lunes, 24 de agosto de 2015

DEEP WEB


DEEP WEB
INICIOS
En sus inicios en 1994 la Deep web comienzo con el nombre HIDDEN WEB hasta ser rebautizada en 2001 con el nombre que hoy en día muchos conocemos también Se conoce como Internet profunda o Internet invisible (en inglés: Deepnet, Invisible Web “Deep web”, Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red.
CONCEPTO
El término de Deep Web es utilizado frecuentemente para referirse a páginas de Internet que están funcionando bajo software que protege su identidad, como Tor, sin embargo la diferencia es que éstas ocultan su identidad de forma intencional, frecuentemente para ocultar actividad y oferta de contenido ilegal (como pornografía infantil, oferta de sustancias, oferta de servicios ilegales, etc.).
¿POR QUÉ UNA PÁGINA CAE A LA INTERNET PROFUNDA?
o   Existen varias razones por las que una página cae de forma legítima en la clasificación de Deep Web, entre las cuales destacan:
o   Páginas que ofrecen contenido dinámico, que son páginas que varían de acuerdo a una consulta específica o en base a información proporcionada por el usuario.
o   Páginas que no son enlazadas a una página que pueda ser identificada por los buscadores de Internet.
o   Páginas que están detrás de protecciones de identificación de usuario y que requieren de una contraseña para accederlas.
o   Páginas que están en función de direcciones IP.
¿SE PUEDEN HACER BÚSQUEDAS EN LA DEEP WEB?
Se han hecho esfuerzos de tener buscadores de contenido en la Internet profunda, sin embargo la forma más eficiente es usar buscadores de temas específicos, como por ejemplo:
o   Scirus, que se usa para hacer búsquedas específicamente para información científica.
o   Infomine, que se usa para buscar material escolar, de todos tipos.
o   FreeLunch, que se usa para buscar datos económicos.
o   CompletePlanet, que abarca diversos temas.
¿QUÉ TAMAÑO TIENE LA DEEP WEB?
Según los datos en el año 2000 la internet superficial tenía un tamaño de 167 Terabytes mientras que la Deep Web tenía una tamaño de 7500 Terabytes lo que significa que el contenido de la Deep Web era 45 veces superior a la información que teníamos acceso en aquel momento. Actualmente a día de hoy la universidad de California en Berkeley estima que el tamaño real de la red profunda es de 91.000 Terabytes.
¿QUÉ PODEMOS ENCONTRAR EN LA DEEP WEB?
Todo lo que hay en la Deep Web no podemos decir que sea intrínsecamente malo. Podemos encontrar contenido interesante y diverso como por ejemplo:
o   Contenido almacenado por los gobiernos de distintos países.
o   Organizaciones que almacenan información. Por ejemplo la NASA almacena información acerca de las investigaciones científicas que realiza.
o   Multitud de bases de datos de distinta índole.
No obstante también nos podemos encontrar contenido muy desagradable como por ejemplo los siguientes:
o   Venta de drogas
o   Pornografía
o   Mercado negro de sicarios.
o   Documentos clasificados como por ejemplo los de wikileaks.
o   Foros de crackers en busca de víctimas.
o   Páginas para comprar o fabricar armas.
o   Piratería de libros, películas, música, software, etc.
¿CÓMO ACCEDER A LA DEEP WEB?
Todo el material perteneciente a la Deep Web no es accesible de forma corriente. Para acceder a este contenido tenemos que acceder a través de un servidor proxy. En caso de querer investigar y experimentar una muy buena opción para empezar es hacerlo a través de la red Tor. La red Tor nos permitirá navegar tanto por la web superficial como dentro de la Deep Web de forma anónima y segura.
¿QUÉ PRECAUCIONES DEBEMOS TENER CUANDO NAVEGUEMOS EN LA DEEP WEB?
Algunas de las precauciones que tenemos que tener al navegar por la deep web son:
1.      Poder hacerlo dentro de una máquina virtual. De este modo nuestro sistema operativo no corre peligro de ser dañado.
2.      No descargar ningún archivo a menos que no estés seguro de saber lo que descargas. Es posible que los archivos traigan scripts ocultos.
3.      No realices descargas ni chatees sin antes haber configurado las aplicaciones de chat y descargas para ser completamente anónimo.
4.      No entres a tu correo habitual gmail o hotmail. No dejes en ningún caso ningún tipo de pista de cuál puede ser vuestra identidad.
5.      No abrir ficheros word, pdf u de otro tipo. Estos ficheros pueden contener scripts que revelen nuestra identidad.
6.      Evitar navegar en los sitios con nomenclaturas Candy, Pedo, bear, etc. El contenido que veras a encontrar es desagradable.
7.      No activar ningún plugin del navegador.
CAPAZ Y/O NIVELES DE LA DEEP WEB
La Deep web en si muchos la toman como lo más profundo de la red por lo cual empieza a contar desde su primer nivel otros comenzamos a contar desde el nivel cero y explicare cada nivel según su profundidad y contenido:
o   Nivel cero o surface: Aquí están todas las páginas que conocemos comúnmente es decir buscadores como Google, Yahoo, paginas como YouTube y Facebook en el cual hay un límite de seguridad informática.
o   NIVEL 1 o Bergie Web: En este nivel todavía hay sitios dentro de la surface pero un poco censurados por su contenido tales sitios son entre los más comunes taringa y forchan y descargas de contenidos piratas e ilegales de forma completa sin crack ni otros pasos para completar la instalación.
o   Nivel 2: Aquí ya entran las páginas y servicios de descargas más ilegales y clandestinos como utorrent bitorrent y ares p2p el más usado del mundo con el cual durante muchos años se han descargado de manera gratuita contenidos entre muchos otros música videos películas juegos y demás que muchos vienen de cierta forma desde la Deep web pero siempre serán ilegales y en muchos caso llenos de virus.
o   Nivel 3: Aquí ya comienza a haber información más ilícita es decir más ilegal debe tomarse en cuenta que muchos consideran que desde el nivel uno está presente pero a ciencia cierta se tiene que las autoridades dicen que con más frecuencia aparece en este nivel la pornografía infantil es decir películas en las cuales o entrenaron a los niños para que accedan a hacer ese tipo de cosas o son obligados de una forma muy brutal.
o   Nivel 4: Aquí ya hay más peligro ya que los foros son más sanguinarios brutales e incluso aquí se pueden encontrar documentos del gobierno si se llega a lo conocido como el triángulo de las bermudas en cual hay información perdida de operaciones ilícitas y/o ilegales por parte de los gobiernos.
o   Nivel cinco marianas web: Aquí nadie ha podido entrar solo los mejores hackers y al hacerlo se sentencian a muerte ya que dicen que lo que aquí se oculta es más de lo que un ser humano normal puede ver. Un lugar donde se encuentran armas mortales, asesinatos sádicos a manos de gobiernos y mucho más suena a libro o película de ciencia ficción pero en realidad no lo es suicidios en vivo y grabados filtrados a la red y archivos filtrados por wikileaks lo muestran todo esto existe y está presente hoy más que nunca.

¿QUÉ ES MARIANAS WEB Y ZIÓN?
El nombre deriva de la Fosa de las Marianas, la fosa marina más profunda conocida, localizada en el sureste de las Islas Marianas cerca de Guam. Se dice que es un nivel muy peligroso y controlado por el gobierno, la parte más profunda de la Deep web y donde "nadie quiere entrar".
En cuanto a Zión, es el nivel más profundo de la Deep web o también dicho el corazón de todo Internet (Teoría de algunos), en el tienes acceso ilimitado; para acceder a él se dice que ocupas una computadora cuántica, saber de programación y hacking cuánticos y mucha pero mucha inteligencia.
¿QUÉ SON LAS BITINIOS?
Bitcoin es una moneda, como el euro o el dólar estadounidense, que sirve para intercambiar bienes y servicios. Sin embargo, a diferencia de otras monedas, Bitcoin es una divisa electrónica que presenta novedosas características y destaca por su eficiencia, seguridad y facilidad de intercambio.
 LEGISLACIÓN INTERNACIONAL
 Como ya dijimos antes, la Deep Web es un lugar casi inhóspito, al que hasta hace poco no se le prestaba demasiada atención, y aun a día de hoy es poca la información que vemos en los medios acerca de esta realidad. No obstante, sí que existen pequeñas pinceladas en algunos preceptos del Estado Español acerca de los delitos informáticos. Quizá la norma internacional que más se acerque a este tipo de materias sea la realizada por el Consejo de Europa a través de su Convenio de Ciberdelincuencia, promulgado a la firma el 23 de noviembre de 2001 en Budapest. En él se acotan los delitos informáticos en cuatro grupos:
1.      Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
2.      Delitos informáticos.
3.      Delitos relacionados con el contenido y la falsificación o alteración de contenidos.
4.      Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
Posteriormente, el 28 de enero de 2003 se promulgó la firma de un Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar los actos de racismo y xenofobia cometidos a través de los sistemas informáticos. España, que participó en el amplio debate que dio lugar al Convenio solicito su ratificación, que fue efectiva a partir del 1 de octubre de 2010.
CASOS REALES
Para comprender mejor los límites existentes entre las libertades de expresión y de derecho a la información frente a los diferentes organismos reguladores de la red vamos a examinar dos de los casos que más controversia han provocado hasta la fecha en el ámbito de la Deep Web.
EL CASO WIKILEAKS
WikiLeaks es una organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.

La organización se ofrece a recibir filtraciones que desvelen comportamientos no éticos ni ortodoxos por parte de los gobiernos, así como asuntos relacionados con religiones y empresas de todo el mundo. De momento, las actuaciones más destacadas se han centrado en la actividad exterior de los Estados Unidos, especialmente en relación con las guerras de Irak y de Afganistán. A pesar de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente los lectores que no tienen los permisos adecuados no pueden cambiar su contenido. WikiLeaks usa una versión modificada del software de Media Wiki y utiliza las ya mencionadas Open SSL, Freenet y Tor para mantener el anonimato de sus informantes. Julian Assange es uno de sus asesores, redactor jefe y actual director. Assange funda WikiLeaks en el año 2006 colocando en la red internacional miles de imágenes y documentos confidenciales.
En 2010 es acusado de violación y abuso sexual por dos jóvenes en Suecia y es arrestado, lo que muchos consideraron una estratagemainfluenciada por los EEUU para frenar las publicaciones. Sin embargo, los documentos de la organización no parecen violar el derecho norteamericano, ni por la ley de espionaje ni por la de comunicaciones. La obligación de proteger la confidencialidad de los secretos de Estado corresponde a los gobiernos, no a los medios de comunicación ni a los particulares, y la ley de espionaje no permite ir contra quienes publican la información confidencial obtenida por otros. En ausencia de previsiones legales, los gobiernos han seguido buscando vías directas para generar restricciones o presiones sobre las compañías con las que WikiLeaks sostiene su operación, sobre todo en materia de financiamiento, pero también en cuanto a prestación. A fines de noviembre, poco después de que comenzaran a publicar las filtraciones, el sitio sufrió reiterados ataques con su habitual servidor en Suecia, llamado Bahnof. WikiLeaks buscó entonces refugio en los servidores de Amazon.com pero la compañía le denegó sus servicios. El acceso a la página se reanudó después de que WikiLeaks regresara a su proveedor sueco. Este tipo de conductas motivaron un duro llamado de atención de la parte de la alta comisionada de la ONU para los Derechos Humanos, Navi Pillay, quien consideró que “si WikiLeaks ha cometido alguna ilegalidad, esta debería ser tratada mediante el sistema legal, y no mediante presiones o intimidaciones a terceras partes”.
En el mismo sentido, los relatores de libertad de expresión de la ONU, Frank La Rue, y la OEA, Catalina Botero Marino, en una declaración conjunta publicada a fines de diciembre de 2010 condenaron cualquier tipo de injerencia directa o indirecta de los gobiernos contra periodistas y medios de comunicación independientes, y el bloqueo de sitios web y dominios de internet. Este debate obliga a poner en consideración principios del derecho internacional de los derechos humanos destinados a la libertad de expresión y el derecho a la información para dirimir que conductas de WikiLeaks podrían ser efectivamente objeto de prohibición o sanción. De tal modo, y según los “Principios de Johannesburgo sobre Seguridad Nacional, Libertad de Expresión y acceso a la información”, para que un Estado pueda tomar acciones para limitar la difusión de los contenidos de WikiLeaks debería mostrar:
·         Que esa posibilidad está prevista en la ley.
·         Que la previsión legal es precisa y explícita.
·         Que la información pone en juego la pervivencia de la Nación y no los intereses políticos de los integrantes de su gobierno.
·         Que tal información está prevista como susceptible de reserva por una autoridad superior y que esa decisión es revisable ante el tribunal independiente.
·         Que las previsiones legales son compatibles con los tratados de derechos humanos de los que los países son firmantes y parte por haberlos ratificado.
Que no hay ningún otro medio menos lesivo para el interés público. Si no se demostrara ante la justicia, primero nacional, y luego supranacional, que estos elementos son parte constitutiva de la decisión, estaremos ante un supuesto de violación del derecho internacional de los derechos humano en los aspectos vincula dos al derecho a la información y la libertad de expresión.
ANONYMOUS
Anonymous es un movimiento internacional deciberactivistas, formado por un número indeterminado de personas que reciben ese nombre porque no revelan su identidad, es decir, son anónimos.
No existe una jerarquización entre sus miembros. No hay líderes y todos son iguales, por lo que están descentralizados. Todos se representan bajo un mismo símbolo, la máscara que utiliza V en la novela gráfica V de Vendetta. Del mismo modo que WikiLeaks, su principal sede se encuentra en la DeepWeb. Este colectivo se ha movilizado a nivel mundial para posicionarse en contra de toda acción que se considera que impide la libertad de expresión y vulnera los derechos delas personas, tanto en la red, como en la vida real.
Su lema es “El conocimiento es libre. Somos Anonymous. Somos Legión. No perdonamos. No olvidamos. ¡Esperadnos!” 
 Habitualmente se basan en ataques de denegación de servicios distribuidos (Ddos).Consiste en lanzar numerosas peticiones a un servidor que aloja una página web, de forma que el servicio de hosting no puede soportar la carga de peticiones y queda suspendido en el servicio. La mecha del grupo se prendió con el caso Wikileaks, por lo que se declararon enemigos de los enemigos de Wikileaks y tumbaron a todos los que negaron su apoyo a Julian Assange, como Visa, Mastercard, PayPal o Amazon. También saltaron a la fama por sus ataques contra la página web de SGAE y el Ministerio de Cultura, así como centenares de páginas que han sido atacadas, como la de la Academia de Cine y la Televisión .Atacaron además las páginas web de varios partidos políticos españoles tras la aprobación de la ley Sinde. Actuaron contra Sony aunque se han desmarcado de los ataques que han colapsado las plataformas online del gigante japonés. Se hicieron ver en la alfombra roja de los Goya para protestar contra la ley Sinde en 2011, igual que en la edición celebrada en 2012, donde lograron colarse en el escenario, y sus caretas también se pudieron ver en la Puerta del Sol, en apoyo a los indignados del movimiento 15M. 
Según el comunicado de la Policía Nacional en el que aseguraban haber detenido a la cúpula de Anonymous, lanzaron una ofensiva contra la página de la Junta Electoral Central y posteriormente también contra las webs de los Mossos d´ Esquadra y de la UGT. 
Por último, atacaron entidades como la asociación Americana de la Industria Musical(RIAA) y la Asociación Americana Cinematográfica(MPAA), cuyas webs estuvieron caídas durante horas.
Debido a este tipo de ataques, la Policía Nacional ha detenido en España a cuatro miembros del grupo Anonymous en el marco de la operación internacional 'Exposure',que ha concluido con la imputación de otros 21 miembros del grupo 'hacktivista' en Latinoamérica.
De los cuatro detenidos, dos han ingresado en prisión. Otro de los acusados ha quedado en libertad bajo fianza y el cuarto, menor de edad, bajo la custodia de sus padres, según ha informado la policía. Estos han sido acusados de ser los presuntos responsables de ataques a páginas webs de partidos políticos, instituciones y empresas. Se les atribuyen delitos de asociación  ilícita, daños informáticos y descubrimiento y revelación de secretos.
Esta gran operación es la segunda contra el grupo en nuestro país. En junio de 2011, la Policía Nacional compareció en rueda de prensa para dar Detalles sobre la operación que calificaron como la "desarticulación de la 'cúpula' de la organización en España". 
En esa ocasión, la Policía Nacional detuvo a "los tres responsables de Anonymous en España". Esta investigación supuso la primera operación policial en España contra Anonymous y solo contaba con precedentes similares en EE.UU. y Reino Unido, debido a las complejas medidas de seguridad que toman sus miembros para salvaguardar su anonimato.

No hay comentarios.:

Publicar un comentario