Se conoce como internet profunda, invisible, oculta al contenido de
internet que no es indeseado por los motores de búsqueda convencionales, debido a diversos factores. El término se atribuye al informático Mike Bergman. Es el opuesto al Internet superficial.A la vez se lo conoce con el nombre de “DEEP WEB”GestioPolis
Concepto de la web profunda o deep web
La deep web o en español internet profunda es una porción presumiblemente muy grande de la Internet que es difícil de rastrear o ha sido hecha casi imposible de rastrear y deliberadamente, como lo es el caso del Proyecto Tor, caso en el cuál ha sido hecha de ésta manera vía usando métodos poco convencionales, cómo con la proxyficación con muchos proxy`s, el no utilizar direcciones de Internet, sino códigos y el utilizar el pseudodominio de nivel superior unión, la cual fue creada por la Armada de los Estados Unidos como una prueba y ahora es aprodelincuencia reducción
Alguna vez has pensado que hay más allá de Google más allá de lo que en realidad tú conoces como Internet Pornografía infantil, drogas, armas, terrorismo, la lista de acciones posibles en la “Web Profunda” parecen sacadas de un libro de ciencia ficción y plantear regulaciones sobre ella podría ser el reto más grande para los gobiernos actuales. Básicamente lo que conocemos por Internet solo es una pequeña parte de lo que en realidad hay de información no cualquiera se atreve a entrar y saber no todos logran entrar y salir siendo los mismos lo único seguro es que una vez que entras a la Deep web nunca veras las cosas con los mismos ojos.
La deep web o en español internet profunda es una porción presumiblemente muy grande de la internet que es difícil de rastrear o ha sido hecha casi imposible de rastrear y deliberadamente como lo es el caso del proyecto tor.
La principal causa de la existencia de la Internet Profunda es la imposibilidad de los motores de búsqueda de encontrar o indexar el 95% de la información existente en Internet. Si los buscadores pudieran acceder a toda la información entonces la “Internet profunda” desaparecería, pero esto es imposible porque siempre existirán páginas privadas. Los siguiente son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet Profunda:
● Páginas protegidas con contraseña
● Documentos en formatos no indexables
● Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos.
El tamaño exacto de la Deep web es desconocido, pero se estima que puede llegar a ser hasta 500 veces mayor al de la Internet superficial, incluso hasta se presume que con los buscadores solo se puede acceder a un 5% del total de Internet, lo que nos deja un inmenso margen de información por descubrir, la deep web es peligrosa y prohibida y el que se encarga es la FBI.
Territorio sin ley
La gente tiende a pensar que aquello que no ve, no existe, por lo que no pocos creen que el concepto deep web no es más que una leyenda urbana como tantas otras que circulan por la red. Sin embargo, en realidad existen páginas que no desean ser encontradas por la mayoría de navegantes, siendo el caldo de cultivo perfecto para llevar a cabo actos delictivos, pues todo está permitido por el anonimato que proporciona la red: pedofilia, tráfico de drogas y hackeo profesional son solo algunas de las prácticas más usuales, pues según se baja uno tiene la sensación de adentrarse en el mismísimo infierno. Manuales de guerrilla, procedimientos para envenenar, narcotráfico, nazismo, lavado de dinero, compra de artículos robado, imágenes de tortura y sicarios conforman parte del contenido secreto y demente con el que puedes cruzarte si eres de los curiosos que desean conocer el otro lado.
II. ORIGEN:
La principal causa de la existencia de la internet profunda es la imposibilidad de los motores de búsqueda (DuckDuckGo, Google, Yahoo, Bing, etc.) de encontrar o indexar gran parte de la información existente en internet. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la «internet profunda» se reduciría casi en su totalidad. No obstante, aunque los motores de búsqueda pudieran indexar la información de la internet profunda esto no significa que esta dejará de existir, ya que siempre existirán las páginas privadas. Los motores de búsqueda no pueden acceder a la información de estas páginas y solo determinados usuarios, aquellos con contraseñas o códigos especiales, pueden hacerlo.
III. TAMAÑO:
La internet profunda es un conjunto de sitios web y bases de datos que buscadores comunes no pueden encontrar ya que no están indexadas. El contenido que se puede hallar dentro de la internet profunda es muy amplio.
El internet se ve dividido en dos ramas, La internet profunda y la superficial. La internet superficial se compone de páginas estáticas o fijas, mientras que la web profunda está compuesta de páginas dinámicas. La páginas estáticas no dependen de una base de datos para desplegar su contenido sino que residen en un servidor en espera de ser recuperadas, y son básicamente archivos HTML cuyo contenido nunca cambia. Todos los cambios se realizan directamente en el código y la nueva versión de la página se carga en el servidor. Estas páginas son menos flexibles que las páginas dinámicas. Las páginas dinámicas se crean como resultado de una búsqueda de base de datos. El contenido se coloca en una base de datos y se proporciona solo cuando lo solicite el usuario.
En 2010 se estimó que la información que se encuentra en la internet profunda es de 7500 terabytes, lo que equivale a aproximadamente 550 billones de documentos individuales.
El contenido de la internet profunda es de 400 a 550 veces mayor de lo que se puede encontrar en la internet superficial. En comparación, se estima que la internet superficial contiene solo 19 terabytes de contenido y un billón de documentos individuales.
También en 2010 se estimó que existían más de 200.000 sitios en la internet profunda.
Estimaciones basadas en la extrapolación de un estudio de la Universidad de California en Berkeley especula que actualmente la internet profunda debe tener unos 91.000 terabytes.
La Association for Computing Machinery (ACM) publicó en 2007 que Google y Yahoo indexaba el 32 % de los objetos de la internet profunda, y MSN tenía la cobertura más pequeña con el 11 %.
Sin embargo, la cobertura de los tres motores era de 37 %, lo que indicaba que estaban indexando casi los mismos objetos.
Se prevé que alrededor del 95 % del internet es internet profunda, también le llaman invisible u oculta, la información que alberga no siempre está disponible para su uso. Por ello se han desarrollado herramientas como buscadores especializados para acceder a ella.
IV. DENOMINACIÓN:
Son páginas de texto, archivos, o en ocasiones información a la cual se puede acceder por medio de la
World Wide Web que los buscadores de uso general no pueden, debido a limitaciones o deliberadamente, agregar a sus índices de páginas web.
La Web profunda se refiere a la colección de sitios o bases de datos que un buscador común, como
Google, no puede o quiere indexar. Es un lugar específico del internet que se distingue por el anonimato. Nada que se haga en esta zona puede ser asociado con la identidad de uno, a menos que uno lo desee.
El concepto de deep web es sencillo. La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web significa que desaparecería la deep web.
No obstante esto es imposible ya que muchas de las páginas y documentos están hechos de tal forma que no puedan ser indexables, ya sea porque están protegidos con contraseña, porque están realizados en formatos no indexables como por ejemplo páginas realizadas completamente en flash, sin contenido html, etc. Si hacemos una analogía con la película matrix podríamos decir que la totalidad de personas que toman la pastilla azul serian las personas que solo navegan y conocen lo que denominamos red superficial mientras que la totalidad de personas que tomarían la pastilla roja son las personas que conocieran la existencia de la deep web.
V. RASTREAR LA WEB PROFUNDA:
Los motores de búsqueda comerciales han comenzado a explorar métodos alternativos para rastrear la Web profunda. El Protocolo del sitio (primero desarrollado e introducido por Google en 2005) y OAI son mecanismos que permiten a los motores de búsqueda y otras partes interesadas descubrir recursos de la internet profunda en los servidores web en particular. Ambos mecanismos permiten que los servidores web anuncien las direcciones URL que se puede acceder a ellos, lo que permite la detección automática de los recursos que no están directamente vinculados a la Web de la superficie. El sistema de búsqueda de la Web profunda de Google precalcula las entregas de cada formulario HTML y agrega a las páginas HTML resultantes en el índice del motor de búsqueda de Google. Los resultados surgidos arrojaron mil consultas por segundo al contenido de la Web profunda. Este sistema se realiza utilizando tres algoritmos claves:
❖ La selección de valores de entrada, para que las entradas de búsqueda de texto acepten palabras clave.
❖ La identificación de los insumos que aceptan solo valores específicos (por ejemplo, fecha).
❖ La selección de un pequeño número de combinaciones de entrada que generan URLs adecuadas para su inclusión en el índice de búsqueda Web.
VI. CONSECUENCIAS:
La Deep Web es peligrosa porque al no poder rastrear desde donde viene la información publicada, se presta para la filtración de actos ilegales. Ya que la forma en que opera la red, dificulta a las autoridades de los países para rastrear a quienes suben contenidos ilícitos.
Lo que convierten a la Deep Web en un espacio sin fronteras legales, donde se pueden publicar actividades que serían censuradas y castigadas en el internet normal. Pero para acceder a una página en la Internet profunda no se puede escribir lo que se quiere buscar, como lo hacemos en Google, sino que se necesitan los enlaces directos de esas páginas que sólo lo puede dar otra persona que se haya metido a esa página. Una manera fácil es meterse en Internet normal y buscar los enlaces en Google, donde usuarios de TOR que han ingresado los comparten en foros públicos. Los usuarios de la Internet profunda son principalmente hackers, redes criminales agencias policiales y usuarios curiosos que deciden acceder a información diferente a la normal.
Pero se preguntará cómo hacen estas transacciones de drogas, de órganos, de música pirata o de armas. En el mundo de esa red virtual existe un tipo de dinero llamado Bitcoin (BTC) descentralizado, desarrollado por un colectivo que usó el seudónimo de “Satoshi Nakamoto”, para crear una forma de dinero desvinculada con los sistemas financieros de los estados. Este tipo de dinero virtual tiene un valor actual equivalente entre 25 y 30 dólares por BTC, ya que el mundo del Internet profunda no tiene fronteras ni leyes.
Nadie sabe de donde provienen las cosas que pueden adquirir. Es por eso que se ha vuelto una gran preocupación para los estados, ya que ese tipo de moneda virtual puede ser usada para el lavado de dinero y para la compra de productos prohibidos por la ley, ya que resulta imposible de rastrear.
Los compradores deben fiarse de la palabra de los vendedores, ya que no tienen la certeza si recibirán lo comprado, no pueden reclamar a nadie, primero porque es ilegal y, segundo, porque no tienen a quien reclamar.
Estamos presente a una Internet invisible para el común de los usuarios, debajo de nuestro piso virtual que solemos visitar para conversar con amigos, familiares o buscar información. Hay tráfico de personas, ventas ilícitas, información confidencial de los gobiernos. Un mar que pocos se atreven a entrar por las amenazas que puedan recibir de los peces grandes por visitar su territorio por curiosidad.
No podemos dejar de meternos a nuestro computador para visitar páginas de entretención o para lo que hacemos siempre. Pero debemos prestar más atención a la información que entregamos en la web sobre nuestra vida privada.Porque el peligro puede estar detrás de la pantalla sin saberlo.
VII. VENTAJAS DE LA DEEP WEB:
El inmenso potencial de las redes y el interés por saber quiénes están detrás del teclado realizando todo tipo de actividades, ha dado pie a que las personas protejan su identidad y así, que lleven a cabo al máximo su libertad de expresión de manera anónima. El anonimato va más allá de "hackear" a usuarios, el anonimato real permite que las personas se expresen sin riesgos. La Red Profunda, es una herramienta muy útil para el gobierno ya que sirve para monitorear crímenes, terrorismo y actividades ilícitas. También, podemos navegar libremente por ella sin que se guarden los datos de lo que vemos y visitamos.
Existe una gran cantidad de información que sólo lo podemos encontrar en lo profundo como:
*Investigaciones científicas
*Libros censurados por el gobierno y libros normales
*Directorios
*Venta de productos
VIII. ¿QUÉ PODEMOS ENCONTRAR EN LA DEEP WEB?:
Todo lo que hay en la deep web no podemos decir que sea intrínsecamente malo. Podemos encontrar contenido interesante y diverso como por ejemplo:
1. Contenido almacenado por los gobiernos de distintos países.
2. Organizaciones que almacenan información. Por ejemplo la NASA almacena información acerca de las investigaciones científicas que realiza. Otro de información almacenada puede ser datos meteorológicos, datos financieros, directorios con información de personas, etc.
3. Multitud de bases de datos de distinta índole. Las bases de datos representan un % muy importante de la información almacenada en la deep web.
4. Foros de temáticas diversas.
No obstante también nos podemos encontrar contenido muy desagradable como por ejemplo los siguientes:
1. Venta de drogas.
2. Pornografía.
3. Mercado negro de sicarios.
4. Documentos clasificados como por ejemplo los de wikileaks. (Bueno diría que esto malo no es.)
5. Foros de crackers en busca de víctimas.
6. Phishers, spammers, botnet agents, en busca de víctimas.
7. Páginas para comprar o fabricar armas.
8. Piratería de libros, películas, música, software, etc.
IX. MÉTODOS DE PROFUNDIZACIÓN:
● Las arañas (web crawlers)
Cuando se ingresa a un buscador y se realiza una consulta, el buscador no recorre la totalidad de internet en busca de las posibles respuestas, sino que busca en su propia base de datos, que ha sido generada e indexada previamente. Se utiliza el término «
araña web» (en inglés web crawler) o robots (por software, comúnmente llamados "bots") inteligentes que van haciendo búsquedas por enlaces de hipertexto de página en página, registrando la información ahí disponible.
El contenido que existe dentro de la internet profunda es en muy raras ocasiones mostrado como resultado en los motores de búsqueda, ya que las «arañas» no rastrean bases de datos ni los extraen. Las arañas no pueden tener acceso a páginas protegidas con contraseñas, algunos desarrolladores que no desean que sus páginas sean encontradas insertan etiquetas especiales en el código para evitar que sea indexada. Las «arañas» son incapaces de mostrar páginas que no estén creadas en lenguaje
HTML, ni tampoco puede leer enlaces que incluyen un signo de interrogación. Pero ahora sitios web no creados con
HTML o con signos de interrogación están siendo indexados por algunos motores de búsqueda. Sin embargo, se calcula que incluso con estos buscadores más avanzados sólo se logra alcanzar el 16 % de la información disponible en la internet profunda. Existen diferente técnicas de búsqueda para extraer contenido de la internet profunda como librerías de bases de datos o simplemente conocer el
URL al que quieres acceder y escribirlo manualmente.
● Tor:
The Onion Router (abreviado como TOR) es un proyecto diseñado e implementado por la marina de los Estados Unidos lanzado el 20 de septiembre de 2002. Posteriormente fue patrocinado por la EFF (Electronic Frontier Foundation, una organización en defensa de los derechos digitales). Al presente (2016), subsiste como TOR Project, una organización sin ánimo de lucro galardonada en 2011 por la Free Software Foundation por permitir que millones de personas en el mundo tengan libertad de acceso y expresión en internet manteniendo su privacidad y anonimato.
A diferencia de los navegadores de internet convencionales, Tor le permite a los usuarios navegar por la Web de forma anónima. Tor es descargado de 30 millones a 50 millones de veces al año, hay 0,8 millones de usuarios diarios de Tor y un incremento del 20 % solamente en 2013. Tor puede acceder a unos 6500 sitios web ocultos.
Cuando se ejecuta el software de Tor, para acceder a la internet profunda, los datos de la computadora se cifran en capas. El software envía los datos a través de una red de enlaces a otros equipos ―llamados en inglés «relays» (‘nodos’)― y lo va retransmitiendo quitando una capa antes de retransmitir de nuevo, esta trayectoria cambia con frecuencia. Tor cuenta con más de 4000 retransmisiones y todos los datos cifrados pasan a través de ―por lo menos― tres de estos relays. Una vez que la última capa de cifrado es retirado por un nodo de salida, se conecta a la página web que desea visitar.
El contenido que puede ser encontrado dentro de la internet profunda es muy vasto, se encuentran por ejemplo, datos que se generan en tiempo real, como pueden ser valores de Bolsa, información del tiempo, horarios de trenes; bases de datos sobre agencias de inteligencia, disidentes políticos y contenidos criminales.
● Bitcoin:
Mercados ilegales están alojados en servidores que son exclusivos para usuarios de Tor. En estos sitios, se pueden encontrar drogas, armas, o incluso asesinos a sueldo. Se utiliza la moneda digital llamada
Bitcoin, que tiene sus orígenes en 2009, pero que se ha vuelto todo un fenómeno desde 2012, que se intercambia a través de billeteras digitales entre el usuario y el vendedor, lo que hace que sea prácticamente imposible de rastrear.
Existen muchos mitos acerca de la internet profunda. La internet profunda no es una región prohibida o mística de internet, y la tecnología relacionada con ella no es malévola, ya que en ella también se alberga lo que ahora se conoce como AIW (Academic Invisible Web: ‘internet académica invisible’ por sus siglas en inglés) y se refiere a todas las bases de datos que contienen avances tecnológicos, publicaciones científicas, y material académico en general
X. RECURSOS DE LA WEB PROFUNDA:
Los recursos de la internet profunda pueden estar clasificados en las siguientes categorías:
● Contenido de acceso limitado: los sitios que limitan el acceso a sus páginas de una manera técnica (Por ejemplo, utilizando el estándar de exclusión de robots o
captcha, que prohíben los motores de búsqueda de la navegación por y la creación de copias en caché.
● Contenido dinámico: las páginas dinámicas que devuelven respuesta a una pregunta presentada o acceder a través de un formulario, especialmente si se utilizan elementos de entrada en el dominio abierto como campos de texto.
● Contenido no enlazado: páginas que no están conectadas con otras páginas, que pueden impedir que los programas de rastreo
web tengan acceso al contenido. Este material se conoce como páginas sin enlaces entrantes.
● Contenido programado: páginas que solo son accesibles a través de enlaces producidos por
JavaScript, así como el contenido descargado de manera dinámica a partir de los servidores web a través de soluciones de Flash o Ajax.
● Sin contenido HTML: contenido textual codificado en multimedia (imagen o video) archivos o formatos de archivo específicos no tratados por los motores de búsqueda.
● Web privada: los sitios que requieren de registro y de una contraseña para iniciar sesión
● Web contextual: páginas con contenidos diferentes para diferentes contextos de acceso (por ejemplo, los rangos de
direcciones IP de clientes o secuencia de navegación anterior).
IX. NIVELES DE LA DEEP WEB:
NIVEL 0: TODO.
En el nivel 0 podemos encontrar básicamente todo. Las páginas más reconocidas e indexadas por google, blogs, catálogos, revistas, youtube, myspace, facebook, hotmail y todas las páginas reconocidas que se pelean por visualizarse en internet. la punta del Iceberg.
NIVEL 1: WEB SUPERFICIAL
Aquí podemos encontrar lo que se puede denominar lo "underground" de lo popular y conocido. Páginas como Reddit, Digg, redes olvidadas, web hosting, bases de datos MySql, Redes privadas de campus universitarios y servicios temporales de Email. Estas son las aguas pandas.
NIVEL 2: WEB DE BERGIE
Aquí ya podemos empezar a encontrar cosas interesantes: Servidores FTP, los resultados que Google ha baneado o suprimido, Honeypots, Pornografía de carnada (Lo que utilizan los policías para atrapar a los pederastas). También canales como 4Chan, Freehive, let me watch this, páginas de Video Stream, y sitios porno como Bunny Tube (+18).
*Después de este punto, se requiere la Utilización de un Proxy.
NIVEL 3: DEEP WEB
Aquí comienza propiamente la Deep Web. Tene cuidado de este punto para Adelante, ya que si navegas sin un proxy puedes meterte en líos legales serios.
La información que puedes encontrar en este nivel si buscas bien empieza a ser algo fuerte: Carnada pesada para los pedófilos, como Pornografía Infantil underground suave (de ahora en adelante la llamaremos CP, por eso de child porn) Gore, Peliculas Porno Completas para descargar, Escándalos de celebridades, Fotos y vídeos VIP de celebridades, Hackers, Script Kiddies, Información sobre la configuración de virus informáticos, Archivos FOIE (Ni idea que sea esto), Información RAID, Seguridad informática, XSS Worm Scripting, Servidores FTP Específicos, Investigación e investigadores Matemáticos, supercomputación, procesamiento visual y Realidad Virtual (como en Second Life)
*Después de Este Punto se requiere la utilización de TOR
Aunque seguimos en el nivel 3, es necesario por el tipo de información que se maneja que ya empieza a rayar con lo illegal:
Información sobre los datos de ELIZA, Servidores FTP de los Grupos Hacktivistas, Transferencia de nodos, Análisis de Datos, generación de Post Data, Red de Seguridad de datos de Microsoft, la Cofradía de programadores de Assembler, Equipos que trabajan completamente desde la Shell del Sistema, Teorías matemáticas sobre la Inteligencia Artificial, Cosmólogos, astrónomos e ingenieros del técnico de massachusetts.
NIVEL 4: WEBS DE ALQUILER O "CHARTER".
A este nivel de profundidad, ya se empiezan a vislumbrar las antagónicas más macabras del ser humano. Un mercado negro completo de información y objetos ilegales puede encontrarse aquí, inclusive cosas que nunca pensaste que podrían llegar a venderse por Internet. Aquí la lista de algunas de ellas:
Películas Hard Candy (violaciones con golpizas), La red ONION, La Hidden Wiki, Libros prohibidos, Películas prohibidas, vídeos prohibidos, materiales visuales cuestionables, registros personales, Locaciones de las "Líneas de sangre",cuadro de asesinatos (vídeos y servicios de asesinato), cazadores de cabezas, cazadores de recompensas, cazadores de juegos ilegales, tráfico de animales exóticos, tráfico de drogas (heroína,cocaína,etc), tráfico de humanos, trata de blancas, compra de esclavos, venta de órganos, intercambio monetario corporativo, negocios multibillonarios, compra de artículos robados, compra y venta de armas y en general la mayoría del mercado negro.
*Sistema Shell Cerrado Requerido a partir de este momento.
Aquí podemos encontrar la información más bizarra y extraña, además de repulsiva o desagradable que se encuentra en las profundidades del la web que no alcanzamos a ver. Entre tantas categorías tenemos algunas tan aberrantes como: Scat CP, Violaciones hardcore CP, CP grupal, Snuff CP y algunas tan bizarras como extraños son sus nombres: Planos y diseños de los experimentos de Nikola Tesla, los resultados de la experimentación en judíos de la segunda guerra mundial, los experimentos exitosos de Josef Mengele y sus diarios de campo, la localización exacta de la Atlántida, las métricas del poder eléctrico de los cristales, Gadolinium Gallium Garnet Quantum Electronic Processors, los planos del motor de Broder's, La Recalescencia del Paradigma (?), discusiones sobre la Supercomputación derivacional de avance, Inteligencia Artificial "in a box", Proyecto CAIMEO (Supercomputación para la inteligencia artificial), La ley de los 13´s (?), Atajos Algorítmicos Geométricos, Redes de Asesinos Internacionales, protocolos nephilistas (?), los planos de la máquina del tiempo y un sinfín de información prohibida, desacreditada o privatizada y escondida en algún momento a los ojos de todos los seres humanos. ya estas muy hondo sin duda, pero no has tocado fondo...
*A partir de aquí, se encuentra en 80% de la información de Internet.
Glu, Glu, Glu... A partir de aquí nos sumergimos en un mar inimaginable de información. Lo mencionado anteriormente solo es una prueba de lo que se puede encontrar allí. Aquí podrías quedarte buscando una eternidad. Busca temas específicos y nada de CP, ya que como en el mar profundo, hay criaturas inimaginables que pueden devorarte y/o enviarte a la cárcel. Bucea con mucho cuidado.
*Derivación Polimérica Falcighol requerida desde este punto
Solo puedes llegar aquí resolviendo ecuaciones diferenciales cuánticas de encriptación.
De aquí en adelante, debes saber muy bien lo que estás haciendo, de lo contrario te espera una vida en Guantánamo, con las violaciones y golpizas diarias que eso acarrea. Un consejo: deja los servidores privados en paz, sobre todo los gubernamentales. Te podes meter en un lío y en uno bien grande. Recorda, sos vos contra todo un estado soberano de poder constitucional, que por cierto, tiene todo el dinero para perseguirte y matarte.
Parece ser que el programa de Derivación Polimérica Falcighol es el programa que utilizan las redes gubernamentales para encriptar sus datos. Quien sabe donde se conseguirá o si se puede conseguir legalmente (Que no creo). Mejor no llegues hasta aquí, ya que aquí no corre peligro tu trasero en la cárcel sino tu vida misma.
NIVEL 5: MARIANAS WEB
Ya en este punto, son redes gubernamentales y toda la información que ellas implican. desde información clasificada hasta expedientes de todos los criminales posibles y por haber, listas de sociedades y asociaciones o dependencias secretas, registros de gobierno, cartas, acceso a documentación clasificada como ultrasecreta, etc. Si ya llegaste hasta aquí mejor que tengas un propósito en concreto. De lo contrario te rastrearán y ya te dije que te van a hacer.
X. NOTICIAS RELACIONADAS
5 cosas que conseguirás en la Deep Web.
No es secreto para nadie el hecho de la existencia de una internet que trabaja en los subsuelos y que además opera mucho más allá del control de los gigantes de la tecnología de hoy en día y de las autoridades mundiales, pues este volvió a ser noticia recientemente.
La policía de Múnich informó que el responsable que atacó un centro comercial y que adicional a esto, mató a nada más y nada menos que nueve personas el pasado viernes, compró el arma con que cometió el delito en ese mundo mejor conocido como la “internet oscura” o la “deep web”.
“Piensa en un producto ilegal, y casi con seguridad lo encontrarás en venta en la internet oscura”, dice Lee Munson, quien es investigador de la famosa firma de seguridad Comparitech
La famosa internet oscura alberga ese contenido que circula entre las redes encriptadas, o también conocidas como las darknets, las cuales utilizan la World Wide Web (internet), pero que requieren de ciertos programas o en algunos casos autorizaciones especiales para poder acceder a los contenidos oscuros.
Ahora bien, de seguro nos preguntamos ¿qué podemos conseguir en la Internet Oscura o Deep Web? pues en este artículo les traemos 5 cosas de lo que podrás encontrar en esta red que opera desde los subsuelos del internet.
Drogas
“Los más populares son drogas y siempre están a la orden del día”, dice Eileen Orsmy, quien es una periodista de Australia, quien pasó horas y horas navegando entre redes oscuras buscando material para escribir su libro y de hecho afirma que todavía conserva algunos contactos en ese mundo tan oscuro y oculto.
Identificaciones y dinero falso
En marzo de este mismo año 2016, las autoridades de diferentes países de Europa efectuaron operativos en 69 casas de Bosnia Herzegovina, Francia, Alemania, Lituania, Holanda, Rusia y Suiza, en donde encontraron grandes cantidades de drogas (de todo tipo), sin fin de tarjetas de identidad falsas holandesas e italianas, muchísimos datos de tarjeta de crédito y también cuentas de banco que eran utilizadas para comerciar en sitios de la red oscura.
Herramientas para hackear
Son muchos los programas e instrucciones para realizar hackeos los que se pueden encontrar entre los artículos más populares, señala también Ormsby.
De hecho, en el mismo operativo europeo que mencionamos antes, las autoridades encontraron mucha evidencia de intercambio de servicios de hackeo, así como también venta de varios programas para realizar ataques DDoS a páginas web.
Armas
En junio de este año 2016, uno de los argumentos de la fiscal general de Estados Unidos, la Sra. Loretta Lynch, expreso una serie de medidas ejecutivas de parte del presidente Barack Obama para defender el control de armas, fue el simple hecho de que son comerciadas en la Deep Web.
Pornografía infantil
Lamentablemente la Internet Oscura es también el lugar donde muchísimos pedófilos realizan intercambio de pornografía infantil. De hecho, una investigación realizada en el año 2014 encontró que decenas de miles de personas la utilizan para ese fin.
XI. BIBLIOGRAFÍA:
No hay comentarios:
Publicar un comentario