You are on page 1of 7

DEEP WEB Y ANONIMATO

Desde la seguridad de la información, siempre he tenido mis precauciones para hablar o


escribir sobre Deep Web, básicamente porque mucha de la información existente no está
verificada ni puede ser adecuadamente chequeada, al menos no con la rigurosidad
académica que se necesita hacerlo para este tipo de artículos. En Internet se pueden
encontrar una importante cantidad de artículos, publicados en diversos medios, algunos
incluso diarios de importantes nombres, donde se brindan estadísticas sobre la cantidad de
contenidos y se afirman determinados datos que no poseen ningún tipo de fuente, o al
menos, si las supuestas fuentes existen, la información no se encuentra adecuadamente
fundada.

No obstante, la Deep Web es un espacio virtual más que existe en la actualidad, cada vez
más accesible para los usuarios, y que posee determinadas características que es
necesario considerar si se quiere hacer un estudio completo sobre los delitos informáticos.

Esta Deep web, o Internet profunda, o Internet oculta no es más que una parte de la red de
Internet en la cuál los contenidos no son indexados por los motores de búsquedas
tradicionales (Google, Yahoo, etc.). Por ello y en contraste con la Deep Web, Internet como
la conocemos se la conoce también como Internet superficial.
Los contenidos pueden no ser indexados por ejemplo porque son páginas web dinámicas,
sitios bloqueados (por un CAPTCHA por ejemplo), sitios sin linkear, sitios privados (acceso
sólo con logueo previo), sitios con contenidos que no son HTML o contextual, así como
redes de accesos limitados (por ejemplo, a determinados protocolos de accesos).

Dentro de estos últimos, de contenidos que sólo son accesibles a través de un determinado
software o protocolo específico, podemos encontrar al Proyecto TOR, uno de las
herramientas más conocidas y de la cuál dedicaremos unas líneas a continuación

The Onion Router (TOR Project)

TOR fue creado en 2003 por Roger Dingledine, Nick Mathewson y Paul Syverson surgió
como la evolución del proyecto Onion Routing del Laboratorio de Investigación Naval de los
Estados Unidos. A finales de 2004 pasó a ser patrocinado por la Electronic Frontier
Foundation, la organización de defensa de libertades civiles en el mundo digital, hasta
noviembre de 2005. Actualmente el proyecto Tor está en manos del ‘Tor project’ una
organización sin ánimo de lucro orientada a la investigación y la educación, radicada en
Massachusetts y que ha sido financiada por distintas organizaciones.
Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones
distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de
los mensajes intercambiados entre los usuarios no revela la identidad de la conexión
(dirección IP) permitiendo un anonimato a nivel de red y que, además, mantiene la
integridad y el secreto de la información que viaja por ella. Para la consecución de estos
objetivos se ha desarrollado un software libre específico, donde propone el uso de una ruta
de conexión del tipo “cebolla”, es decir donde los mensajes viajen desde el origen al destino
saltando a través de distintos routers ubicados en distintos puntos del mundo, generando
un sistema de protección de la identidad de varias capas (de allí sale el nombre de cebolla).
No desarrollaremos aquí la historia de este proyecto, ni tampoco una descripción técnica
detallada sobre el tipo de enrutamiento que propone, toda vez que ello no hace al objetivo
en sí del artículo, por lo que nos limitaremos a acompañar una serie de tres imágenes donde
gráficamente proponer una sencilla forma de comprender el tipo de conexión que se
produce utilizando este software libre.

Entre las características de Tor, que a su vez, pasan a ser características sobre el tipo de
acceso a la Deep Web, debe destacarse que las los paquetes de datos entre el cliente y los
distintos nodos (onion routers), así como entre los propios nodos, circula cifrada, mientas
que la conexión de salida, es decir entre el último nodo y la dirección de destino, no posee
ningún tipo de cifrado (generando posibles puntos débiles).

Sin embargo, ningún sistema es perfecto. Los mismos desarrolladores advierten que TOR
no proporciona protección frente a un ataque de “extremo a extremo” (end-to-end), de forma
que si un atacante logra interceptar las conexiones de salida del cliente, o bien, el tráfico
que llega y sale desde el destino elegido, podría llegar a identificado utilizando distintas
técnicas de análisis estadístico de conexiones.

Privacidad y anonimato

Damos por sentado que cada click en un aviso, cada búsqueda realizada, cada página
visitada, cada “Me gusta”, son registrados por algún sistema y forman parte del gran círculo
comercial que son la razón de la economía por publicidad en Internet. Desde este lado del
mostrador han sido pensados estos proyectos, buscando brindar a los usuarios
herramientas tecnológicas que sirvan como protección frente a tantos avances sobre la
privacidad.
La posibilidad de anonimato que brindan estas tecnologías, permite que muchas personas
que por distintos motivos (políticos, religiosos, profesionales, etc.) se encuentren bajo
distintos niveles de censura y persecución, puedan encontrar un espacio seguro que les
permita publicar información, compartir, debatir, donde se encuentre garantizado el derecho
a la libertad de expresión en la red.

Por ello, a diferencia de lo que se pretende difundir en diversas notas y medios de


comunicación con respecto a la Deep Web, donde se pretende dar una apariencia donde
todo lo que existe es pornografía infantil, contenidos gore y delincuentes, lo cierto es que
dentro de esta red oculta encontraremos muchos periodísticas, políticos, profesionales de
distintas organizaciones y países que deciden utilizar este espacio para comunicarse y
compartir información. También encontraremos personas que quieren hablar sobre
conspiraciones, vida extraterrestre y otra gran gama de tópicos.

Volviendo a la tecnología en sí, debemos destacar su neutralidad, dejando en claro que la


misma fue diseñada y desarrollada con fines más que loables. Sin embargo, también es
necesario comprender y poner sobre la mesa de debate que esta herramienta que asegura
el anonimato, en manos de personas que en vez de buscar asegurar su derecho a la libertad
de expresión, buscan un espacio donde se puedan cometer todo tipo de delitos en línea,
en forma masiva y con impunidad asegurada, representa un problema (y un desafío) para
la sociedad y para el Estado en su rol de asegurador de la “paz social”.

GLOSARIO DE TÉRMINOS DE SEGURIDAD EN INTERNET


¿Qué es account harvesting (cosechar cuentas)?
La acción de recolectar cuentas y sus respectivas contraseñas para posteriormente usarlas
con fines malintencionados se llama account harvesting. Se consiguen los datos mediante
programas especializados en lugares como sitios de chat y foros.

¿Qué es bluesnarfing?
Esto también es conocido como un ataque snarf. La técnica consiste en aprovecharse de
las vulnerabilidades de la tecnología Bluetooth de tus dispositivos móviles.

¿Qué es una botnet?


Tu computadora puede ser utilizada para fines maliciosos, desde enviar correos no
deseados hasta aportar a que un sitio no funcione.
¿Qué es clickjacking?
¿Te ha pasado que haces clic sobre un botón de descarga de algún archivo y en lugar de
bajarlo se abre otra página en tu navegador? Es bastante molesto, ¿cierto? Esto tiene un
nombre: clickjacking. Se utiliza un iframe (un elemento HTML) y capas en la página web
para esconder comandos sobre imágenes y botones.

¿Qué es denial of service?


Es cuando se alenta o de plano detiene la actividad en un sitio o un sistema. Por medio de
del uso de muchas computadoras (como en una botnet), se atacan los componentes de
una red hasta detenerla.

¿Qué es Joe Job?


Si alguna vez has visto una cantidad enorme de correos de un contacto conocido en tu
bandeja de entrada que resulta ser un enlace sospechoso, probablemente fue un Joe Job.
El concepto es bastante sencillo y útil para perjudicar la reputación de la víctima.

¿Qué es pharming?
Es un método de redireccionamiento donde, sin darte cuenta, eres llevado a la página de
un impostor en lugar de la dirección que introduces en primer lugar.

¿Qué es phishing?
Una práctica muy común y parecida al pharming, aunque menos complicada. Se intenta
engañar al usuario con un correo, mensaje o llamada aparentando ser de una institución,
negocio o fuente de confianza. Se provee un enlace a la “página oficial” de la fuente, la cual
realmente es una imitación gráfica y con una dirección parecida.

¿Qué es piggybacking?
Esta práctica también es bastante común y sencilla, aunque para nada dañina como las
demás, al menos en un principio. Piggybacking es conectarte a una red inalámbrica sin
autorización del dueño. Puede ser mediante software diseñado para descifrar contraseñas
WiFi. Generalmente esto sólo perjudica tu velocidad de conexión, aunque puede llevar a
robo de información.

¿Qué es salami attack?


Esta técnica se aplica en su mayoría en el sector financiero. ¿Estás atento de tu saldo en
tu cuenta bancaria a un nivel exacto? La gente que realiza esta actividad cuentan con que
no. Siguen una lógica bastante buena: es menos probable que se den cuenta mil personas
que les falta un peso a que una persona vea que le faltan mil pesos. Es decir, cortan una
“rebanada de salami” a distintas cuentas en vez de robar toda la pieza.

¿Qué es spam?
En pocas palabras, spam es el correo no deseado que llega a tu correo electrónico. Ojo,
también te pueden llegar virus y malware.
¿Qué es un spambot?
¿Cómo puede llegar a ti spam? Gracias a unos programas conocidos como spambots. El
programa finge ser una persona real en redes sociales y otras páginas y servicios.

¿Qué es spim?
Spim es básicamente el material que te da un spambot, pero específicamente en servicios
de mensajería instantánea. De hecho, el término surge al combinar “spam” e “instant
messaging” (mensajería instantánea). Si te encuentras con anuncios, recomendaciones o
mensajes no solicitados en Facebook Messenger, Snapchat, Skype o WhatsApp, sabrás
que lidias con spim.

¿Qué es spoof/Spoofing?
El significado de la palabra en inglés da una buena indicación de qué se trata: una parodia.
El usuario es llevado a una imitación (la parodia) de una página fingiendo ser una de
confianza. Es básicamente lo que ocurre con el phishing. La spoof es la página falsa
proporcionada.

Redes – Glosario
AP - Del inglés Access Point, o punto de acceso. El punto de acceso corresponde a un
transmisor-receptor de redes inalámbricas, o "estación base", que puede conectar una red
LAN cableada a uno o varios dispositivos inalámbricos. Los puntos de acceso también se
pueden conectar en puente entre sí.

Ad-hoc - Configuración del equipo cliente que ofrece conectividad independiente entre
dispositivos dentro de una red LAN inalámbrica. Como alternativa, los ordenadores se
pueden comunicar entre sí a través de un punto de acceso.

Clave de codificación - Una serie de letras y números que permite codificar datos y
después decodificarlos de forma que se puedan compartir de manera segura entre los
miembros de una red. Los usuarios de WEP utilizan una clave de codificación que codifica
automáticamente los datos salientes. Esta misma clave le permite al ordenador receptor
decodificar automáticamente la información para que se la pueda leer.

Cliente - Una aplicación instalada en un ordenador o dispositivo conectado a una red que
solicita servicios (archivos, impresión) de otro miembro de la red.

DHCP - Del inglés Dynamic Host Configuration Protocol, o Protocolo de configuración


dinámica de host. El DHCP es una utilidad que le permite a un servidor asignar de manera
dinámica direcciones IP desde una lista predefinida y limitar el tiempo de uso de manera
que se puedan volver a asignar. Sin un DHCP, el administrador de TI tendría que ingresar
manualmente todas las direcciones IP para todos los clientes de la red. Al utilizar un DHCP,
cada vez que un cliente entra en la red, se le asigna automáticamente una dirección IP.

DNS - Del inglés Domain Name System (Service o Server), también llamado Sistema
(servicio o servidor) de nombres de dominio. El DNS es un programa que traduce los URL
en direcciones IP ingresando a una base de datos ubicada en una serie de servidores
Internet. Este programa funciona en segundo plano para que el usuario pueda navegar por
Internet utilizando direcciones alfabéticas en vez de una serie de números. El servidor DNS
convierte un nombre como misitioweb.com en una serie de números como 107.22.55.26.
Cada sitio Web tiene su propia dirección IP en Internet.

DSL - Del inglés Digital Sebscriber Lines, o Línea de cliente digital. Diferentes protocolos
de tecnología para la transmisión de datos, voz y vídeo de alta velocidad mediante cables
telefónicos comunes de cobre de par trenzado.

Dirección IP - Un número que identifica cada emisor o receptor de información enviada en


Internet.

Enrutador - Punto de acceso o dispositivo que envía datos desde una red de área local
(LAN) o red de área amplia (WAN) a otra. El enrutador monitorea y controla el flujo de datos,
y envía información a través de la ruta más eficiente en función del tráfico, el costo, la
velocidad, las conexiones, etc.

IP - Del inglés Internet Protocol, o Protocolo de Internet. Tecnología que permite la


transmisión de voz, datos y vídeo a través de Internet, redes WAN y LAN con conexión IP.
Incluye, además VoIP (del inglés Voice over IP).

Infraestructura - Modo de acceso que proporciona conexión a un punto de acceso. En


comparación con el modo Ad-hoc, en el que los ordenadores se comunican directamente
entre sí, los clientes configurados en el modo Infraestructura pasan datos a través de un
punto de acceso central. El punto de acceso no sólo controla el tráfico de la red inalámbrica
del entorno inmediato, sino que, además, proporciona comunicación con la red cableada.

Nombre de la red - Identifica la red inalámbrica para todos los componentes compartidos.
Durante el proceso de instalación de la mayoría de las redes inalámbricas, el usuario debe
introducir el nombre de la red o SSID. Al configurar el ordenador, el grupo de trabajo o la
red cableada, se utilizan diferentes nombres de red.

Puente - Producto que conecta una red LAN con otra red de área local que utilice el mismo
protocolo (por ejemplo, inalámbrico, Ethernet o token ring). Por lo general, los puentes
inalámbricos se utilizan para conectar edificios o escuelas en un campus.

SSID - Del inglés Service Set Identifier, o Identificador de conjunto de servicio. Un SSID
también se denomina Nombre de la red, ya que básicamente consiste en un nombre que
identifica una red inalámbrica. El identificador se adjunta a la red de área local (LAN) y actúa
como contraseña cuando un dispositivo móvil intenta conectarse al sistema. No se permitirá
que un dispositivo se conecte a la red a menos que pueda entregar un SSID único. El SSID
se puede transmitir mediante el enrutador de red, permitiéndole al dispositivo detectarlo
como una red disponible. El SSID no proporciona seguridad a la red.

SSL - Del inglés Secure Sockets Layer, o nivel de sockets seguro. Programa de codificación
que normalmente utilizan los sitios de banca y venta electrónica y que protege la integridad
financiera de las transacciones.

TCP/IP - Tecnología tras Internet y las comunicaciones entre ordenadores en una red.
WEP - Del inglés Wired Equivalent Privacy, o Privacidad equivalente al cableado. Seguridad
básica para sistemas inalámbricos proporcionada por Wi-Fi. En algunos casos, WEP puede
ser todo lo que un usuario o una pequeña empresa necesiten para proteger los datos. WEP
se encuentra disponible en modos de codificación de 40 bits (también conocido como
codificación de 64 bits), o 108 bits (o codificación de 128 bits). La codificación de 108
bits permite un algoritmo mayor que, a su vez, toma más tiempo descifrar, y proporciona
una mayor seguridad que el modo básico de 40 bits (64 bits).

WPA - Del inglés Wi-Fi Protected Access, o Acceso Wi-Fi protegido. Se trata de un estándar
de seguridad para redes Wi-Fi que trabaja con productos Wi-Fi existentes compatibles con
WEP (Wired Equivalent Privacy, Privacidad equivalente al cableado). Codifica los datos a
través del protocolo TKIP (Temporal Key Integrity Protocol, Protocolo de integridad de clave
temporal). TKIP mezcla las claves y garantiza que no se hayan alterado. La autenticación
del usuario se realiza mediante el protocolo EAP (Extensible Authentication Protocol,
Protocolo de autenticación ampliada) para garantizar que sólo usuarios autorizados puedan
ingresar a la red.

Wi-Fi - Del inglés Wireless Fidelity, o Fidelidad inalámbrica. Término creado por Wi-Fi
Alliance que se utiliza para describir redes inalámbricas estándar tipo 802.11. Los productos
que Wi-Fi Alliance haya probado y certificado como "Wi-Fi" pueden operar entre sí incluso
si son de marca diferente.

You might also like