Según varias investigaciones, el principal motor de búsqueda indexa solo una pequeña parte del contenido web general, la parte restante es desconocida para la mayoría de los usuarios de la web.
¿Qué piensas si te dijeran que, bajo nuestros pies, hay un mundo más grande que el nuestro y mucho más concurrido? Literalmente quedaremos impactados, y esta es la reacción de aquellos individuos que entienden la existencia de Deep Web, una red de sistemas interconectados, que no están indexados, con un tamaño cientos de veces mayor que la web actual, alrededor de 500 veces.
Muy exhaustiva es la definición proporcionada por el fundador de BrightPlanet, Mike Bergman, que comparó la búsqueda en Internet hoy con el arrastre de una red a través de la superficie del océano: se puede atrapar mucho en la red, pero hay una gran cantidad de información eso es profundo y por lo tanto se perdió.
Motores de búsqueda comunes para encontrar contenido en la web usando un software llamado "rastreadores". Esta técnica de Web Profunda es ineficaz para encontrar los recursos ocultos de la Web que podrían clasificarse en las siguientes categorías:
- Contenido dinámico: páginas dinámicas que se devuelven en respuesta a una consulta determinada o se accede solo a través de un formulario, especialmente si se utilizan elementos de entrada de dominio abierto (como campos de texto); Tales campos son difíciles de navegar sin conocimiento del dominio.
- Contenido no vinculado: páginas que no están vinculadas a otras páginas, lo que impide que los programas de rastreo web accedan al contenido. Este contenido se conoce como páginas sin backlinks (o inlinks).
- Web privada: sitios que requieren registro e inicio de sesión (recursos protegidos con contraseña).
- Web contextual: páginas con contenido variable para diferentes contextos de acceso (por ejemplo, direcciones IP o secuencia de navegación previa).
- Contenido de acceso limitado: sitios que limitan el acceso a sus páginas de manera técnica (por ejemplo, utilizando el estándar de exclusión de robots, CAPTCHA o encabezados HTTP Pragma sin caché que prohíben a los motores de búsqueda explorarlos y crear copias en caché).
- Contenido con guiones: páginas a las que solo se puede acceder a través de enlaces producidos por JavaScript, así como contenido descargado dinámicamente desde servidores web a través de soluciones Flash o Ajax.
- Contenido no HTML / texto: contenido de texto codificado en archivos multimedia (imágenes o video) o formatos de archivos específicos no manejados por los motores de búsqueda.
- Contenido de texto utilizando el protocolo Gopher y archivos alojados en FTP que no están indexados por la mayoría de los motores de búsqueda. Motores como Google no indexan páginas fuera de HTTP o HTTPS.
Una web paralela que tiene una cantidad mucho mayor de información representa un recurso invaluable para las empresas privadas, los gobiernos y especialmente el delito cibernético. En la imaginación de muchas personas, el término de la Web Profunda está asociado con el concepto de anonimato que va con intenciones criminales y que no puede perseguirse porque está sumergido en un mundo inaccesible.
Como veremos esta interpretación de la Web profunda es profundamente errónea, nos enfrentamos con una red definitivamente desde la web habitual, pero en muchos sentidos repite los mismos problemas en un sentido diferente.
¿Qué es un Tor? ¿Cómo preservar el anonimato?
Tor es el acrónimo de "The onion router", un sistema implementado para permitir el anonimato en línea. El software de cliente de Tor enruta el tráfico de Internet a través de una red de servidores voluntarios que ocultan la información del usuario eludiendo cualquier actividad de supervisión.
Como suele ocurrir, el proyecto nació en el sector militar, patrocinado por el Laboratorio de Investigación Naval de EE. UU. Y desde 2004 hasta 2005 fue financiado por Electronic Frontier Foundation.
En realidad, el software está en desarrollo y mantenimiento de Tor Project. Un usuario que navega con Tor es difícil rastrear su privacidad porque los datos se encriptan varias veces pasando por los nodos, retransmisiones Tor, de la red.
Conectándose a la red Tor
Imagine un escenario típico donde Alicia desea conectarse con Bob usando la red Tor. Veamos paso a paso cómo es posible.
Ella realiza una conexión no encriptada a un servidor de directorio centralizado que contiene las direcciones de los nodos Tor. Después de recibir la dirección del servidor de directorio, el software del cliente Tor se conectará a un nodo aleatorio (el nodo de entrada), a través de una conexión cifrada. El nodo de entrada haría una conexión encriptada a un segundo nodo aleatorio que encendería el mismo para conectarse a un tercer nodo Tor aleatorio. El proceso continúa hasta que involucra un nodo (nodo de salida) conectado al destino.
Tenga en cuenta que durante el enrutamiento Tor, en cada conexión, el nodo Tor se elige al azar y el mismo nodo no se puede usar dos veces en la misma ruta.
Para garantizar el anonimato, las conexiones tienen una duración fija. Cada diez minutos para evitar el análisis estadístico que podría comprometer la privacidad del usuario, el software del cliente cambia el nodo de entrada.
Hasta ahora, hemos considerado una situación ideal en la que un usuario accede a la red solo para conectarse a otra. Para complicar aún más la discusión, en un escenario real, el nodo Alice podría a su vez ser utilizado como un nodo para propósitos de enrutamiento con otras conexiones establecidas entre otros usuarios.
Un tercero malévolo no podría saber qué conexión se inicia como usuario y cuál nodo hace imposible el control de las comunicaciones.
Después de este paréntesis necesario en el enrutamiento de la red Tor, estamos listos para ingresar a la Web profunda simplemente utilizando el software Tor desde el sitio web oficial del proyecto. Tor puede trabajar en todas las plataformas existentes y muchos complementos simplifican su integración en aplicaciones existentes, incluidos los navegadores web. A pesar de que la red se ha proyectado para proteger la privacidad del usuario, para ser realmente anónimo se sugiere utilizar una VPN.
Un mejor modo de navegar dentro de la web profunda es usar la distribución del sistema operativo Tails, que se puede iniciar desde cualquier máquina, sin dejar rastros en el host. Una vez que el Tor Bundle está instalado viene con su propia versión portátil de Firefox, ideal para la navegación anónima debido a un control adecuado de los complementos instalados, en la versión comercial, de hecho, los complementos comunes podrían exponer nuestra identidad.
Una vez dentro de la red, ¿dónde se puede ir y qué es posible encontrar?
Bien, una vez dentro de la web profunda, debemos entender que la navegación es bastante diferente de la web común, cada investigación es más compleja debido a la ausencia de indexación del contenido.
Un usuario que inicie su navegación en Deep Web debe saber que una forma común de mostrar el contenido es adoptar una colección de Wikis y sitios similares a BBS que tienen el propósito principal de agregar enlaces categorizándolos en grupos de consultoría más adecuados. Otra diferencia que el usuario debe tener en cuenta es que, en lugar de las extensiones clásicas (por ejemplo, .com, .gov), los dominios en la Web profunda generalmente finalizan con el sufijo .onion.
A continuación una breve lista de enlaces que han hecho famosa la Deep Web publicada en Pastebin.
Cleaned Hidden Wiki debería ser también un buen punto de partida para la primera navegación. Tenga cuidado, algunos contenidos están etiquetados con etiquetas usadas comunes como CP = pornografía infantil, PD es pedófilo, manténgase alejado de ellos.
La web profunda se considera el lugar donde todo es posible, puede encontrar todo tipo de material y servicios a la venta, la mayoría de ellos ilegales. La web oculta ofrece al cibercrimen una gran oportunidad de negocio, servicios de piratería, malware, tarjetas de crédito robadas, armas.
Todos conocemos la potencialidad del comercio electrónico en la web ordinaria y su impresionante crecimiento en los últimos años, y ahora imaginemos el mercado de la Red Profunda que es 500 veces más grande y donde no hay límites legales sobre las probabilidades de vender. Nos enfrentamos con un increíble negocio controlado por organizaciones criminales ciber.
Hablando de mercado oscuro no podemos evitar mencionar el sitio web de Silk Road, un mercado en línea ubicado en la web profunda, la mayoría de sus productos se derivan de actividades ilegales. Por supuesto, no es el único, muchos otros mercados se manejan para abordar productos específicos, créanme, muchos de ellos son terroríficos.
La mayoría de las transacciones en Deep Web aceptan el sistema Bitcoin para pagos que permiten la compra de cualquier tipo de productos que preserve el anonimato de la transacción, fomentando el desarrollo del comercio con respecto a cualquier tipo de actividad ilegal. Nos enfrentamos con un sistema autónomo que aprovecha el ejercicio de actividades delictivas al tiempo que garantiza el anonimato de las transacciones y la incapacidad de rastrear a los delincuentes.
0 Comentarios