
	
	por Pablo Albarracín y Christopher 
	Holloway
	
	7 Noviembre 2012
	
	del Sitio Web
	
	TecnoAmericaEconomia
	
	 
	
	 
	
	 
	
	 
	
	 
	
	
	
		
			
				
					
						
						 
						
						
						Pornografía infantil, 
						drogas, armas, terrorismo, 
						
						la lista de acciones 
						posibles en la "Web Profunda" 
						
						parecen sacadas de un libro 
						de ciencia ficción 
						
						y plantear regulaciones 
						sobre ella 
						
						podría ser el reto más 
						grande para los gobiernos actuales.
						
						 
					
				
			
		
		
		"La red rastreable es la punta del 
	iceberg", decía 
		
		Anand Rajaraman, cofundador de
		
		Kosmix, compañía de 
	motores de búsqueda en la
		
		Deep Web
		(DW), cuyos inversores incluyen 
	nada menos que a 
		
		Jeff 
	Bezos, CEO de Amazon.com. 
	
	 
	
	Rajaraman parece saber lo que dice, su ejemplo 
	del iceberg es muy gráfico, elocuente y no menos llamativo. 
	 
	
	¿Cómo 
	será posible que todo lo que conocemos hoy en día en la World Wide Web 
	representa sólo una mínima porción del total de Internet? 
	 
	
	La Deep Web es la porción no visible de Internet, 
	o dicho de una forma simple, son los lugares en Internet donde los motores 
	de búsqueda no pueden indexar: donde Google 
	no llega ni llegará. 
	 
	
	Por lo tanto, son "oscuros", de acceso muy 
	limitado.
	
		
		"La DW está compuesta por la gran cantidad 
		de información que se ha subido (y sube) históricamente a Internet y que 
		por una incapacidad técnica, no ha sido catalogada o actualizada por los 
		mencionados motores de búsqueda", nos relata Alfonso A. Kejaya Muñoz, 
		Security Researcher de McAfee Chile. 
	
	
	Estudios afirman que cerca del 90% 
		de Internet corresponde a DW.
	 
	
	Para quienes hayan navegado por los comienzos de 
	Internet, antes de la existencia de motores de búsqueda, o de grandes 
	portales de información, navegar por la Deep Web es como dar un salto al 
	pasado. 
	 
	
	Es muy difícil 
	encontrar lo que buscas, necesitas un nivel de conocimientos informáticos 
	por lo menos de nivel medio, y tendrás que anotar las direcciones de los 
	sitios que logras encontrar o guardarlos muy bien en favoritos, 
	porque recordar páginas con nombres como SdddEEDOHIIDdddgmomiunw.onion 
	(formato acostumbrado en estos territorios), no va a ser muy fácil.
	
		
		"La Deep Web comenzó en el año 1994 con el 
		nombre de "Hidden Web" que en 
		el año 2001 fue rebautizada como la conocemos hoy, y que contempla todo 
		el contenido de Internet que no es accesible utilizando un motor de 
		búsqueda convencional", dice el experto de McAfee Chile. 
		 
		
		"Sin embargo, hay quienes postulan que el 
		origen de la Deep Web o Internet Profunda, se origina en los años 90 con 
		la creación del proyecto 'Onion 
		Routing' por parte del Laboratorio de Investigación Naval de los 
		Estados Unidos, que fue el primer paso para lo que hoy conocemos como el
		
		Proyecto Tor (The 
		Onion Router)."
	
	
	Tor es la 
	puerta de entrada principal para la Deep Web.
	
	 
	
	El grupo funciona estableciendo una herramienta 
	que encripta sucesivamente la información del usuario, y la envía a gran 
	cantidad de servidores a lo largo del mundo. Esta técnica permite que tanto 
	la información como el usuario sean casi imposibles de rastrear. 
	 
	
	Tor, además, cuenta con un repositorio de 
	direcciones útiles para comenzar a desplazarse por las profundidades de la 
	DW, sin el que es muy difícil ver algo más que una pantalla en blanco.
	 
	
	De esta manera, con el anonimato y la libertad,
	la DW se ha transformado con los años en un 
	profundo, casi inhóspito y poco explorado, repositorio de información que 
	puede alojar desde lo más inocente hasta lo más despiadado e impensado que 
	se pueda imaginar. 
	 
	
	En la DW están las intranets privadas, páginas 
	protegidas con contraseña, documentos en formatos no indexables, 
	enciclopedias, diccionarios, revistas, etcétera. 
	 
	
	Pero no sólo eso.
	
	 
	 
	 
	 
	
	Una fosa oscura
	 
	
	Para Satnam Narang, Gerente de 
	Symantec Security Response,  las características ocultas de la Deep Web 
	la hacen un lugar especialmente atractivo para actividades que desean 
	permanecer en la oscuridad, por lo que muchos criminales cibernéticos se 
	reúnen en lugares como foros privados donde el acceso está restringido.
	 
	
	Muchos usuarios estarán familiarizados con el 
	lado más oscuro de la Internet tradicional: 
	
		
			- 
			
			cómo descargar música de forma 
	ilegal
 
			- 
			
			dónde encontrar el último estreno del cine sin tener que pagar nada
			 
			- 
			
			incluso cómo conseguir medicamentos sin receta pagando un poco de dinero 
	extra
 
		
	
	
	Pero la Deep Web va mucho más allá, casi impensablemente más allá.
	
		
	
	
	...y un largo 
	etcétera que constituye el más largo mercado 
	negro que se haya visto hasta ahora.
	
		
		"En la Deep Web se pueden encontrar sitios que 
	venden tarjetas de crédito robadas, equipos de clonación de tarjetas a 
	través de los
		ATM  
	(cajeros automáticos), drogas como la cocaína y otras", dice Dmitry Bestuzhev, Director del equipo de analistas de Kaspersky Lab.
	
	
	Claro que no todos los usos son eminentemente 
	"malignos".
	
	 
	
	La Deep Web ha servido largamente a ciudadanos que encuentran 
	sus libertades personales amenazadas, o que están siendo vigilados 
	fuertemente por organismos de gobierno. 
	
	 
	
	
	Wikileaks
	es un caso emblemático de uno 
	de los usos de la DW. 
	
	 
	
	
	En sus inicios, y durante mucho tiempo, el sitio de 
	liberación de información operó en un ecosistema DW, antes que se 
	hiciera público. Incluso ahora, para quién desee hacer una denuncia de algún 
	tipo de posible delito, o información a Wikileaks puede hacerlo publicando 
	en la Deep Web.
	 
	
	Otro caso también es el grupo
	
	Anonymous, 
	que mediante Tor han organizado masivos ataques a todo tipo 
	de organizaciones, y que utilizan la red tanto para organizarse como para 
	realizar acciones más "directas".
	
	 
	
	
	Ver reportaje abajo:
	
	
	
	 
	
	 
	
		
		
		
		
		Anonymous - Detrás de la Máscara
		
		por
		Christopher Holloway
		
		16 Mayo 2012
		
	del Sitio Web
	
	TecnoAmericaEconomia
		
		
 
		
		
		 
		 
		 
		
		El grupo 
		más célebre de hackers 
		
		no tiene 
		una cara, sino muchas. 
		
		¿Cuáles son 
		sus orígenes y cómo se organiza?
		 
		
		
		
		Han atacado organismos como 
		la CIA y han salido ilesos, han 
		hackeado a gobiernos y religiones como la Cientología, y su popularidad 
		no disminuye. 
		 
		
		Se hacen 
		llamar Anonymous y son uno de los fenómenos más extraños de la era 
		Internet.
		
		El origen de Anonymous se puede rastrear hasta el sitio 4chan, que es 
		básicamente una image board, un tipo de agregador de contenido en 
		Internet que permite a sus usuarios crear y publicar temas de manera 
		anónima, anulando individualidades y dando paso a todo tipo de 
		expresión, tanto creativa como violenta. 
		
		
		En sus inicios, Anonymous era poco más que un grupo de adolescentes 
		dados a las bromas crueles. A mediados de 2006, por ejemplo, se burlaron 
		por meses de un joven que se suicidó por perder su iPod. Pero en algún 
		momento, toda esa energía se canalizó a una causa distinta, la que se 
		convertiría en el germen del “activismo hacker”.
		
		El 21 de enero de 2008, mediante un video publicado en el sitio YouTube, 
		con un simple fondo de nubes y una voz computarizada, Anonymous le 
		declaró la guerra a la Iglesia de la Cientología, organización religiosa 
		en la que participan multimillonarios y estrellas de cine como Tom 
		Cruise, y que tiene la fama de controlar excesivamente la libertad de 
		sus miembros, atropellando varios derechos fundamentales de paso. 
		
		
		
		De ahí en adelante el apoyo fue creciendo, trascendió los límites de 
		4chan y unió a image boards de similares características, en una oleada 
		llamada Project Chanology, que incluyó protestas presenciales e hizo más 
		reconocido al grupo. 
		 
		
		Todas estas 
		acciones fueron realizadas bajo la ya reconocida máscara de 
		Guy Fawkes, presente 
		en la película 
		V de Vendetta, y la consigna de que no 
		hay individuos sino grandes ideales.
 
		 
		
		
		Des/Organizados
		
		
		¿Cuál es la pasta aglutinante que logra unir a millones de personas en 
		todo el mundo bajo un lema común? 
		 
		
		La política 
		y la religión lo han logrado, y el capital otro tanto. Pero ¿qué pasa 
		cuando no existen jerarquías, ni identidades, ni autorías, ni siquiera 
		un lugar común donde reunirse a discutir?
		
		Rafael del Villar Muñoz, 
		sociólogo de la Universidad Católica de Chile y Doctor en semiótica de 
		la Ecole des Hautes Etudes en Sciences Sociales de París, tiene una 
		visión particular al respecto. 
		 
		
		Según el 
		experto, movimientos como los de Anonymous responden a la necesidad de 
		catarsis de los individuos, que buscan equilibrar sus energías mediante 
		una “válvula de escape” donde además pueden representarse como lo que 
		realmente son: la máscara los desenmascara. 
		
		Llegar a ser parte de Anonymous es a la vez fácil y complejo. Una 
		búsqueda por Internet arrojará una serie de sitios que entregan 
		instrucciones generales, y otros que funcionan como foros donde 
		organizarse e instruir a los recién llegados. El problema es que ninguno 
		de estos sitios puede considerarse “oficial”, y la información es 
		contradictoria. 
		 
		
		Todo esto 
		sin contar que existen dos facciones importantes: los “pacíficos”, que 
		se oponen a usar ataques, hackeos, y cualquier acto ilegal; y los 
		“destructivos”, que están dispuestos a llegar hasta las últimas 
		consecuencias con tal de hacerse escuchar.
		
		Un ejemplo:
		
		el servidor IRC (chat) de AnnonOps, uno 
		de los más reconocidos centros de organización de Anonymous, tiene como 
		mensaje de bienvenida el lema: 
		
			
			“Esta 
			red no es para personas que buscan hackear; esta red es para 
			personas que usan su cerebro”. 
		
		
		Ingresando 
		a algunos canales pueden encontrarse conversaciones sobre gatos 
		fanáticos de las cajas de cartón, que sin previo aviso se transforman en 
		la necesidad de Anonymous de continuar con la presión contra la ley 
		Sopa.
		 
		
		Luego la 
		discusión gira, alguien menciona la idea de realizar un ataque de 
		denegación de servicio y a los siguientes minutos aparece una decena de 
		usuarios ridiculizando al recién llegado que no leyó el mensaje de 
		bienvenida. Es muy probable que la discusión regrese a los gatos y las 
		cajas. Un verdadero caos online.
		
		Un miembro español de Anonymous realizó un video contestando esta y 
		otras preguntas:
		
			
			
			“Anoymous es una idea. Como tal, nadie se puede unir, sino que se 
			debe compartir”. 
		
		
		Según se 
		explica en el video, para ser miembro activo el primer paso es aceptar 
		los principios básicos: la defensa de los derechos y libertades, el 
		reconocimiento de los mecanismos que vulneran dichos derechos, la 
		ausencia de líderes, la utilización de métodos pacíficos de protesta, la 
		importancia de los grupos sociales por sobre el individuo, la igualdad y 
		la fraternidad.
		
		Pero no todo en Anonymous es tan pacífico. Tal y como en sus inicios en 
		4Chan hacían amenazas de bombas e invadían foros en línea para niños, 
		hoy existen facciones que muchas veces traspasan la ley. 
		
		 
		
		La paradoja 
		es que, gracias a ellas, Anonymous ha logrado transformarse en una 
		celebridad global.
 
		 
		
		
		El brazo armado
		
		
		Su nombre es
		
		LulzSec, el subgrupo más beligerante y 
		peligroso de la organización. Con LulzSec el grupo se ha conectado de 
		manera más radical con el contexto social y político de hoy. 
		
		Si la mayoría de la facción “destructiva” de Anonymous realiza ataques 
		masivos para inhabilitar sitios Web durante un par de horas, LulzSec es 
		mucho más detallista. 
		 
		
		Bajo el 
		lema “¡Riéndonos de su seguridad desde el 2011!”, el grupo ha infiltrado 
		e inhabilitado organismos tan fuertes como la CIA y el Departamento de 
		Seguridad Pública de Arizona, haciendo públicos los nombres de usuario y 
		contraseñas de cientos de policías, además de documentos con tácticas de 
		combate y otras estrategias. 
		 
		
		Pese a 
		ello, algunos son incrédulos sobre el real impacto del hacktivismo.
		
			
			“En 
			Anonymous no tienen una causa, están usando a las personas para 
			hacer ataques masivos y al final no logran nada, pero generan un 
			pánico, porque vulneran la confianza”, dice José Matías Neto, 
			director de Technical Support Latinoamérica de McAfee. 
			
			 
			
			“Lo que 
			quieren es notoriedad y que hablen de ellos”. 
		
		
		Para el 
		experto, 
		
			
			“un 
			ataque de denegación de servicios lo hace hasta un niño de siete 
			años. El perjuicio no es la pérdida de datos, sino la pérdida de la 
			confianza”.
		
		
		La pregunta 
		es cuál será el lado de Anonymous que termine por resaltar más e 
		instalarse en la memoria colectiva: 
		
			
		
	
	
	 
	
	Por supuesto, no iba a pasar mucho tiempo 
	para que este tipo de red pasara a estar en la mira de los organismos de 
	seguridad de distintos gobiernos. 
	¿Cómo dejar libre una organización en la que fácilmente 
	pueden conseguirse todas las cosas que la sociedad civil censura?
	 
	
	Uno de los más claros ejemplos al respecto es
	
	Silk Road, 
	la web secreta de compra y venta de todo tipo de drogas. 
	
	 
	
	Se estima que Silk 
	Road presenta ganancias por más de US$22 millones anuales, y detectives de 
	todo el mundo están intentado diseñar estrategias para detener el tráfico en 
	línea.
	 
	
	Recientemente, la unidad de control de drogas de 
	Australia comenzó a realizar operativos para interceptar las transacciones 
	realizadas por Silk Road. 
	
		
		"Desde el 5 de septiembre de este mes, hemos 
		logrado requisar 30 paquetes, conteniendo 0,5Kg de cannabis, 200g de 
		cannabis sintética, 5g de metanfetamina, 1 gramo de cocaína, alrededor 
		de 400 tabs de LSD y 30 tabletas de éxtasis", cuentan los detectives al 
		medio australiano 
		Border Mail.
		
	
	
	En abril de este año también se reportó la 
	acción de la DEA contra la red de tráfico de drogas.
	 
	
	El problema aquí radica en que pueden 
	interceptar las transacciones, 
	pero desmantelar la red o rastrear a sus usuarios se hace 
	casi imposible. 
	
	 
	
	Acciones para regular la Deep Web y Tor ya se 
	han visto. 
	 
	
	Recientemente el gobierno de Etiopía dijo 
	instalar sistemas de seguridad que
	
	bloqueaban el acceso a Tor en su país, para evitar las actividades 
	ilegales y las conexiones 
	a Skype (que tiene algunas regulaciones en aquel 
	país). 
	
	 
	
	Pero aún no se conoce la efectividad de aquellas tecnologías. 
	 
	
	El año pasado, en medio de la vorágine de 
	información y protestas que desató el proyecto de ley
	
	SOPA, pasó medianamente desapercibida la sección que hacía,
	
		
		"ilegales los intentos de circunvalar o 
		acceder a sitios bloqueados mediante herramientas de encriptación".
		
	
	
	Algo que afectaba directamente a Tor, cuyos 
	miembros expresaron
	
	preocupación frente al tema. 
	 
	
	Pero la preocupación de gobiernos y policías no 
	va sólo por destruir y restringir estas redes. 
	 
	
	Según reportó
	
	Wired, la Agencia Nacional de Seguridad (NSA 
	por sus siglas en inglés), tiene planes para utilizar estas redes 
	incluso para hacer ciberespionaje.
	
		
		"En la maraña de información que puede 
		rastrearse en la Deep Web es posible incluso encontrar documentos 
		secretos de enemigos potenciales y declarados, el truco es lograr 
		separar los cientos de miles de millones de unidades de información que 
		es posible encontrar y extraer información útil de ahí", indicaba un 
		reporte de seguridad de la agencia el 2010.