Logo Computerhoy.com

Navegando por la Deep Web con Tor, el buscador

Computer Hoy

Tor, el buscador
La internet profunda o Deep Web es una zona de internet oculta y oscura a la que los buscadores tradicionales no pueden acceder y donde se ecuentran contenidos de todo tipo: contenido almacenado por los gobiernos de distintos países, venta de drogas, mercado negro de sicarios, pornografía, etc.

Cuando se dice que en Internet hay de todo, es que hay de todo. Otra cosa es que esta información sea más o menos visible, ya que la red de redes tiene un lado oculto y poco conocido, que la divide en dos partes claramente diferenciadas: la superficial y la profunda.

El acceso a la llamada Deep Red o Red Profunda es algo más complejo que al que estamos acostumbrados, y se realiza a través del programa TOR (The Onion Router, según sus siglas en inglés).

Esta puerta de entrada la cruzan cada día miles de personas para adentrarse en un mundo donde cohabitan la información clasificada, las páginas olvidadas y hasta actividades delictivas, datos que no pueden ser encontrados fácilmente por los motores de búsqueda comunes, como Google o Yahoo: ya que este tipo de contenido no está en páginas indexadas. “A través de TOR se accede a la Deep Web donde se puede encontrar desde la colección completa de libros de Harry Potter hasta pornografía infantil o redes de mercenarios a sueldo”, explica Martín Vegan, profesor de Cisco y especialista en seguridad informática. 

Aunque en la actualidad el uso de TOR está muy extendido, el origen de esta herramienta es militar y pretendía convertirse en un medio seguro para promover la libertad en Internet y eludir la censura y las restricciones electrónicas. En 2003 se transformó en lo que hoy conocemos de la mano de Roger Dingledine, Nick Mathewson y Paul Syverson, como continuación del proyecto Onion Routing del Laboratorio de Investigación Naval de los Estados Unidos, para luego pasar a pertenecer a “Tor Project”, una organización estadounidense sin ánimo de lucro orientada a la investigación y la educación.

Pese a los cambios de rumbo que ha protagonizado a lo largo de su vida, esta herramienta aún mantiene su leiv motiv: el de salvaguardar la identidad de sus usuarios. Pero ¿quién utiliza TOR hoy en día?

Fuerzas armadas PC

Navegar por TOR

¿Quieres adentrarte en la Deep Web y descubrir sus secretos? Si quieres experimentar en primera persona qué es navegar por TOR, entra aquí, elige el idioma, descarga el pack adecuado para tu sistema operativo y pásalo a un pendrive, desde donde podrás ejecutarlo, sin instalarlo en tu sistema, con sólo pulsar en el icono de la cebolla.  

Los otros TOR

Aunque pueda parecer difícil de creer, TOR (The Onion Router, según sus siglas en inglés) no es la única herramienta que se ha diseñado para acceder a la Deep Web o Red Profunda y cifrar información de usuarios protegidos. Estas son algunas de sus alternativas:

  • Lavabit: utiliza un cifrado que garantiza el transporte seguro de información, incluso aunque se realice a través de redes no fiables. Este sistema, que salió a la luz en 2004, requiere el uso de una contraseña personal, que descifra el correo de su buzón. Además, el algoritmo de cifrado que usa Lavabit hace inútil el ataque por fuerza bruta, por el tiempo necesario en romper el “cerrojo virtual”. 
  • Electronic Frontier Foundation: pese a que no provee de servicios específicos de protección para los usuarios y su información, esta organización defiende la privacidad de Internet a través de los recursos que presenta en su página web y que son sumamente útiles para aquellos que busquen privacidad en la red.
Agencia seguridad

Usuarios codificados 

Hasta hace poco el acceso a la Deep Web estaba reservado sólo a algunas empresas e instituciones, gubernamentales o privadas, pero ahora es también utilizada por algunos usuarios avanzados que se atreven a entrar en este territorio privado a través de TOR, que propone el uso de “encaminamiento de cebolla” de forma que los mensajes viajan desde el origen al destino a través de una serie de routers especiales llamados “routers de cebolla”, que enrutan o codifican la comunicación a través de una cadena distribuida de servidores a cargo de voluntarios de todov el mundo.  

Y es que la forma de acceso que propone TOR impide que cualquier persona que esté vigilando la conexión a Internet sepa los sitios que visitan los usuarios que se conectan a través de ella, ya que no permite rastrear su ubicación física. No en vano, aunque algunos administradores de servidores proxy de TOR son capaces de descubrir que la persona utiliza esta herramienta y otros pueden encontrar los sitios que visita, ninguno desvelará nunca su identidad

Así que los usuarios de TOR pueden seguir buceando tranquilamente por la Deep Web, que representa el 80% de Internet, 500 veces mayor que la red superficial, tal y como sugiere un estudio realizado por la Universidad de California en Berkeley (EE.UU.).  

Sombras seguridad

Su lado más oscuro

Estas características hacen que TOR sea una alternativa sumamente atractiva para las redes criminales, las agencias policiales o el espionaje gubernamental y para aquellos usuarios civiles que desean acceder a información muy diferente. Pero ¿cómo funciona? 

Todos estamos acostumbrados a escribir la dirección de una página web y a conectarnos a un servidor con una dirección fija a este sitio, que reconoce nuestra dirección IP y conecta con ella.

Sin embargo, el camino es más complejo en TOR, donde la persona no se conecta directamente a la dirección web a la que quiere llegar, sino que lo hace por medio de varios nodos para llegar a la dirección deseada. Además, la señal va codificada por lo que se hace muy difícil rastrear el origen.

Esta no es la única característica que hace diferente a TOR, ya que precisa de un navegador especial porque las de los sitios no tienen los conocidos dominios .com o .net. Su terminación es .onion y los enlaces para los diversos sitios se pueden encontrar en foros de la Internet superficial. 

Para llevar a cabo cualquier transacción en la Deep Web a través de TOR se utiliza, además, el dinero electrónico o “bitcoins”, que tiene su propio tipo de cambio y se cotiza a un valor superior al del dólar o al euro. 

La forma en que opera esta herramienta dificulta que las autoridades de los países puedan identificar a quienes suben contenido legal o ilegal a la conocida como Internet profunda, lo que, convierte a esta red en una especie de “espacio libre” para actividades que serían censuradas y perseguidas en la Internet superficial. Sin duda, este es el lado más oscuro de esta fracción de la red de redes y la parte negativa de un programa como TOR. 

Hacker Verde

Pros y contras
No en vano, ante esta herramienta surgen posiciones ambivalentes. Y es que sirve tanto para “favorecer” el tráfico de información poco deseable como para brindar privacidad y seguridad que pueden salvar la vida de personas que, de otra forma, podrían enfrentar represalias extremas de sus gobiernos.

Justamente, por esta última razón la Oficina de Transmisiones Internacionales del Gobierno de los Estados Unidos ha aportado 2,5 millones de dólares a TOR desde 2006, por su labor de defensa de los derechos. Tal vez este sea un buen motivo para seguir manteniendo la esperanza de que la también conocida como Dark Web pueda llegar a utilizarse únicamente de forma adecuada. 

Con esto queda más que patente que el dicho “si no está en Google, es que no existe”, no es del todo cierto...

Internet oculto u oscuro

  • Internet oculto: es aquella información que está disponible en Internet, pero que únicamente es accesible a través de páginas generadas dinámicamente tras realizar una consulta en una base de datos. Es inaccesible por los procesos habituales de recuperación de la información que realizan buscadores, directorios y agentes de búsqueda, pero no a través de herramientas de navegación o correo. 
  • Internet oscuro: en este mundo los servidores o host son totalmente inaccesibles desde nuestro ordenador, principalmente porque están restringidos con fines de seguridad nacional y militar. Otros motivos son la configuración incorrecta de routers, servicios de cortafuegos y protección, servidores inactivos, “secuestro” de servidores para utilización ilegal o páginas de dudosa moralidad.

Conoce cómo trabajamos en Computerhoy.