DEEP WEB
INICIOS
En
sus inicios en 1994 la Deep web comienzo con el nombre HIDDEN WEB hasta ser
rebautizada en 2001 con el nombre que hoy en día muchos conocemos también Se
conoce como Internet profunda o Internet invisible (en inglés: Deepnet,
Invisible Web “Deep web”, Dark Web o Hidden Web) a todo el contenido de
Internet que no forma parte del Internet superficial, es decir, de las páginas
indexadas por las redes de los motores de búsqueda de la red.
CONCEPTO
El
término de Deep Web es utilizado frecuentemente para referirse a páginas de
Internet que están funcionando bajo software que protege su identidad, como
Tor, sin embargo la diferencia es que éstas ocultan su identidad de forma
intencional, frecuentemente para ocultar actividad y oferta de contenido ilegal
(como pornografía infantil, oferta de sustancias, oferta de servicios ilegales,
etc.).
¿POR QUÉ UNA PÁGINA
CAE A LA INTERNET PROFUNDA?
o
Existen
varias razones por las que una página cae de forma legítima en la clasificación
de Deep Web, entre las cuales destacan:
o
Páginas
que ofrecen contenido dinámico, que son páginas que varían de acuerdo a una
consulta específica o en base a información proporcionada por el usuario.
o
Páginas
que no son enlazadas a una página que pueda ser identificada por los buscadores
de Internet.
o
Páginas
que están detrás de protecciones de identificación de usuario y que requieren
de una contraseña para accederlas.
o
Páginas
que están en función de direcciones IP.
¿SE PUEDEN HACER
BÚSQUEDAS EN LA DEEP WEB?
Se
han hecho esfuerzos de tener buscadores de contenido en la Internet profunda,
sin embargo la forma más eficiente es usar buscadores de temas específicos,
como por ejemplo:
o
Scirus,
que se usa para hacer búsquedas específicamente para información científica.
o
Infomine,
que se usa para buscar material escolar, de todos tipos.
o
FreeLunch,
que se usa para buscar datos económicos.
o
CompletePlanet,
que abarca diversos temas.
¿QUÉ TAMAÑO TIENE LA
DEEP WEB?
Según
los datos en el año 2000 la internet superficial tenía un tamaño de 167
Terabytes mientras que la Deep Web tenía una tamaño de 7500 Terabytes lo que
significa que el contenido de la Deep Web era 45 veces superior a la
información que teníamos acceso en aquel momento. Actualmente a día de hoy la
universidad de California en Berkeley estima que el tamaño real de la red
profunda es de 91.000 Terabytes.
¿QUÉ PODEMOS
ENCONTRAR EN LA DEEP WEB?
Todo
lo que hay en la Deep Web no podemos decir que sea intrínsecamente malo.
Podemos encontrar contenido interesante y diverso como por ejemplo:
o
Contenido
almacenado por los gobiernos de distintos países.
o
Organizaciones
que almacenan información. Por ejemplo la NASA almacena información acerca de
las investigaciones científicas que realiza.
o
Multitud
de bases de datos de distinta índole.
No
obstante también nos podemos encontrar contenido muy desagradable como por
ejemplo los siguientes:
o
Venta
de drogas
o
Pornografía
o
Mercado
negro de sicarios.
o
Documentos
clasificados como por ejemplo los de wikileaks.
o
Foros
de crackers en busca de víctimas.
o
Páginas
para comprar o fabricar armas.
o
Piratería
de libros, películas, música, software, etc.
¿CÓMO ACCEDER A LA
DEEP WEB?
Todo
el material perteneciente a la Deep Web no es accesible de forma corriente.
Para acceder a este contenido tenemos que acceder a través de un servidor
proxy. En caso de querer investigar y experimentar una muy buena opción para
empezar es hacerlo a través de la red Tor. La red Tor nos permitirá navegar
tanto por la web superficial como dentro de la Deep Web de forma anónima y
segura.
¿QUÉ PRECAUCIONES
DEBEMOS TENER CUANDO NAVEGUEMOS EN LA DEEP WEB?
Algunas
de las precauciones que tenemos que tener al navegar por la deep web son:
1. Poder hacerlo dentro de una
máquina virtual. De este modo nuestro sistema operativo no corre peligro de ser
dañado.
2. No descargar ningún archivo a
menos que no estés seguro de saber lo que descargas. Es posible que los
archivos traigan scripts ocultos.
3. No realices descargas ni
chatees sin antes haber configurado las aplicaciones de chat y descargas para
ser completamente anónimo.
4. No entres a tu correo habitual
gmail o hotmail. No dejes en ningún caso ningún tipo de pista de cuál puede ser
vuestra identidad.
5. No abrir ficheros word, pdf u
de otro tipo. Estos ficheros pueden contener scripts que revelen nuestra
identidad.
6. Evitar navegar en los sitios
con nomenclaturas Candy, Pedo, bear, etc. El contenido que veras a encontrar es
desagradable.
7. No activar ningún plugin del
navegador.
CAPAZ Y/O NIVELES DE
LA DEEP WEB
La
Deep web en si muchos la toman como lo más profundo de la red por lo cual
empieza a contar desde su primer nivel otros comenzamos a contar desde el nivel
cero y explicare cada nivel según su profundidad y contenido:
o
Nivel
cero o surface: Aquí están todas las páginas que conocemos comúnmente es decir
buscadores como Google, Yahoo, paginas como YouTube y Facebook en el cual hay
un límite de seguridad informática.
o
NIVEL
1 o Bergie Web: En este nivel todavía hay sitios dentro de la surface pero un
poco censurados por su contenido tales sitios son entre los más comunes taringa
y forchan y descargas de contenidos piratas e ilegales de forma completa sin
crack ni otros pasos para completar la instalación.
o
Nivel
2: Aquí ya entran las páginas y servicios de descargas más ilegales y
clandestinos como utorrent bitorrent y ares p2p el más usado del mundo con el
cual durante muchos años se han descargado de manera gratuita contenidos entre
muchos otros música videos películas juegos y demás que muchos vienen de cierta
forma desde la Deep web pero siempre serán ilegales y en muchos caso llenos de
virus.
o
Nivel
3: Aquí ya comienza a haber información más ilícita es decir más ilegal debe
tomarse en cuenta que muchos consideran que desde el nivel uno está presente
pero a ciencia cierta se tiene que las autoridades dicen que con más frecuencia
aparece en este nivel la pornografía infantil es decir películas en las cuales
o entrenaron a los niños para que accedan a hacer ese tipo de cosas o son
obligados de una forma muy brutal.
o
Nivel
4: Aquí ya hay más peligro ya que los foros son más sanguinarios brutales e
incluso aquí se pueden encontrar documentos del gobierno si se llega a lo
conocido como el triángulo de las bermudas en cual hay información perdida de
operaciones ilícitas y/o ilegales por parte de los gobiernos.
o
Nivel
cinco marianas web: Aquí nadie ha podido entrar solo los mejores hackers y al
hacerlo se sentencian a muerte ya que dicen que lo que aquí se oculta es más de
lo que un ser humano normal puede ver. Un lugar donde se encuentran armas
mortales, asesinatos sádicos a manos de gobiernos y mucho más suena a libro o
película de ciencia ficción pero en realidad no lo es suicidios en vivo y
grabados filtrados a la red y archivos filtrados por wikileaks lo muestran todo
esto existe y está presente hoy más que nunca.
El
nombre deriva de la Fosa de las Marianas, la fosa marina más profunda conocida,
localizada en el sureste de las Islas Marianas cerca de Guam. Se dice que es un
nivel muy peligroso y controlado por el gobierno, la parte más profunda de la
Deep web y donde "nadie quiere entrar".
En
cuanto a Zión, es el nivel más profundo de la Deep web o también dicho el
corazón de todo Internet (Teoría de algunos), en el tienes acceso ilimitado;
para acceder a él se dice que ocupas una computadora cuántica, saber de
programación y hacking cuánticos y mucha pero mucha inteligencia.
¿QUÉ SON LAS
BITINIOS?
Bitcoin
es una moneda, como el euro o el dólar estadounidense, que sirve para intercambiar
bienes y servicios. Sin embargo, a diferencia de otras monedas, Bitcoin es una
divisa electrónica que presenta novedosas características y destaca por su
eficiencia, seguridad y facilidad de intercambio.
LEGISLACIÓN
INTERNACIONAL
Como
ya dijimos antes, la Deep Web es un lugar casi inhóspito, al que hasta
hace poco no se le prestaba demasiada atención, y aun a día de hoy es poca la
información que vemos en los medios acerca de esta realidad. No obstante, sí
que existen pequeñas pinceladas en algunos preceptos del Estado Español acerca
de los delitos informáticos. Quizá la norma internacional que más se acerque a
este tipo de materias sea la realizada por el Consejo de Europa a través de su
Convenio de Ciberdelincuencia, promulgado a la firma el 23 de noviembre de 2001
en Budapest. En él se acotan los delitos informáticos en cuatro grupos:
1. Delitos contra la
confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos.
2. Delitos informáticos.
3. Delitos relacionados con el
contenido y la falsificación o alteración de contenidos.
4. Delitos relacionados con
infracciones de la propiedad intelectual y derechos afines.
Posteriormente,
el 28 de enero de 2003 se promulgó la firma de un Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar los actos
de racismo y xenofobia cometidos a través de los sistemas informáticos. España,
que participó en el amplio debate que dio lugar al Convenio solicito su
ratificación, que fue efectiva a partir del 1 de octubre de 2010.
CASOS REALES
Para
comprender mejor los límites existentes entre las libertades de expresión y de
derecho a la información frente a los diferentes organismos reguladores de la
red vamos a examinar dos de los casos que más controversia han provocado hasta
la fecha en el ámbito de la Deep Web.
EL CASO WIKILEAKS
WikiLeaks
es una organización mediática internacional sin ánimo de lucro que publica a
través de su sitio web informes anónimos y documentos filtrados con contenido
sensible en materia de interés público, preservando el anonimato de sus
fuentes.
La
organización se ofrece a recibir filtraciones que desvelen comportamientos no
éticos ni ortodoxos por parte de los gobiernos, así como asuntos relacionados
con religiones y empresas de todo el mundo. De momento, las actuaciones más
destacadas se han centrado en la actividad exterior de los Estados Unidos,
especialmente en relación con las guerras de Irak y de Afganistán. A pesar
de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente los lectores
que no tienen los permisos adecuados no pueden cambiar su contenido. WikiLeaks
usa una versión modificada del software de Media Wiki y utiliza las ya mencionadas
Open SSL, Freenet y Tor para mantener el anonimato de sus informantes. Julian
Assange es uno de sus asesores, redactor jefe y actual director. Assange funda WikiLeaks
en el año 2006 colocando en la red internacional miles de imágenes y documentos
confidenciales.
En
2010 es acusado de violación y abuso sexual por dos jóvenes en Suecia y es arrestado, lo que muchos consideraron una estratagemainfluenciada
por los EEUU para frenar las publicaciones. Sin embargo, los documentos de la
organización no parecen violar el derecho norteamericano, ni por la ley de
espionaje ni por la de comunicaciones. La obligación de proteger la
confidencialidad de los secretos de Estado corresponde a los gobiernos, no a
los medios de comunicación ni a los particulares, y la ley de espionaje no
permite ir contra quienes publican la información confidencial obtenida
por otros. En ausencia de previsiones legales, los gobiernos han seguido
buscando vías directas para generar restricciones o presiones sobre las
compañías con las que WikiLeaks sostiene su operación, sobre todo en materia de
financiamiento, pero también en cuanto a prestación. A fines de noviembre, poco
después de que comenzaran a publicar las filtraciones, el sitio sufrió
reiterados ataques con su habitual servidor en Suecia, llamado Bahnof.
WikiLeaks buscó entonces refugio en los servidores de Amazon.com pero la compañía
le denegó sus servicios. El acceso a la página se reanudó después de que
WikiLeaks regresara a su proveedor sueco. Este tipo de conductas motivaron un
duro llamado de atención de la parte de la alta comisionada de la ONU para los
Derechos Humanos, Navi Pillay, quien consideró que “si WikiLeaks ha cometido
alguna ilegalidad, esta debería ser tratada mediante el sistema legal, y
no mediante presiones o intimidaciones a terceras partes”.
En
el mismo sentido, los relatores de libertad de expresión de la ONU, Frank La
Rue, y la OEA, Catalina Botero Marino, en una declaración conjunta publicada a
fines de diciembre de 2010 condenaron cualquier tipo de injerencia directa o
indirecta de los gobiernos contra periodistas y medios de comunicación
independientes, y el bloqueo de sitios web y dominios de internet. Este
debate obliga a poner en consideración principios del derecho
internacional de los derechos humanos destinados a la libertad de expresión y
el derecho a la información para dirimir que conductas de WikiLeaks podrían ser
efectivamente objeto de prohibición o sanción. De tal modo, y según los
“Principios de Johannesburgo sobre Seguridad Nacional, Libertad de Expresión y
acceso a la información”, para que un Estado pueda tomar acciones para limitar
la difusión de los contenidos de WikiLeaks debería mostrar:
·
Que
esa posibilidad está prevista en la ley.
·
Que
la previsión legal es precisa y explícita.
·
Que
la información pone en juego la pervivencia de la Nación y no los intereses políticos
de los integrantes de su gobierno.
·
Que
tal información está prevista como susceptible de reserva por una autoridad
superior y que esa decisión es revisable ante el tribunal independiente.
·
Que
las previsiones legales son compatibles con los tratados de derechos humanos de
los que los países son firmantes y parte por haberlos ratificado.
Que
no hay ningún otro medio menos lesivo para el interés público. Si no se
demostrara ante la justicia, primero nacional, y luego supranacional, que estos
elementos son parte constitutiva de la decisión, estaremos ante un supuesto de violación
del derecho internacional de los derechos humano en los aspectos vincula dos
al derecho a la información y la libertad de expresión.
ANONYMOUS
Anonymous
es un movimiento internacional deciberactivistas, formado por un número
indeterminado de personas que reciben ese nombre porque no revelan su identidad,
es decir, son anónimos.
No
existe una jerarquización entre sus miembros. No hay líderes y todos
son iguales, por lo que están descentralizados. Todos se representan bajo un
mismo símbolo, la máscara que utiliza V en la novela gráfica V de Vendetta. Del
mismo modo que WikiLeaks, su principal sede se encuentra en la DeepWeb. Este
colectivo se ha movilizado a nivel mundial para posicionarse en contra de
toda acción que se considera que impide la libertad de expresión y vulnera los
derechos delas personas, tanto en la red, como en la vida real.
Su
lema es “El conocimiento es libre. Somos Anonymous. Somos Legión. No
perdonamos. No olvidamos. ¡Esperadnos!”
Habitualmente
se basan en ataques de denegación de servicios distribuidos (Ddos).Consiste en
lanzar numerosas peticiones a un servidor que aloja una página web, de forma
que el servicio de hosting no puede soportar la carga de peticiones y queda suspendido
en el servicio. La mecha del grupo se prendió con el caso Wikileaks, por lo que
se declararon enemigos de los enemigos de Wikileaks y tumbaron a todos los que
negaron su apoyo a Julian Assange, como Visa, Mastercard, PayPal o Amazon. También
saltaron a la fama por sus ataques contra la página web de SGAE y el Ministerio
de Cultura, así como centenares de páginas que han sido atacadas, como la de la
Academia de Cine y la Televisión .Atacaron además las páginas web de
varios partidos políticos españoles tras la aprobación de la ley Sinde. Actuaron
contra Sony aunque se han desmarcado de los ataques que han colapsado las
plataformas online del gigante japonés. Se hicieron ver en la alfombra roja de los Goya para protestar contra la ley
Sinde en 2011, igual que en la edición celebrada en 2012, donde lograron colarse en el escenario, y sus caretas también
se pudieron ver en la Puerta del Sol, en apoyo a los indignados del movimiento
15M.
Según
el comunicado de la Policía Nacional en el que aseguraban
haber detenido a la cúpula de Anonymous, lanzaron una ofensiva contra la
página de la Junta Electoral Central y posteriormente también contra las webs
de los Mossos d´ Esquadra y de la UGT.
Por
último, atacaron entidades como la asociación Americana de la Industria Musical(RIAA) y la Asociación Americana Cinematográfica(MPAA),
cuyas webs estuvieron caídas durante horas.
Debido
a este tipo de ataques, la Policía Nacional ha detenido en España a cuatro miembros del grupo Anonymous en el marco de la operación
internacional 'Exposure',que ha concluido con la imputación de otros 21
miembros del grupo 'hacktivista' en Latinoamérica.
De
los cuatro detenidos, dos han ingresado en prisión. Otro de los acusados ha quedado
en libertad bajo fianza y el cuarto, menor de edad, bajo la custodia de sus padres,
según ha informado la policía. Estos han sido acusados de ser los presuntos responsables
de ataques a páginas webs de partidos políticos, instituciones y empresas. Se les atribuyen
delitos de asociación ilícita, daños informáticos
y descubrimiento y revelación de secretos.
Esta
gran operación es la segunda contra el grupo en nuestro país. En junio de 2011, la Policía Nacional compareció en rueda de prensa para dar Detalles
sobre la operación que calificaron como la "desarticulación de la
'cúpula' de la organización en España".
En
esa ocasión, la Policía Nacional detuvo a "los tres responsables de
Anonymous en España". Esta investigación supuso la primera
operación policial en España contra Anonymous y solo contaba con
precedentes similares en EE.UU. y Reino Unido, debido a las complejas
medidas de seguridad que toman sus miembros para salvaguardar su anonimato.
No hay comentarios.:
Publicar un comentario