miércoles, 11 de febrero de 2015
LA “DEEP WEB Y
LA NSA”
ÍNDICE
·
CARACTERÍSTICAS Y USOS
·
VENTAJAS Y DESVENTAJAS
·
PROGRAMAS O APLICACIONES QUE LO UTILIZAN
·
SU RELACIÓN CON LA “NSA”
·
CONCLUSIÓN PERSONAL
·
BIBLIOGRAFÍA
USOS
1. Cerrar bien las
back doors. Los programadores informáticos acceden a la Deep Web para
conocer las tácticas de los hackers y así reforzar la seguridad de webs sobre
instituciones y páginas de pago cuyas puertas traseras son la vía de entrada de
éstos para robar información.
2. Realizar investigaciones. Esta parte de la web contiene una base de datos de 100.000 artículos originales y desconocidos sobre diversas materias como contenido almacenado por los gobiernos, la NASA, datos financieros, etc.
3. Denunciar ilegalidades. Debido a que en la Deep Web se asegura el anonimato del usuario, es posible informar sobre situaciones injustas y corruptelas de algunos gobiernos sin temor a represalias.
2. Realizar investigaciones. Esta parte de la web contiene una base de datos de 100.000 artículos originales y desconocidos sobre diversas materias como contenido almacenado por los gobiernos, la NASA, datos financieros, etc.
3. Denunciar ilegalidades. Debido a que en la Deep Web se asegura el anonimato del usuario, es posible informar sobre situaciones injustas y corruptelas de algunos gobiernos sin temor a represalias.
4. Participar en
foros. Proliferan los chats especializados sobre nueva tecnologías,
documentos de empresas, material audiovisual …Desde hace un tiempo estas salas
de chats están sustituyendo a los bloques de información para que la
interacción sea más directa.
5. Garantizar la confidencialidad. Hay muchas empresas que investigan a la competencia y mantienen sus estrategias de negocio de forma secreta. También es el caso de medios de comunicación y periodistas que quieren proteger su fuentes de información en línea.
5. Garantizar la confidencialidad. Hay muchas empresas que investigan a la competencia y mantienen sus estrategias de negocio de forma secreta. También es el caso de medios de comunicación y periodistas que quieren proteger su fuentes de información en línea.
Ventajas y
desventajas
VENTAJAS
El inmenso potencial de las redes y el interés por saber quienes están detrás del teclado realizando todo tipo de actividades, ha dado pie a que las personas protejan su identidad y así, que lleven a cabo al máximo su libertad de expresión de manera anónima. El anonimato va más allá de "hackear" a usuarios, el anonimato real permite que las personas se expresen sin riesgos. La Red Profunda, es una herramienta muy útil para el gobierno ya que sirve para monitorear crímenes, terrorismo y actividades ilícitas. También, podemos navegar libremente por ella sin que se guarden los datos de lo que vemos y visitamos.
Existe una gran cantidad de información que sólo lo podemos encontrar en lo profundo como:
*Investigaciones científicas
*Libros censurados por el gobierno y libros normales
*Directorios
*Venta de productos
El inmenso potencial de las redes y el interés por saber quienes están detrás del teclado realizando todo tipo de actividades, ha dado pie a que las personas protejan su identidad y así, que lleven a cabo al máximo su libertad de expresión de manera anónima. El anonimato va más allá de "hackear" a usuarios, el anonimato real permite que las personas se expresen sin riesgos. La Red Profunda, es una herramienta muy útil para el gobierno ya que sirve para monitorear crímenes, terrorismo y actividades ilícitas. También, podemos navegar libremente por ella sin que se guarden los datos de lo que vemos y visitamos.
Existe una gran cantidad de información que sólo lo podemos encontrar en lo profundo como:
*Investigaciones científicas
*Libros censurados por el gobierno y libros normales
*Directorios
*Venta de productos
DESVENTAJAS
En la Red Profunda hay demasiadas cosas como para contarlas, el contenido de esta supera por mucho al de la que normalmente conocemos y en ella vas a encontrar desde lo bueno y útil hasta lo asqueroso y detestable.
Lamentablemente, al ser una red muy grande, sin restricciones y anónima, hay una gran posibilidad de encontrar contenido como:
*Pornografía de todo tipo
*Imágenes grotescas
*Videos de crímenes
*Piratería
*Contratación de personas para asesinatos
*Venta de armas y drogas
*Tráfico de órganos
En la Red Profunda hay demasiadas cosas como para contarlas, el contenido de esta supera por mucho al de la que normalmente conocemos y en ella vas a encontrar desde lo bueno y útil hasta lo asqueroso y detestable.
Lamentablemente, al ser una red muy grande, sin restricciones y anónima, hay una gran posibilidad de encontrar contenido como:
*Pornografía de todo tipo
*Imágenes grotescas
*Videos de crímenes
*Piratería
*Contratación de personas para asesinatos
*Venta de armas y drogas
*Tráfico de órganos
PROGRAMAS QUE LO UTILIZAN
Tor (The Onion Router) es una
herramienta que permite navegar de manera anónima por Internet, ya que nuestros
paquetes IP se encaminan de manera encriptada a través de una red de
ordenadores descentralizados (Peer to Peer). En este blog hemos escrito
bastante de TOR, así que si quieres conocer más de esta herramienta te
recomiendo leer el artículo Cómo Navegar De Manera Anónima
Por Internet.
Tail
(The Amnestic Incognito Live System) es una distribución de Linux configurada
de manera segura y su principal objetivo en no dejar ningún tipo de rastro
sobre el usuario que está utilizando un ordenador. Tail funciona en
un Live CD o una memoria USB, por lo tanto, podemos llevar Tail con
nosotros y utilizarlo en cualquier ordenador que nos plasca. Al final, si
alguien realiza una auditoría al hardware no habrá ningún tipo de rastro o
huella que delate nuestra presencia. Hace un tiempo escribimos un artículo
sobre Tail titulado Edward Snowden, Linux Y El
Anonimato En internet.
SecureDrop es una plataforma Open Source que
permite la comunicación segura entre periodistas y la fuente de la información. SecureDrop utiliza
la red TOR, por lo tanto, se requiere tener acceso a los The Hidden
Services si queremos tener acceso a esta herramienta.
GPG
(GNU Privacy Guard) es una versión libre y de código
abierto del archiconocido software de cifrado Pretty Good Privacy (PGP) utilizado
para el intercambio de email de manera segura a través del sistema de
cifrado de llave pública. Si quieres conocer más información sobre las
diferentes técnicas de los diferentes tipos de cifrado de información, te
recomiendo leer el artículo Diferencias Entre Cifrado
Simétrico, Asimétrico Y Hashing. También te recomiendo leerCómo Cifrar De Manera Segura El
Correo Electrónico.
OTR
(Off The Record Messaging) es una aplicación Open Source que
permite el intercambio de mensajería instantánea de manera segura utilizando
canales cifrado de la información. OTRprovee encriptación y
autenticación en la comunicación a través del empleo de los algoritmosAES 128
bits, Diffie-Hellman y SHA-1 para la función de hashing.
TrueCrypt es una herramienta Open
Source que permite almacenar información de manera segura en nuestro
ordenador. Con TrueCrypt podemos cifrar completamente un disco duro o
una partición de un disco duro. También podemos crear discos duros virtuales en
forma de archivos donde podemos guardar toda nuestra información. Al momento de
escribir este artículo el uso de TrueCrypt no es recomendado, ya que
esta herramienta sufre de un bugconocido y no se considera segura. La
alternativa actual es VeraCrypt, esta
herramienta es muy similar a TrueCrypt pero sin los problemas de
seguridad de TrueCrypt. De hecho, la interface de usuario de VeraCrypt es
prácticamente muy parecida a la de TrueCrypt.
Linux es
obviamente el sistema operativo por default de los hackers. Linux por
su naturalezaOpen Source permite que los programadores lo adapten a sus
propias necesidades. También el código fuente del sistema es sometido al
escrutinio de toda una comunidad de usuario y programadores, evitando de esta
forma la inserción de malware, backdoors o cualquier otro tipo
de software malicioso que permita tener acceso de un tercero a nuestros
ordenadores. Si todavía no sabes utilizar Linux te recomiendo leer el
artículo 6 Razones Porqué Aprender Linux.
SU RELACION CON LA “NSA”
Deep webPara
encontrar una puerta de ingreso a este universo hay que situarse en los
distintos servicios que la tecnología ofrece para poder blindar lo que se
considera información valiosa ante casos de espionaje. Como los 58.000
documentos filtrados por el ex técnico de la CIA y ex analista de la Agencia de
Seguridad Nacional (NSA por sus siglas en inglés) de los Estados Unidos, Edward
Snowden, que en junio pasado reveló un masivo plan de espionaje a nivel
mundial: documentos confidenciales demostraban que la NSA había vigilado
conversaciones de millones de personas a través de Internet y de celulares, lo
que destapó una nueva Guerra Fría, ahora en el ciberespacio.
Tal vez buscando
evitar estas revelaciones de los “topos”, el Laboratorio de Investigación Naval
de EE.UU. creó en 2004 el sistema TOR, The Onion Router (“el router cebolla”),
un sistema de anonimato que abrió un enorme orificio de entrada a este
gigantesco e interminable territorio virtual.
En su libro The Deep Dark Web, el ciberespecialista italiano Pierluigi Paganini se adentra en los hallazgos y las infiltraciones en sitios inaccesibles, dando cuenta de los misterios que pueden encriptarse en la web profunda. “Tor es un sistema implementado para permitir el anonimato en línea”, explica Pierluigi desde su país natal. “El software direcciona el tráfico de Internet a través de una red de voluntarios en todo el mundo y de distintos servidores que ocultan la información del usuario, eludiendo cualquier actividad de monitoreo. La actividad del usuario dentro de la red Tor es difícil de rastrear porque los datos se cifran varias veces: pasan a través de nodos, repetidores Tor y de la red”, agrega el especialista.
“Web profunda es sinónimo de anonimato: su uso está motivado principalmente en la necesidad de ocultar la identidad en línea. Esta exigencia es compartida por diversas categorías de individuos, no necesariamente delincuentes cibernéticos. Pensemos en ‘soplones’, activistas y periodistas que operan en un área con una fuerte censura. Por supuesto que el total anonimato atrae industrias criminales que están migrando hacia la web oculta. Se utiliza esencialmente para actividades comerciales y para que los criminales vendan cualquier producto: drogas, armas, malware y servicios de hacking”, resume Paganini.
¿Cómo funciona en la Deep Web la transferencia de datos de manera anónima? “Los datos están alojados en servidores exactamente de la misma manera que en la web superficial –o clara–. La diferencia es que los caminos seguidos por esos datos no son predecibles y se cifran”, explica el ciberespecialista.
En su libro The Deep Dark Web, el ciberespecialista italiano Pierluigi Paganini se adentra en los hallazgos y las infiltraciones en sitios inaccesibles, dando cuenta de los misterios que pueden encriptarse en la web profunda. “Tor es un sistema implementado para permitir el anonimato en línea”, explica Pierluigi desde su país natal. “El software direcciona el tráfico de Internet a través de una red de voluntarios en todo el mundo y de distintos servidores que ocultan la información del usuario, eludiendo cualquier actividad de monitoreo. La actividad del usuario dentro de la red Tor es difícil de rastrear porque los datos se cifran varias veces: pasan a través de nodos, repetidores Tor y de la red”, agrega el especialista.
“Web profunda es sinónimo de anonimato: su uso está motivado principalmente en la necesidad de ocultar la identidad en línea. Esta exigencia es compartida por diversas categorías de individuos, no necesariamente delincuentes cibernéticos. Pensemos en ‘soplones’, activistas y periodistas que operan en un área con una fuerte censura. Por supuesto que el total anonimato atrae industrias criminales que están migrando hacia la web oculta. Se utiliza esencialmente para actividades comerciales y para que los criminales vendan cualquier producto: drogas, armas, malware y servicios de hacking”, resume Paganini.
¿Cómo funciona en la Deep Web la transferencia de datos de manera anónima? “Los datos están alojados en servidores exactamente de la misma manera que en la web superficial –o clara–. La diferencia es que los caminos seguidos por esos datos no son predecibles y se cifran”, explica el ciberespecialista.
CONCLUSIÓN
Puedo decir que mi
perspectiva del internet ha cambiado. Yo ya me imaginaba que había una especie
de “inframundo” en internet en el cual se tratasen todos estos temas pero no
pensaba que en la Deep Web encontraría una realidad así y eso que he visto
sólo algunas páginas. Pensar que el 96 % de la internet está lleno de
este material me sorprende mucho.
BIBLIOGRAFIA
Bibliografía
LA DEEP WEB Y LA NSA. (s.f.). Obtenido de
http://noticias.lainformacion.com/economia-negocios-y-finanzas/redes/las-revelaciones-de-la-nsa-incrementan-el-interes-por-la-deep-web-como-modo-de-asegurar-la-privacidad_bv5TofXAWMiX5hoR3BwLE7/
Suscribirse a:
Comentarios (Atom)
