Bienvenidos a una entrada especial, tan larga que constará de tres partes. En este "especial" analizaremos a fondo el mundo de la deep web, no sólo la forma de acceder, qué es o cuales son los verdaderos riesgos, también nombraremos las mejores páginas ordenadas por categorías o como actúan los cibercriminales "allí abajo".
La Web profunda, red oscura, la red invisible... ya tiene muchos nombres diferentes.
Muchos creen que aproximadamente el 30% de Internet está indexada por los motores como Google. Si esto es cierto, entonces podemos inferir que el 70% del contenido disponible en línea no se puede buscar por Google u otros motores de búsqueda. Este contenido restante se conoce comúnmente como Deep Web o Web invisible. La web oscura es lo que se esconde de la vista o incluso más allá del alcance de los usuarios comunes de Internet. Como un iceberg, la mayoría de la información que oculta la masa de Internet.
En el año 2000 había mil millones de URLs únicas indexadas por Google y para el 2008 había un millón de millones. Ahora, hay mucho más que eso. Imaginad cuánto más grande es la deep web que eso. En otras palabras, cuando se compara con la web de superficie fácilmente accesible, la deep web lleva la metáfora del iceberg al extremo.
No hace falta poner la imágen del iceberg, ni sus supuestos niveles, no es la manera más acertada de entender lo que la deep web es, sin embargo, el iceberg lo da a entender sin rodeos: La deep web es la parte del iceberg que no se ve, es algo enorme, mucho más que la web superficial, o surface web.
¿Y para acceder?
Me atrevería a decir que el 90% de los que visiten esto ya habrán accedido, para los que no un pequeño resumen. Es necesario Tor. TOR es la abreviatura de The Onion Router. Esto se refiere tanto al software que se instala en su ordenador para ejecutar TOR, y la red de ordenadores que gestiona las conexiones TOR. Para decirlo de manera sencilla, TOR permite el tráfico de Internet a través de varias rutas de otros equipos de la red TOR de forma "anónima". Puesto que estás utilizando otros equipos para encaminar las conexiones y sesiones, cuanto más usuarios TOR significa una mayor protección para su información. Como el nombre implica, crea un número de capas que ocultan su identidad desde el resto del mundo.
Cualquiera puede inscribirse para ser un router centro desde la comodidad de su casa sin temor a ser implicado en actividades ilícitas dentro de la conexión que están proporcionando.
Sin embargo hay que entender que aunque se da un plus de seguridad anti-rastreo, no es imposible que seas localizable, solo será un poco más difícil. Llegar a un anonimato total en Internet es una tarea casi imposible.
Muchas personas creen que TOR es anónimo. Sin embargo, muchos criminales que utilizan TOR para llevar a cabo actividades ilegales recientemente han sido detenidos por las fuerzas del orden. También hay rumores de que los EE.UU. y otros gobiernos puede haber infringido TOR, y tienen la capacidad de realizar un seguimiento de los usuarios a lo largo de las sesiones. Simplemente no se sabe si eso es cierto o no.
¿Cómo funciona? Para los entendidos
TOR hace posible que los usuarios oculten sus lugares al tiempo que ofrece varios tipos de servicios, como por ejemplo la publicación web o la prestación de un servicio de mensajería instantánea. Los links en onion se les conocen como "servicios ocultos". Un servicio oculto necesita hacer publicidad de su existencia en la red Tor para que los clientes sean capaces de comunicarse con ella. Es decir, si un link no se publicita nadie sabrá que existe.
La manera más fácil de conseguir entrar en la red TOR es descargar el paquete TOR Browser,
un navegador basado en Firefox que se conecta a Tor sin necesidad de configurar nada (se puede conseguir desde la propia web oficial). Sin embargo, los usuarios más expertos utilizarán el sistema operativo TAILS. TAILS es un Sistema operativo diseñado para ser utilizado desde un CD o USB de arranque. La ventaja de TAILS es que toda la actividad se produce en la memoria, y la memoria se borra fácilmente. Se podría utilizar TAILS en una máquina virtual para un extra de seguridad, pero tened en cuenta que navegar por la deep web NO es ilegal. El sólo hecho de entrar no significa que se esté realizando un delito, y por supuesto, el FBI no va a tocar a tu puerta.
Recuerda. No eres 100% anónimo
Los links de esta red se distinguen por acabar en ".onion", y en muchos casos, son un galimatías de letras y símbolos sin ningún sentido.
Un pequeño truco/curiosidad. Si agregas un ".to" al final de un link onion se puede acceder desde el navegador "Internet Explorer". un ejemplo sería https://wikitjerrta4qgz4.onion.to/. Claro que así, no tendrías ningún anonimato.
Los casos de espionaje a los nodos de la red Tor por parte de la NSA llevan tiempo poniendo en entredicho su seguridad, por lo que ya se habla de su posible sucesor, Hornet. Una alternativa a Tor que está siendo desarrollada por investigadores de diferentes universidades, y que según la primera publicación de sus responsables promete permitirnos una navegación mucho más rápida en la Deep Web además de proteger mejor nuestra privacidad.
Una de las principales diferencias entre Hornet y Tor, es que este nuevo sistema prescinde de las VPN a la hora de movernos por las redes Onion. Esto hace que además de proteger mejor nuestra privacidad al no depender de los proveedores de las VPN, y que además pueda procesar el tráfico de la red a una velocidad de hasta 93 gigabytes por segundo. Aunque aún no se ha probado nada, queda como una excelente opción para el futuro.
Un pequeño resumen paso a paso para que tengas tu navegador Tor funcionando:
- Entra aquí, en la web oficial de Tor y descarga la versión de acuerdo al sistema operativo que uses.
- Instala Tor Browser, al ejecutarlo abrirá un pequeño programa llamado Vidalia Control Panel que nos permitirá realizar dos tareas muy sencillas: ver el estado de nuestra conexión Tor e iniciar el navegador de manera segura, basado en Firefox.
- Recuerda que el navegador Tor no admite Flash, y que no significa que seas completamente anónimo. La próxima vez que quieras volver a abrirlo solo tienes que ir a la carpeta dónde lo instalaste y hacer clic en "Start tor browser". Y recuerda que puedes usar marcadores.
Si no te convence la forma sencilla, usa TAILS, anteriormente comentado:
- Asegúrate de que cumples con los requisitos mínimos de instalación. Los requisitos mínimos de instalación especificados en la página web de Tails son los siguientes: como mínimo 1GB de memoria RAM. Arquitectura x86 o x64. No es compatible para funcionar en procesadores Power PC o ARM. La BIOS de nuestro ordenador tiene que permitir arrancar desde una unidad USB y disponer de un USB de como un mínimo de 2GB de almacenamiento.
- Descargar Tails desde aquí.
- Grabar la ISO en la memoria USB. Hay varios métodos para grabar la ISO en una unidad USB, y hacerla autoarrancable (multitud de programas como UltraISO sirven para esto).
- Arrancar el computador desde USB. Aparecerá la intrefaz de Tails, y clicar en "Tails USB Installer" y a continuación en "Clone & Install".
- Ahora en target device tenemos que seleccionar la unidad del USB que acabamos de enchufar. Seguidamente podemos apretar en el botón Create Live USB. Ahora solamente tenemos que esperar. Una vez terminado el Sistema Operativo quedará en esa memoria USB para usarlo siempre que quieras.
¿Y cómo comienzo a navegar?
Todos te dirán que la Hidden Wiki es el lugar más popular para empezar. Tienen razón, aquí se listan varias webs afiliadas que pueden servir de guía inicial.
Esta wiki contiene los sitios más populares, pero tened en cuenta que muchos de los sitios son falsos, estafas, o simplemente para llamar la atención. Los verdaderos links de la DarkWeb por lo general requieren encontrar las direcciones utilizando otros métodos. A veces esto significa mirar y leer a través de foros, en chats IRC o simplemente que un usuario con un link te lo mande en exclusiva.
La hidden wiki
Hay otras wikis, que se diferencian de la Hidden Wiki por ser más o menos restrictivas que ésta respecto al contenido ilegal. No es común ver contenido de pornografía ilegal en las wikis, pero algunas están abierta a estos tipos de enlaces.
Como los directorios de enlaces es una forma muy arcaica de navegar por Internet, la deep web tiene sus propios buscadores. Los dos más conocidos son "Torch" y "DuckDuckGo", que tiene indexadas webs .onion de todo tipo; y "Grams", que buscará lo que le pidas en varias tiendas del mercado negro (los darknet markets). Luego está el bot Harry71, una araña web que rastrea toda la deep web y mantiene actualizada una lista de enlaces pública, con estadísticas del uptime de las páginas.
Hoy en día, con la popularidad de la deep web se pueden encontrar links en diversos blogs, foros y demás sitios. No es complicado.
Por lo general el miedo se infunde a los visitantes de esta red. Cosas como que podrías ser víctima de hackers, o que con solo un script pueden saber tu dirección para capturarte. Por ahí ronda una serie de recomendaciones:
- Deshabilitar la Cámara u obstruirla
- Tener tu Antivirus Actualizado y funcionando.
- Tener una segunda opción de antivirus.
- Mantener solo el Navegador TOR corriendo.
- Abrir en Modo Administrador el Símbolo del Sistema (CMD).
- Tener Listo el Siguiente comando en CMD: netstat -b ( no dar enter, es solo para prevenir alguna intromisión o hackeo)
- No entrar a CP (Child Porn), snuff, drogas, asesinos, etc.
- No descargar nada.
- Evita hacer amigos.
Algunas de estas recomendaciones incluso parecen lógicas, pero más lejos de la realidad...no es tan peligroso. Cualquiera que ya navegue por la web superficial y se descargue programas incluso de Torrent, sabe que un antivirus es fundamental. No existen virus ni malware exclusivo ahí abajo, ni mucho menos. Incluso si entras a sitios ofensivos, nada ocurrirá. No hay que obsesionarse con la seguridad, deep web y surface web...ambas son peligrosas hasta cierto punto. Y recuerda si tienes dudas cuando te descargues algo...siempre podrás pasarle el antivirus antes. Como en la web superficial, la mejor seguridad es la precaución.
Las webs que muestran contenido activo usan aplicaciones que podrían acceder a la información personal de tu ordenador: Flash, ActiveX, QuickTime e incluso JavaScript. Por eso TorBrowser viene con estos complementos desactivados, salvo JavaScript que puedes desactivar manualmente escribiendo "about:config" en la barra de direcciones.
Además hay que tener presente que por el tipo de información ilegal que se encuentra en muchos de estos repositorios, dependiendo de nuestra ubicación geográfica su acceso puede ser un delito, pero ya depende de las leyes de cada país.
Gráfico que muestra la cantidad de usuarios de Tor por países
Una vez dentro de Tor, lo primero que notamos es la lentitud. Incluso si abrimos páginas que estén en un servidor público, tarda más en cargar que nuestra conexión normal. Es normal, el enrutado Tor nos lleva de un nodo al siguiente aleatoriamente hasta llegar donde queremos. Una manera de que vaya más rápido es configurando el proxy para que se conecte a los nodos con mayor ancho de banda.
Seguramente habrás notado que las webs de la deep web suelen ser sencillas, HTML primitivo más propio de los 90, bueno, pues esa es la razón básicamente, hacer que las páginas se carguen más rápido.
Otro problema con el que no tardaremos en toparnos es que muchas páginas no cargan, aunque tengamos una lista de enlaces actualizada hace pocos meses. Puede ser por varias razones: los servicios ilegales de Tor cambian de URL habituaamente, ya sean porque los creadores las han cerrado, los servidores fueron apagados, o que la web ha sido cerrada por las autoridades.
Esta es una clásica captura de un sitio cerrado por las autoridades
Esto de que las autoridades cierren las webs es realmente frecuente, hay muchas páginas de contenido ilegal. Y que el FBI meta la mano en ellas es una señal de que la deep web no es precisamente el paraíso del contenido ilegal y la delincuencia. Todo depende de cuanta gente posea el link del servicio oculto y de que forma se haya distribuido.
Si eres sensible posiblemente acabarás topándote con sitios que no te gustarán. Una pequeña lista de cosas que no gustarán a todos:
-Snuff: vídeos de torturas, violaciones, asesinatos y suicidios. Muchos son leyendas urbanas o montajes, pero otros existen y siguen distribuyéndose en distintos foros.
-Hard Candy: Es la expresión que se usa para referirse a la pornografía infantil en otras webs, junto con "CP" y "pedo" (de child porn y pedophilia).
-Jailbait: pornografía o contenido erótico con menores en la pubertad o adolescencia, a veces abreviado como "JB". También ilegal, pero menos perseguido que el CP por los moderadores de las comunidades.
-Crush fetish: fetichismo ilegal, del que también se comparten vídeos en la deep web. Son vídeos en los que se maltratan y matan animales, generalmente aplastándolos.
¿Se puede entrar a la deep web y no ver nada ilegal? Sí, de hecho es más fácil de lo que pueda parecer.
Habrá quién se pregunte entonces por qué se venden cosas ilegales, como droga. ¿Cómo funcionan estas tiendas de la deep web? ¿Son seguras?
El mercado negro de la darknet tiene reglas especiales, y una forma de funcionar diferente de la web superficial.
El principal pilar es el PGP. Lo cual significa cifrar todas las comunicaciones. Es el método preferido de los traficantes de droga, que ofrecen su clave pública para descifrar al usuario durante la transacción. Además, no se usa el correo electrónico habitual, olvídate de Hotmail o Gmail, auí no se llevan esas comunicaciones, como mucho TorMail, un servidor de correo cifrado altamente seguro.
No solo puedes encontrar droga aquí...
Estas webs también tienen sistemas de reputación. Al igual que en eBay, tu reputación como vendedor es lo que te da validez en los mercados de la deep web. Las valoraciones se pueden encontrar en las propias tiendas, en foros o e incluso en Reddit. Los usuarios advierten a otros de las estafas y dejan reviews muy completas de los vendedores fiables y sus productos. Los vendedores nuevos pueden introducirse en el mercado enviando muestras gratuitas o a precio de coste para que los compradores puedan legitimarlo.
El Bitcoin es la moneda "de curso legal" en la deep web (puedes visitar mi artículo sobre esta moneda aquí). Incluso es difícil no asegurar que de esta forma seas estafado, por eso existe el "escrow". Si no existiera el Escrow, no habría forma de protegerse contra las estafas. Todos los grandes mercados ofrecen este servicio: el dinero queda depositado en manos de los administradores de la tienda durante el proceso de compra, y no pasa al vendedor hasta que el producto se envía al comprador. Las tiendas cobran un porcentaje pequeño (alrededor de un 0,5%) por utilizar Escrow, además de un sistema de disputas si hay algún problema. Algunos vendedores te ofrecen un descuento si te saltas este mecanismo. El Multi-Signature Escrow es una alternativa en la que el dinero del comprador está retenido en una dirección de Bitcoin firmada tanto por él como por el vendedor. De esta forma, son los involucrados los que arbitran sobre el dinero.
No es nada aconsejable comprar nada en las tiendas de la deep web, no obstante. El que usa estos servicios de compraventa asegura la autenticidad del asunto antes de hacer nada, si no, lo ignora simplemente. No olviden que la deep web es una fuente común de estafas.
Si el producto que compras es auténtico, aún siendo ilegal, hay varios métodos para recibirlos por correo postal. El más fácil es pedirlo directamente para tu casa, existen reportes de gente que ha comprado droga y les ha llegado sin ningún problema a su buzón.
Otra opción es usar un buzón de correo anónimo para recoger el paquete en persona o que te lo reenvíen.
Y luego están los "métodos de discreción" de los vendedores, y que suelen involucrar "chanchullos", aunque no se conoce mucho más por su extremo secretismo. Otras técnicas de discreción más aburridas pueden ser camuflar el paquete para que parezca que viene de una tienda conocida (un cartón de Amazon, por ejemplo); o esconder el producto ilegal en otro objeto.
Ten en cuenta que a veces a sabiendas de que hay algo ilegal en el paquete la policía deja que continúe el proceso de entrega para poder investigar esa vía de tráfico.
Continuará en la segunda parte, dónde analizaré las diferentes páginas de esta red.