Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Deep Web
Deep Web
INTRODUCCION
Las nuevas tecnologías están cambiando los comportamientos de la sociedad a una
velocidad nunca antes vista en la Historia de la Humanidad. En esta nueva era, a la que
el sociólogo Manuel Castells llama Sociedad Red, se producen nuevos hábitos y
disfunciones en los individuos, que adquieren una nueva identidad social como usuarios
capaces de acceder, crear, compartir y modificar información y conocimiento.
En este nuevo contexto Internet juega un papel vital, como un medio anónimo que
facilita el acceso e intercambio de información y datos, convirtiéndose en la nueva
frontera de las relaciones sociales y públicas. Hoy en día, se ha convertido en un
instrumento de comunicación, obtención de recursos e intercambios electrónicos, lo
que conlleva importantes repercusiones en los distintos sectores sociales, económicos,
jurídicos y culturales. Internet hace posible la interconexión, en el ámbito mundial, de
todo aquel que esté dispuesto a sumergirse en un océano que, hoy por hoy, no conoce
límites. Y aquí es donde comienza el problema.
Sin embargo, este tipo de preceptos se han desarrollado muy por detrás del alcance de
los llamados ciberdelitos, cuyos autores se encuentran al amparo de nuevas
herramientas tecnológicas que facilitan el ejercicio de sus actividades delictivas. De
hecho, disponen de su propio mundo digital, anónimo y virtualmente indetectable, a la
vez que secreto, conocido como Darknet o Web Profunda. Se trata de un internet fuera
de foco, no accesible a navegadores clásicos, que subyace bajo la red superficial que
conocemos como internet. La Deep Web funciona gracias a una red global de usuarios
de computadoras que creen que internet debería operar fuera de la supervisión de las
agencias que vigilan el incumplimiento de la ley y se utiliza tanto con fines políticos como
delictivos.
Para Satnam Narang, Gerente de la empresa de seguridad informática Symantec
Security Response, “las características ocultas de la Deep Web la hacen un lugar
especialmente atractivo para actividades que desean permanecer en la oscuridad, por
lo que muchos criminales cibernéticos se reúnen en lugares como foros privados donde
el acceso está restringido.”
Muchos usuarios están familiarizados con el lado más oscuro de la red tradicional, como
descargar música de forma ilegal o encontrar el último estreno del cine sin tener que
pagar, pero la Web Profunda va mucho más allá. Tráfico de armas, intercambio de
drogas, contratación de asesinos a sueldo y prostitutas, pornografía infantil o contactos
de terrorismo constituyen el más largo mercado negro que se haya visto hasta ahora.
Claro que no todos los usos son eminentemente dañinos. La Deep web sirve también a
ciudadanos que encuentran sus libertades personales amenazadas, o que están siendo
vigilados por organismos del gobierno. WikiLeaks es un caso emblemático de uno de los
usos de la Deep Web, que durante mucho tiempo operó en ella. Otro caso también es
el grupo Anonymous, que utilizan la red como punto de reunión y organización.
De esta manera, la Web Profunda se ha transformado con los años en un profundo, casi
inhóspito y poco explorado, repositorio de información que puede alojar lo más
inocente hasta lo más despiadado. De ahí la escisión entre los defensores de la Deep
Web, que conciben como un lugar donde poder llevar a cabo el ejercicio de sus derechos
y libertades, y aquellos que abogan por su total erradicación en favor de la transparencia
de las informaciones.
El Internet oculto como tal, información que está disponible en Internet pero
que únicamente es accesible a través de páginas generadas dinámicamente tras
realizar una consulta en una base de datos. Es inaccesible mediante los procesos
habituales de recuperación de la información.
Este inmenso submundo de Internet está compuesto por páginas webs abandonadas
con links rotos o que se han quedado desfasadas en una especie de mundo anticuado al
que no se puede llegar ya por las actualizaciones posteriores de Internet. En su mayor
parte este lado oscuro u oculto de Internet lo forman bases de datos de diversos sitios
o gran cantidad de documentos PDF a los que no se puede llegar a través de los
buscadores y debemos hacerlo, bien a través de una web central, con una contraseña
específica, sabiendo ir al sitio directamente o a través de algunos de los directorios que
podemos encontrar en ciertas páginas de Internet y que nos dirigen a ellas. Buscando
por Internet podemos encontrar webs que se dedican a recopilar las páginas ocultas de
Internet.
Hay sin embargo otra parte del mundo invisible de Internet donde la línea es difusa entre
el Internet profundo y el llamado Internet oscuro.
Existen una gran cantidad de páginas web que no son indexadas por los buscadores,
páginas que no podemos encontrar mediante búsquedas normales, principalmente
porque sus dueños las han excluido a través de un protocolo de exclusión. Los motivos
suelen ser porque son páginas privadas creadas para que sólo pueda verlas un reducido
grupo de gente o para intercambiarse información, desde texto a videos, o porque son
páginas ética o moralmente dudosas o directamente ilegales y que se excluyen del
público general por motivos obvios.
Una parte de este submundo son las páginas web probablemente más atacadas por
hackers y que más gente desearía conocer. Se trata de las webs de los gobiernos, CIA
FBI, Interpol o Bancos y que generalmente sólo se puede acceder por IP. Estas webs son
ocultas y privadas y son las páginas más atacadas y probablemente más difíciles de
acceder de todo Internet.
El resto del Internet oculto está principalmente formado por páginas ilegales o para
desarrollar actividades ilegales. Son casi tan buscadas como las del FBI o las páginas
ocultas de los Bancos y casi igual de difíciles de acceder a ellas. Estas páginas recogen
contenidos que pueden ir desde secuestro de servidores, páginas de contacto de
delincuentes o incluso para contratarlos, para el tráfico de cualquier tipo de sustancia,
hasta páginas de pederastia, páginas ilegales o censuradas en su país, páginas de hackeo
o para liberar virus o páginas de terrorismo.
Este submundo de Internet de la Dark Web se empezó a conocer a finales de los 90,
cuando se inició una investigación para intentar calibrar su tamaño, en esos momentos
se dieron cuenta que era mucho más grande de lo que pensaban, lo estimaron entonces
en 2 o 3 veces el tamaño de la web conocida.
En 2001 se publicó un artículo en la Dark Web en el que se estimó que cuando hacemos
búsquedas en Internet, lo que entendemos como todo Internet, estamos en realidad
buscando sólo en el 0,03% de las páginas disponibles.
Para intentar explicar este tamaño, podemos ver uno de los usos de la Darknet. En
muchos casos se trata de redes y tecnologías que permiten a los usuarios copiar y
compartir material digital, sin que haya forma alguna de conocer las descargas que se
realizan así como los usuarios que la integran. Las desventajas de este tipo de redes es
la velocidad, aunque ya se están barajando varias posibilidades para ofrecer anonimato
y mayor velocidad en un futuro a corto plazo.
Una vez se accede al programa podemos ver el índice del contenido, donde se pueden
acceder a sus contenidos o Freesites, algunos de ellos como: Iran News, Horny Kate,
manuales de terroristas, como detectar pedófilos, códigos fuentes de todo tipo,
revelaciones políticas de dudosa legalidad…
3. CARACTERÍSTICAS Y FUNCIONAMIENTO DE LA DEEP WEB
Para entender cómo actúa el marco legal referente a los bajos fondos de internet es
necesario conocer algunos puntos clave acerca de su funcionamiento y sus
características, tales como modos de acceso, protocolos, comercio, etc.
¿Cómo son las URL de la Deep Web?
Las URL de la Deep Web cuentan con una serie de características propias:
- Se caracterizan por ser el conjunto de archivos llamados “no textuales”, es decir,
archivos multimedia, gráficos, software o documentos en Portable Document.
- Tener la extensión .onion en lugar de .com
- Ser el contenido de bases de datos accesibles a través de la web. Es decir, cuenta
con información estructurada en tablas de datos creados y manejados con
programas como Access, Oracle, SQL Server, MySql. Esta información solo puede
ser presentada si se la requiere por medio de una consulta. Para poder realizarlo
se debe realizar un ingreso en un área especial del sitio, que puede ser gratuito
o de pago.
Se ha estimado que el contenido de la web de databases es 500 veces mayor que
el de la web estática. Se trata de bases de datos de empresas, organismos e
instituciones que utilizan la forma de bases de datos de apoyo a la gestión, de
catálogos para clientes e incluso de bases de datos bibliográficas especializadas
en temáticas particulares: médicas, negocios, espaciales e, incluso, bibliotecas
virtuales de universidades y centros de estudios.
Una alternativa a la red Tor es Freenet. Fue creado hace años y nos permite chatear,
leer, crear un sitio web o compartir archivos con un anonimato casi total. Se cree que
hoy en día lo están usando más de 2 millones de personas. Otra opción es usar TAILS,
una distribución live-USB para poder navegar, chatear, realizar descargas y cualquier
tipo de acción de forma anónima y segura.
Que tal información está prevista como susceptible de reserva por una autoridad
superior y que esa decisión es revisable ante el tribunal independiente.
Que las previsiones legales son compatibles con los tratados de derechos
humanos de los que los países son firmantes y parte por haberlos ratificado.
Que no hay ningún otro medio menos lesivo para el interés público.
Atacaron además las páginas web de varios partidos políticos españoles tras la
aprobación de la ley Sinde. Actuaron contra Sony, aunque se han desmarcado de los
ataques que han colapsado las plataformas on-line del gigante japonés. Se hicieron ver
en la alfombra roja de los Goya para protestar contra la ley Sinde en 2011, igual que en
la edición celebrada en 2012, donde lograron colarse en el escenario, y sus caretas
también se pudieron ver en la Puerta del Sol, en apoyo a los indignados
del movimiento 15M.
De los cuatro detenidos, dos han ingresado en prisión. Otro de los acusados ha quedado
en libertad bajo fianza y el cuarto, menor de edad, bajo la custodia de sus padres, según
ha informado la policía. Estos han sido acusados de ser los presuntos responsables de
ataques DDoS a páginas webs de partidos políticos, instituciones y empresas. Se les
atribuyen delitos de asociación ilícita, daños informáticos y descubrimiento y revelación
de secretos.
Esta gran operación es la segunda contra el grupo en nuestro país. El pasado mes de
junio de 2011, la Policía Nacional compareció en rueda de prensa para dar detalles sobre
la operación que calificaron como la "desarticulación de la 'cúpula' de la organización en
España".
7. CONCLUSIÓN
Tras acercarnos de una forma más concisa al mundo de la web profunda y conocer las
acciones que se están llevando a cabo tanto para su regulación como para su defensa
en favor de una serie de derechos y libertades en la información, cabe establecer un
punto de convergencia entre cada una de ellas para alcanzar así una deducción, fruto de
nuestro trabajo de investigación.
Partiendo de la introducción del proyecto, hemos podido advertir que las nuevas
tecnologías se han implantado en nuestra sociedad hasta el punto de que se ha hecho
indispensable para determinadas tareas de vital importancia el uso de la informática y
las telecomunicaciones.
Si algo queda claro, ante todo, es que Internet está obteniendo un papel cada vez más
central en este nuevo siglo de las tecnologías. El acceso a la red se impone en la Sociedad
de la Información como requisito de inclusión, de forma que quien no accede se
encuentra literalmente “desconectado”. Pero no todo aquel que tiene las herramientas
necesarias para navegar por la red posee los conocimientos que han de garantizar su
seguridad y permitir su libre circulación por los contenidos. Este desconocimiento crea
una sensación de inseguridad en el usuario que le impide explotar al cien por cien las
oportunidades que Internet pueda ofrecerle en materia de información.
El miedo a lo desconocido nos hace alejarnos de las oportunidades que ofrece la Web
Profunda hasta tal punto que la mayoría nunca ha mostrado interés en cómo acceder o
incluso nunca ha oído hablar de ella. No obstante, se ve como algo habitual. El usuario
común prefiere limitarse a la parte más superficial de internet antes que arriesgarse a
entrar en un mundo donde las infracciones y la delincuencia están a la orden del día.
De ahí, la necesidad de que los diferentes organismos internacionales y la jurisdicción
elaboren una serie de mecanismos que garanticen las condiciones óptimas para que
todos los grupos e individuos de la sociedad puedan tener acceso a ese medio de
intercambio e interacción, garantizando siempre su protección. Todo ello sin poner en
peligro la libertad de expresión, creación y difusión de contenidos, pues sin estos la
propia finalidad de estas acciones, que recae en el máximo aprovechamiento por parte
del usuario de las oportunidades que ofrece la red, quedaría obsoleta. Y aunque la
legislación ya ha dado sus primeros pasos en cuanto a delitos en Internet se refiere, bien
es cierto que no es una tarea fácil.
Las redes creadas por los usuarios de la Deep Web han generado un submundo en el
que los delitos son difíciles de perseguir debido a la propia naturaleza del entorno. La
falta de intangibilidad del espacio donde se desarrollan este tipo de actividades junto
con el anonimato obstaculiza las normativas legales, así como la propia apreciación por
parte de los individuos. Por otra parte, el intento de acabar con el anonimato y socavar
la identidad del criminal impone el desafío de replantear los límites entre lo público y lo
privado para cualquier usuario. Es aquí donde, en la mayoría de ocasiones, el derecho
se ve obligado a inclinar la balanza entre la vulneración de los derechos fundamentales
de libertad de expresión y derecho de la información, de rango fundamental, o la
intromisión a los datos sensibles de una persona, que del mismo modo supondrían una
violación del derecho a la intimidad y a la imagen.
Otra característica propia de la red, y en la que muchos estudiosos hacen hincapié, es su
ausencia de límites geográficos. Dada la imposibilidad absoluta de fijar unas fronteras
mínimas en la red se hace necesario desarrollar, además de la normativa propia del
derecho interno de cada país, una legislación internacional competente, así como
reforzar la ya existente. Pese a que algunos derechos ya se incluyen en los preceptos
reguladores de algunos organismos internacionales, no existe una normativa concisa.
Además su carácter programático hace que carezca de las penalizaciones necesarias
para castigar los malos usos de la red.
Por último, cabe destacar que Internet sufre un desarrollo constante que dificulta a las
autoridades el poder estar al día de las nuevas formas de criminalidad y así tener
instrumentos que actúen en respuesta a estos delitos de forma inmediata.
Por todas estas dificultades que entrama, también sería conveniente no dejar la
seguridad de internet exclusivamente en manos de las autoridades y la jurisdicción. Los
propios usuarios podemos fomentar, a través de las redes de telecomunicaciones, una
nueva ética “ciberespacial” que genere y estimule actitudes de conciencia colectiva
sobre el respeto de las libertades y de los bienes amenazados por la utilización indebida
de la red, y contribuir a la formación de vínculo solidarios para la prevención de los
crímenes informáticos y la ayuda a su descubrimiento. Estas redes de comunicación
solidaria podrían, incluso, conducir a la producción de reglas jurídicas consuetudinarias
sobre su uso, en las que la dimensión coactiva de las normas basada en la autoridad de
un poder centralizado deje paso a códigos de conducta cuya eficacia se base en la
convicción de los usuarios y su propia responsabilidad.
En conclusión, se podría afirmar que la fragilidad de la red es tal que se hace
absolutamente necesario tanto elaborar una normativa que obligue a endurecer las
medidas de seguridad y sanción de delitos cometidos en la Deep Web como evaluar qué
medidas son realmente las adecuadas para el total respeto de los derechos
fundamentales del ciudadano. Todo ello, estableciendo vínculos con los internautas, y
entre estos, que permitan un mayor grado de colaboración y concienciación de la
población que, al fin y al cabo, es la verdadera usuaria.
Finalmente, se habrían de elaborar procedimientos especiales que tengan estas
cuestiones en cuenta y seguir examinando la promoción, la protección y el disfrute de
los derechos humanos, incluido el derecho a la libertad de expresión, en Internet y en
otras tecnologías, así como la forma en que Internet puede ser un importante
instrumento para el desarrollo y para el ejercicio de los derechos humanos, de
conformidad con el programa de trabajo que ya viene manteniendo las Naciones Unidas.
Pues no debe considerarse Internet únicamente como un medio de propagación del
crimen, si no como una increíble vía de comunicación a través de la que se agilizan hasta
límites insospechados los trámites administrativos, las relaciones
intergubernamentales, el intercambio de conocimientos y, consecuentemente, la
formación de la opinión pública.