DEEP WEB

0

PRAVIA 16 (marzo – abril 2015)

Por: Jonathan Moreno

Profundizando el significado del choque entre la filosofía taoísta y la arquitectura computacional, encontramos que la naturaleza de los bits, y su papel en la conformación de sistemas altamente complejos es similar. La ausencia o presencia, el vacío o el todo, comprende la concepción recursiva y proporcional del tiempo-espacio al que pertenecemos. Entonces, apreciando esto, así como la complejidad de herramientas tecnológicas, se toman acciones para el intercambio de datos por medios a los que no es sencillo llegar. Por ejemplo, la frase célebre de Lao Tsé: “Entre más silencioso se vuelva, más se es capaz de escuchar” es bien aplicada en la pantalla de arranque de Backtrack, una de las distribuciones basadas en GNU/Linux más conocidas entre los aficionados, técnicos, informáticos, científicos de la computación o especialistas de seguridad, con la que se pueden poner al límite los recursos de un ordenador para vulnerar su seguridad o la de algún sistema específico, siendo esto un ataque malicioso, o auditoría rutinaria para prueba de seguridad por parte de alguna organización. Con ello, la frase igualmente aplica al tan preciado anonimato en la red, tanto en el Internet convencional, como en otro tipo de recursos que permiten realizar conexiones de esa manera.

El famoso “The Onion Routing” abreviado en inglés como ‘Tor’, es una red de comunicaciones superpuesta a Internet para navegar en toda clase de sitios ocultos anónimamente. Es una rama adicional sobre internet en la que los mensajes intercambiados entre los usuarios no revela su identidad (dirección IP) y que, además, mantiene en secreto la información que viaja por ella. En un inicio fue creada por la Armada de los Estados Unidos como prueba para la protección de sus Comunicaciones de Inteligencia en Línea , ahora es aprovechada por delincuentes cibernéticos para mercado negro, venta de armas, drogas, sexo infantil, piratería, hackers en transacciones y más. Agencias de investigación han calificado a la Internet Profunda como un refugio para la delincuencia debido al contenido ilícito que se encuentra en ella. Esta tecnología pertenece a la llamada “deep web”, web profunda u oculta, una porción muy grande de Internet que no vemos pues ha sido hecha casi imposible de rastrear o navegar en ella por distintos motivos. Prácticamente es todo el contenido de Internet que no forma parte del Internet superficial, páginas que no encuentras en un buscador tradicional.

Con esta manera de establecer comunicación, se encuentra la oportunidad de hacer uso del anonimato para satisfacer cualquier interés que tengan los usuarios de esta red. Desde bibliotecas públicas con vasto contenido de carácter científico, demográfico, gubernamental o de milicia, hasta mercado negro con cualquier tipo de negocio según la imaginación y estrategia de quien ofrece o adquiere, siendo estos un par de fenómenos resultado del uso que se le brinda a las infraestructuras alternativas a las usadas convencionalmente.

Aunque se tengan ese tipo de materiales y actividades, se ha de quitar el mito acerca del sentido de la web profunda u oculta en el aspecto de que no es más que una forma diferente de visitar recursos de red, como lo son páginas, archivos y demás. Pudiendo tener contenido inofensivo, informativo, comercial, o material compartido de manera cerrada, esto siendo utilizado como medida de seguridad por parte de algunos individuos u organizaciones.

Tomando precauciones adecuadas y realizando los procedimientos correctos, se puede echar un vistazo a la red Onion mediante el navegador con las herramientas necesarias y generar criterio propio, así como la consideración de la responsabilidad de lo que se consulta, cuestión de moral el uso de un elemento de naturaleza neutra. De tener mayor inquietud, se puede consultar la página web oficial del Projecto Tor:  www.torproject.org, así como la consulta de buenas prácticas de navegación actuales de esta red en blogs o páginas web con información técnica.

 

DEJA UNA RESPUESTA

Déjanos un comentario!
Por favor ingresa tu nombre aquí