El documento resume las características y el funcionamiento de la Deep Web, incluyendo cómo acceder a ella a través de Tor y motores de búsqueda especializados. También analiza dos casos relevantes: WikiLeaks, una organización que filtra documentos confidenciales de gobiernos, y Anonymous, un movimiento de ciberactivistas descentralizado.
2. CARACTERÍSTICAS Y FUNCIONAMIENTO DE LA
DEEP WEB
• Para entender cómo actúa el marco
legal referente a los bajos fondos
de internet es necesario conocer
algunos puntos clave acerca de su
funcionamiento y sus
características, tales como modos
de acceso, protocolos, comercio,
etc.
3. ¿Cómo son las
URL de la Deep
Web?
• Las URL de la Deep Web cuentan con una serie de características propias:
• Se caracterizan por ser el conjunto de archivos llamados “no textuales”, es decir, archivos multimedia,
gráficos, software o documentos en Portable Document.
• Tener la extensión .onion en lugar de .com
• Ser el contenido de bases de datos accesibles a través de la web. Es decir, cuenta con información
estructurada en tablas de datos creados y manejados con programas como Access, Oracle, SQL
Server, MySql. Esta información solo puede ser presentada si se la requiere por medio de una
consulta. Para poder realizarlo se debe realizar un ingreso en un área especial del sitio, que puede ser
gratuito o de pago.
• Se ha estimado que el contenido de la web de databases es 500 veces mayor que el de la web
estática. Se trata de bases de datos de empresas, organismos e instituciones que utilizan la forma de
bases de datos de apoyo a la gestión, de catálogos para clientes e incluso de bases de datos
bibliográficas especializadas en temáticas particulares: médicas, negocios, espaciales e, incluso,
bibliotecas virtuales de universidades y centros de estudios.
4. ¿Cómo se accede a la Deep Web?
• La Deep Web no refiere directamente a lo que se conoce como Darknet o Dark Web, pues
solo una parte de su gran contenido está formado por sitios donde es necesario ingresar
de forma anónima. Para tener acceso a la parte más inocente, más informativa y más
poblada de la web profunda se pueden utilizar motores de búsqueda especializados o
temáticos.
• En caso de que queramos bajar más en las profundidades de la red y acceder a la web
oscura en sí, es conveniente utilizar programas que se encarguen de ocultar nuestra
identidad evitando así posibles riesgos. Algunas de estas herramientas se pueden
encontrar fácilmente por Internet, como es el caso de Tor, una aplicación que nos permite
pasar al lado oscuro de la web sin ser detectados.
• La red Tor fue creada en 2003. Inicialmente financiado por el Laboratorio de Investigación
Naval de los Estados, el proyecto se encuentra actualmente en manos del “Tor Project”
una organización sin ánimo de lucro orientada a la investigación y la educación.
5.
6. ¿Cómo acceder a la información?
• En la red podemos encontrar varias herramientas para que la recuperación de
información invisible sea un trabajo menos costoso. Vemos varios ejemplos a
continuación.
• A través de servicios de referencias virtuales, como la sección de la Biblioteca de la
UNED, Recursos en Internet, con más de 3000 recursos seleccionados por la
biblioteca accesibles gratuitamente en internet.
• Con herramientas como Internetinvisible.com, un directorio temático de bases de
datos y recursos de acceso gratuito con información invisible en Internet, que se
centra en la web hispanohablante.
• Vivísimo es un metabuscador que utiliza un software de categorización automática
(clustering). Una vez realizada la búsqueda el sistema agrupa los resultados por
categorías o subcategorías.
• Mediante el índice CompletePlanet, que recoge más de 70000 bases de datos y
7. •
• ¿Qué significa todo esto en términos de información disponible?
• Significa que podrás encontrar la puerta a bases de datos con
grandes directorios de información sobre meteorología, astronomía o
cualquiera de las principales áreas en las que los gobierno
mantengan investigaciones constantes, hasta bibliotecas de millones
de tomos, diccionarios, sitios de noticias anónimos, datos
financieros, hemerotecas, sitios de personas y empresas,
publicaciones digitales de libros, y una fauna de copias de leyes,
álbumes de fotografía histórica, directorios de información de
8. • CASOS REALES
•Para comprender mejor los límites
existentes entre las libertades de
expresión y de derecho a la información
frente a los diferentes organismos
reguladores de la red vamos a examinar
dos de los casos que más controversia
han provocado hasta la fecha en el ámbito
de la Deep Web.
9. • El caso WikiLeaks
• WikiLeaks es una organización mediática internacional sin ánimo de lucro que
publica a través de su sitio web informes anónimos y documentos filtrados con
contenido sensible en materia de interés público, preservando el anonimato de sus
fuentes.
• La organización se ofrece a recibir filtraciones que desvelen comportamientos no
éticos ni ortodoxos por parte de los gobiernos, así como asuntos relacionados con
religiones y empresas de todo el mundo. De momento, las actuaciones más
destacadas se han centrado en la actividad exterior de los Estados Unidos,
especialmente en relación con las guerras de Irak y de Afganistán.
• A pesar de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente los
lectores que no tienen los permisos adecuados no pueden cambiar su contenido.
WikiLeaks usa una versión modificada del software de MediaWiki y utiliza las ya
mencionadas OpenSSL, Freenet y Tor para mantener el anonimato de sus
informantes.
• Julian Assange es uno de sus asesores, redactor jefe y actual director. Assange funda
WikiLeaks en el año 2006 colocando en la red internacional miles de imágenes y
documentos confidenciales. En 2010 es acusado de violación y abuso sexual por dos
10. • En el mismo sentido, los relatores de libertad de expresión de la ONU, Frank
La Rue, y la OEA, Catalina Botero Marino, en una declaración conjunta
publicada a fines de diciembre de 2010 condenaron cualquier tipo de
injerencia directa o indirecta de los gobiernos contra periodistas y medios
de comunicación independientes, y el bloqueo de sitios web y dominios de
internet.
• Este debate obliga a poner en consideración principios del derecho
internacional de los derechos humanos destinados a la libertad de expresión
y el derecho a la información para dirimir que conductas de WikiLeaks
podrían ser efectivamente objeto de prohibición o sanción. De tal modo, y
según los “Principios de Johannesburgo sobre Seguridad Nacional, Libertad
de Expresión y acceso a la información”, para que un Estado pueda tomar
acciones para limitar la difusión de los contenidos de WikiLeaks debería
mostrar:
11. EL CASO ANONYMOUS
• Anonymous es un movimiento internacional de ciberactivistas, formado por
un número indeterminado de personas que reciben ese nombre porque no
revelan su identidad, es decir, son anónimos. No existe una jerarquización
entre sus miembros. No hay líderes y todos son iguales, por lo que están
descentralizados. Todos se representan bajo un mismo símbolo, la máscara
que utiliza V en la novela gráfica V de Vendetta. Del mismo modo que
WikiLeaks, su principal sede se encuentra en la Deep Web.
• Este colectivo se ha movilizado a nivel mundial para posicionarse en contra
de toda acción que se considera que impide la libertad de expresión y
vulnera los derechos de las personas, tanto en la red, como en la vida real.
Su lema es “El conocimiento es libre. Somos Anonymous. Somos Legión. No
perdonamos. No olvidamos. ¡Esperadnos!”
12. • Debido a este tipo de ataques, la Policía Nacional ha detenido en España a
cuatro miembros del grupo Anonymous en el marco de la operación
internacional 'Exposure', que ha concluido con la imputación de otros 21
miembros del grupo 'hacktivista' en Latinoamérica
• De los cuatro detenidos, dos han ingresado en prisión. Otro de los acusados ha
quedado en libertad bajo fianza y el cuarto, menor de edad, bajo la custodia de
sus padres, según ha informado la policía. Estos han sido acusados de ser los
presuntos responsables de ataques DDoS a páginas webs de partidos políticos,
instituciones y empresas. Se les atribuyen delitos de asociación ilícita, daños
informáticos y descubrimiento y revelación de secretos.
• Esta gran operación es la segunda contra el grupo en nuestro país. El pasado
mes de junio de 2011, la Policía Nacional compareció en rueda de prensa para
dar detalles sobre la operación que calificaron como la "desarticulación de la
'cúpula' de la organización en España".
• En esa ocasión, la Policía Nacional detuvo a "los tres responsables
de Anonymous en España". Esta investigación supuso la primera operación
policial en España contra Anonymous y solo contaba con precedentes similares
en EE.UU. y Reino Unido, debido a las complejas medidas de seguridad que
toman sus miembros para salvaguardar su anonimato.