Aqui
Más del 90% del material que rueda por Internet nunca fue catalogado por los motores de Google. En un segmento de ese hemisferio se aloja la Internet paralela, un sector donde se congregan casi todas las ilegalidades posibles. Se trata de una red alternativa cuyos contenidos son inaccesibles desde los buscadores tradicionales. Con los contactos adecuados alguien podría conseguir allí hackers, sicarios, armas, bases con datos bancarios y vendedores de identidad. El dinero preferido para cualquier transacción es el Bitcoin.
La puerta de ingreso a este submundo es The Onion Router o Tor, un software que permite navegar sin revelar la identidad del viajante. De acuerdo a los datos que suministra esta red, sus usuarios pasaron en el último año de uno a dos millones. Argentina, con unos 58 mil “activistas”, está entre los 10 países desde donde más se usa.
“La tendencia es que cada vez más gente empieza a emplear esta herramienta, sea para protegerse o generar un mercado negro. La ventaja que ofrece es que como nadie sabe por dónde viaja tu tráfico, no te pueden seguir los pasos” explica Raphael Labaca Castro, coordinador de investigación de la empresa de seguridad informática ESET.
La Internet profunda se fue ensanchando y se estima que es unas 500 veces más grande que la red conocida, si se toma en cuenta que, de manera visible, existen más de 634 millones de sitios.
Pero la Deep Web no solo es un punto de encuentro para el hampa. En los países sin libertad de expresión, muchos se comunican allí por medio de foros o blogs para denuncias anónimas. También lo usan empresas para intercambiar información sensible. “ Hay un falso concepto de que todo lo que está en la Deep Web es dañino. Se la demoniza porque no se la comprende. Muchas de las páginas a las que se llega por Tor son delictivas, pero hay otros soft que conducen a otro tipo de servicios,” indica Cristian Borghello, director de Segu-Info, sitio de seguridad informática.
El surgimiento de la red Tor (https://blog.torproject.org) fue pensado no para esconder contenidos, sino para garantizar anonimato a quienes se conectan y privacidad en el envío de la información. De hecho se presume que Edward Snowden la usó para difundir los archivos que revelan los casos de espionaje.
En este mundo paralelo, a la información no se llega por palabras claves, como en Google, sino a través del intercambio de enlaces. “Los que navegan allí tienen paciencia, ya que la conexión, al viajar por muchos nodos y estar cifrada, es lenta” señala Castro.
El primer escalón de la red Tor es The Hidden Wiki, que funciona con la lógica de Wikipedia, pero sin restricciones en el contenido. En sus profundidades se almacena la información velada al público masivo: páginas que dan instrucciones para acceder a determinados servicios para descargar o consumir pornografía, hackeo, películas snuff, sicarios, cambio de identidad.
A medida que se cliquea en los links, muchos de los sitios muestran la estética de la Internet de los 90. Es decir, con un solo color de fondo, sobrecargados de texto y con letras chillonas. “No es una Web tradicional y para muchos no hay nada útil, salvo algunos sitios que pueden dañar su sensibilidad” dice Borghello.
Además de Tor existen otras redes de comunicación, más sofisticadas. Se trata de túneles privados que funcionan con un sistema de pares o P2P, como el del eMule o los Bitcoin. Las más conocidas son FreeNet, I2P Entropy, GNUnet y WASTE, que se encuentran dentro de este limbo digital, ofreciendo un montón de atajos para gente que no sigue la ruta habitual. Estos servicios conforman la Darknet.
Aqui
Más del 90% del material que rueda por Internet nunca fue catalogado por los motores de Google. En un segmento de ese hemisferio se aloja la Internet paralela, un sector donde se congregan casi todas las ilegalidades posibles. Se trata de una red alternativa cuyos contenidos son inaccesibles desde los buscadores tradicionales. Con los contactos adecuados alguien podría conseguir allí hackers, sicarios, armas, bases con datos bancarios y vendedores de identidad. El dinero preferido para cualquier transacción es el Bitcoin.
La puerta de ingreso a este submundo es The Onion Router o Tor, un software que permite navegar sin revelar la identidad del viajante. De acuerdo a los datos que suministra esta red, sus usuarios pasaron en el último año de uno a dos millones. Argentina, con unos 58 mil “activistas”, está entre los 10 países desde donde más se usa.
“La tendencia es que cada vez más gente empieza a emplear esta herramienta, sea para protegerse o generar un mercado negro. La ventaja que ofrece es que como nadie sabe por dónde viaja tu tráfico, no te pueden seguir los pasos” explica Raphael Labaca Castro, coordinador de investigación de la empresa de seguridad informática ESET.
La Internet profunda se fue ensanchando y se estima que es unas 500 veces más grande que la red conocida, si se toma en cuenta que, de manera visible, existen más de 634 millones de sitios.
Pero la Deep Web no solo es un punto de encuentro para el hampa. En los países sin libertad de expresión, muchos se comunican allí por medio de foros o blogs para denuncias anónimas. También lo usan empresas para intercambiar información sensible. “ Hay un falso concepto de que todo lo que está en la Deep Web es dañino. Se la demoniza porque no se la comprende. Muchas de las páginas a las que se llega por Tor son delictivas, pero hay otros soft que conducen a otro tipo de servicios,” indica Cristian Borghello, director de Segu-Info, sitio de seguridad informática.
El surgimiento de la red Tor (https://blog.torproject.org) fue pensado no para esconder contenidos, sino para garantizar anonimato a quienes se conectan y privacidad en el envío de la información. De hecho se presume que Edward Snowden la usó para difundir los archivos que revelan los casos de espionaje.
En este mundo paralelo, a la información no se llega por palabras claves, como en Google, sino a través del intercambio de enlaces. “Los que navegan allí tienen paciencia, ya que la conexión, al viajar por muchos nodos y estar cifrada, es lenta” señala Castro.
El primer escalón de la red Tor es The Hidden Wiki, que funciona con la lógica de Wikipedia, pero sin restricciones en el contenido. En sus profundidades se almacena la información velada al público masivo: páginas que dan instrucciones para acceder a determinados servicios para descargar o consumir pornografía, hackeo, películas snuff, sicarios, cambio de identidad.
A medida que se cliquea en los links, muchos de los sitios muestran la estética de la Internet de los 90. Es decir, con un solo color de fondo, sobrecargados de texto y con letras chillonas. “No es una Web tradicional y para muchos no hay nada útil, salvo algunos sitios que pueden dañar su sensibilidad” dice Borghello.
Además de Tor existen otras redes de comunicación, más sofisticadas. Se trata de túneles privados que funcionan con un sistema de pares o P2P, como el del eMule o los Bitcoin. Las más conocidas son FreeNet, I2P Entropy, GNUnet y WASTE, que se encuentran dentro de este limbo digital, ofreciendo un montón de atajos para gente que no sigue la ruta habitual. Estos servicios conforman la Darknet.
Compartir esto: