miejsc pracy opieki zdrowotnej w virginia beach cialis cena w domu testów narkotykowych

La Deep Web y el Proyecto Tor por el derecho a la información

01torEste año 2015 se estrena el documental estadounidense ‘Deep Web’, producido por Epix, en cuya descripción de Internet Movie Database (IMDb) se le describe como “Un documental que explora el surgimiento de un nuevo Internet; descentralizado, cifrado, peligroso y más allá de la ley”. El documental gira en torno a la famosa historia del arresto de Ross William Ulbricht, señalado como ‘Dread Pirate Roberts’, creador y operador del mercado negro de drogas conocido como Silk Road. Buscar documentos, videos o imágenes bajo los términos Deep Web o ‘Web Profunda’ en internet, arroja contenidos que muy bien podríamos llegar a encontrar en los videos del canal de YouTube de Dross Rotzank; imágenes de experimentos nazis, malformaciones, espectros, alienígenas… Estos temas inquietan y despiertan interés en los cibernautas y de la sociedad en general. Sin embargo, ¿de verdad es un nuevo Internet? ¿qué tanto de ello es cierto? ¿y qué tanta relación tiene con nosotros como individuos y como usuarios con necesidades de información?

Para entender el fenómeno de la Deep Web, vale la pena hacer la distinción entre dos términos asociados pero que deben diferenciarse; la Deep Web y la Dark Web. En lo general, la Deep Web se refiere a todo aquel contenido de Internet que no se encuentra en la web superficial, es decir, que no se recupera por medio de buscadores tales como Google o Yahoo, y se le identifica como tal desde el año 2001. Ahora bien, el término Dark Web forma parte de la Deep Web pero tiene la caracterización de abarcar contenidos o servicios ocultos que pertenecen a la red .onion del proyecto Tor (The Onion Router), y que forman parte de la Deep Web en tanto no son indizables por los motores de búsqueda habituales. También se le conoce como Deepnet, Web Invisible, o la Dark Web escondida.

Para entender qué es la red .onion, consideremos la siguiente explicación de Paganini & Amores (2012; Introducción):

“La red .onion Tor fue diseñada, implementada y desplegada como un proyecto de enrutamiento ‘cebolla’ de tercera generación fundado por los Laboratorios de Investigación Naval (y la Agencia de Proyectos Avanzados de Investigación de Defensa de los Estados Unidos) desarrollado para el propósito primario de las comunicaciones gubernamentales de protección, pero también es público y es un servicio alrededor del mundo para cualquiera que esté provisto de voluntarios que ajusten el enrutamiento cebolla (OR por sus siglas en inglés) alrededor del mundo.”

Tor Project (2015, Marzo 17) Tor Animation English [Archivo de video]. Recuperado de: https://www.youtube.com/watch?v=JWII85UlzKw

Hablar de la red Tor es referirse a la Dark Web; la cual permite establecer mecanismos de comunicación y transmisión de información con seguridad y anonimato en cuanto a la privacidad de los participantes y sus contenidos. La condición para que un contenido sea parte de la Deep Web es que no se indice por sitios, servicios web o motores de búsqueda. Pero los contenidos de la Dark Web necesariamente se acceden mediante software Tor. Un sitio web que no se encuentra indizado y que forma parte de la Deep Web no necesariamente se encuentra bajo esta condición por fines de anonimato o de restricción, sino por la misma estructuración de su base de datos que no es susceptible a ser identificada por los motores de buscadores.

Uno de esos casos es el ilustrado por la investigación de Agata, Miyata, Ikeuchi y Ueda (2010) sobre la inclusión de documentos de 92 repositorios institucionales académicos japoneses en Google, Yahoo Japón y Bing, teniendo de antemano conocimiento de la existencia de 404,431 documentos en archivos PDF de texto completo, mediante la recolección de metadatos a través de OMI-PMH (Iniciativa de protocolo para recolección de metadatos de Archivos Abiertos). De esta manera obtendrían una estimación del alcance de la Deep Web en este tipo de documentos. Los resultados revelaron una mayor cobertura por Google en un rango del 53.2% de los URL sujeto. De manera conjunta, los tres motores alcanzaron una cobertura del 72%. De modo que el 28% restante puede considerarse como Deep Web. Y recordemos que no tiene que ver con tráfico de drogas, de armas o abusos sexuales. De hecho, mucho se especula sobre el porcentaje que representa la Deep Web respecto al universo de Internet. Hay quien incluso habla de un 80 al 96 % (Cosmed; 2015).

La red Tor comprende sitios con dominio .onion a diferencia de la web superficial, la cual se caracteriza por tener sitios con terminaciones tales como .com, .org, .edu, etc. Requiere de un software para ingresar a ella. Lo que hace el software es reducir el riesgo de análisis de tráfico, distribuyendo las transacciones en la red Tor por rutas aleatorias hasta el destino. En la red Tor.onion se pueden encontrar servicios como directorios, servicios de mensajería privados, blogs, comercio electrónico, redes sociales, tableros, entre otros. Y con el software Tor, es posible visitar no sólo sitios .onion sino cualquier página web; la diferencia es que se hace con seguridad y anonimato.

Visita a sitio https://www.google.com/ desde una conexión a la red Tor desde México.

Visita a sitio https://www.google.com/ desde una conexión a la red Tor desde México.

De acuerdo a las consideraciones de Paganini & Amores (2012), la utilidad que encuentran los usuarios en Tor.onion se resume en:

  • Protección de la privacidad para evitar robo de identidades e información.
  • Protección de datos relevantes para un gobierno.
  • Operaciones militares de inteligencia
  • Asegurar la privacidad y seguridad de periodistas, fuentes de información y disidentes políticos, evitando la censura
  • Reportar anónimamente abusos por activistas de derechos humanos
  • Evitar la observación y hackeo de información financiera y comercial de interés para una organización
  • Actividades ilícitas (tráfico de órganos, pornografía ilícita, venta de armas y drogas, entre otros).

De hecho, a la par del desarrollo de la red Tor, se han implementado un sistema novedoso de pago monetario para transacciones y operaciones en línea que pone en aprietos el sistema bancario internacional, bajo un mismo esquema de seguridad y anonimato; Bitcoin.

The Guardian (2014, Junio 25) Bitcoin explained and made simple | Guardian Animations [Archivo de video]. Recuperado de: https://www.youtube.com/watch?v=s4g1XFU8Gto

Uno de los medios que utilizan la red Tor para la recepción de información y archivos importantes que por su naturaleza requieran del anonimato de sus fuentes, es The New Yorker a través del servicio Strongbox. De esta manera se protege el anonimato de quien les proporciona información, a través de este método que sólo es accesible a través de Tor. De manera más local y reciente existe el proyecto MéxicoLeaks, integrado por 8 medios de comunicación, que se propone la recepción de documentos de interés público recibidos por usuarios anónimos que permitan el desarrollo de investigaciones de denuncia ciudadana y transparencia, a través de la red Tor.

Strongbox; The New Yorker.  https://projects.newyorker.com/strongbox/

Strongbox; The New Yorker. https://projects.newyorker.com/strongbox/

MexicoLeaks; https://mexicoleaks.mx/enviar.html

MexicoLeaks; https://mexicoleaks.mx/enviar.html

 

 

 

 

 

 

 

Como los contenidos en la Deep Web no se encuentran indizados, puede llegar a ser complicado localizar información o documentos bajo un criterio. Se han desarrollado metodologías para la recuperación de información, tal como describen Wang, Lu, Lianga, Chen, y Liu (2012) sobre un método de rastreo para recuperar la mayor parte de una fuente de datos de texto, utilizando un conjunto muestra del total para seleccionar las consultar que cubran eficientemente la mayor parte de la fuente. Es decir, superponen las consultas de muestras, induciendo resultados satisfactorios en la totalidad de la base de datos. Es como si se tratara de ‘buscar a tientas’. En algunos otros casos, la dirección de algunas páginas .onion se publica en sitios o se recupera con ciertos buscadores, pero suelen cambiar la dirección de manera constante.

A través de las descargas disponibles en la página web superficial del Proyecto Tor, es posible obtener el navegador Tor, así como otros desarrollos tales como Orbot (Tor para dispositivos Android), Tor cloud (para contribuir con ancho de banda a la red Tor, ayudando a que otros usuarios accedan y empleen la red), o Atlas, un sitio que proporciona una vista de cómo funciona la red Tor.

https://www.torproject.org/index.html.en

Tor se encuentra disponible tanto para Windows, como Mac OS X y Linux/Unix. Y como una de las premisas para participar en la red, se pide mantener la privacidad y no proporcionar información que induzca a la ubicación del navegante; se recomienda considerar:

  • Utilizar el Navegador Tor
  • No saturar Tor
  • No habilitar o instalar los plugins al navegador
  • Utilizar versiones HTTPS de sitios web
  • No abrir documentos descargados a través de Tor mientras se esté en línea
  • Utilizar puentes

(https://www.torproject.org/download/download-easy.html.en)

De hecho, existen ciertas organizaciones o instituciones que en su momento han apoyado el Proyecto Tor, entre las que se han encontrado Access Now, Human Rights Watch e incluso Google. En la actualidad, entre los patrocinadores se encuentran Reddit, Radio Free Asia, la Fundación National Science a través del Georgia Tech, la Universidad de Princeton y la Universidad de Minnesota, así como un ISP (Proveedor de Servicios de Internet) estadounidense anónimo.

El objetivo de este post no es en realidad proporcionar indicaciones o consejos sobre cómo acceder a la Deep Web o a la Dark Web, considerando que a un criterio personal alguien habrá de decidir si le interesa ingresar o no. Por lo que me limitaré a comentar que entrar al sitio web del Proyecto Tor resulta suficiente para saber qué hacer para entrar a la red. Lo que sí vale la pena mencionar, es que para acceder a una mayor cantidad de sitios .onion de la Deep y la Dark Web, se requieren conocimientos un poco más allá de las habilidades informáticas ordinarias y comunes. Sobre todo para preservar la seguridad y anonimato, y para localizar sitios que resulten de mayor utilidad e interés. Sin embargo, sí es importante contar con mayor información sobre lo que comprende, y reflexionar sobre la naturaleza, objetivos y utilidad de la Deep Web y la Dark Web.

Aparente venta de licencias de conducir de países de la Unión Europea, a través de sitio .onion

Aparente venta de licencias de conducir de países de la Unión Europea, a través de sitio .onion

Como podemos ver, las razones por las que desde su inicio la Dark Web ha resultado de interés para ciertos sectores sociales, políticos, económicos y tecnológicos, han sido diversos. Y el mismo carácter anónimo y de navegación oculta, ha sido propicio para actividades fuera del orden jurídico y moral internacional (tráfico de armas, venta de drogas, pornografía ilegal, por ejemplo). A lo cual resulta pertinente la discusión sobre la libertad de expresión y de transmisión de información. A propósito del ejercicio de convivencia realizado por R.W. Gel (2014) con participantes de la Red Social Dark Web (DWSN por sus siglas en inglés), escribe (2014; 4):

“Veo dos hilos principales de transmisión de noticias sobre la web oscura, con uno dominante y el otro menos dominante pero bastante frecuente. En primer lugar, está la concepción de la web oscura como enteramente compuesto por actividades ilegales o tabúes y en la necesidad de la actuación policial. En segundo lugar, existe la idea de que la oscuridad web puede conservar una libertad liberal valorada: la libertad de expresión.”

A través de este ensayo, Gehl manifiesta la existencia de grupos de feministas, filósofos, arqueólogos, activistas de los derechos laborales, entre otros, en la DWSN, la cual, dice, es “…como muchos lugares de reunión en línea: es una mezcla lleno de muchos intereses” (2014; 13).

En la actualidad, la identificación y control de seguimiento a los usuarios de Internet a través de cookies, el registro de cuentas de usuario con datos personales, la distinción de direcciones IP, entre otros aspectos, permiten que se dé a conocer la identidad de las personas, sus datos y sus comportamientos; para bien y para mal. Es por eso que, más allá de visualizar la Deep Web y particularmente la Dark Web como un espacio de actividades ilícitas o de radicalismo y anarquía, tiene entre sus beneficios la protección de la privacidad y seguridad en navegación en situaciones tan presentes como la censura y el bloqueo de información. Apenas hace unas semanas en Turquía se ordenó el bloqueo de Twitter y YouTube de aquellos medios que hubieran publicado la fotografía de un fiscal siendo apuntado con un arma por un guerrillero, y que posteriormente fue asesinado. Por lo que no habría que dudar sobre la posibilidad de que la red Tor en casos como éste, permita (como ha sucedido en países como China) evadir la localización del uso de servicios o envío de información a través de algún servicio de internet, para la difusión de sucesos de interés público internacional.

Página en sitio .onion con la descarga disponible del libro Kalikow Maxwell, N. (2006) Sacred Stacks: The Higher Purpose of Libraries and Librarianship. American Library Association Editions.

Página en sitio .onion con la descarga disponible del libro Kalikow Maxwell, N. (2006) Sacred Stacks: The Higher Purpose of Libraries and Librarianship. American Library Association Editions.

Es cierto, a través de la Dark Web es posible la publicación y envío de información y documentos de diversa índole y con distintos fines. Sucesos como el de Silk Road revelan el empleo del anonimato para realizar ilícitos que atentan contra la salud (considerando que básicamente se refería al tráfico de drogas). Por lo que otro tipo de delitos pueden planearse, contratarse y realizarse potencialmente a través de la red. Podrán ser tan macabros como se dice. A veces tanto como la imaginación pueda llegar a suponer. Pero hay que considerar que sin Dark Web, los individuos igualmente llegan a realizarlos , pero sin tener posibilidades de evitar identificarse o mediante medios no informáticos. Lo cierto es que desde sus orígenes, la Deep y la Dark Web han atendido a dos aspectos de suma importancia en el manejo de información; seguridad y anonimato. Y creo que desde hace mucho tiempo, hemos visto que el internet es auténtica y legítimamente un campo de acción social, educativo, económico y político. En lo personal en la Deep Web he encontrado la posibilidad de descarga de libros electrónicos tanto de ficción, arte, técnicos y científicos, pero nada lejano a lo que incluso en la web superficial puedo encontrar sin ningún inconveniente. Habrá quien esté de acuerdo o no con su existencia, pero la experiencia y la observación nos deja ver que su empleo ha venido a reconsiderar dos aspectos fundamentales del individuo: la ciudadanía y libertad de expresión. Alguien diría que se trata de una exageración, pero vale la pena considerar que tal vez esta posibilidad de bloqueo a la comunicación y a la información, puede no ser tan lejana a nosotros como parece:

Artículo 117. En caso de desastre natural, de guerra, de grave alteración del orden público o cuando se prevea algún peligro inminente para la seguridad nacional, la paz interior del país, la economía nacional o para garantizar la continuidad en la prestación de los servicios públicos a que se refiere esta Ley, el Ejecutivo Federal, a través de la Secretaría, podrá hacer la requisa de las vías generales de comunicación, así como de los bienes muebles e inmuebles y derechos necesarios para operar dichas vías y disponer de todo ello como lo juzgue conveniente.

(Ley Fed. de Telecomunicaciones y Radiodifusión de México. Diario Oficial de la Federación  [2014]; Capítulo VII)

Pd- Las opiniones plasmadas en este post son de carácter sumamente personal.

Referencias

Agata, T., Miyata, Y., Ikeuchi, A. & Ueda, S. (2010) ‘The Deep Web in Institutional Repositories in Japan’. En Proceedings of the American Society for Information Science and Technology. 47(1), pp.1-2 DOI: 10.1002/meet.14504701381

Cosmed, X. (2015, Marzo 29) ¿Qué es la Deep Web? El 90 % de Internet está oculto… Apple 5×1 [Entrada de blog] Recuperado http://www.apple5x1.es/que-es-la-deep-web-el-90-de-intenet-esta-oculto/

Gehl, R.W. (2014) ‘Power/freedom on the dark web: A digital ethnography of the Dark Web Social Network’. En New Media & Society. 1(17), pp. 1-17. DOI: 10.1177/1461444814554900

Ley Federal de Telecomunicaciones y Radiodifusión de México. Diario Oficial de la Federación 14-07-2014 (2014)

Paganini, P. & Amores, R. (2012) The Deep Dark Web. Napoli: Paganini-Amores.

The Guardian (2014, Junio 25) Bitcoin explained and made simple | Guardian Animations [Archivo de video]. Recuperado de: https://www.youtube.com/watch?v=s4g1XFU8Gto

Tor Project (2015, Marzo 17) Tor Animation English [Archivo de video]. Recuperado de: https://www.youtube.com/watch?v=JWII85UlzKw

Wang, Y., Lu, J., Lianga, J., Chen, J., & Liu, J. (2012) ‘Selecting queries from sample to crawl deep web data sources’. En Web Intelligence and Agent Systems: An International Journal (10), pp. 75–88. DOI: 10.3233/WIA-2012-0232

The following two tabs change content below.

Paul Tarín

Trabajo en el Departamento de Sistema Bibliotecario y en el Departamento de Artes Visuales de la Universidad de Guanajuato, en México. Maestro en Gestión de Servicios Informativos, de la Universidad Autónoma de Cd. Juárez.
Notice: Use of undefined constant rand - assumed 'rand' in /usr/home/infotecarios.com/web/wp-content/themes/ribbon/single.php on line 35

No Responses

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

A %d blogueros les gusta esto: