¿A Qué te vas a dedicar?
enero 24, 2017
Show all

La Deep Web.

La Deep Web.

Dr.  Rodolfo Gallardo-Rosales, PhD.

FIME. Universidad de Colima.

gallardo33@gmail.com

Resumen

El Presente documento, fue hecho con el propósito de dar a conocer la parte conceptual, qué contiene y cómo se accede a esa parte enorme y oculta bajo la superficie del iceberg llamado “información” que existe en la Red. Se establece la diferencia entre los términos “Deep Web” y “Dark Web” y el propósito por el cual fue creada esta entidad oculta.

Se mencionan también algunas composiciones por niveles, y que considero son un mito que viene a completar ese halo de misterio que rodea a la Deep Web. Se da a conocer el tipo de cambio corriente en la Deep Web y su valor real aproximado. Los campos que afecta esta Red Profunda, las herramientas de software de uso común para acceder y se hace hincapié en las precauciones que se deben tener al acceder a la misma.

1. Introducción

Antes de continuar adelante con la lectura, debo precisar algunos puntos: el propósito de este documento no es invitar o motivar al lector a acceder a la Deep Web ni hacer uso de su contenido. Ni este escrito ni el autor tienen relación directa de ninguna manera con el contenido de la Deep Web. El propósito, pues, de este documento es informar. No hay nada peor que estar desinformados o mal informados y que con esa ignorancia, se crea o se opine cualquier incongruencia.

A manera de “disclaimer”, diré que no me responsabilizo ni directa ni indirectamente del uso que el lector le de a la información aquí presentada, toda vez que es responsabilidad del mismo.

2. Deep Web

El término “Deep Web” fue creado por BrightPlanet en un libro titulado “The Deep Web: surfarcing hidden value” editado en el año 2001, aunque a menudo el término se confunde con la “Dark Web”, cuyo contenido es ciento por ciento ilegal.

Debo aclarar en primer lugar el motivo por el que es llamada la “Deep Web” y es porque quienes han estado en contacto con ella aseguran que se trata de un enorme “iceberg” cuya punta visible no es más de un 4% del total del contenido en los servidores Web  (todo aquello que podemos encontrar en los buscadores convencionales acostumbrados, multibuscadores y metabuscadores (MetaCrawler, Google, AltaVista, Excite, InfoSeek, Yahoo, Lycos, por mencionar algunos) y utilizando los  navegadores convencionales acostumbrados (Safari, Chrome, Firefox, Opera, Torch, Fake por mencionar algunos).

El otro 96% no es accesible a través de buscadores o navegadores estándar y este contenido ha sido objeto de incontables mitos y especulaciones, sobre todo por series televisivas como “House of Cards”. Yo me limitaré a escribir sobre lo que me he encontrado en sitios serios sobre la Deep Web.

“Cuando el ‘web crawler’ llega a una base de datos, por lo general no puede seguir los enlaces hacia el contenido más profundo detrás del cuadro de búsqueda”, dijo Nigel Hamilton, quien produjo un motor de búsqueda disfuncional que exploró la Deep Web.

Hay una gran cantidad de sitios, como Rent-A-Hacker, Agora, Evolution y Middle-Earth (los eBay de la dark web) o portales como Grams (el Google de la dark web).

Una definición simplista de la Deep web sería: “La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes”. La Universidad de California en Berkeley considera que actualmente la Deep Web debe contener unos 91,000 Terabytes de información.

“Deep Web” es distinto de “Dark Web”. La Dark Web es la red encriptada que existe entre los Servidores Tor y sus clientes. La Deep Web es simplemente el contenido de las bases de datos y otros servicios Web que por una razón u otra no puede ser indexado por los motores de búsqueda convencionales.

3. Propósito

La existencia de la Deep Web obedece a la necesidad de gobiernos y organizaciones que deben tener sus datos en la red, pero sin ser públicos. Podríamos decir que la información por ejemplo de cada uno de los clientes de un banco, está disponible en la red, pero no puede ser accedida por un usuario común, sino solamente a través de software creado especialmente para el banco en cuestión y protegido en servidores de propósito específico que la contiene. Lo mismo ocurre para la información por ejemplo de Hacienda del País, que no tiene los datos de los contribuyentes a la disposición del público. O una Universidad que tiene los datos de sus estudiantes protegidos del acceso de personas extrañas a la Casa de Estudios.

Podemos decir sin lugar a dudas que toda esa información existente tanto de gobiernos como organizaciones e instituciones que no está disponible al público, pertenece a la Deep Web.

Evidentemente quienes hacen uso libre de la Internet para actividades ilegales, seguramente que tendrán muchos motivos para no desear que el contenido de sus sites se encuentren a la vista de cualquier usuario, razón de que exista esa parte de la Deep Web llamada “Dark Web”.

4. Composición

En el Internet circulan muy diversas leyendas sobre una suerte de “niveles” a los que supuestamente se accedería en la Deep Web.

Un autor afirma que son seis niveles: el nivel 0 es la web que todos conocemos; nivel 1 bases de datos de universidades; nivel 2 “cosas under”; nivel 3, empieza la “deep web”; nivel 4 tráfico de drogas y personas, pornografía infantil y software pirata; nivel 5 y último, documentos secretos, vida extraterrestre y documentos de guerra y para acceder se requiere un mítico programa llamado “Polymeric Falcighol Derivation”.

Otro autor asegura que son cinco: el nivel 1 o “Surface Web” es la web conocida; el nivel 2 o “Bergie Web” es lo conocido pero más “under” como porno, 4chan y “jailbait”; el nivel 3 o “Deep Web” con childporn, hack, gore, virus; el nivel 4 o “Charter Web” con videos y libros cuestionables, asesinos a sueldo, tráfico de drogas y humanos, mercado negro; el nivel 5 o “Marianas Web” al que se accede con el supuesto programa “PFD” con un supuesto sitio llamado “Zion” donde hay violencia extrema.

Incluso hay quien asegura que los niveles 5, 6, 7 y 8 son: nivel 5, nivel de maldad e ilegalidad más alta de Internet; nivel 6, Area 51, Masonería e Illuminati; nivel 7, Ahí se encuentran los mejores hackers del mundo; nivel 8, el cerebro de Internet y dominio del mundo.

Es una verdadera pena cómo a instituciones respetables como la Francmasonería Mundial se les trata de asociar con la Deep Web. Pueden localizarse prácticamente todos los diversos Ritos en la Web visible sin problema.

Evidentemente, se trata de mitos urbanos para aquéllos que gozan metiéndose miedo mutuamente, pero sin fundamento ni argumentos razonables.

5. Transacciones en la Deep Web.

Todas las transacciones, legales e ilegales tienen como moneda de uso el “Bitcoin”, que es una moneda electrónica concebida por Satoshi Nakamoto en 2009 y se trata por medio de una base de datos distribuida con un modelo P2P.

6. Campos que afecta

Basados en su definición, podemos decir entonces que hay servicios ocultos o secretos y que no pueden ser accedidos por las vías convencionales, así que la Deep Web incluiría sin limitarse a:

Contenido Privado almacenado por diferentes países.

Organizaciones que almacenan información privada y/o secreta, como la NASA y las diferentes Universidades del mundo.

Una enorme cantidad de bases de datos de distinta índole, todas protegidas por motivos comerciales.

Foros de temáticas muy diversas y no-públicas.

No todo, pues, por el hecho de encontrarse en la Deep Web, puede considerarse malo, ilegal o inmoral. Simplemente puede ser información privada, secreta o protegida.

Sin embargo, también se dice que la Deep Web, afecta los siguientes campos ilegales, que comúnmente se llama la “Darknet”:

Financiero: lavado de bitcoins, cuentas robadas de PayPal, tarjetas de crédito clonadas y prepagadas, falsificación de dinero.

Comercial: explotación sexual, mercado negro, gadgets robados, armas y municiones, falsificación de documentos y venta de drogas.

Anonimato y seguridad: instrucciones para reforzar la seguridad del acceso; acceso a mercado negro de sicarios.

Servicio de hosting: Sitios de alojamiento con absoluta privacidad.

Blogs, foros y tablones de imágenes: compraventas, hacking e intercambio de imágenes; foros de crackers en busca de víctimas.

Servicio de correo y mensajería: Gratis y de pago con SSL y soporte de IMAP. Los chats sobre IRC o XMPP.

Activismo político: archivos censurados, hakctivismo y anarquía; documentos clasificados.

Secretos de estado y soplones: un mirror de WikiLeaks y lugares para publicar.

Libros: Miles de e-books libres de copyright y en distintos formatos, así como descargas ilegales.

Páginas eróticas: pornografía de pago y libre acceso, sin límite moral.

Hackeo por encargo: Ataques DDoS, troyanos, phishing, spamming, botnet agents.

7. Herramientas de software utilizadas

Para acceder a la Deep Web es necesario descargar y utilizar un navegador de propósito específico, denominado The Onion Router (proyecto creado por el U.S. Naval Research Laboratory) para que deje acceder de inmediato a la llamada “Hidden Wiki” (un directorio de páginas web a las que no se puede acceder de otro modo).

El uso de este navegador sólo es posible con una lista de enlaces (Hidden Wiki) que está siendo actualizada a diario y de manera manual, cambiando constantemente sus dominios.

Se encuentran en la web manuales instructivos para acceder a la DeepWeb mediante la instalación de los paquetes Tor, Privoxy y Vidalia, pero tienen como desventajas que consumen una gran cantidad de recursos de procesamiento; al usar Chrome o Firefox se pierde un buen porcentaje del anonimato requerido.

Lo mejor sería conseguir el Tor-Bundle-Browser, no se necesita instalar paquetes

8. Cuidados que deben tenerse

Se sugiere instalar primero una “Virtual Box” para prevenir que nuestro Sistema Operativo resulte dañado por alguna razón. No se debe descargar un archivo o entrar a un chat si no se ha tenido el cuidado de configurar el anonimato. Hay que deshabilitar los Plug-ins del navegador.

Por supuesto que no debe usarse el correo electrónico que siempre usamos. Así se pregunte, no se debe dar información sobre nuestra identidad. No abrir archivos de Office o con formato PDF, pues guardan “firmas” electrónicas de nuestra identidad.

El FBI está constantemente monitoreando la Deep Web con sitios de tipo “honeypot” y cuentas falsas para poder atrapar a usuarios en el momento de delinquir.

Cuidado con los estafadores, pues la Deep Web está llena de ellos. El scam o estafa por internet es muy sofisticado y dentro de la Deep Web el cliente está completamente desprotegido.

Hay mecanismos ofrecidos por algunas instituciones comerciales, como Escrow (que significa que la transacción estará retenida hasta que el producto llega al comprador). Un ejemplo de esto en la web convencional, son las transacciones que se hacen en Mercado Libre.

9. Referencias

[1] Acceder a la deep web de forma segura. https://geekland.eu/acceder-a-la-deep-web/

[2] Artículo Internet Profunda. Wikipedia en español. http://es.wikipedia.org/wiki/Internet_profunda

[3] Deep Web: el lado invisible de la red.  http://www.neoteo.com/deep-web-el-lado-invisible-de-la-red

[4] Deep Web (Niveles y qué contiene cada uno). http://www.taringa.net/posts/offtopic/16047905/Deep-Web-Niveles-y-que-contiene-cada-uno.html

[5] Deep web, una semana en ella. Esto es lo que me he encontrado. https://www.xataka.com/analisis/una-semana-en-la-deep-web-esto-es-lo-que-me-he-encontrado

[6] Definition of Gadget. https://www.merriam-webster.com/dictionary/gadget

[7] Gore. http://es.animanga.wikia.com/wiki/Gore

[8] Honeypot (honey pot)

http://searchsecurity.techtarget.com/definition/honey-pot

[9] Jailbait.

http://www.dictionary.com/browse/jailbait

[10] Mi experiencia en la Deep Web y los niveles 5, 6, 7 y 8. http://www.taringa.net/posts/info/16786901/Mi-experiencia-en-la-DeepWeb-y-los-niveles-5-6-7-y-8.html

[11] Página oficial del Tor Project. https://www.torproject.org

[12] ¿Qué es la Deep Web? Tutorial para entrar y mi experiencia. https://internautas21.com/deep-web-entrar-links-imagenes-videos/

[13] Qué puedes encontrar en el nivel meas profundo de la Deep Web. http://culturacolectiva.com/que-puedes-encontrar-en-el-nivel-mas-profundo-de-la-deep-web/

[14] Scam.

https://www.computerhope.com/jargon/s/scam.htm

[15] Software cracking. http://informatics-lessons.forummotivasi.web.id/IT/en/2157-2038/software-cracking_21661_informatics-lessons-forummotivasi.html

[16] Spamming definition.

http://www.businessdictionary.com/definition/spamming.html

[17] The Deep Web you don’t know about. http://money.cnn.com/2014/03/10/technology/deep-web/index.html

[18] Web crawler.

https://www.sciencedaily.com/terms/web_crawler.htm

[19] Tor: Overview.

https://www.torproject.org/about/overview.html.en

[20] What is 4chan? The underbelly of the internet explained. http://www.pocket-lint.com/news/131070-what-is-4chan-the-underbelly-of-the-internet-explained

[21] What is a Botnet?

https://usa.kaspersky.com/resource-center/threats/botnet-attacks

[22] What is a DDoS attack?

http://www.digitalattackmap.com/understanding-ddos/

[23] What is a trojan virus?

https://www.kaspersky.com/resource-center/threats/trojans

[24] What is Bitcoin?

http://money.cnn.com/infographic/technology/what-is-bitcoin/

[25] What is hacking?

https://www.lifewire.com/definition-of-hacking-817991

[26] What is hacktivism?

https://cs.stanford.edu/people/eroberts/cs181/projects/2010-11/Hacktivism/what.html

[27] What is phishing?\

https://www.webroot.com/us/en/home/resources/tips/pc-security/security-what-is-phishing

[28] What is Escrow? How does Escrow work? https://www.escrow.com/what-is-escrow

[29] What is the deep/dark web and how do you Access it? https://www.quora.com/What-is-the-deep-dark-web-and-how-do-you-access-it

10. Glosario

4chan

Foro usado para concentrar y compartir imágenes explícitas.

Bitcoin

Bitcoin es una nueva moneda que fue creada en 2009 por una persona desconocida usando el alias Satoshi Nakamoto. Las transacciones se hacen sin intermediarios, es decir, sin bancos. No hay cargos de transacción y no es necesario dar su nombre real.

Botnet

La palabra Botnet se forma a partir de las palabras ‘robot’ y ‘network’. Los ciber-delincuentes usan virus troyanos especiales para romper la seguridad de los ordenadores de varios usuarios, tomar el control de cada computadora y organizar todas las máquinas infectadas en una red de “bots” que el criminal puede administrar remotamente.

Cracking

El cracking de software es la modificación de software para eliminar o deshabilitar características que son consideradas indeseables por la persona que está agrietando el software, usualmente relacionados con los métodos de protección: protección de copias, protección contra la manipulación de software, versión de prueba / demo, número de serie, hardware Llave, comprobaciones de la fecha, etc.

DDoS

Un ataque de denegación de servicio distribuido (DDoS, Distributed Denial of Service) es un intento de hacer que un servicio en línea no esté disponible al sobrecargarlo con el tráfico de múltiples fuentes.

Escrow

Un Escrow (fideicomiso) es un acuerdo financiero donde un tercero tiene y regula el pago de los fondos requeridos por las dos partes involucradas en una transacción dada. Ayuda a hacer transacciones más seguras al mantener el pago en una cuenta de depósito seguro que sólo se libera cuando todos los términos de un acuerdo se cumplen bajo la supervisión de la compañía de depósito.

Gadgets

Un dispositivo mecánico o electrónico a menudo pequeño con un uso práctico pero frecuentemente considerado como una novedad.

Gore

Gore (Sangre) es uno de los géneros del anime y manga caracterizado por el excesivo contenido de escenas sangrientas. También con el paso del tiempo con una historia interesante y atractiva.

Hacking

En las redes de computadoras, el hacking es cualquier esfuerzo técnico para manipular el comportamiento normal de las conexiones de red y los sistemas conectados.

Hacktivismo

Es el uso de la tecnología informática para lograr una agenda política a través de medios legalmente ambiguos. Los actos de hacktivismo generalmente obstruyen la actividad normal de la computadora de alguna manera, y no causan lesión o pérdida monetaria significativa.

Honeypot

Un honeypot es un sistema informático que está configurado para actuar como señuelo para atraer a ciberatacantes, y para detectar, desviar o estudiar los intentos de obtener acceso no autorizado a los sistemas de información. Generalmente, se compone de un ordenador, aplicaciones y datos que simulan el comportamiento de un sistema real que parece ser parte de una red, pero que en realidad está aislado y controlado de cerca.

Jailbait

Una mujer joven, o las mujeres jóvenes colectivamente, consideradas sexualmente atractivas pero por debajo de la edad de consentimiento

Phishing

El phishing es un tipo de estafa en línea donde los delincuentes envían un correo electrónico que parece ser de una empresa legítima que le pide que proporcione información confidencial. Esto se hace generalmente incluyendo un acoplamiento que supuestamente le lleve al Website de la compañía donde le piden para completar su información – pero el Website es una falsificación lista y la información que usted proporciona va directo a los ladrones detrás de la estafa.

Scam

Una estafa es un término usado para describir cualquier negocio fraudulento o esquema que toma dinero u otros bienes de una persona confiada, con el mundo cada vez más conectado gracias a Internet.

Spamming

Abrumar la capacidad de almacenamiento y manejo de correo de un sitio web con una sobrecarga de mensajes de correo electrónico.

Tor

La red Tor es un grupo de servidores operados por voluntarios que permite a las personas mejorar su privacidad y seguridad en Internet. Los usuarios de Tor utilizan esta red conectándose a través de una serie de túneles virtuales en lugar de establecer una conexión directa, lo que permite a las organizaciones ya los individuos compartir información sobre redes públicas sin comprometer su privacidad.

Troyanos

Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los troyanos pueden ser empleados por ciber-ladrones y hackers tratando de acceder a los sistemas de los usuarios. Los usuarios suelen ser engañados por alguna forma de ingeniería social para cargar y ejecutar troyanos en sus sistemas.

Web Crawler

Un rastreador web (también conocido como una araña web o robot web) es un programa o script automatizado que navega por la World Wide Web de una manera metódica y automatizada.

Comments are closed.