Trabajo internet profunda

19
Universidad Alejandro de Humboldt Ingeniera del Software Sección: DCN 0604 La Internet Profunda Profesor: Autores: Piña Luis Liendo Joyker Tejeda Yoiner Vegas Merwil

Transcript of Trabajo internet profunda

Page 1: Trabajo internet profunda

Universidad Alejandro de Humboldt

Ingeniera del Software

Sección: DCN 0604

La Internet Profunda

Profesor: Autores:

Piña Luis Liendo Joyker

Tejeda Yoiner

Vegas Merwil

Caracas, Junio de 2016

Page 2: Trabajo internet profunda

Índice

Portada

Índice 2

Introducción 3

Contenido

¿Qué es la internet profunda o la llamada Deep Web? 4

¿Cuál es su tamaño? 4

¿Qué se puede encontrar en la Deep Web? 4

Niveles de la Internet Profunda 5

El Hacker que entro a las “Islas Marianas” 7

Como acceder a la “Deep Web” con TOR 8

Otro programa para entrar a la Deep web con Freenet 9

Diferencia de TOR, I2P y Freenet 9

La Moneda de la Deep Web 10

Consideraciones 10

Conclusión 13

Referencias 14

2

Page 3: Trabajo internet profunda

Introducción

Quizás para muchos la Internet Profunda sea un mito, sin embargo la realidad es que alberga más del 95% de los contenidos de la red, en contraste contra el 5% de lo que se encuentra disponible en la Internet que todos y todas conocemos

Se supone que de todo. Desde bases de datos clasificadas hasta asesinos a sueldo, pasando por pornografía infantil, venta de órganos, mercado negro de armas... Contenido inimaginable en la Web Superficial a la que estamos acostumbrados. Se rumorea acerca de archivos de video que contienen grabaciones de crímenes, violencia extrema... mucho de ilegal, horrores que quedan registrados en esas profundidades oscuras. Sin dejar de lado una gran cantidad de hackers a la caza de víctimas curiosas y desprevenidas...

Ahora bien, hay que decir que por la peculiar forma de navegación (aparentemente aburrida y caótica, a menos que se sepa muy bien lo que se está haciendo), todas estas cosas terribles se revelarían únicamente a personas que específicamente estén buscando ese contenido...

3

Page 4: Trabajo internet profunda

¿Qué es la internet profunda o la llamada Deep Web?

La Internet Profunda o Internet Invisible o la llamada Deep Web trabaja de forma diferente a la red de Internet que todos conocemos, y se fundamenta en el anonimato desde la concepción de su funcionamiento, esto en palabras técnicas se debe a que el Internet convencional responde a rutas definidas mediante direcciones IP rastreables entre el servidor y el usuario, mientras que la Internet profunda no posibilita al usuario saber dónde están los contenidos que visita, ni al servidor que los alberga, conocer de dónde viene la consulta del usuario.

La Internet Profunda no es un mito, y es ciertamente una realidad que pone en entre dicho lo que realmente conocemos y entendemos como Internet.

¿Cuál es su tamaño?

En el año 2000 se estimaba que el tamaño del Internet Profundo era de 7.500 Terabytes de datos en unos 550.000 millones de documentos. Para comparar se estima que en aquella época la Internet Superficial ocupaba 167 Terabytes y el contenido de la Biblioteca del Congreso de Estados Unidos tenía unos 3.000 Terabytes que no eran accesibles por los motores de búsqueda. Estimaciones basadas en la extrapolación de un estudio de la Universidad de California en Berkeley especula que actualmente el Internet Profundo debe tener unos 91.000 Terabytes. 

Hay varios buscadores que se especializan en encontrar e indexar esta parte de Internet. 

Hay estimaciones que calculan en 500 veces más grande que el total de la información indizada por los buscadores, la información que permanece invisible en la World Wide Web, lo que se ha denominado el inmenso océano de la Internet profunda. 

¿Qué se puede encontrar en la Deep Web?

En la Internet Profunda :se trafica con lo más bajo de la sociedad, como por ejemplo:

Pornografía: En su mayoría infantil, sin embargo existe de todo tipo, y usualmente es el que se asocia a las parafilias más aberrantes que se puedan imaginar.

Tráfico de órganos: En la Internet profunda se comercia con órganos de seres humanos como si se hablara de un mercado convencional, donde incluso los que son sentenciados a muerte en diversos países, son puestos y ofrecidos como algo cotidiano, aunque por el precio indicado, y muchas veces muy bajo, prácticamente cualquier órgano se puede adquirir.

Violaciones y Asesinatos: Al no ser un contenido apto en la Internet Publica, en la Internet Profunda encontramos todo tipo de asesinatos grabados, y de

4

Page 5: Trabajo internet profunda

violaciones incluso por encargo; lo que alimenta a un mercado de personas que serían considerados enemigos públicos.

Drogas: El comercio de drogas es simplemente inimaginable, puesto que los carteles de todo el mundo, distribuyen y comercian sin ningún tipo de tapujo, al estar protegidos por el anonimato que la Internet profunda ofrece.

Hacking: Aunque el hacking es un término muy extenso, en la Internet profunda se comercia en las grandes ligas, donde se pueden adquirir bases de datos, y servicios para mantener abajo sitios web, y violentar sistemas tanto a nivel empresarial como gubernamental.

Piratería: La piratería es total y absoluta en la Internet Profunda, inclusive es donde se publican primero los videos y los estrenos, y de ahí usualmente migran a los sitios públicos que muchos frecuentan en la Internet Pública.

Documentos Privados: En la Internet Profunda existe una colección casi infinita de casos militares, de tecnología y reportes extraterrestres, así como tutoriales para la fabricación de armas y de explosivos.

Y un montón de virus

Niveles de la Internet Profunda

Los llamados Niveles de la Internet Profunda tienen un componente subjetivo, que puede variar entre la categorización de los mismos, no obstante para efectos didácticos, los detallaremos a continuación.

Nivel 0: Es el más superficial, el que incluso muchos niños manejan relativamente bien. Aquí están Google, Yahoo, YouTube, Facebook, y las páginas que dominan el ciberespacio y que todos conocemos.

Nivel 1: Este es el nivel “superior” o visible del Internet. Aquí se encuentra lo que conocemos como Internet Público, y es donde accedemos a las redes sociales, buscadores y otros sitios en Internet.

Nivel 2: En este nivel se encuentran páginas de piratería, así como foros con material explícito, y recursos que están al margen de la ley.

Nivel 3: A partir de aquí las cosas cambian radicalmente las páginas que se rigen en este oscuro mundo suelen tener dominios compuestos por caracteres dejados caer de manera totalmente aleatoria, así como que es común la desaparición de dominios ".com" o similares y muchas pasan a ser dominio ".onion". En ellas no hay publicidad, ni color y lo más significativo es que no se relacionan entre ellas como las paginas superficiales, de hecho, ni siquiera aparecen en buscadores como Google, ni aunque copies el link de la página completa e intentes buscarlo.

5

Page 6: Trabajo internet profunda

Es de reseñar la presencia de cosas raras, cosas perturbadoras, muchas inútiles –tales como las webs abandonadas, algunas por más de 25 años-, pero también muchas cosas útiles. Incluso se comenta que sería posible encontrar alguna de las cosas que nos quedaron por "bajar" tras el cierre de Megaupload, o esa película de antaño que ya nadie se molesta en subir, e incluso hay algunos foros interesantes. 

Hasta aquí normal, pero la mayoría de lo que hay aquí tiene fines mucho más macabros y desagradables, en su mayoría pornografía infantil, pequeños mercados de drogas y armas, manuales de fabricación de bombas caseras, o fotos de gente siendo torturada o desmembrada, entre otros.

Si se visitan foros en que hablen de esto, es habitual encontrar post sobre temas bastante perturbadores, a veces en broma y otras ni tanto. La verdad llega un punto en el que todo es tan raro que te es difícil discernir una broma, de un verdadero homicida contando como violó y mató a su víctima.

Nivel 4: Siempre hay que tener el ordenador preparado para cualquier "amenaza hacker", pues los niveles anteriores eran peligrosos, pero con un proxy y un buen antivirus era suficiente para mantener a raya cualquier amenaza, pero aquí no. El cuarto nivel y lo que está por delante están plagados de hackers, refiriéndonos a verdaderos piratas informáticos, lo mejor de entre lo mejor cuando a robo y malversación de datos se refiere.

Por supuesto el hecho de que esta gente esté aquí significa que hay algo realmente bueno escondido en algún lugar, y la verdad es que lo hay. En este nivel, además de todo lo que hay en los otros niveles, se puede ver Snuff  en vivo o grabaciones y, además, se encuentra el “Mercado Negro”. Una página de ventas online como ebay o mercadolibre, solo que aquí se venden artilugios de los más macabros, además de drogas, armas, órganos, trata de blancas e incluso puedes contratar sicarios. Todo pagado con una moneda electrónica llamada BitCoin, famosa, (entre los que recurrimos este espacio), por ser la más cara y difícil de conseguir en el mundo.

Es popular en los foros el caso de una lámpara de escritorio valorada en 5.000 BtiCoins, que databa de la década del 40, de la Alemania nazi, y estaba confeccionada con los huesos y la piel de un pobre hombre de sus campos de concentración.

También es un lugar repleto de historias y creencias que bien podríamos considerar como leyendas urbanas: sería posible encontrar paginas encriptadas de numeroso gobiernos, donde se puede encontrar información sobre a qué va realmente destinado el dinero de esos países, secretos de estado tales como  expedientes sobre experimentos con humanos que datan de las ultimas 4 décadas. 

En este nivel ya se necesita la utilización de “Tor”, del cual hablaremos probablemente en una futura entrega. En este nivel encontramos páginas ocultas, y es donde el anonimato comienza a ser prácticamente total.

6

Page 7: Trabajo internet profunda

Nivel 5: Encontramos foros delictivos, exceso de pornografía y de servicios tanto de sicariato, como de violaciones, y etc. Este nivel es ampliamente utilizado por redes criminales para promover sus servicios, realizar intercambios, y además comercializar con su mercancía.

Las webs de nivel 5 guardan algunos de los secretos militares y de estado más horrorosos de todos y donde se aprueban estos mismos y donde se controla su progreso. También se cree que la entidad que realmente domina el mundo intercambia información entre sus contra partes por aquí. 

Nivel 6: Solo los mejores hackers logran acceder a estas webs. El objetivo de querer llegar aquí es la Database, sección donde toda la información de la web deja de ser solo un código binario de 1 y 0 y comienza a tener sentido. Quien logre descifrar la clave del sistema –que tiene una extensión de kilómetro y medio de tipo numérico- será capaz de manipular cualquier dato de internet, desde el título de un foro, hasta valores de cuentas bancarias. Este nivel es clasificado, y es comúnmente llamado “Islas Marianas”; y es donde se encuentran redes gubernamentales de acceso restringido, y es donde se realizan comunicaciones entre las instituciones de más alto nivel.

Nivel 7: En este nivel se encuentran los mejores hackers del mundo, dónde se encuentran tanto los que quieren acceder al nivel 8, como aquellos que controlan el nivel 8 y lo protegen. Este nivel desde ya implica una ilegalidad completa, en virtud de que para acceder a este nivel, se necesitan accesos que son únicamente permitidos desde redes de instituciones de seguridad nacional, y mundial.

Nivel 8: Este nivel es el conocido como el “Fin”, y es donde “termina Internet”. Aquí se manejan sistemas para apagar el Internet en ciudades, en países, así como re-establecer el mismo.

El Hacker que entro a las “Islas Marianas”

Gary McKinnon, es el cracker más famoso de Gran Bretaña. Sus declaraciones dejaron sorprendidos a todo el mundo tras acceder de forma ilegal a los servidores y ordenadores de la NASA.

Gary McKinnon afirmó haber visto una foto de un ovni que según sus declaraciones "era la fotografía de algo que de ninguna manera pudo haber sido creado por seres humanos".

Como acceder a la “Deep Web” con TOR

7

Page 8: Trabajo internet profunda

Hoy en día todo es más fácil, literalmente sólo necesitas un programa para poder entrar a la Deep web y otro más de manera opcional para intentar navegar anónimamente y digo intentar porque no puedo afirmar al 100 % que consigas navegar de forma anónima en la Deep web ya que ciertos grupos de hackers o el FBI tienen los recursos y los conocimientos suficientes para romper mecanismos de seguridad que nosotros podamos implementar.

De todas las opciones que hay por ahí TOR sin duda es el programa bandera y la mejor respuesta a la interrogante de como entrar ala Deep web. TOR es un acrónimo que significa “The Onion Router”. Se le puso onion que significa cebolla a causa de que es necesario pelar muchas capas para poder encontrar la verdadera identidad de los usuarios. Tor es principalmente una “red privada”, que permite a las personas utilizan Internet de manera habitual sin ser rastreado.

La forma tradicional en que un navegador funciona  y se conecta a cualquier página web es de manera directa es decir se comunica con el servidor y este le envía los datos. Tor Browser implementa el enrutamiento de cebolla el cual no comunica de manera directa al usuario y el servidor de datos sino mediante otros usuarios utilizando TOR.

Voy a trata de explicar de la manera más sencilla como entrar a la deep web y como funciona ToR Browser primero apreciando la imagen que aparece debajo:

Tú eres Kim y estás utilizando TOR para entrar a la Deep Web. Tor utiliza tu ISP para conectarte a internet, luego se conecta  a otros usuarios utilizando TOR como por ejemplo John, luego Tom, luego Harry, Josie y al final se conecta a las páginas web. Cada usuario puede estar en diferentes partes del mundo por eso es difícil rastrear a alguien usando TOR ya sea navegando por la web o enviando correos.

8

Page 9: Trabajo internet profunda

Instalar TOR en tu ordenador es increíblemente sencillo, no es diferente a la instalación de cualquier otro programa. También es muy fácil de usar ya que al abrir TOR verás que es un navegador web que se utiliza de la misma manera como lo harías con cualquier otro navegador. De hecho, se basa en Firefox así que si alguna vez has usado ese navegador te será muy familiar.

Dentro de la red Tor existen las conocidas urls que terminan en .onion que son sitios web no indexados en Google y sólo accesibles con programas del mismo tipo de TOR.  Un sitio onion para comenzar a navegar en la Deep Web es la hidden wiki que es como un directorio de muchos sitios onion. Si buscas un poco en Google encontrarás la url.

Otro programa para entrar a la Deep web con Freenet

Es una red de distribución de información descentralizada y resistente a la censura diseñada originalmente por Ian Clarke. Freenet tiene por objeto proporcionar libertad de expresión a través de las redes de pares mediante una fuerte protección del anonimato; como parte del apoyo a la libertad de sus usuarios, Freenet es software libre. Freenet trabaja por medio de la puesta en común del ancho de banda y el espacio de almacenamiento de los ordenadores que componen la red, permitiendo a sus usuarios publicar o recuperar distintos tipos de información anónimamente. Freenet ha estado bajo continuo desarrollo desde el año 2000, y aunque todavía no ha sido liberada una posible versión 1.0, las versiones actuales son completamente funcionales.

Diferencia de TOR, I2P y Freenet

TOR, I2P y Freenet son protocolos para ocultar y cifrar información en internet. Los tres ocultan la identidad tanto del que manda un mensaje como de quien lo recibe y cifran la información que pasa entre ellos, de tal manera que si alguien intercepta los mensajes no sabrán de donde vienen, ni a donde van, ni que dicen.

La diferencia es que cada uno lo hace de manera un poco diferente. TOR usa varios servidores intermedios que van añadiendo una capa de cifrado cada uno.

I2P no usa servidores centralizados sino nodos de cifrado que a su vez están cifrados y mandan las comunicaciones de punto a punto.

Freenet en vez de mandarte a un servidor donde está la información, guarda la información en varios servidores, de manera cifrada y anónima. De este modo, si uno de los servidores es capturado por un gobierno o lo que sea, esa información sigue estando disponible en todos los demás. Por supuesto, oculta los datos de quienes han accedido a esa información.

9

Page 10: Trabajo internet profunda

La Moneda de la Deep Web

La mayor parte de las transacciones en la Deep Web son llevadas a cabo mediante las Bitcoins. Se puede comprar virtualmente cualquier cosa con esta moneda. De todas formas, se cuestiona si sigue siendo anónimo. (1 Bitcoin > $14 dólares). 

Bitcoin es una moneda electrónica descentralizada concebida en 2009 por Satoshi Nakamoto. El nombre se aplica también al software libre diseñado por el mismo autor para su gestión y a la red P2P de la que consta. Al

contrario que la mayoría de las monedas, Bitcoin no depende de la confianza en ningún emisor central, sino que recurre a una base de datos distribuida en varios nodos de una red P2P para registrar las transacciones y utiliza la criptografía para proveer funciones de seguridad básicas, tales como garantizar que las bitcoins solo puedan ser gastadas por su dueño, y nunca más de una vez. El diseño de Bitcoin permite poseer y transferir valor anónimamente. Las monedas pueden ser guardadas en cualquier ordenador en la forma de un archivo "monedero", o custodiadas por un tercero que ofrezca el servicio de almacenar ese tipo de archivos. En cualquiera de los casos, las bitcoins pueden ser enviadas por medio de Internet a cualquiera que tenga una "dirección Bitcoin".

ConsideracionesTOR ofrece anonimato, es decir, oculta nuestra IP al destino final, pero no ofrece

seguridad frente a escuchas por parte del repetidor final. Es decir, en el nodo final de la red TOR, justo antes de comunicarnos con el destino, los datos son descifrados y por lo tantos susceptibles a escuchas malintencionadas. Si tenemos datos confidenciales no podemos dejar la responsabilidad de que esos datos no sean capturados en manos de TOR, sino en manos del destino final que deberá usar algún protocolo seguro como HTTPS. Hace unos meses un hacker sueco se hizo con una buena cantidad de datos confidenciales precisamente por esta falsa creencia.

Sí que ofrece protección parcial hasta el punto de que nuestros datos no serán visibles para los sniffers que haya en nuestra propia red local, lo cual viene muy bien a los empleados que se encuentran intensamente monitorizados y no pueden realizar tareas 'de ocio o distracción' en las horas de trabajo.

Y ya que estamos, también podemos usar TOR para evitar las restricciones de acceso si estamos detrás de un firewall (o de un proxy con filtros restrictivos). Para consultar el resto de posibilidades se sugiere echar un vistazo a la web oficial.

10

Page 11: Trabajo internet profunda

TOR no resuelve todos los problemas, no hay que olvidar:

Usa un proxy, así no pueden extraer datos de tu browser como cookies o información acerca de tu browser.

Se inteligente: No des datos como nombres o paraderos en los diversos cuestionarios de internet

Desactiva la ejecución de scripts en TOR porque si caes en la trampa de un hacker puede infectar tu navegador o computadora.

No descargas ninguna clase de archivos a tu computador porque revelarías tu IP actual

Cosas que se deben evitar:

En primer lugar todo lo que tenga como iniciales CP Porque pueden ser perjudiciales para ti en muchos sentidos, Ademas de afectar tu salud Mental y en segundo lugar porque es Ilegal y te pueden condenar en todas partes del mundo por ello.

Desactivar imágenes (para Chrome entrar en herramientas avanzadas; configuración de privacidad; desactivar imágenes) por las dudas; en la deep web se encuentran muchos pedófilos e imágenes realmente desagradables.

Desconectar/poner para otro lado (ej: pared) la webcam. Según leí, algunos hackers toman control de las webcam.

No entrar en ningún BBS o foro que contenga “CP” en su nombre, ni entrar en nada relacionado con porno.

Saber lo que cliqueamos. Antivirus actualizado bueno última versión Hotspost shield programa q te cambien la ip Programa virtuales para cambiar la ip

Tor (The Onion Router) es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revele la identidad (dirección IP) de dichos usuarios (anonimato a nivel de red).

Sus características la han convertido, por ejemplo, en un vehículo muy utilizado para difundir mensajes en situaciones de conflicto político donde el comunicante no desea mostrase públicamente. La información en Tor viaja cifrada a través de numerosos routers que impiden conocer la dirección IP de origen, una característica especialmente atractiva para los ciberdelincuentes. Y puesto que Tor también ofrece muchos otros usos legítimos (la gran mayoría) no es posible bloquear su tráfico por completo, otro elemento que seguro consideraron los estafadores.

11

Page 12: Trabajo internet profunda

A pesar de estas ventajas, los creadores de la botnet también “heredan” algunos de los inconvenientes propios de esta red, entre ellos que no siempre es rápida ni estable.

Además, el éxito indiscutible a la hora de cifrar mensajes y ocultar en este caso al estafador no significa que el malware distribuido pueda ser bloqueado por las firmas y los mecanismos basados en los análisis de comportamiento incorporados en las soluciones antivirus, explican desde G Data al anunciar esta novedad, como es la localización de un centro de mando y control de una botnet en la red Tor.

12

Page 13: Trabajo internet profunda

ConclusiónPodemos concluir que en el mundo de la web o internet profunda se debe conocer

las acciones que se están llevando a cabo tanto para su medida como para su protección en favor de una serie de derechos y libertades en la información, cabe establecer un punto de aproximación entre cada una de ellas para alcanzar así una hipótesis. Partiendo de la introducción, hemos podido advertir que las nuevas tecnologías se han establecido en nuestra sociedad hasta el punto de que se ha hecho preciso para determinadas tareas de vital importancia el uso de la informática.

La Internet está obteniendo un papel cada vez más central en este nuevo siglo de las tecnologías. El acceso a la red se impone en la Sociedad de la Información como requisito de introducción, de forma que quien no accede se encuentra literalmente “desconectado”. El miedo a lo desconocido nos hace alejarnos de las oportunidades que ofrece la Internet Profunda hasta tal punto que la mayoría nunca ha mostrado interés en cómo acceder o incluso nunca ha oído hablar de ella. El usuario común prefiere limitarse a la parte más superficial de internet antes que arriesgarse a entrar en un mundo donde las infracciones y la delincuencia están siempre involucradas al día a día.

Muchos organismos internacionales elaboran una serie de mecanismos que garantizan las condiciones óptimas para que todos los grupos e individuos de la sociedad puedan tener acceso a ese medio de intercambio e interacción, garantizando siempre su protección. Por último, cabe destacar que Internet sufre un desarrollo constante que dificulta a las autoridades el poder estar al día de las nuevas formas de criminalidad y así tener instrumentos que actúen en respuesta a estos delitos de forma inmediata.

Finalmente en conclusión, se podría afirmar que la debilidad de la red es tal que se hace absolutamente necesario tanto elaborar una normativa que obligue a fortalecer las medidas de seguridad y decreto de delitos cometidos en la Internet Profunda como evaluar qué medidas son realmente las adecuadas para el total respeto de los derechos fundamentales del ciudadano.

13

Page 14: Trabajo internet profunda

Referencias

http://mastercracksamdark.blogspot.com/2014/05/el-ultimo-nivel-de-la-deep-web.html

http://mastercracksamn.blogspot.com/2013/05/la-deep-web.html http://www.gitsinformatica.com/tor.html https://zarza.com/internet-profunda-deep-web/ http://internautas21.com/como-entrar-a-la-deep-web-de-forma-segura-actualizado/

14