1. Universidad Alejandro de Humboldt
Ingeniera del Software
Sección: DCN 0604
La Internet Profunda
Profesor: Autores:
Piña Luis Liendo Joyker
Tejeda Yoiner
Vegas Merwil
Caracas, Junio de 2016
2. 2
Índice
Portada
Índice 2
Introducción 3
Contenido
¿Qué es la internet profunda o la llamada Deep Web? 4
¿Cuál es su tamaño? 4
¿Qué se puede encontrar en la Deep Web? 4
Niveles de la Internet Profunda 5
El Hacker que entro a las “Islas Marianas” 7
Como acceder a la “Deep Web” con TOR 8
Otro programa para entrar a la Deep web con Freenet 9
Diferencia de TOR, I2P y Freenet 9
La Moneda de la Deep Web 10
Consideraciones 10
Conclusión 13
Referencias 14
3. 3
Introducción
Quizás para muchos la Internet Profunda sea un mito, sin embargo la realidad es
que alberga más del 95% de los contenidos de la red, en contraste contra el 5% de lo que
se encuentra disponible en la Internet que todos y todas conocemos
Se supone que de todo. Desde bases de datos clasificadas hasta asesinos a
sueldo, pasando por pornografía infantil, venta de órganos, mercado negro de armas...
Contenido inimaginable en la Web Superficial a la que estamos acostumbrados. Se
rumorea acerca de archivos de video que contienen grabaciones de crímenes, violencia
extrema... mucho de ilegal, horrores que quedan registrados en esas profundidades
oscuras. Sin dejar de lado una gran cantidad de hackers a la caza de víctimas curiosas y
desprevenidas...
Ahora bien, hay que decir que por la peculiar forma de navegación (aparentemente
aburrida y caótica, a menos que se sepa muy bien lo que se está haciendo), todas estas
cosas terribles se revelarían únicamente a personas que específicamente estén buscando
ese contenido...
4. 4
¿Qué es la internet profunda o la llamada Deep Web?
La Internet Profunda o Internet Invisible o la llamada Deep Web trabaja de forma
diferente a la red de Internet que todos conocemos, y se fundamenta en el anonimato
desde la concepción de su funcionamiento, esto en palabras técnicas se debe a que el
Internet convencional responde a rutas definidas mediante direcciones IP rastreables
entre el servidor y el usuario, mientras que la Internet profunda no posibilita al usuario
saber dónde están los contenidos que visita, ni al servidor que los alberga, conocer de
dónde viene la consulta del usuario.
La Internet Profunda no es un mito, y es ciertamente una realidad que pone en
entre dicho lo que realmente conocemos y entendemos como Internet.
¿Cuál es su tamaño?
En el año 2000 se estimaba que el tamaño del Internet Profundo era de 7.500
Terabytes de datos en unos 550.000 millones de documentos. Para comparar se estima
que en aquella época la Internet Superficial ocupaba 167 Terabytes y el contenido de la
Biblioteca del Congreso de Estados Unidos tenía unos 3.000 Terabytes que no eran
accesibles por los motores de búsqueda. Estimaciones basadas en la extrapolación de un
estudio de la Universidad de California en Berkeley especula que actualmente el Internet
Profundo debe tener unos 91.000 Terabytes.
Hay varios buscadores que se especializan en encontrar e indexar esta parte de
Internet.
Hay estimaciones que calculan en 500 veces más grande que el total de la
información indizada por los buscadores, la información que permanece invisible en la
World Wide Web, lo que se ha denominado el inmenso océano de la Internet profunda.
¿Qué se puede encontrar en la Deep Web?
En la Internet Profunda :se trafica con lo más bajo de la sociedad, como por
ejemplo:
Pornografía: En su mayoría infantil, sin embargo existe de todo tipo, y usualmente
es el que se asocia a las parafilias más aberrantes que se puedan imaginar.
Tráfico de órganos: En la Internet profunda se comercia con órganos de seres
humanos como si se hablara de un mercado convencional, donde incluso los que
son sentenciados a muerte en diversos países, son puestos y ofrecidos como algo
cotidiano, aunque por el precio indicado, y muchas veces muy bajo, prácticamente
cualquier órgano se puede adquirir.
Violaciones y Asesinatos: Al no ser un contenido apto en la Internet Publica, en
la Internet Profunda encontramos todo tipo de asesinatos grabados, y de
5. 5
violaciones incluso por encargo; lo que alimenta a un mercado de personas que
serían considerados enemigos públicos.
Drogas: El comercio de drogas es simplemente inimaginable, puesto que los
carteles de todo el mundo, distribuyen y comercian sin ningún tipo de tapujo, al
estar protegidos por el anonimato que la Internet profunda ofrece.
Hacking: Aunque el hacking es un término muy extenso, en la Internet profunda
se comercia en las grandes ligas, donde se pueden adquirir bases de datos, y
servicios para mantener abajo sitios web, y violentar sistemas tanto a nivel
empresarial como gubernamental.
Piratería: La piratería es total y absoluta en la Internet Profunda, inclusive es
donde se publican primero los videos y los estrenos, y de ahí usualmente migran a
los sitios públicos que muchos frecuentan en la Internet Pública.
Documentos Privados: En la Internet Profunda existe una colección casi infinita
de casos militares, de tecnología y reportes extraterrestres, así como tutoriales
para la fabricación de armas y de explosivos.
Y un montón de virus
Niveles de la Internet Profunda
Los llamados Niveles de la Internet Profunda tienen un componente subjetivo, que
puede variar entre la categorización de los mismos, no obstante para efectos didácticos,
los detallaremos a continuación.
Nivel 0: Es el más superficial, el que incluso muchos niños manejan relativamente bien.
Aquí están Google, Yahoo, YouTube, Facebook, y las páginas que dominan el
ciberespacio y que todos conocemos.
Nivel 1: Este es el nivel “superior” o visible del Internet. Aquí se encuentra lo que
conocemos como Internet Público, y es donde accedemos a las redes sociales,
buscadores y otros sitios en Internet.
Nivel 2: En este nivel se encuentran páginas de piratería, así como foros con material
explícito, y recursos que están al margen de la ley.
Nivel 3: A partir de aquí las cosas cambian radicalmente las páginas que se rigen en este
oscuro mundo suelen tener dominios compuestos por caracteres dejados caer de manera
totalmente aleatoria, así como que es común la desaparición de dominios ".com" o
similares y muchas pasan a ser dominio ".onion". En ellas no hay publicidad, ni color y lo
más significativo es que no se relacionan entre ellas como las paginas superficiales, de
hecho, ni siquiera aparecen en buscadores como Google, ni aunque copies el link de la
página completa e intentes buscarlo.
6. 6
Es de reseñar la presencia de cosas raras, cosas perturbadoras, muchas inútiles –
tales como las webs abandonadas, algunas por más de 25 años-, pero también muchas
cosas útiles. Incluso se comenta que sería posible encontrar alguna de las cosas que nos
quedaron por "bajar" tras el cierre de Megaupload, o esa película de antaño que ya nadie
se molesta en subir, e incluso hay algunos foros interesantes.
Hasta aquí normal, pero la mayoría de lo que hay aquí tiene fines mucho más
macabros y desagradables, en su mayoría pornografía infantil, pequeños mercados de
drogas y armas, manuales de fabricación de bombas caseras, o fotos de gente siendo
torturada o desmembrada, entre otros.
Si se visitan foros en que hablen de esto, es habitual encontrar post sobre temas
bastante perturbadores, a veces en broma y otras ni tanto. La verdad llega un punto en el
que todo es tan raro que te es difícil discernir una broma, de un verdadero homicida
contando como violó y mató a su víctima.
Nivel 4: Siempre hay que tener el ordenador preparado para cualquier "amenaza hacker",
pues los niveles anteriores eran peligrosos, pero con un proxy y un buen antivirus era
suficiente para mantener a raya cualquier amenaza, pero aquí no. El cuarto nivel y lo que
está por delante están plagados de hackers, refiriéndonos a verdaderos piratas
informáticos, lo mejor de entre lo mejor cuando a robo y malversación de datos se refiere.
Por supuesto el hecho de que esta gente esté aquí significa que hay algo
realmente bueno escondido en algún lugar, y la verdad es que lo hay. En este nivel,
además de todo lo que hay en los otros niveles, se puede ver Snuff en vivo o grabaciones
y, además, se encuentra el “Mercado Negro”. Una página de ventas online como ebay o
mercadolibre, solo que aquí se venden artilugios de los más macabros, además de
drogas, armas, órganos, trata de blancas e incluso puedes contratar sicarios. Todo
pagado con una moneda electrónica llamada BitCoin, famosa, (entre los que recurrimos
este espacio), por ser la más cara y difícil de conseguir en el mundo.
Es popular en los foros el caso de una lámpara de escritorio valorada en 5.000
BtiCoins, que databa de la década del 40, de la Alemania nazi, y estaba confeccionada
con los huesos y la piel de un pobre hombre de sus campos de concentración.
También es un lugar repleto de historias y creencias que bien podríamos
considerar como leyendas urbanas: sería posible encontrar paginas encriptadas de
numeroso gobiernos, donde se puede encontrar información sobre a qué va realmente
destinado el dinero de esos países, secretos de estado tales como expedientes sobre
experimentos con humanos que datan de las ultimas 4 décadas.
En este nivel ya se necesita la utilización de “Tor”, del cual hablaremos
probablemente en una futura entrega. En este nivel encontramos páginas ocultas, y es
donde el anonimato comienza a ser prácticamente total.
7. 7
Nivel 5: Encontramos foros delictivos, exceso de pornografía y de servicios tanto de
sicariato, como de violaciones, y etc. Este nivel es ampliamente utilizado por redes
criminales para promover sus servicios, realizar intercambios, y además comercializar con
su mercancía.
Las webs de nivel 5 guardan algunos de los secretos militares y de estado más
horrorosos de todos y donde se aprueban estos mismos y donde se controla su progreso.
También se cree que la entidad que realmente domina el mundo intercambia información
entre sus contra partes por aquí.
Nivel 6: Solo los mejores hackers logran acceder a estas webs. El objetivo de querer
llegar aquí es la Database, sección donde toda la información de la web deja de ser solo
un código binario de 1 y 0 y comienza a tener sentido. Quien logre descifrar la clave del
sistema –que tiene una extensión de kilómetro y medio de tipo numérico- será capaz de
manipular cualquier dato de internet, desde el título de un foro, hasta valores de cuentas
bancarias. Este nivel es clasificado, y es comúnmente llamado “Islas Marianas”; y es
donde se encuentran redes gubernamentales de acceso restringido, y es donde se
realizan comunicaciones entre las instituciones de más alto nivel.
Nivel 7: En este nivel se encuentran los mejores hackers del mundo, dónde se
encuentran tanto los que quieren acceder al nivel 8, como aquellos que controlan el nivel
8 y lo protegen. Este nivel desde ya implica una ilegalidad completa, en virtud de que para
acceder a este nivel, se necesitan accesos que son únicamente permitidos desde redes
de instituciones de seguridad nacional, y mundial.
Nivel 8: Este nivel es el conocido como el “Fin”, y es donde “termina Internet”. Aquí se
manejan sistemas para apagar el Internet en ciudades, en países, así como re-establecer
el mismo.
El Hacker que entro a las “Islas Marianas”
Gary McKinnon, es el cracker más famoso de Gran Bretaña. Sus declaraciones
dejaron sorprendidos a todo el mundo tras acceder de forma ilegal a los servidores
y ordenadores de la NASA.
Gary McKinnon afirmó haber visto una foto de un ovni que según sus
declaraciones "era la fotografía de algo que de ninguna manera pudo haber sido creado
por seres humanos".
8. 8
Como acceder a la “Deep Web” con TOR
Hoy en día todo es más fácil, literalmente sólo necesitas un programa para poder
entrar a la Deep web y otro más de manera opcional para intentar navegar anónimamente
y digo intentar porque no puedo afirmar al 100 % que consigas navegar de forma anónima
en la Deep web ya que ciertos grupos de hackers o el FBI tienen los recursos y los
conocimientos suficientes para romper mecanismos de seguridad que nosotros podamos
implementar.
De todas las opciones que hay por ahí TOR sin duda es el programa bandera y la
mejor respuesta a la interrogante de como entrar ala Deep web. TOR es un acrónimo que
significa “The Onion Router”. Se le puso onion que significa cebolla a causa de que es
necesario pelar muchas capas para poder encontrar la verdadera identidad de los
usuarios. Tor es principalmente una “red privada”, que permite a las personas utilizan
Internet de manera habitual sin ser rastreado.
La forma tradicional en que un navegador funciona y se conecta a cualquier
página web es de manera directa es decir se comunica con el servidor y este le envía los
datos. Tor Browser implementa el enrutamiento de cebolla el cual no comunica de manera
directa al usuario y el servidor de datos sino mediante otros usuarios utilizando TOR.
Voy a trata de explicar de la manera más sencilla como entrar a la deep web y
como funciona ToR Browser primero apreciando la imagen que aparece debajo:
Tú eres Kim y estás utilizando TOR para entrar a la Deep Web. Tor utiliza tu ISP para
conectarte a internet, luego se conecta a otros usuarios utilizando TOR como por ejemplo
John, luego Tom, luego Harry, Josie y al final se conecta a las páginas web. Cada usuario
puede estar en diferentes partes del mundo por eso es difícil rastrear a alguien usando
TOR ya sea navegando por la web o enviando correos.
9. 9
Instalar TOR en tu ordenador es increíblemente sencillo, no es diferente a la
instalación de cualquier otro programa. También es muy fácil de usar ya que al abrir TOR
verás que es un navegador web que se utiliza de la misma manera como lo harías con
cualquier otro navegador. De hecho, se basa en Firefox así que si alguna vez has usado
ese navegador te será muy familiar.
Dentro de la red Tor existen las conocidas urls que terminan en .onion que son
sitios web no indexados en Google y sólo accesibles con programas del mismo tipo de
TOR. Un sitio onion para comenzar a navegar en la Deep Web es la hidden wiki que es
como un directorio de muchos sitios onion. Si buscas un poco en Google encontrarás la
url.
Otro programa para entrar a la Deep web con Freenet
Es una red de distribución de información descentralizada y resistente a
la censura diseñada originalmente por Ian Clarke. Freenet tiene por objeto
proporcionar libertad de expresión a través de las redes de pares mediante una fuerte
protección del anonimato; como parte del apoyo a la libertad de sus usuarios, Freenet
es software libre. Freenet trabaja por medio de la puesta en común del ancho de banda y
el espacio de almacenamiento de los ordenadores que componen la red, permitiendo a
sus usuarios publicar o recuperar distintos tipos de información anónimamente. Freenet
ha estado bajo continuo desarrollo desde el año 2000, y aunque todavía no ha sido
liberada una posible versión 1.0, las versiones actuales son completamente funcionales.
Diferencia de TOR, I2P y Freenet
TOR, I2P y Freenet son protocolos para ocultar y cifrar información en internet. Los
tres ocultan la identidad tanto del que manda un mensaje como de quien lo recibe y cifran
la información que pasa entre ellos, de tal manera que si alguien intercepta los mensajes
no sabrán de donde vienen, ni a donde van, ni que dicen.
La diferencia es que cada uno lo hace de manera un poco diferente. TOR usa
varios servidores intermedios que van añadiendo una capa de cifrado cada uno.
I2P no usa servidores centralizados sino nodos de cifrado que a su vez están
cifrados y mandan las comunicaciones de punto a punto.
Freenet en vez de mandarte a un servidor donde está la información, guarda la
información en varios servidores, de manera cifrada y anónima. De este modo, si uno de
los servidores es capturado por un gobierno o lo que sea, esa información sigue estando
disponible en todos los demás. Por supuesto, oculta los datos de quienes han accedido a
esa información.
10. 10
La Moneda de la Deep Web
La mayor parte de las transacciones en la Deep
Web son llevadas a cabo mediante las Bitcoins. Se puede
comprar virtualmente cualquier cosa con esta moneda. De
todas formas, se cuestiona si sigue siendo anónimo. (1
Bitcoin > $14 dólares).
Bitcoin es una moneda electrónica descentralizada
concebida en 2009 por Satoshi Nakamoto. El nombre se
aplica también al software libre diseñado por el mismo
autor para su gestión y a la red P2P de la que consta. Al
contrario que la mayoría de las monedas, Bitcoin no depende de la confianza en ningún
emisor central, sino que recurre a una base de datos distribuida en varios nodos de una
red P2P para registrar las transacciones y utiliza la criptografía para proveer funciones de
seguridad básicas, tales como garantizar que las bitcoins solo puedan ser gastadas por su
dueño, y nunca más de una vez. El diseño de Bitcoin permite poseer y transferir valor
anónimamente. Las monedas pueden ser guardadas en cualquier ordenador en la forma
de un archivo "monedero", o custodiadas por un tercero que ofrezca el servicio de
almacenar ese tipo de archivos. En cualquiera de los casos, las bitcoins pueden ser
enviadas por medio de Internet a cualquiera que tenga una "dirección Bitcoin".
Consideraciones
TOR ofrece anonimato, es decir, oculta nuestra IP al destino final, pero no ofrece
seguridad frente a escuchas por parte del repetidor final. Es decir, en el nodo final de la
red TOR, justo antes de comunicarnos con el destino, los datos son descifrados y por lo
tantos susceptibles a escuchas malintencionadas. Si tenemos datos confidenciales no
podemos dejar la responsabilidad de que esos datos no sean capturados en manos de
TOR, sino en manos del destino final que deberá usar algún protocolo seguro como
HTTPS. Hace unos meses un hacker sueco se hizo con una buena cantidad de datos
confidenciales precisamente por esta falsa creencia.
Sí que ofrece protección parcial hasta el punto de que nuestros datos no serán visibles
para los sniffers que haya en nuestra propia red local, lo cual viene muy bien a los
empleados que se encuentran intensamente monitorizados y no pueden realizar tareas
'de ocio o distracción' en las horas de trabajo.
Y ya que estamos, también podemos usar TOR para evitar las restricciones de acceso
si estamos detrás de un firewall (o de un proxy con filtros restrictivos). Para consultar el
resto de posibilidades se sugiere echar un vistazo a la web oficial.
11. 11
TOR no resuelve todos los problemas, no hay que olvidar:
Usa un proxy, así no pueden extraer datos de tu browser como cookies o
información acerca de tu browser.
Se inteligente: No des datos como nombres o paraderos en los diversos
cuestionarios de internet
Desactiva la ejecución de scripts en TOR porque si caes en la trampa de un
hacker puede infectar tu navegador o computadora.
No descargas ninguna clase de archivos a tu computador porque revelarías tu IP
actual
Cosas que se deben evitar:
En primer lugar todo lo que tenga como iniciales CP Porque pueden ser
perjudiciales para ti en muchos sentidos, Ademas de afectar tu salud Mental y en
segundo lugar porque es Ilegal y te pueden condenar en todas partes del mundo
por ello.
Desactivar imágenes (para Chrome entrar en herramientas avanzadas;
configuración de privacidad; desactivar imágenes) por las dudas; en la deep web
se encuentran muchos pedófilos e imágenes realmente desagradables.
Desconectar/poner para otro lado (ej: pared) la webcam. Según leí, algunos
hackers toman control de las webcam.
No entrar en ningún BBS o foro que contenga “CP” en su nombre, ni entrar en
nada relacionado con porno.
Saber lo que cliqueamos.
Antivirus actualizado bueno última versión
Hotspost shield programa q te cambien la ip
Programa virtuales para cambiar la ip
Tor (The Onion Router) es un proyecto cuyo objetivo principal es el desarrollo de una
red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que
el encaminamiento de los mensajes intercambiados entre los usuarios no revele la
identidad (dirección IP) de dichos usuarios (anonimato a nivel de red).
Sus características la han convertido, por ejemplo, en un vehículo muy utilizado para
difundir mensajes en situaciones de conflicto político donde el comunicante no desea
mostrase públicamente. La información en Tor viaja cifrada a través de numerosos routers
que impiden conocer la dirección IP de origen, una característica especialmente atractiva
para los ciberdelincuentes. Y puesto que Tor también ofrece muchos otros usos legítimos
(la gran mayoría) no es posible bloquear su tráfico por completo, otro elemento que
seguro consideraron los estafadores.
12. 12
A pesar de estas ventajas, los creadores de la botnet también “heredan” algunos de
los inconvenientes propios de esta red, entre ellos que no siempre es rápida ni estable.
Además, el éxito indiscutible a la hora de cifrar mensajes y ocultar en este caso al
estafador no significa que el malware distribuido pueda ser bloqueado por las firmas y los
mecanismos basados en los análisis de comportamiento incorporados en las soluciones
antivirus, explican desde G Data al anunciar esta novedad, como es la localización de un
centro de mando y control de una botnet en la red Tor.
13. 13
Conclusión
Podemos concluir que en el mundo de la web o internet profunda se debe conocer
las acciones que se están llevando a cabo tanto para su medida como para su protección
en favor de una serie de derechos y libertades en la información, cabe establecer un
punto de aproximación entre cada una de ellas para alcanzar así una hipótesis. Partiendo
de la introducción, hemos podido advertir que las nuevas tecnologías se han establecido
en nuestra sociedad hasta el punto de que se ha hecho preciso para determinadas tareas
de vital importancia el uso de la informática.
La Internet está obteniendo un papel cada vez más central en este nuevo siglo de
las tecnologías. El acceso a la red se impone en la Sociedad de la Información como
requisito de introducción, de forma que quien no accede se encuentra literalmente
“desconectado”. El miedo a lo desconocido nos hace alejarnos de las oportunidades que
ofrece la Internet Profunda hasta tal punto que la mayoría nunca ha mostrado interés en
cómo acceder o incluso nunca ha oído hablar de ella. El usuario común prefiere limitarse
a la parte más superficial de internet antes que arriesgarse a entrar en un mundo donde
las infracciones y la delincuencia están siempre involucradas al día a día.
Muchos organismos internacionales elaboran una serie de mecanismos que
garantizan las condiciones óptimas para que todos los grupos e individuos de la sociedad
puedan tener acceso a ese medio de intercambio e interacción, garantizando siempre su
protección. Por último, cabe destacar que Internet sufre un desarrollo constante que
dificulta a las autoridades el poder estar al día de las nuevas formas de criminalidad y así
tener instrumentos que actúen en respuesta a estos delitos de forma inmediata.
Finalmente en conclusión, se podría afirmar que la debilidad de la red es tal que se
hace absolutamente necesario tanto elaborar una normativa que obligue a fortalecer las
medidas de seguridad y decreto de delitos cometidos en la Internet Profunda como
evaluar qué medidas son realmente las adecuadas para el total respeto de los derechos
fundamentales del ciudadano.