Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Internet 2.0: La Deep Web

Internet 2.0: La Deep Web

Juan Fernández

November 06, 2012
Tweet

Other Decks in Technology

Transcript

  1. Cuando Vint Cerf creó la idea de Internet, nunca pensó

    en "catalogarla", es decir, ordenarla para su mayor acceso, tal cual como las librerías registran los libros por temática u otro criterio. La primera empresa que se dedicó a este tipo de "negocios" fue Yahoo! que, en 1995, decidió crear un Directorio donde los sitios web se daban de alta. Fue un negocio altamente lucrativo. Dos años más tarde, dos jóvenes se dedicaron a crear algo similar, pero a diferencia de Yahoo! no sería un directorio, sino un sistema automático de registro de sitios, que no necesita "registro". Su nombre: Google.
  2. Google se dedicó a recolectar información de los sitios web,

    comenzando desde uno en particular, escaneando los enlaces que van a otros sitios y siguiendo su registro en ellos, progresivamente. Con el tiempo, y con el nuevo concepto de Web 2.0, hemos aprendido que Internet no se trata de la red de redes -hablando del hardware-, sino más bien de toda la información que está catalogada en un buscador. Pero, ¿qué pasa con los sitios que no están en los buscadores, ya sea porque no pueden acceder a ellos o simplemente se les prohíbe su acceso?
  3. Otro acercamiento: las "otras" redes de Internet Es posible crear

    sub-redes, similares a la red de Internet, e invitar a otras personas a usarla. Así, cualquier persona puede crear su propia Internet. Muchas personas han pensado en esta idea para crear una nueva Internet que esté "libre" del control de Estados Unidos y que la información sea de verdad libre. Curiosamente, esto sí ha sido posible.
  4. DNS: Lo que mueve Internet Para ello, estos servidores transformarán

    la página web a una dirección IP, una especie de "código postal" similar a a AAA.BBB.CCC.DDD Para poder conectarme a un sitio web, mi computador se conectará primero a unos servidores llamados DNS, que le indicarán la dirección geográfica exacta de donde se encuentra el sitio web que quiero visitar. Una vez conseguida esta dirección, ya puedo conectarme a mi sitio. Lo interesante es que cualquier computador en el mundo puede ser un servidor DNS.
  5. Open NIC Project (opennicproject.org) es un proyecto de "nueva Internet"

    en donde el control de la información está en manos de todos. Se pueden registrar libremente dominios .geek, .free, .ing y .pirate, entre otros, y alojar allí cualquier cosa. Open NIC funciona en una red "separada" de Internet, por lo que sistemas como Google no pueden encontrarla. Como la administración de la información es descentralizada, lo que allí se publica, no puede ser borrado. Cualquier persona puede usar OpenNIC e incluso, aportar a ella, ya que los servidores son aportados por la comunidad.
  6. Los ocultadores de la verdad: Proxies Un proxy es un

    programa que oculta mi dirección IP real por una ubicada en otra parte del mundo. Para los organismos reguladores de control de Internet como el FBI, la ICANN o la CIA, es relativamente sencillo encontrar a una persona tras un proxy, haciendo una búsqueda inversa. Lo que no es sencillo es encontrarla bajo 4 o más proxies, puesto que se requiere tiempo y herramientas costosas para realizarlo. La búsqueda es prácticamente imposible.
  7. Pero... ¿Qué pasa si todos colaboramos en la creación de

    un proxy que pase por todos nosotros?
  8. Las redes P2P, el modo colaborativo de Internet Además de

    las redes convencionales (llamadas cliente - servidor) existen redes capaces de conectar a dos computadores sin que uno tenga más poder sobre otro. Son llamadas redes P2P, del inglés "Peer to Peer", "Punto a Punto". En esta red se puede compartir información tal como en la red de Internet, con la diferencia que no pasamos por el control global de Internet. En 2002, tres ingenieros del Laboratorio de Investigación Naval de EEUU pensaron en un tipo de proxy, pero que en vez de usar Internet, usara conexiones P2P. Su resultado: sumamente poderoso.
  9. TOR es una red vía proxy descentralizada, que funciona separada

    de Internet. Para funcionar, usa la conexión a Internet de las personas que tengan TOR para llegar a un destino final, pasando antes por una gran cantidad de ubicaciones diferentes.
  10. Pero TOR no es sólo eso: también permite conectarme a

    sitios web, iguales a los que hay en Internet, con la diferencia que no tienen una ubicación exacta (ubicación dada por las direcciones IP, los "códigos postales" de Internet), sino que saltan por todos los computadores conectados a TOR. Todo lo anterior hace que la información que circula por TOR sea irrastreable.
  11. La Deep Web: El resultado de "mucha" privacidad Con TOR,

    los Proxies y la web 2.0, también hubo oportunidad para que sitios que legalmente no son aceptados en la Internet normal, llegaran a las redes como TOR. Este concepto es la Deep Web: un puñado de sitios, legales o no, que no aparecen en la Internet convencional y que aceptan todo contenido. Según expertos, la cantidad de sitios en la deep web es mayor a los sitios de la Internet normal.
  12. No se sabe formalmente si hay más o menos sitios,

    pero sí se sabe que, como no hay forma de medir, la probabilidad de que hayan sitios desconocidos es mayor. Por eso se le compara con un iceberg: la punta que podemos ver, generalmente es más pequeña que la parte que no vemos, que está bajo el agua.
  13. ¿Qué se puede encontrar en la Deep Web? Tarjetas de

    crédito válidas robadas. Cuentas PayPal robadas. Servicios de lavado de dinero. Productos informáticos nuevos (iPhones, PCs, Macs). Asesinos a sueldo (~20.000 USD). Casinos ilegales (es ilegal poner apuestas por Internet). Vendedores de Identidades falsas. Vendedores de armas, incluyen registro legal. Vendedores de drogas a domicilio. Servicios de investigación para estudiantes. Medicina (generalmente de prescripción). Fotos (que fueron borradas de la Internet normal).
  14. ¿Qué se puede encontrar en la Deep Web? Mercados Online

    (con más de 5 millones de registros). Correos electrónicos irrastreables. Porno infantil (aka CP, "Hard Candy" o similar). Servicio de hacking bajo pago. El WikiLeaks original (antes que saliera a Internet). Copias de respaldo de información de EEUU. La librería "deep web" (colección de 47 TB de PDFs). Alojamiento de todo tipo de archivos, sin restricción. Hacking de teléfonos móviles y fijos. Contactos "ilegales" en otros países. Intercambio de archivos ilegales.
  15. ¿Dónde comenzar? Como la deep web no está catalogada, algunas

    personas se han dedicado a crear un directorio con enlaces "útiles". Este directorio se llama "The Hidden Wiki" (La Wiki Oculta) Esta wiki contiene un enlace a todos los sitios de interés que se encuentran en la Deep Web. Se aconseja su acceso sólo con algún tipo de protección extra.
  16. TOR también sirve para navegar la web normal, la Internet

    que todos conocemos: la diferencia está en que el sitio al que nos conectamos, no sabrá que somos nosotros los que estamos accediendo a éste, puesto que siempre recibirá una información de ubicación diferente.
  17. Sí existe forma de saber si una persona usa TOR,

    ya que la organización tras TOR mantiene una lista de direcciones que usan TOR, pero aún así es imposible saber de dónde o quién está detrás de una conexión TOR y eso, ni siquiera los mismos creadores de TOR podrían saberlo. Organizaciones como la NSA, CIA y el FBI están de cabeza buscando una forma de poder perseguir criminales que coordinan sus actos a través de la deep web (ya sea usando TOR u otras herramientas). Incluso Anonymous, el colectivo, usa la deep web para coordinar sus actividades. Aún así, las conexiones a la deep web siguen estando seguras, al menos, si se usa TOR Browser.
  18. ¿Es segura la deep web? Probablemente sí, probablemente no. Es

    segura si se mantiene un mínimo de control para visitarla, como activar el modo de seguridad del navegador que se usa. ¿Puedo comprar servicios o productos allí? Totalmente. Sólo debes manejarte con BitCoin, una moneda inventada especialmente para la deep web, es difícil de manejar, pero es irrastreable. ¿Debo ser hacker para entrar? No, pero tampoco es el patio de una casa para entrar tranquilamente. ¡Se debe tener cuidado! FAQs
  19. ¿Puede mi proveedor de Internet saber que navego en la

    Deep Web? Esto es prácticamente imposible. Lo único que puede saber tu proveedor es si usas TOR o algún proxy, pero no es capaz de saber qué haces una vez que estás "asegurado". ¿Puede arrestarme la policía si uso la Deep Web? Si realizas alguna acción ilegal dentro de la Deep Web, y la policía fue capaz de pesquizarte fuera de la Deep Web, entonces ¡avísanos! Te iremos a visitar tras las rejas. Recuerda que no hay forma que la policía sepa que usas la Deep Web si navegas de forma segura. FAQs