Muchos navegamos en Internet sin saber que todo el tráfico y contenido al que podemos llegar a estar utilizando las herramientas de búsqueda y navegación tradicional, sólo nos permiten alcanzar el 5% de toda la información que en él se encuentra. El otro 95%, se encuentra en una red oculta, conocida como “Deep web”, la otra cara del mundo virtual.

El anonimato, contenido de páginas que no están indexadas en los motores de búsqueda tradicional, acceso restringido, área de encuentro para países que ejercen la censura en Internet, hábitat de políticos, científicos y la mafía, son sólo algunas de las características que esta Web presenta y que muchos desconocen pero existe y es una realidad que debemos conocer.

Otras características que la hacen aún más interesantes, es que la información circula sin intermediarios, en forma de red de personas (P2P) conectadas en todo el mundo, permitiendo que la identidad de la misma se pierda entre todas ellas. Sin duda alguna, al ser una red oculta, las opciones de navegación son restringidas e incluso, algunos de sus sitios, no son visibles al menos que se utilice un navegador especial.

Pero… ¿Cómo accedo la  Deep Web?

Existe una herramienta que tiene más de 800.000 usuarios diarios y es descargado 50 millones de veces al año, su nombre es TOR (The Onion Router) y es la herramienta fundamental para utilizar esta red. Esta herramienta modifica la manera en que se navega en Internet, asegurando anonimato a sus usuarios y evadiendo cualquier sistema robot para evitar sistemas de búsqueda tradicional y proveedores de Internet.

TOR2

¿Es legal?, en algunos países puede que lo sea, pero en otros no, como software libre, su manera de trabajar no está quebrantando ninguna ley o restricción desde el punto de vista funcional u operativo. Como todo software fue creado para una finalidad específica, quienes la usan son los encargados en darle forma a esa funcionalidad, la herramienta no está diseñada para bien o para mal, está diseñada para que el usuario la use como lo desee.

Según estadísticas del propio sitio (metrics.torproject.org), los usuarios que más frecuentan conexiones hacia Internet utilizando esta herramienta, son usuarios de Estados Unidos con un 16.46% de las conexiones, seguidos de Alemania con un 9.31%, muchos otros países se encuentran con porcentajes menores, pero son muchos los países que la usan.

Moneda de intercambio

bitcoin    Si tenemos claro el contexto de la Deep Web, también entenderíamos que no es una infraestructura que permite ser soportada por un banco. Las entidades bancarias requieren que la información sea conocida y saber de quién y para quién son las inversiones en las que apostarán, por lo tanto, su simple anonimato aleja a cualquier sistema financiero.

Los creadores de esta infraestructura oculta saben, que ante esta negativa, deben contar con un mecanismo de intercambio virtual y para ello se creó una criptomoneda conocida como bitcoin. Esta funciona para todo el mundo sin estar regulada por ningún Estado ni sistema financiero. No contempla impuestos, ni reimpresión de billetes, ni circulación de datos personales: las transacciones con bitcoins son directas entre un usuario y otro, sin intermediarios. “Surgió como respuesta de la generación decepcionada con los bancos. Una posible moneda sin privilegios, entre pares. Nadie se atribuye su creación. Cuando se quiso descubrir quiénes habían sido, la lista de posibles candidatos se redujo a sólo cien personas de entre 25 y 35 años”, explicó Nubis Bruno, CPO de Bitex.la, primer mercado hispano de compraventa en tiempo real de bitcoin desarrollado en la Argentina.

Crecimiento acelerado y niveles de acceso

El crecimiento y evolución de la Deep Web, ha permitido que el fraude sea un ejercicio cada vez más sencillo, si tenemos acceso a una cantidad grande de información de personas, negocios o lugares, las posibilidades de suplantación de identidad son muchas y mucho más sencillas. Es por esto que muchos países le temen otros la respetan. Las contramedidas no se han hecho esperar, actualmente existe un proyecto conocido como: “Darpa Memex“, del cual estaremos comentado posteriormente.

Los niveles de acceso se comentan en la siguiente gráfica, es posible que muchos de esos aplicativos ya sean conocidos, pero, ¿sabían realmente a donde estaban accediendo?

deepweb1

La Deep Web seguirá su auge, mientras gobiernos y empresas de seguridad intentarán diseñar mecanismos para contrarrestarla. Toda la información que en ella se encuentra, es dada muchas veces por los mismos usuarios que desconocen sobre temas de seguridad y el manejo que debe dársele a la información confidencial de las empresas y de las personas. Nosotros mismos  nos prestamos para que este tipo de infraestructura se desarrolle, desconocemos que en el mundo virtual hay  personas con grandes conocimientos técnicos y con mentalidad no necesariamente buena. Por otra parte, no todo cae en manos de los usuarios, así como los gobiernos pretenden contrarrestar esta guerra cibernética, muchas veces ellos mismos son los primeros impulsores de de la misma.

En una de las próximas entregas, navegaremos por la Deep Web para conocer hasta donde podremos llegar.

Conozca al autor
Gustavo Román

Sobre El Autor

Artículos Relacionados