluso la Deep Web tiene su leyenda urbana particular: Las Marianas. Se dice que es el nivel más profundo de Internet y que si consiguieras acceder a él verías cosas que te incitarían al suicidio. Al igual que  sus otros niveles que tampoco existen. La realidad es que es un trolleo de 4chan. [5]

 

 

Diferentes Contenidos

En la Surface Web podemos encontrar mucha información para diferentes usos en general. En la Deep Web esto cambia un poco ahí se puede conseguir artículos científicos universitarios y la información que los diferentes gobiernos nos ocultan. Este último se puede acceder por medio del sitio web de Wikileaks. Para concluir en la Dark Web se puede encontrar drogas, fraude, mercados negros, hacking, pornografía infantil, blogs y abusos.

 

El medio de pago en esta parte del Internet es el Bitcoin por ser una criptomoneda que en este momento tiene un valor cercano a los 1275 dólares.[6]

 

TOR

Es la principal red de anonimato conocida, nace en el 2002 y sus siglas significan: The Onion Router. Por este motivo se dice que esta tecnología pertenece a la Deep Web.[7]

 

TOR es una red que implementa una técnica llamada Onion Routing (enrutado cebolla), diseñada con vistas a proteger las comunicaciones. La idea es cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y privacidad de los datos. Consiste en enviar un paquete que comienza en un nodo encriptado entrante, continua por un camino no directo, a través de varios nodos encriptados, hasta llegar a un nodo encriptado saliente, donde nos permite acceder a la web solicitada, sin embargo del nodo encriptado saliente a la web solicitada no cuenta con encriptación. [8]

 

 

Accediendo a la Deep Web

The Tor Project, los desarrolladores de TOR, ofrecen un navegador basado en Firefox que se conecta a TOR sin necesidad de configurar nada: TorBrowser. Si quieres usar TOR desde otro navegador, puedes conectarte a través del proxy Tor2web. Otra opción es instalar Tails, una distribución de Linux que encamina todas las conexiones a través de TOR. Para probar, con TorBrowser es suficiente. [7]

 

Los sitios web en la Deep Web o TOR tienen dominio .onion y si quieres encontrar links actualizados tienes que visitar The Hidden Wiki, esto debido a que están en constante cambio sus links. Una vez ahí puedes acceder a diferentes sitios de la Deep Web o usar un buscador como es el Torch. [1]

 

Otras Redes Anónimas

I2P

Es otra red de anonimato poco conocida, nace en el 2003 y sus siglas significan: Invisible Internet Project. Cuenta con un fuerte anonimato y se pueden encontrar páginas webs anónimas, servidores, mail, clientes de chat, blogs y transferencia de archivos eso si conservando la privacidad. [9]

 

Un túnel es la técnica que consiste en encapsular un protocolo de red sobre otro protocolo de red encapsulador creando un túnel de información dentro de una red de comunicación. [9]

 

La red I2P está basada en túneles entrantes y salientes. Cada túnel está compuesto por una secuencia de nodos padres, los cuales transportan la información en un sentido unidireccional. Esta técnica es llamada  Garlic Routing (enrutado ajo) es una variante de Onion Routing que encripta múltiples mensajes juntos haciendo más difícil los ataques de tráfico de red y de esta manera incrementa la velocidad de los datos de transferencia.

 

Para acceder a la I2P se necesita descargar e instalar un programa escrito en Java que le ayuda al navegador acceder a los sitios web que tienen dominio .i2p y si quieres encontrar links actualizados tienes que visitar Ugha, esto debido a que están en constante cambio sus links. [11]

 

 

Freenet

Es la primera red de anonimato, poco conocida, nace en el 2000. Es una red de distribución de información y su objetivo es proporcionar libertad de expresión. Freenet es software libre. [10]

 

Freenet trabaja por medio de la puesta en común del ancho de banda y el espacio de almacenamiento de las computadoras que componen la red. Para acceder a la Freenet se necesita descargar e instalar un programa que le ayuda al navegador acceder a los sitios web que tienen una estructura así localhost:8888/nombre-del-sitio-web o http://127.0.0.1:8888/nombre-del-sitio-web en este caso se tienen que descargar todo el sitio web para verlo y si quieres encontrar más links tienes que visitar Noerdageddon.[12]

 

 

Consejos para bucear en la Deep Web

  • Utilizar una máquina virtual con un Sistema Operativo Linux preferiblemente Tails.
  • Mantener todos los programas actualizados. No solo el Antivirus.
  • Usar contraseñas robustas y seguras.
  • Monitorear su red WiFi pública. No es segura como usted piensa.
  • Chequear sus configuraciones de privacidad de sus cuentas de redes sociales.
  • Utilizar un buscador que permita la privacidad como www.duckduckgo.com.
  • Utilizar el plugin WOT para Firefox que utiliza HTTPS para acceder a sitios web seguros.
  • No descargar archivos de dudosa procedencia.
  • No descargar archivos adjuntos de correos.
  • No dar clic a links desconocidos.
  • Mantener bien configurado su firewall.
  • Mantener un límite bajo en sus tarjetas de crédito para hacer transacciones en línea.
  • Utilizar un nodo saliente conocido o propio para la red TOR.
  • Utilizar el navegador TorBrowser.

 

Referencias

[1] Matías S. Zavia, “Kit de supervivencia en la Deep web”, https://www.genbeta.com/a-fondo/kit-de-supervivencia-en-la-deep-web/

[2] Gabriela González, “Surface Web, Deep Web y Darknet: ¿en qué se diferencian?”, http://blogthinkbig.com/surface-web-deep-web-darknet-se-diferencian/

[3] Cart Wright King, “The Dark Side of the Internet”, cartwrightking.co.uk/news/the-dark-web/

[4] Adrián Crespo, “Al menos la mitad del contenido de la Dark Web es legal”, https://www.redeszone.net/2016/04/11/al-menos-la-mitad-del-contenido-la…

[5] Matías S. Zavia, “Una semana en la Deep web. Esto es lo que me he encontrado”, https://www.xataka.com/analisis/una-semana-en-la-deep-web-esto-es-lo-qu…

[6] Adrián Raya, “El valor de Bitcoin supera al del oro ¿Cómo es posible?”, http://omicrono.elespanol.com/2017/03/valor-de-bitcoin-supera-al-del-or…

[7] www.torproject.org

[8] Guillermo Julián, “¿Cómo funciona la red Tor?”, https://www.genbeta.com/seguridad/como-funciona-la-red-tor/

[9] https://geti2p.net/en/

[10] https://freenetproject.org/

[11] Guillermo Julián, “I2P la nueva generación de la Deep web”, https://www.genbeta.com/actualidad/i2p-la-nueva-generacion-de-la-deep-w…

[12] Yúbal F. M., “Así es Freenet, Deep web alternativa a Tor e I2P”, https:/www.genbeta.com/a-fondo/asi-es-freenet-deep-web-alternativa-a-tor-e-i2p/

 

Sobre el autor:

Soy Victor Viquez Vega estudiante de Ingeniería en Computación,  del Instituto Tecnológico de Costa Rica puede contactarme a [email protected]