La web oscura: riesgos, contenido y acceso

Es posible que hayas oído hablar de la dark web antes, pero ¿sabes realmente qué es la dark web o en qué consiste? ¿Conoces sus riesgos? ¿Qué usuarios usan la dark web? ¿Qué se publicó? ¿Sabes cómo acceder a la web oscura de forma segura?

Si estás leyendo esto ahora mismo, es porque estás en la parte pública de Internet (la llamada Internet Superficial), pero hay otra área más oscura y profunda que está fuera del alcance de la mayoría de los usuarios, llamada Dark Web, en inglés: web oscura. Si usted es un activista, oficial de policía, periodista, militar, analista, detective o simplemente una persona curiosa que quiere aprender sobre el tema, esta práctica guía de la web oscura le interesará.

 ¿Qué es la web oscura?

Dark Web
Dark Web

La web profunda o la web oscura consisten en todas las páginas web que no son reconocidas por los motores de búsqueda como Google, Yahoo o Bing porque no están indexadas. En otras palabras, la mayoría de estas páginas no tienen enlaces a otros sitios que los motores de búsqueda puedan usar como referencias para seguir y rastrear. El acceso a este “ciberespacio” requiere un programa especial. Muchos usuarios, incluso expertos, utilizan los términos Deep Web y Dark Web como si fueran sinónimos, pero existe una diferencia significativa entre ambos. El término Deep Web incluye todos los recursos en línea que no están indexados por los motores de búsqueda tradicionales como Google, Bing o Yahoo, como hemos comentado.

Sin embargo, se puede acceder a la Deep Web como a un sitio web normal usando protocolos de red HTTP/HTTPS estándar y navegadores web típicos como Chrome, Mozilla o Internet Explorer, sin necesidad de un software especial. Pero acceder a la dark web requiere de navegadores y protocolos especiales.

La web oscura suele utilizar dominios como onion que representan direcciones IP “anónimas” a las que se puede acceder a través de la red Tor (una herramienta utilizada para acceder a la web oscura y “proteger el anonimato de los usuarios” mientras navegan por Internet). Si se pregunta por qué ponemos el término anonimato entre comillas, siga leyendo.

El propósito del navegador y el sistema Tor es dificultar el seguimiento del distribuidor de información y sus destinatarios entre ellos o a través de terceros. Aquí hay una infografía que muestra cómo funciona Tor:

Tor Network
Tor Network

Tor envía solicitudes de usuarios a través de muchos repetidores (también llamados servidores o enrutadores). Por lo general, con al menos tres retransmisiones, siempre se mantiene una conexión cifrada en capas entre todas las retransmisiones de la red:

El primer nodo del servidor establece la conexión del usuario a la red Tor. El segundo nodo del servidor solo sabe que los datos provienen del primer servidor y los envía al tercer servidor.

El tercer nodo del servidor solo sabe que los datos provienen del segundo nodo del servidor. y mucho más. De este último servidor, también conocido como servidor saliente, se desconoce el primer nodo del servidor y la fuente de datos principal.

¿Tor es realmente anónimo en la dark web?

El anonimato de Tor, como saben los expertos en inteligencia cibernética, es problemático porque “cualquiera” puede instalar un servidor en la red Tor (o en varios) y usarlo con fines ilegales. En el diagrama, estos nodos de servidor se representan como “nodos malvados” (nodos daemon).

Se cree que muchas agencias de inteligencia (incluidas Interpol y Europol) y empresas del crimen organizado en el ciberespacio tienen miles de nodos de servidor para aumentar la probabilidad de que cualquier persona que use la red superponga su género en varios servidores. Los nodos están en la misma ruta y, por lo tanto, pueden descifrar la conexión, su remitente, destinatario y los datos enviados.

Además de estas fallas del sistema, existen varios factores que pueden afectar la privacidad y el anonimato de Tor:

  • Es posible que la conexión a Internet en el origen o el destino no sea segura (los problemas surgen cuando se usa una red extranjera, se interrumpe o no se puede rastrear, como cuando se conecta a Starbucks o al Wi-Fi del aeropuerto). Por el contrario, si su vida es muy digital, sus patrones de navegación y su comportamiento también pueden identificarlo.
  • Los dispositivos utilizados como emisores o receptores están infectados con malware y pueden obtener información al principio o al final del viaje.
  • Tu país puede interferir o ha interferido en las telecomunicaciones en base a patrones de uso, búsquedas en Internet, etc. De hecho, los ISP tienen políticas para almacenar sus datos de uso, datos personales, etc. Por configuración predeterminada o incorrecta, los empleados de esa empresa de telecomunicaciones o los ciberdelincuentes que obtienen acceso a sus sistemas pueden conocer sus datos de navegación en la fuente. Entre otras cosas.

Al final de este artículo, explicaremos cómo puede usar Tor para aumentar sus posibilidades de navegar en la dark web de forma segura y anónima. Ahora estamos aquí para brindarle una lista de 15 consejos de seguridad cibernética para vivir una vida de seguridad cibernética en la web oscura y superficial. Pero hagámoslo por partes. Para hablar de las dimensiones de la web oscura, hay que entender la internet superficial, que consiste en todo el contenido disponible a través de motores de búsqueda y navegadores como Internet Explorer, Chrome, Firefox, etc.

Entonces, por improbable que parezca, Surface Internet solo contiene del 5% al ​​10% de todo el contenido que existe. De esta forma, el 90-95% restante pertenece a la deep web y la dark web.

¿Qué puedes encontrar en la Dark web?

La web oscura es la parte más profunda de Internet y contiene todo un mundo oculto. El equipo de Intelliagg revisó más de 1000 muestras de servicios ocultos en Tor en 2015 y descubrió que el 68 % del contenido de la darknet de Tor era ilegal.

Sin embargo, mientras que la mayoría de los sitios oscuros están asociados con actividades ilegales, muchos se utilizan para fines legítimos, como:

  • Ocultar la dirección IP para proteger su privacidad.
  • Ocultar datos relacionados con la computadora.
  • Para ocultar sus datos de navegación (huellas dactilares mientras navega por internet superficial) o porque están siendo perseguidos por una organización criminal o por alguna otra razón legítima debido a su ideología política en un país en dictadura.

A continuación, te explicamos qué puedes encontrar en la dark web.

The Hidden Wiki es la casilla de salida de la Dark Web

Es como un servicio de “páginas amarillas” o “teletexto” en el sentido de que actúa como un puntero al portal onion al que se puede acceder desde la red Tor. Su ubicación en la red es difícil de encontrar porque cambia constantemente de servidores y dominios por motivos legales.

Hidden deep web
Hidden deep web

Incluso si encuentra The Hidden Wiki, no podrá acceder a todo porque utilizan varios sistemas de protección para restringir el tráfico y, a veces, debe obtener una invitación. Entonces, hay una red profunda dentro de la propia red oscura.

Al observar el mapa de contenido de su página principal, podemos clarificar qué páginas web y servicios se esconden detrás de la red Tor: 

  • Servicios Financieros: Lavado de Bitcoin, Robo de Cuenta PayPal, Falsificación de Monedas y Billetes, Clonación de Tarjetas de Crédito, etc.
  • Anonimato y seguridad: pautas para mejorar la privacidad en Tor, especialmente para vender o intercambiar criptomonedas. Servicios de alojamiento: Alojamiento web y almacenamiento de imágenes/archivos que son ilegales o de privacidad en primer lugar.
  • Blogs y foros: además de los relacionados con la compra y venta de servicios, dos categorías comunes son la piratería y el intercambio de imágenes. Servicios de correo: algunas direcciones de correo electrónico son gratuitas, mientras que otras se pagan con soporte SSL e IMAP.
  • Activismo político: intercambio de documentos censurados, hacktivismo y asesinatos. La anarquía y las ideologías “antiestablecimiento” son las que más dominan la web oscura, pero hay muchos otros grupos que justifican la violencia.
  • Secretos de Estado: hay un “apartado” de Wikileaks y varias páginas en las que publicar secretos, filtraciones relacionadas con los Servicios de inteligencia.

Bolsa de Trabajo de Delitos Cibernéticos

Lamentablemente, existen algunos sitios web los piratas informáticos malintencionados (ciberdelincuentes) se promocionan con actividades ilegales a cambio de dinero. Aquí están las dos páginas más importantes:

  • 1. Rent a Hacker: científico informático europeo con 20 años de experiencia en ingeniería social y piratería ilegal, que brinda a los usuarios ataques DDOS, ataques de día cero, troyanos y phishing. La cantidad mínima para un trabajo pequeño es de 200 € y a partir de ahí puedes hacer todo lo que quieras.
  • 2. Hacker4Hire: En este caso, los hackers dividen los precios por servicio:

Desarrollo de spyware: $180

Encuentra uno: $140

Hackear un servidor web (VPS o hosting): $120

Explora uno: $120

Hackear una computadora: $80

Hackear perfiles de Facebook, Twitter, Instagram: $50

El desafío aquí es realmente comparar a quien está en el “otro lado” del enlace con su experiencia real, por lo que los pagos tienden a ser incrementales. Sin embargo, está claro que incluso si existen estos sitios, no siempre son confiables y la mayoría de ellos pueden ser estafas perfectas.

Webs fake de los estafadores

Con un mercado completamente libre, el número de estafadores aumenta debido a la impunidad en la dark web. No puede confiar en el software antivirus aquí, y no existe un enjuiciamiento efectivo de los delitos cibernéticos, por lo que es importante tener cuidado.

Una de las estafas más comunes es el “fraude de presencia”, que involucra actividades fraudulentas por parte de promotores criptográficos maliciosos que huyen con el dinero de los inversores durante o después de una ICO (financiación en criptomonedas). Sin embargo, existen mecanismos como Transaction que actúan como intermediarios en el proceso de compra y venta, y si algo sale mal, la tienda permite presentar disputas que afectan la credibilidad de este intermediario.

Además, existen diversos cuerpos policiales y de inteligencia (públicos y privados). Los “Honeypots” son sitios web falsos creados por agentes de seguridad para atrapar a personas involucradas en actividades ilegales.

Mercado en línea

Skil Road es la marca más reconocible de Tor y es conocida como el Amazon de las drogas desde 2011. Sin embargo, el FBI encontró los servidores de la tienda y los cerró. Luego vino Skill Road 2.0 y pasó lo mismo. Así que actualmente el mercado de darknet más grande es Agora y el segundo más grande es Evolution. El proceso de registro es el mismo para ambos: no es necesario agregar un correo electrónico, solo elija un nombre de usuario, una contraseña y una contraseña para recordar.

Para pequeñas empresas

La web oscura ofrece muchas oportunidades, especialmente para los “emprendedores”. De esta forma, existen varios sitios de tratos, pero los más destacados son los que contratan sicarios, como “C’thulhu”, “Quick Kill” o “Contract Killer”, que ofrecen sicariato a partir de 20.000 dólares. A continuación, mostramos la lista de precios de Cthulhu, se detallan los precios, por ejemplo, un asesinato que parece un accidente, pide $75.000 por persona, pero si es alto, son $300.000:

Tabla de tipos de contrato de la Dark Web
Tabla de tipos de contrato de la Dark Web

Otro grupo muy común son los ladrones. Puede encontrar muchas personas que venden tarjetas de crédito clonadas, consolas de juegos a mitad de precio y productos Apple como iPhone o iPad. Por último, también destacan las falsificaciones. Tor tiene una página sobre la falsificación de billetes de euro y dólar que parece muy convincente por las imágenes.

Por otro lado, Onion Chan, es un foro abierto a todos los usuarios de darknet donde pueden publicar cualquier cosa. Pero una sección muy destacada es la sección de conspiraciones, que trata temas como el satanismo, los extraterrestres, la forma en que los gobiernos controlan a las personas, la negación del Holocausto y más. Para obtener más información sobre la desinformación y las noticias falsas, haga clic aquí.

Aquí tienes la cobertura en vídeo de Xataka de lo que encontrarás en la dark web:

El riesgo de entrar en la dark web

Especialmente para las personas vulnerables, la web oscura es muy peligrosa porque con relativa facilidad y, a veces, accidentalmente encontrará:

  • Anuncios de videos de naturaleza sexual, mutilaciones, violaciones y asesinatos.
  • Tráfico de órganos, drogas y armas. Sicarios, tarjetas de crédito e identificaciones falsas.
  • Una guía para fabricar armas y explosivos, matar personas sin dejar rastro y lavar dinero. Se trata de personas.
  • Servicios de robos a la carta y contratación de ciberdelincuentes (ver mapa de ciberataques aquí) y recuperación de cuentas y contraseñas sustraídas. Para saber cómo intervenir en casos de suplantación de identidad, haga clic aquí.
  • Sitios con contenido racista y xenófobo. Pornografía infantil.

El simple hecho de acceder a la dark web no es delito en España, pero en otros países puede serlo porque se sabe que afecta a la seguridad nacional. No sabes quién, como tú, controla o vigila estos accesos y desde dónde de forma “anónima”.

No asumas que todo lo que estás a punto de ver es real. Hay muchas páginas, publicaciones, videos e imágenes manipuladas que solo intentan llamar su atención, siendo provocativas y patológicas, para que haga clic (tal vez malware) o ingrese su tarjeta bancaria (vaciándola). Por ello, es necesario cierto conocimiento en ciberseguridad para poder hacer frente a los riesgos y amenazas de la dark web.

No todo lo que se ofrece es ilegal, pero, aun así, si quieres contratar algo, recuerda que no sabes quién está detrás. Podría ser un estafador vendiéndole productos o servicios falsos, manipulados o peligrosos.

Independientemente de que la contratación sea buena o mala, seguirá siendo vendedor, claro que no podrá pedirle absolutamente nada, a lo sumo podrá darle una “mala crítica”.

Lista de consejos para visitar la web oscura de forma segura (y anónima)

En primer lugar, tenga en cuenta que no existe una forma 100% segura de garantizar la privacidad de sus comunicaciones. Como coinciden todos los expertos en ciberseguridad, “si desea que su dispositivo, conexión o sistema sea seguro, apáguelo”. Como se detalla (y practíca) en estas elecciones, ciertas acciones o medidas pueden mejorar la seguridad de sus comunicaciones, tales como:

  1. Cree información o archivos que desee transferir en una computadora o cualquier dispositivo móvil o portátil que no tiene, no tiene y no tendrá conexión a Internet. Se le pueden transferir cookies, puede averiguar cómo eliminarlas aquí. Si es posible, la computadora en cuestión es nueva o ha sido formateada recientemente, y siempre está encriptada usando el estándar de encriptación más fuerte (esto variará cada vez que aumente la potencia informática o la piratería ética).
  2. Desde otra computadora/dispositivo (preferiblemente nuevo o formateado recientemente para que no reciba información) y con un software antivirus sólido y actualizado, cree una máquina virtual y conéctese a Internet a través de una red segura que usted controle (luego asegúrese de que solo usted pueda acceder al enrutador), use el software VPN para garantizar una conexión encriptada.
  3. Puede descargar el software VirtualBox para la máquina virtual desde la que instalará los otros programas (VPN y Tor). Aquí proporcionamos un enlace directo para descargar VirtualBox.
  4. Después de descargar VirtualBox, ingrese y descargue una VPN para cambiar su dirección IP y encriptar su conexión. Teniendo en cuenta la cantidad de datos personales recopilados por la mayoría de los proveedores de servicios y el uso beneficioso de estos datos, se recomienda tomar medidas para evitar dejar “rastros” al acceder a Internet. Aquí presentamos una lista de 20 VPN gratuitas que no registran su actividad ni venden sus datos.
  5. Después de acceder a la VPN, debe descargar el navegador Tor. Como mencionamos al principio del artículo, es una red de comunicación distribuida en la que las rutas de intercambio de mensajes no revelan la identidad de la fuente (su dirección IP), además, se preserva la integridad y confidencialidad de los mensajes. información. La información contenida en él se distribuye en redes a priori “anónimas”. Es importante tener en cuenta que solo permanecerá en el anonimato si visita el sitio utilizando el navegador TOR (utilizando la infraestructura de la web oscura).
  6. Otro aspecto que tuvimos que considerar es ocultar el uso del navegador TOR de nuestro proveedor de servicios de Internet (ISP). Este paso es muy importante ya que dependiendo del país al que nos estemos conectando, el hecho de utilizar el navegador TOR puede considerarse sospechoso o incluso ilegal.
  7. Cuando abra la red Tor, verá The Hidden Wiki, desde donde puede acceder a varios sitios web existentes. No se alarme cuando vea contenido o enlaces a dominios onion y URL que no muestren texto, sino una combinación de letras y números. Más importante aún, debe tener un enlace. onion que coincida con el sitio que desea visitar. Puedes usar Wiki oculto.
  8. Por último, es muy importante que no descargues nada durante tu visita, ya que puedes ser víctima de una estafa o cualquier tipo de ciberataque, tanto después como en el futuro, ya sea malware, ransomware, phishing.

Descargo de responsabilidad por parte de Bright Technology del cual mediante este artículo la única finalidad que se plantea es de tipo informacional. Bright Technology no se hace cargo de sus actos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.