Deep Web : INVESTIGACION

deepweb¿Qué pensaríais si os dijese que con los motores de búsqueda tradicionales (Google, Bing, Ask, Yahoo…) sólo podéis acceder a una ínfima parte de toda la información disponible? La imagen de la derecha es una representación simplona y poco correcta de lo que es la Deep Web. El término Deep Web no es del todo correcto ya que el término web condiciona al uso de hipertexto, y no toda la Internet está en hipertexto, en ocasiones es más adecuado denominarlo Internet Profunda, aunque este término tampoco es correcto del todo ya que de lo que no todo el contenido del que os quiero hablar trabaja sobre TCP/IP. Más adelante pondré una imagen propia mucho más simplona pero un poco más correcta. Voy a usar los términos Deep Web e Internet Profunda de forma independiente para simplificar el texto. La estimación del tamaño de la Deep Web en el 2012 estaba entre 4000 y 5000 veces el tamaño de lo que se conoce como Internet Surface (Google, Facebook, Twitter, Hablando de Ciencia, etc.), que sería, a grandes rasgos lo que estaría en la superficie respecto del iceberg de la imagen. La imagen anterior se suele utilizar pero no es la adecuada.
¿Cuándo hablamos de Deep Web? Se pueden definir dos casos:
  • Webs que no se puede encontrar en los buscadores habituales como Google, Bing, Yahoo… es decir, páginas de internet con poca o nula visibilidad.
  • Webs que necesitan otra tecnología para acceder a ellas porque pertenecen a otras redes que mencionaremos más adelante.
deepweb2.pngEl primer caso son páginas de Internet que no están indexadas debido, principalmente, a la forma que tienen los buscadores de indexar el contenido de Internet. Un buscador entra en una página, busca los hipervínculos que tiene la misma, entra en esas webs, vuelve a buscar los hipervínculos, entra en otras webs… Aunque a muchos les pueda sonar ridícula dicha forma de buscar páginas web, hay un juego bastante entretenido cuyo objetivo es relacionar dos páginas aleatorias de la Wikipedia mediante enlaces a otros artículos de la misma en el menor número de saltos posibles. Socialmente existe el experimento de hacer llegar un paquete o conocer a alguien de la otra parte del mundo en menos de 6 saltos. Esta forma de recorrer el mundo (real y virtual) tiene un pequeño problema, hay webs (en cuestiones sociales, personas) que están completamente aisladas. A estas webs se las conoce como webs invisibles.
El segundo caso se debe a que existen otras redes que no son Internet que también son públicas, pero necesitas un software específico para acceder a ellas ya que los navegadores habituales como Internet Explorer, Firefox, Chrome, etc. no están adaptados a dichas redes, simplemente no funcionan. Las redes más conocidas son TORI2P Freenet. Cuando hablamos de Deep Web en muchas ocasiones se ignora a las webs invisibles como parte de esta, es decir, el primer caso, y se define como Deep Web a las redes públicas que no son Internet. Es decir, cuando busquéis información sobre qué es la Deep Web, os vais a encontrar varias definiciones. Algunos engloban las redes como TOR, I2P y Freenet como parte de Internet, como por ejemplo el que hizo la primera imagen de este post. Otros toman la Deep Web como solo las redes que no son Internet. Otros la definen por aquella que contiene contenido ilegal del tipo pedófilo, virus, estafas, asesinatos, contratación de sicarios… Yo prefiero definirla como el conjunto de webs, foros y recursos que aunque públicos, no son fácilmente accesibles y son prácticamente desconocidos por la sociedad que está habituada al uso de Internet, es decir, personas que usan todo el día Internet y que no serían capaces de encontrar el contenido alojado en dichos recursos. También se englobaría las webs que no tienen contenido visible y que este sólo aparece tras llamadas específicas a la base de datos.
Debido al anonimato, a que las conexiones estén cifradas y los buscadores especializados en estas redes tienen muy poco contenido indexado, la ciberdelincuencia ronda por esta red. Aunque no tenemos que olvidar que la ciberdelincuencia también ronda por las webs que visitamos, habitualmente nos encontramos con estafas de todo tipo. Es muy fácil ocultar cosas y que sólo aquellos que uno quiera puedan acceder al recurso. Por ello mismo está vigilada por las agencias de seguridad de la mayoría de los países. En el caso español tenemos el ejemplo de BIT (Brigada de Investigación Tecnológica) de la Policía Nacional. BIT lucha, entre otras muchas cosas, para evitar la existencia de redes de pedófilia y que puedan compartir su contenido, venta de drogas y estafas.
No te arrestarán si navegas por la Deep Web, pero probablemente te empezarán a vigilar si empiezas a navegar por contenidos poco “recomendables”. Y algunos hackers te intentarán hackear si no andas con cuidado y empiezas a ejecutar cosas que no debes ya que muchos protocolos de alto nivel envían información personal e ir publicando tu información en una red llena de hackers y policía no es muy inteligente.
Hablemos un poco de TOR (The Onion Router). Este software es la evolución del proyecto Onion Routing del Laboratorio de Investigación Naval de los Estados Unidos. TOR forma una red de comunicaciones seguras que usan el ancho de banda y recursos de sus usuarios para ir formando una red y permitir, de esta forma, el anonimato de los usuarios y la seguridad de sus comunicaciones. La información se encripta en la entrada y se desencripta a la salida de la red TOR, a este tipo de comunicación se le conoce como encaminamiento de cebolla. Además, el camino que va a seguir una comunicación es impredecible, aumentando de esta forma la seguridad en la red ya  que hace que sea más complejo identificar los nodos por los que pasa una determinada comunicación y así identificar al que inició la comunicación. A esto se le conoce como servicio de protocolo oculto.

Cada nodo genera una comunicación segura con el siguiente encapsulando el mensaje bajo una nueva encriptación, el mensaje tendrá “capas” como las cebollas.
 Una forma de navegar por dominios .onion sin ejecutar TOR es con el uso de Calyphroxy que te permite navegar bajo la protección de un proxy. Por cierto, si no tienes claro qué es un proxy, una explicación sencilla es la siguiente, tú eres A y quieres hacer una petición a C, si usas un proxy B, la petición será de A a B y de B a C ocultando de esta forma que A ha realizado la petición a C. El proxy B almacenará el número de tu petición, cuando reciba la respuesta te buscará en su tabla y te enviará la información. Cualquiera que rastree tráfico sólo verá que hay comunicaciones de A al proxy B y del proxy B a C, y nunca de A a C. Para saber que A mantiene comunicación con C, deberá entrar en el proxy (algo que no es fácil) y revisar las tablas, que por norma general, están codificadas. Si te ocultas bajo varios proxy, la tarea de encontrarte será sumamente tediosa y casi imposible, quedando tu identidad en el más absoluto anonimato. Los proxy se pueden concatenar (un proxy conectado a otro) lo que añadiría más anonimato.
Hay un motor de búsqueda que ha indexado una pequeña parte de los dominios .onion. Este buscador está haciendo competencia a Google y, algo maravilloso, no te rastrea ni obtiene resultados respecto a lo que ya has buscado anteriormente, como hace Google. ¿Por qué creeis que los anuncios de Google tienen relación con lo que has buscado días antes? También Gmail busca “palabras clave” en tu correo para hacer una publicidad personal, y sí, eso significa que leen tu correo. Este motor de búsqueda se conoce como DuckDuckGo y se puede usar bajo TOR en la siguiente url 3g2upl4pq6kufc4m.onion.
La red de comunicaciones TOR permite, entre otras cosas, lo siguiente:
  • Anonimato.
    • Esto es algo a lo que no estamos acostumbrados en la actualidad en la que ya no sólo publicamos nuestro nombre completo, sino nuestra dirección, teléfono, correo electrónico, ciudad en la que vivimos, gustos, experiencias… Un perfil abierto es un manjar para aquellos que suplantan identidades.
  • Tenéis que ser conscientes que la privacidad y la seguridad informática que tenemos al navegar por la Internet que todos conocemos es bastante escasa, descargamos software de todo tipo, dejamos puertos abiertos, damos nuestra información de contacto y personal, no cambiamos las contraseñas y utilizamos contraseñas que tienen que ver con nuestra personalidad entre otros fallos que cometemos al exponer nuestra privacidad y acceso a nuestro ordenador. La Deep Web es bastante insegura porque hay muchos hackers rondando por ella, por eso tenéis que ser sumamente precavidos. Hay que tener en cuenta que TOR es bastante seguro, pero no es infalible. Lo mismo pasa con el uso de proxys. Algunos consejos para navegar por la Deep Web son:
    • Usad un servicio que os de anonimato y cifre vuestro tráfico.
    • Usad los servicios detrás de un proxy como mínimo.
    • No descarguéis contenido de ningún tipo.
    • No deis ningún tipo de información personal y, si es posible, pasad sin dejar huella, así que nada de comentarios en ninguna web.
    • No os metáis en Facebook ni nada por el estilo, no ejecutéis Javascripts, ni cookies, ni nada.
    • Usad un antivirus ponente y un buen firewall.
    • Si una web no os da buena espina, marcharos.