
Las dos caras de Darknet
19 enero 2014
Pese a su mala fama, la darknet o web profunda es simplemente todos aquellos lugares de Internet a los que los buscadores comunes, como Google y Bing, no pueden acceder. Actualmente representa el 80% de Internet, 500 veces mayor que la red superficial.
Al pensar en la darknet la imaginación enseguida vuela hacia un lugar repleto de contenidos y servicios ilegales. El acceso a esta red no es tan sencillo como al que estamos acostumbrados en la internet superficial, se hace a través de TOR (The Onion Router)
A través de TOR se accede a la Deep Web donde se puede encontrar desde la colección completa de libros de Harry Potter hasta pornografía infantil o redes de mercenarios a sueldo.
Martín Venga, profesor de Cisco y especialista en seguridad informática.
Pero no todo es tan oscuro como parece
Cuando ingresas en la red TOR hay bastantes materias inocuas como servicios de hosting y de correo, patentes, guías de seguridad, libros, foros sobre diversos temas, sitios de filtraciones, bibliotecas etc.
También se pueden realizar transacciones bancarias mediante Bitcoin, una moneda virtual que abre un mundo de posibilidades. Al ser un sistema P2P no tenemos que depender de un ente bancario que centralice el proceso, un hecho realmente interesante si hablamos en materia de ahorro sobre costes de gestión.
Bitcoin también tiene sus desventajas, y es que a pesar de que cotiza al alza tiene un gran problema de fluctuación, hecho que quizá se solucione en un futuro con un incremento de la profundidad de mercado.
Este nicho que los bancos están dejando escapar, otros sí lo están aprovechando; un claro ejemplo es Paypal, que aunque todavía no utiliza la moneda virtual, con su API nos permite hacer operaciones de pagos electrónicos usando nuestro propio sistema web. Es el propio Gavin Andresen (Chief Scientist of the Bitcoin Foundation) quién vaticina que serán los países los que se tendrán que adaptar a Bitcoin y no a la inversa.
En la darknet también tiene cabida un lado social y humano. Se trata de la recaudación de dinero con fines benéficos, como el que se produjo con el desatre de Filipinas. Un hecho que no puede definirse como anécdota ya que se consiguieron recaudar más de 5 millones de dólares.
Otro ejemplo relevante del uso de TOR es WikiLeaks, Edward Snowden empleó TOR con el fin de poder ver una serie de archivos que dejaban al descubierto casos de espionaje.
¿Cómo se accede?
El primer paso para bucear en la darknet es gestionar tu acceso como usuario de TOR. Para ello, basta con descargar este software enseguida notarás que la navegación es algo lenta y que no existe un buscador del estilo de Google. Previamente debes saber la URL exacta del lugar que quieres visitar. Para no complicarte demasiado y no acabar donde no quieres puedes utilizar Hidden Wiki, un directorio de enlaces con extensión .onion.
TOR propone el uso de encaminamiento de cebolla, una forma en la que los mensajes viajan desde el origen al destino a través de una serie de routers especiales llamados routers de cebolla, que codifican la comunicación y hacen prácticamente imposible su rastreo. Así los usuarios de TOR pueden seguir buceando tranquilamente por la Deep Web; eso sí, en este mar también hay tiburones, así que si decides ponerte las gafas y sumergirte, no te dejes morder por algún hacker.

