Por Francisco Javier Morere, Editor de Covernews
Para el asombro de muchos: existe, y está al alcance de usuarios con un nivel medio de conocimientos de informática, y cada vez se populariza más. Se estima que la “Internet Invisible” -como la llamaremos en adelante- es mucho mayor a la que conocemos todos; la famosa y conocida “Word Wide Web” o “Internet Superficial”. Para decirlo simple y sencillo es el lugar donde no llegan los buscadores que todos conocemos. Que una respuesta no pueda ser encontrada por los principales buscadores (Google, Bing o Yahoo) no quiere decir que no exista en la Red Internet, pero para adentrarnos y explorar ese mundo -desconocido por muchos- nos debemos preguntar si estamos dispuestos a correr los riesgos que conlleva buscar en las mismísimas profundidades de Internet con programas o aplicaciones que debemos instalar en nuestras computadoras o dispositivos.
Surgimiento de la Internet Invisible
La Internet Invisible surgió por varias razones, primero la imposibilidad de los buscadores de indexar todo lo que está en Internet -al indexar el contenido de Internet lo hacen accesible a través de cualquier navegador- muchas veces porque hay sitios y páginas web con claves de acceso, páginas que no son factibles de indexar o cuyos datos están encriptados. Otra de las razones es que muchas personas, gobiernos, empresas e instituciones no quieren que ellos ni sus contenidos sean indexados para que no aparezcan entre los resultados de la Red Internet que todos navegamos.
También el hecho que buscadores como Google vendan publicidad según las búsquedas de sus usuarios es otra de las razones. La persona que navega y quiere encontrar algo en Internet lo quiere hacer teniendo a disposición todas las posibilidades existentes alrededor del mundo, no las que decida Google. Los algoritmos de Google no son perfectos -de hecho son hechos por seres humanos- por lo que los resultados aparecen según estos algoritmos y de acuerdo con pautas publicitarias, por lo que solamente muestran lo que ellos consideran, o la información de aquellas empresas que pautan publicidad. Distintas organizaciones cuestionan que los buscadores –que son empresas privadas y comerciales- puedan decidir qué ideas son peligrosas o equivocadas por sobre aquellas que pueden ser visitadas y consideradas legítimas.
Contenido disponible en toda la red Internet
Los motores de búsquedas que todos conocemos cuentan con “arañas” -programas rastreadores de información- que van navegando la Internet Superficial, yendo a todos los enlaces que van encontrando por el camino; navegando la Internet Superficial. Es por eso que, como dijimos antes, la información encriptada o en base de datos no es accesible por estos rastreadores. Los buscadores que todos conocemos no llegan a indexar ni el diez por ciento de la totalidad de los datos en la red según cálculos de especialistas. Archivos Ftp (File Transfer Protocol), correos electrónicos, grupos de noticias, Internet Relay Chat (IRC), documentos en PDF, revistas electrónicas, bases de datos, entre otros, no están indexados. Ni siquiera los resultados del diccionario de la Real Academia Española está indexados por tratarse de una base de datos.
Hay que aclarar que no todo el contenido de la Internet Invisible es oscuro o tiene que ver con conductas o accionares delictivos, podemos encontrar de todo, como temas sociales, religiosos, informáticos, foros, seguridad informática, hacking, redes, servidores, entre muchos otros temas. Hablamos de más de seiscientos mil millones de documentos, donde la mayoría de la información es de acceso público y gratuito, y crece a mayor velocidad que la Internet Superficial. Navegar por la Internet Invisible no es como navegar por la Internet que todos conocemos ya que no hay donde buscar sencillamente la información, por lo que las personas tienen que saber los enlaces exactos a los cuales ingresar para encontrar el contenido.
Una Internet Oscura dentro de la Internet Invisible
Pero hay que tener cuidado porque dentro la Internet Invisible coexiste una “Internet Oscura” que puede pertenecer a distintas áreas de gobierno con niveles de máxima seguridad, como así también de personas que se manejan al margen de la ley. La Internet Invisible fue considerada desde sus inicios por los medios masivos como la Internet donde encontrar drogas, armas, sicarios, bombas, terroristas, pedófilia, pornografía, crackers, phishers, spammers, botner agents en busca de víctimas, piratería de todo tipo, historias sobre ovnis o extraterrestres, entre otros, y la realidad que este tipo de contenido, si bien es un porcentaje difícil de calcular de la Internet Invisible, existe.
Convengamos que en la Internet Superficial que todos conocemos también encontramos este tipo de material y ofertas de todo tipo, pero el crecimiento de este tipo de accionar en el mundo hizo crecer en mayor medida la Internet Invisible, justamente por el anonimato que necesitan. Los buscadores como Google, Bing o Yahoo tienen alarmas -además de la posibilidad que tienen los usuarios de realizar denuncias- para eliminar de sus índices los sitios o páginas que consideren peligrosas, ilegales o que dañen la moral pública.
“No hay manera de erradicar la Internet invisible, sencillamente porque es muy grande. Es un lugar donde la gente puede comunicarse sin ser detectada,” aseguran los especialistas en seguridad, ya que el software que se utiliza enmascara la identidad de los usuarios, encripta los datos, rebotando en una miríada de direcciones IP –Internet Protocol-, haciendo imposible su rastreo. “Es el paraíso de todos aquellos que están al margen de las leyes. La actividad criminal está a la orden del día”, aseguran.
También los gobiernos y sus áreas secretas -por ejemplo la NASA- son usuarios de la Internet Invisible, como también empresas que trabajan en áreas delicadas con información ultra secreta, y que no quieren ser blanco del espionaje virtual. Otro tipo de información que se puede encontrar es información confidencial o “Wikileaks”, de donde surgieron filtraciones de información que fueron de dominio público y gran difusión mediática, transformándose en un dolor de cabeza para más de un gobierno por los datos privados y secretos que se dieron a conocer a la opinión pública.
Como accedo a la Internet Invisible
Se considera que hay distintos niveles para navegar la Internet Invisible. Las extensiones de los sitios terminan en .onion. Para ingresar hay que hacerlo a través de “Tor” ( www.torproject.org ) con el Tor Browser Bundle, o utiliando la red “Invisible Internet Proyect I2P” ( http://geti2p.net/en/ ), existiendo soluciones para una PC con Windows o Linux, una tableta o celular inteligente con Android y Orbit, que al instalarlos nos permitirá navegar tanto por la Internet Superficial como dentro de la Internet Invisible de forma anónima y -supuestamente- segura. El proyecto “The Onion Routing” (Tor) fue creado por el Laboratorio de Investigación Naval de los Estados Unidos en el año 2002 como un método para comunicarse de forma anónima a través de la Red Internet.
Hasta el nivel denominado 2 -nivel que muchos utilizan sin siquiera saberlo- se accede -por ejemplo- cuando se baja música o películas por FTP -File Transfer Protocol- tales como Ares o Bit Torrent. Ya a partir del nivel 3 es necesario contar con un “Proxy” o “máscara” para la navegación anónima. Para adentrarse más en este nivel, y en adelante, hace falta ingresar a través de “Tor”. Ya a partir del nivel 4 encontramos el accionar delictivo, como así también los secretos más guardados del planeta por los gobiernos, para entrar en estos niveles tan profundos se requieren equipos y conocimientos especiales. Finaliza con el nivel 5 de profundidad que algunos denominan Mariana´s Web o El Zion.
Las direcciones web de la Internet Invisible son compuestas por dieciséis caracteres -letras y números muy difíciles de recordar- que terminan en .onion, y si bien hay servicios de indexación y búsqueda de contenidos, directorios temáticos y buscadores especializados, hay que tener las direcciones exactas para tipearlas e ingresar directamente a sitios de la Red Onion (que significa cebolla en castellano). Si tenemos los links correspondientes podemos encontrarnos con páginas donde descargar manuales de todo tipo, libros –por ejemplo el libro de Tesla sobre la energía infinita-, y también páginas al margen de la ley, eso sí, algunos especialistas aseguran que no se van a salvar de estar navegando y ser observados por la agencia F.B.I. de los Estados Unidos o agencias similares de distintos países, y seguramente estarán bajo la mirada atenta de cientos de crackers interesados en información personal de todo tipo para sacar algún provecho económico.
Hay proyectos de Universidades para acceder a la Internet Invisible sin necesidad de conocimientos técnicos ni adentrarse en las oscuridades de la red, a través de los navegadores de la Internet Superficial, pero los peligros son los mismos. La Internet Invisible va ganando importancia económica a medida que crece, es por eso que cualquier buscador que pueda encontrar con precisión y rapidez “todo” el contenido de Internet sería útil para la recolección de grandes cantidades de datos o “Big Data” -que son sistemas que pueden manipular grandes cantidades de datos-. Uno de los proyectos es “Hidden Web Esposer -HiWE” de la Universidad de Stanford, como así también otros motores accesibles al público como PubMed -medicina-, Infomie -biomedicina-, Infoplease -información general-, entre otros. Hay una página de la Internet Superficial que se ofrece como buscador de sitios .onion ( https://ahmia.fi/search/ )
El dinero electrónico descentralizado que nació con la Internet Invisible
El dinero que todos utilizan en sus países de origen no es la moneda de pago utilizada en la Internet Invisible. No sirve de nada tomarse tantos recaudos para navegar de forma anónima y que no se pueda rastrear si vamos a utilizar luego una tarjeta de crédito personal o transferencia bancaria. Es por ello que en la Internet Invisible -y en la Internet Oscura- se utiliza indefectiblemente el “dinero electrónico”. El más popularizado de todos es el BitCoin; cada unidad de BitCoin equivale aproximadamente -su precio varía a diario- a seiscientos dólares americanos.
Hay que tener en cuenta dos cosas, los pagos con BitCoin son irreversibles, como así también hay que tener los mismos recaudos de seguridad que con el dinero real, porque un cracker puede intentar quedarse con todo su dinero electrónico. Las transacciones no son del todo anónimas, ya que las mismas se almacenan y son de dominio público, por lo que recomiendan utilizar las direcciones BitCoin una sola vez para proteger la privacidad. La moneda no tiene el respaldo de un país o de un banco, su respaldo son miles de computadoras alrededor del mundo -a cargo de “mineros”- donde se llevan a cabo todas las transacciones.
Esta moneda -y similares con las mismas características como Litecoin- se consideran experimentales y tienen distintas regulaciones de acuerdo a cada país: en Rusia, Canadá, China están prohibidas, como así también en Bolivia -ya que el gobierno lanzó su propio dinero electrónico-, algunos países tienen regulaciones específicas, mientras que en los Estados Unidos hay algunos estados que la aceptan como moneda corriente.
En Argentina se lanzó hace poco un mercado de compraventa, y algunos comercios y tiendas de retail en línea ya los están aceptando. “Creemos que el Bitcoin todavía está en una fase temprana de adopción. Si hacemos un gran esfuerzo ahora, eso nos otorgará una posición privilegiada en el futuro, dentro del mercado”, afirmó Nubis Bruno, Director de Bitex.la. “Buscamos ofrecer herramientas que ayuden a los comercios y empresas a poder incorporar Bitcoins a sus métodos de pagos tradicionales. De este modo habrá más clientes y lugares donde se pueda utilizar esta moneda en Argentina”, señaló Sebastián Serrano, CEO de BitPagos, demostrando que el dinero electrónico saltó desde la Internet Invisible para ser una opción de pago en el mundo real, aunque no existan aún regulaciones específicas en al país a nivel gubernamental.
Que recomiendan las empresas especialistas en seguridad informática
El Laboratorio de Investigación de ESET Latinoamérica asegura que no alcanza con aplicar un sólo control de seguridad para lograr “cierta privacidad”. Si bien con Tor el tráfico de la computadora es enmascarado, debieron haberse configurado correctamente sus servicios, por lo que se requiere un conocimiento específico para esta tarea. Hay que también tener cuidado con los plugins que se instalan, e instalar rutinariamente las actualizaciones de Tor.
Se recomienda el ingreso a sitios web que utilicen el protocolo para conexiones seguras (https). Hay que tener especial cuidado con los documentos y archivos que se descargan, ya que pueden revelar al ejecutarlos nuestra “IP” (Internet Protocol) Privada, y es el número que nos identifica cuando navegamos por la red, y hasta pueden conocer el documento de identidad de nuestra computadora o dirección física; “mac address”, un identificador de 48 bits que corresponde de forma única a una tarjeta o dispositivo de red. La utilidad de un antivirus termina cuando el usuario abre o ejecuta algún archivo descargado de sitios que no son seguros ni verificados.
Si nuestros datos llegan a manos inescrupulosas tenemos muchas posibilidades de ser vulnerados por personas con conocimientos informáticos que pueden llegar a apoderarse de toda la información que tengamos en nuestra computadora o dispositivo, ya sean fotos, archivos, claves, cuentas de bancos, etc. Muchas veces el usuario no detecta que ha sido comprometida su seguridad. Los “firewall” o “cortafuegos” son dispositivos de hardware o software que filtran el tráfico “entrante” y “saliente”, por eso que, aun contando con esta protección, la puerta está abierta en ambas direcciones, y como todo, puede ser vulnerado si no tomamos todas las medidas precautorias necesarias.
Ignacio Pérez, Especialista en seguridad del Laboratorio ESET LA, afirma que la forma más segura de navegar la Internet Invisible es haciéndolo a través de LiveCD de Linux ( http://www.linux-es.org/livecd ), arrancando la computadora desde un CD o Pen Drive, sin necesidad de instalaciones y sin comprometer los discos rígidos y sus datos. Aconseja tener siempre un antivirus actualizado, no ingresar información personal ni claves, tener cuidado con los complementos tales como JAVA o Flash Player, y también con los archivos PDF, ya que pueden contener códigos maliciosos. Sin estos cuidados los cyberdelincuentes pueden tomar control absoluto del equipo, explotando vulnerabilidades y fallas, lo que les permitirá capturar las pantallas, espiar a la víctima por la webcam, obtener datos y claves del usuario; “la seguridad cien por ciento no existe, es un tema del usuario, todo termina recayendo en el famoso “click” del usuario, por eso hay que ser precavidos y conscientes” aseguró.
Conclusión
Muchas cosas que se hablan de la Internet Invisible son mitos, pero la realidad es que existe y está al alcance de cualquier usuario con conocimientos mínimos de informática, lo cual debería ser una señal de alarma para empresas y padres. Nadie habla mucho de la Internet Invisible, tal vez con la creencia de que si no hablan desaparecerá algún día, y con ello los actos criminales o delictivos, pero la realidad es que aumenta día a día, de forma vertiginosa, y muchos usuarios no tienen los recaudos de seguridad necesarios a la hora de querer investigar o navegar en la “Internet Invisible”, aunque solamente sea por curiosidad tecnológica o científica. De todas maneras el botón de alarma debe estar en la sociedad, que es donde todo material de Internet tiene sus orígenes.