¿Qué es la Deep Web?
Resulta imposible en la actualidad, no haber escuchado o leído en algún momento el término de Deep Web (TOR, internet profunda, internet invisible o internet oculta) en algún medio de comunicación. Un tema que levanta mucha curiosidad, pero del que, por norma general, se tiene un nulo o muy escaso conocimiento.
En esta entrada nos sumergiremos en las entrañas de la Deep Web. Detallaremos que es exactamente, que secretos esconde y que preocupaciones se deben tener si se decide entrar.
En primer lugar, vamos a intentar resumir, que es la Deep Web o Internet Profunda. Comparemos internet con un océano. Podríamos dividirlo por niveles. Tendríamos un primer nivel que veríamos mientras nadamos por el mar o navegamos en un barco. Un segundo nivel al que podemos acceder de forma fácil, simplemente cogiendo un poco de aire y buceando un poco. Un tercer nivel al que acceder requiere de un equipo y conocimientos de buceo. De esta forma, cuanto más profundizamos, más difícil es el acceso y la navegabilidad en ese lugar.
Esto es una muy buena analogía con lo que realmente es el internet que conocemos. Las páginas web a las que accedemos a diario estarían todas alojadas en el primer nivel, y algunas de ellas podrían llegar al segundo o tercero. Sin embargo, debajo de estas, existe mucho más contenido que desconocemos. Estos niveles inferiores al tercer nivel es lo que se denomina Deep Web, y su acceso requiere de herramientas y algunos conocimientos especiales.
Es tan grande el espacio que ocupan estos niveles inferiores que se estima que puede ser hasta 500 veces mayor al de la internet superficial (la que usamos a diario)
Las profundidades mas oscuras
Una vez que sabemos a qué se denomina exactamente Deep Web, nos preguntaremos, ¿y por qué es tan oscura como dicen?
Pues bien, el concepto en si no alberga ningún peligro, pero, al igual que en otros muchos campos, el uso que el ser humano ha hecho de ella, es lo que la ha convertido en un sitio peligroso.
Deep Web es un concepto global, pero existe un proyecto que se creó para implementar este concepto. Éste es TOR (The Onion Router) Fue creado por el ejército de los Estados Unidos para fines militares (imposibilitar a los bandos enemigos la interceptación de mensajes de comunicación y datos). Sin embargo, este desarrollo se abrió al público, se hizo popular y hoy en día es usado por miles de personas.
Esta red se basa en el anonimato, que consigue gracias al denominado ‘encaminamiento de cebolla’. De esta forma, los mensajes para llegar del origen al destino pasan por miles de routers especiales llamados ’routers de cebolla’. Esto hace que seguir el rastro de cada petición sea prácticamente imposible.
Esta ocultación de la identidad y dificultad para el rastreo ha hecho tan popular la red para fines ilegales. Actualmente, en la red TOR, existen multitud de portales desde los que se pueden llegar a comprar drogas, tarjetas de crédito duplicadas, cuentas robadas, material de pornografía infantil y un largo etcétera.
El anonimato de la red TOR y el pago con criptomonedas descentralizadas (como Bitcoin o Monero) que se basan en el concepto de Blockchain, hace muy difícil a los cuerpos de seguridad de todos los países bloquear estos sitios e identificar a los responsables.
¿Cómo acceder?
Gracias a las herramientas presentes hoy en día (opensource todas), acceder a estos sitios, no requiere más de 3 clicks. Simplemente descargar un navegador especial que implementa todos los procesos necesarios para el acceso a la red TOR, introducir la URL del sitio y pulsar Enter.
Ahora bien, accediendo de esta forma seremos carne de cañón para multitud de hackers que navegan a diario por la Deep Web. Si decidimos acceder, debemos saber que nunca va a existir una forma 100% segura de hacerlo, pero siguiendo una serie de pasos, dificultaremos en gran medida la labor de los hackers.
- En primer lugar, nunca se debe acceder desde nuestro ordenador personal. Si accedemos, que sea desde un ordenador que no tenga nada. De esta forma, si consiguen acceder a nuestros datos, no habrá nada que nos comprometa.
- Aunque la red TOR dificulta el rastreo de las peticiones, se recomienda el uso de servidores VPN para ocultar aún más nuestra identidad.
- Acceder desde una máquina virtual. Al virtualizar la máquina, no podrían acceder a los datos de la máquina física.
Estos son solo los pasos principales y casi obligados que se deben seguir si se decide entrar en la Deep Web.
¿Todo es malo en la Deep Web?
Pero no todo es malo en la Deep Web. Redes sociales que usamos a diario (como Facebook) y muchas páginas más, también tienen su web aquí. No todo el mundo que usa la Deep Web lo hace para fines ilegales. Muchas de estas personas simplemente valoran su privacidad cuando navegan por internet y quieren estar seguros de que nadie los rastrea para vender información suya posteriormente. ¿De que si no viven Google o Facebook?
Concluimos
De ahora en adelante, cada vez que escuchéis el término de Deep Web, pensad en la analogía del océano y sus niveles de profundidad.
Sé que la curiosidad a lo desconocido es muy grande y es por ello que espero que esta entrada os levante esa curiosidad que os obligue a seguir buscando información e investigando sobre los grandes secretos y lugares que esconde la Deep Web.
Nos vemos en el próximo viernes de opinión.