¿Por dónde circulan los contenidos prohibidos de la red?

¿Por dónde circulan los contenidos prohibidos de la red?

Por el Ing. Pablo Rodríguez Romeo (MP 49452 – MN 5117) – Perito Informático Forense, especialista en Seguridad – Socio del Estudio CySI de Informática Forense

En las últimas horas mucho hemos escuchado sobre los terribles contenidos que circulan por la web. Palabras como “Deep Web” y “P2P” han tomado transcendencia. Pero ¿de qué se tratan? ¿Qué contenidos circulan por ellas?.

A pesar de lo que creemos, muchos contenidos que transitan por internet no se encuentran disponibles para los habituales motores de búsqueda que conocemos (como Yahoo, Google, y otros). Existen otras redes que no son fácilmente accesibles para cualquier usuario, por donde circulan estos contenidos.

Deep Web

Aquí, podemos encontrar una red llamada TOR (The Onion Router) que tiene la particularidad de que por allí no circula la información tal como nosotros estamos acostumbrados a verla. Más bien, transita realizando múltiples saltos al azar, haciendo muy difícil y complicado su seguimiento. Esto significa que nadie puede controlar los contenidos que por allí se transmiten o se publican. Otra de sus particularidades es que permite navegar sin revelar la identidad ni el posicionamiento. Con lo cual ni los servidores que estén conectados a ella, ni sus usuarios, pueden ser rastreados.

Estas características que presenta motivan a delincuentes de todo tipo a participar de las más cruentas ilegalidades. Allí puede encontrarse información restringida, disponible para los más variados fines.

P2P

Peer 2 Peer es una red de redes que se utiliza para compartir archivos y en donde todos los clientes funcionan como clientes y servidores. Los sistemas más conocidos son eMule, Kazaa, BitTorrent, entre otros. Aquí, un usuario sube un archivo para que otro pueda acceder y extraerlo.

Lo particular de su metodología es que cuando el usuario descarga un archivo lo está compartiendo de forma casi automática sin saber que lo está haciendo, por más que no se quiera hacerlo y a pesar de haber seleccionado los archivos o carpetas a compartir.

En ambos casos, estas redes se han convertido en un espacio de intercambio para quienes en sus países encuentran vulnerado su derecho a la libertad de expresión. Pero, lamentablemente también se utilizan para los más crueles fines, como los que actualmente han sido de público conocimiento.

En busca de la verdad

Gracias a que todos los movimientos que realizamos quedan registrados en algún medio tecnológico, es posible echar luz sobre el acto o ilícito cometido a partir de la intervención de un perito informático forense, quien se encarga de encontrar huellas o indicios en el mundo digital. Pero, para que ellas tengan validez en un proceso judicial es necesario convertirlas en pruebas o evidencias.

Una prueba o evidencia digital digital es todo dato no tangible resguardado en algún tipo de dispositivo de almacenamiento magnético o digital; dato que puede ser recolectado, almacenado y analizado con herramientas y técnicas especiales de la informática forense. Es imprescindible que la prueba sea presentada correctamente, y su cadena de custodia no haya sido alterada, para que tenga validez probatoria.

Noticias Relacionadas