Deep - Dark Web

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

Deep & Dark Web

Deep Web

Deep web o Internet profunda es el término usado para describir al conjunto de bases de datos
y sitios web que no son indexados por los motores de búsqueda por distintas razones. Esto
significa que de forma convencional no es posible acceder a estos servicios lo que abre todo un
mercado de posibilidades para operaciones ilegales y cualquier tipo de tarea que requiera de
cierto anonimato.
La internet profunda no es una región prohibida de internet, y la tecnología relacionada con ella
por lo general no es conspirativa, peligrosa o ilegal. En ella se alberga todo tipo de recurso al
que se es difícil de acceder mediante métodos comunes como los motores de búsqueda
populares.
Una parte de la internet profunda
consiste en redes internas de
instituciones científicas y académicas
que forman la denominada Academic
Invisible Web la cual se refiere a las
bases de datos que contienen avances
tecnológicos, publicaciones científicas,
y material académico en general a los
cuales no se pueden acceder
fácilmente.

Dark Web
Es una porción de Internet
intencionalmente oculta a los motores
de búsqueda, con direcciones IP
enmascaradas y accesibles sólo con un
navegador web especial. La Dark Web por lo tanto forma parte de la Deep Web, pero son cosas
diferentes Las darknets que constituyen la dark web incluyen pequeñas redes punto a punto
(P2P), así como grandes redes populares como Freenet, I2P, y Tor, operadas por organizaciones
públicas y particulares.

Funcionamiento

La Deep Web, como ya se mencionó, no es indexada por los motores de búsqueda como
Google, Bing, Yahoo, etc. Esto hace que no se encuentren enlaces al contenido de esas páginas
mediante un buscador. Sin embargo, no quiere decir que se encuentren escondidas, sino, que
se trata de; bases de datos, páginas escritas con tecnología muy antigua, páginas con
configuraciones para no ser indexadas, o son portales a los que solo se puede entrar con
credenciales válidas.
Por otra parte, la Dark Web sí se encuentra escondida, de tal forma que son necesarias
herramientas a parte del navegador habitual para acceder. Existen varias redes de tipo DarkNet
-término apropiado para la red de servidores que se encuentran escondidos y operando aparte
de la Internet abierta. La más popular es The Onion Router (TOR), aunque existen otras. TOR
utiliza una ruta de nodos o relays (servidores) que se denomina circuito. Por este circuito se
transmiten los datos partiendo del computador que envía, al primer nodo del circuito con varias
capas de cifrado, luego pasando de nodo en nodo a través del circuito, los cuales descifran una
capa por nodo para saber dónde está el próximo nodo. Al final, el último nodo quita la última
capa de cifrado para enviar los datos al destino original. Con este complejo proceso de cifrado y
transporte, TOR asegura la anonimidad de quien transmite a través de la red, puesto que para
un observador, todos los emisores son iguales y desconocidos. TOR es utilizado para navegar
anónimamente por la Internet abierta, pero también alberga los llamados servicios escondidos,
los cuales son sitios web que solo se encuentran en la red TOR. Muchos de estos sitios se
enfocan en traficar o vender contenido ilícito, pero también existen blogs y páginas que sirven
para comunicación de refugiados y soplones buscados por gobiernos.

Agencias de inteligencia en Dark Web

Ambas, tanto la deep web como la darknet, suelen ser utilizadas para actividades ilegales, como
por ejemplo la distribución ilegal de bienes y servicios. Puedes comprar drogas, armas y
malware y, por desgracia, también servicios de asesinato. La darknet, sin embargo, proporciona
más anonimato que la deep web, razón por la que es más popular entre los cibercriminales. La
darknet está cubierta por la red Tor con muchos nodos y cifrado, pero información filtrada
indica que la NSA, la agencia de inteligencia de los Estados Unidos, podría tener métodos para
rastrear usuarios de Tor.
La abundante actividad criminal en la web oscura ha provocado repudio de la comunidad y de
las autoridades, por ello algunos gobiernos invierten grandes sumas de dinero en tecnología
para monitorizar las actividades que se ocultan en ella. Tal es el caso de agencias como el FBI y
la NSA de los Estados Unidos y el Centro de Seguridad e Inteligencia del Reino Unido
(Government Communications Headquarters – GCHQ). Por otra parte, se conoce que Rusia
ofrece recompensa para quien logre romper la seguridad de la red Tor y países como Irán,
Arabia Saudita, Turquía, Grecia, China, Rusia, India, Indonesia y Sudán bloquean el acceso a esta
red.
Con relación al FBI, sus intereses manifiestos son los temas de seguridad nacional (como el
terrorismo), los asesinatos en serie, el espionaje, el crimen organizado, el cibercrimen, la
pedofilia y otros.
Mientras que la NSA es responsable de recolectar, analizar y proporcionar señales de
inteligencia extranjera a autoridades y fuerzas militares. Cuenta con una unidad especializada
de hackers, denominada Tailored Access Operations (TAO), cuyo objetivo es el desarrollo de
productos para vulnerar la red, infiltrar computadoras y recopilar información de los usuarios,
en busca de amenazas a la seguridad nacional.
Similarmente, el GCHQ tiene el propósito defender los sistemas del gobierno contra amenazas
cibernéticas, proporcionar apoyo a las fuerzas armadas y mantener la seguridad pública.
En consecuencia, si la conclusión es que la web oscura puede ser vulnerada y, además, existen
organismos que realizan vigilancia masiva de las comunicaciones a nivel mundial ¿cómo es
posible que persistan actividades ilegales en ella?
La respuesta a esta interrogante podría estar en el hecho de que el objetivo primordial del
enrutamiento de cebolla ha sido, desde su creación, el encubrimiento de las operaciones
militares y de inteligencia de los organismos de seguridad de los Estados Unidos. No obstante,
si este fuera utilizado exclusivamente por los departamentos de seguridad nacional, quien lo
utilice estaría revelando que pertenece a uno de esos departamentos. Como consecuencia,
surgió la necesidad de abrir esta red (Tor) al público en general (cuanto mayor sea el número de
usuarios en esta red y mayor la diversidad de actividades, mejor será el encubrimiento).
Otros posibles elementos a considerar son:
Las autoridades (FBI, NSA, etc.) podrían estar al acecho, preferentemente, de grandes
organizaciones criminales.
Los sitios web ocultos son cerrados cuando sus administradores perciben alguna amenaza y son
reabiertos con nuevas y mejores medidas de seguridad.
El desarrollo de investigaciones y soluciones a las vulnerabilidades de la web oscura brinda
confianza en la fortaleza del sistema.
Las complejidades legales asociadas con la intrusión en las computadoras y con la vigilancia
masiva de las actividades en la red, son factores a tomar en cuenta por las autoridades al
momento de realizar acciones en contra de actividades delictivas, de forma tal que puedan
sustentar, ante los tribunales, los procedimientos realizados.
Es necesario anotar que solo el 5% de los operadores del mercado negro, asociados con Tor-
Bitcoin, han sido desmantelados.
En la lucha contra las actividades ilegales en internet (en especial, el tráfico de seres humanos),
la Agencia de Proyectos de Investigación Avanzada de Defensa de Estados Unidos (DARPA) está
desarrollando un rastreador de páginas web al que ha denominado Memex. Su objetivo es
indexar y organizar el contenido de millones de páginas de la web profunda, con base en la
relación existente entre las páginas, a partir de un tema particular, lo que puede ser
aprovechado por militares, gobierno y empresas. La agencia expresa que el propósito de
Memex no es vulnerar el anonimato de la red ni acceder a información privada.

Malware en Dark Web

Compañías de seguridad
Las empresas anti-malware se mantienen en constante análisis de la Dark Web. Algunos
ejemplos como Malwarebytes emplean varias tecnologías patentadas que trabajan juntas para
romper la cadena de ataque, desde la pre-entrega hasta la post-ejecución; Norton Security
Standard detecta automáticamente redes de bots, asegurando que su computadora esté segura
y protegida contra hackers en línea; Sixgill es una firma de seguridad cibernética que se
especializa en detectar y desactivar fugas de datos y ciberataques de la web oscura.
Ataques
Los sistemas de distribución de tráfico (TDS) generalmente permiten que los ciberdelincuentes
elijan sus objetivos en función de su ubicación geográfica, preferencias de software y
configuración de idioma. Distribuyen los malware y lo utilizan para robar información privada o
incluso solicitar pagos de rescate a cambio de los datos descifrados.
BlackTDS está ofreciendo Traffic Distribution System-as-a-service para implementar y distribuir
malware en nombre de los clientes a precios asequibles.
El ransomware hoy depende de servicios ocultos en la red Tor para la infraestructura de pago.
Muchos tipos de malware son controlados directamente por servidores alojados en Tor e I2P, y
es bastante fácil encontrar Ransom-as-a-Service (RaaS) en las redes oscuras.
A continuación, solo algunos ejemplos de malware que se descubrieron en 2017 que
aprovecharon las redes oscuras para sus operaciones:
● MACSPY - Troyano de acceso remoto como servicio en la web oscura
● MacRansom es el primer Mac ransomware ofrecido como servicio RaaS.
● Karmen Ransomware RaaS
● Ransomware-as-a-Service denominado Shifr RaaS que permite crear ransomware
compilando 3 campos de formulario.

Recursos necesarios para acceder a la Dark Web


La Dark Web puede ser seguro solamente si lo utilizas correctamente. Es necesario utilizar el
browser Tor en cuanto está configurado para proteger contras las amenazas a la privacidad.
Tor es la mejor herramienta para acceder al Dark Web.

Aunque haya diferentes maneras de acceder al Dark Web, Tor es el instrumento más utilizado.
Existen otros navegadores que son I2P y Freenet.
Al principio el ejército estadounidense desarrolló Tor, que después fue convertido en open
source y financiado con fondos públicos. El browser Tor es compatible con Windows, Mac, OSX
y Linux sin necesidad de instalar ningún programa.
Pasos:
1. Descarga el archivo para el idioma y el sistema operativo favorito, guarda el archivo y da
doble clic en eso. https://www.torproject.org/download/download.html

2. Da clic en “Run”, selecciona el idioma de instalación y da clic en “OK”.


3. Averigua tener por lo menos 140mb de espacio libre en el disco duro. Es posible guardar
el archivo donde quieres, en el Desktop o en otra posición. Se puede guardar también
en un disco flash USB para limitar eventuales trazas que se podrían dejar. Una vez
guardado el archivo da clic en “Install”.

4. Se necesitan unos minutos para completar la instalación. Una vez terminada, da clic en
“Finish” para aviar el procedimiento guiado del browser Tor.

5. Una vez aviado el procedimiento guiado de Tor, da clic en “Connect”.


6.
Un método alternativo para ejecutar el browser Tor es ir a la carpeta “Tor Browser” que se
encuentra en la posición en la que se guardó el archivo y dar doble clic en la aplicación Start Tor
Browser. El Browser Tor se abrirá automáticamente.
Solamente las páginas web visitadas por el Browser Tor serán enviadas por Tor. Otros browser
web como Firefox, Safari, Internet Explorer y parecidos no te protegerán.
Mejores VPN para Tor y para acceder a Dark Web
La navegación por Tor no brinda la protección al máximo nivel.
Tor vuelve anónima el origen del tráfico web y encripta todo lo que hay dentro de su propia
red. Sin embargo, Tor no protege el tráfico entre la red Tor y su destino final.
El utilizo de Tor en conjunto a un servicio VPN provee un ulterior nivel de seguridad y compensa
las desventajas derivadas del utilizo exclusivo de una sola de las tecnologías. Sin embargo, no
todas las conexiones VPN proveen el nivel de protección necesario al total anonimato.
Mejores VPN para Tor y para acceder al Dark Web:
1. Las mejores VPN para Tor permiten pagar las suscripciones con Bitcoin. Cualquier traza
del movimiento de dinero limita el anonimato.
2. La VPN debería tener una función de routing Multihop. Esa función vuelve los ataques
de análisis de tráfico difíciles de actuar porque la IP asignada es diferente de la IP del
Gateway al cual estás conectado.
3. El servicio VPN no debe guardar registros de tu actividad (no-logs). La ventaja que ofrece
la ausencia de registros es que si el proveedor VPN fuera obligado por las autoridades a
revelar la actividad de un usuario, simplemente no tendrá ningún dato para entregarlo.
4. Las mejores VPN para el Deep Web deben tener un cliente con la función Kill Switch y
protección contras las brechas DNS.

También podría gustarte