La "Dark Web": ¿Es realmente peligroso entrar?

Escrito el 09/09/2024

Introduccion

A lo largo de los años, con el aumento en el acceso común a internet, se ha popularizado el concepto de la Deep Web y la Dark Web, a menudo presentados de manera exagerada como una red secreta y exclusiva, accesible solo para los hackers más experimentados. Sin embargo, más allá de estas nociones erróneas, ¿realmente sabemos qué hay en este tipo de sitios?

Deep Web y Dark Web

Primero, es importante distinguir entre la Deep Web y la Dark Web. La Deep Web se refiere a todos aquellos sitios que no están indexados por los motores de búsqueda convencionales (Google, Bing, DuckDuckGo, entre otros). Esto significa que no son fácilmente accesibles a través de una búsqueda común. Entender esto nos permite visualizar la magnitud de la Deep Web, que alberga un contenido vasto, aunque no existe un estimado preciso de cuán grande es. Por tanto, esas “famosas imágenes del iceberg” que probablemente hayas visto, que pretenden representar el contenido de la web, son bastante engañosas.

Famosa Imágen del Iceberg

En 2023, se estimó que había unos 5.400 millones de personas conectadas a internet. La mayoría de estas personas utilizan al menos una cuenta en plataformas populares como Facebook, YouTube, entre otras. Resulta difícil imaginar que todos estos servicios, que dan soporte a más de la mitad de la población mundial, sean “solo la punta del iceberg”. Dejaré que ustedes juzguen la validez de esta idea.

Además, es importante destacar que, cuando un usuario crea una cuenta en un servicio de internet, a menudo existen páginas no indexadas a las que solo pueden acceder los propietarios del contenido, porque tienen valor solo para ellos y no para el resto de los usuarios. La mayoría de los motores de búsqueda respetan un archivo llamado “robots.txt”, que indica qué páginas pueden o no ser indexadas. Esto ayuda a controlar qué contenido está disponible públicamente y qué no.

Por otro lado, el término Dark Web se refiere a cualquier espacio que está protegido por una red privada o, en su defecto, un protocolo específico que impide el acceso convencional. Estos contenidos, por supuesto, no están indexados por los motores de búsqueda comunes, ya que operan bajo sus propios sistemas. Uno de los ejemplos más conocidos de la Dark Web es el proyecto Tor.

Acerca de la Red Tor

Originalmente iniciado como un proyecto de la Marina de los Estados Unidos, Tor se ha transformado en una ONG sin fines de lucro, cuyo principal objetivo es proteger el derecho a la privacidad en línea y permitir la libre navegación por internet. No obstante, la red suele ser vista como un refugio para ciberdelincuentes que la utilizan para realizar actividades ilícitas sin temor a ser descubiertos. Si bien es cierto que algunas personas aprovechan el anonimato que ofrece Tor para este tipo de acciones, es importante reconocer que la red no está dominada exclusivamente por el crimen.

Un análisis de los servicios onion en la Dark Web muestra una variedad de contenidos, muchos de los cuales no están relacionados con actividades ilegales:

Category% of total% of active
Violence0.30.6
Arms0.81.5
Illicit Social1.22.4
Hacking1.83.5
Illicit links2.34.5
Illicit pornography2.34.5
Extremism1.83.6
Illicit Other3.87.2
Illicit Finance6.312.0
Illicit Drugs8.115.5
Non-Illicit+Unknown22.643.2
Illicit total29.756.8
Inactive47.7-
Active52.3-

Si bien un porcentaje de los sitios está dedicado a actividades ilícitas, también hay una parte significativa que se enfoca en el anonimato y la libertad de expresión. La red Tor es utilizada por periodistas, activistas y personas que viven bajo regímenes opresivos para proteger su identidad y compartir información de manera segura, sin temor a represalias. Para estas personas, Tor es una herramienta invaluable que les permite mantenerse a salvo y ejercer sus derechoa a la privacidad sin muchos rodeos.

¿Cómo funciona la red Tor?

La red Tor opera bajo un protocolo conocido como The Onion Router, compuesto por una serie de servidores distribuidos globalmente llamados Relays. Estos Relays se encargan de enrutar la comunicación de los usuarios de forma anónima, dividiendo las rutas en varias capas de cifrado, como las capas de una cebolla. A continuación, explicamos los tipos de Relays y sus funciones:

Estos Relays son gestionados por voluntarios de todo el mundo, y cualquier persona que disponga de un servidor funcionando las 24 horas del día puede configurarlo como un nodo de la red Tor. Tor facilita el proceso de creación y mantenimiento de estos nodos, garantizando la privacidad de las comunicaciones a través de múltiples capas de cifrado.

DIAGRAMA

El funcionamiento de la red asegura que, incluso si un nodo intermedio o final es comprometido, la información original no puede ser rastreada fácilmente hasta el usuario. Ya que la información de la orden del usuario es protegida por el nodo anterior. De ahí el nombre The Onion Router, ya que los Relays se podrían asemejar a una capa de una cebolla.

¿Cómo accedo a la red Tor?

A pesar de que el funcionamiento de la red Tor es muy interesante, no es algo que le interese al usuario común, ¿de que sirve saber como manejar esta red si no podré usarla? Afortunadamente, Tor tiene un método muy sencillo de acceder.

Simplemente tendras que Descargar Tor Browser, que permite la navegación a tus sitios web del día a día y acceder a los propios sitios de la Red tor.

Conclusion

La Dark Web, específicamente a través de redes como Tor, no es inherentemente peligrosa como muchas veces se percibe. Si bien existe un porcentaje de contenido ilícito, gran parte de esta red se utiliza para proteger la privacidad y garantizar la libertad de expresión en entornos hostiles. La misma tecnología que permite a delincuentes operar de manera anónima también proporciona una herramienta vital para activistas, periodistas y personas que buscan navegar de manera segura en internet. Por lo tanto, el verdadero riesgo al explorar la Dark Web depende de cómo se utilice esta herramienta poderosa, que en sí misma no es ni buena ni mala, sino una vía de acceso que puede ser aprovechada de múltiples formas.

Fuentes

  1. Nuxoid. Explicando qué es y cómo funciona la Deep Web. YouTube, 11 de noviembre de 2022.

  2. Tor Project. Relay Operations. Proyecto Tor, artículo acerca del funcionamiento de los relays.

  3. bad robot. Red Tor - Closed Shell System. Blog Bad Robot, 2014.

  4. Wikipedia. Tor (network). Versión en inglés.

  5. Wikipedia. Tor (Red de anonimato). Versión en español.

edmateo.site Discord? No Way! Powered by debian I <3 vim BY-NC-SA