Publicado en edición impresa de la red profunda  

La ‘deep web’, el lado oscuro de la internet que no conocemos

Navegamos apenas por el 20% de la realidad virtual. El resto esconde una realidad sumergida donde se puede contratar un asesino, comprar droga o ver la pornografía más dura.

¿Qué pasaría si un día se dijera que la realidad de todos los días es sólo el 20% de lo que verdaderamente pasa en el mundo? Ese día llegó.

Abrir un mail, publicar una frase en el muro de Facebook, escribir en Twitter es la punta del iceberg. Es la internet cotidiana. Pero, además, es apenas el 20% de lo que sucede en internet. El resto del bloque de hielo –donde se esconde lo más oscuro, lo prohibido, lo ilegal y lo morbo– es la “deep web” o “internet profunda”. Se puede encontrar desde una Wikipedia prohibida con teorías conspirativas, videos de ovnis, páginas de grupos terroristas, sitios con videos de contenidos perversos –pedofilia, canibalismo– hasta plataformas del mercado negro que ofrecen todo tipo de mercadería (armas y drogas) hasta instructivos para hacer bombas caseras o contratar un sicario. En el año 2000 se alojaba, según un informe de Miguel Bergman, director ejecutivo de la consultora Structured Dynamics LLC, 7.500 terabytes de datos en unos 550 mil millones de documentos, contra 167 terabytes de la internet superficial. La Universidad de California calcula que al día de hoy habría 91 mil terabytes “en las profundidades”.

“Lo que diferencia la deep web de la internet tradicional es que se trata de páginas a las cuales no se puede acceder mediante los buscadores que usamos todos los días”, explica a PERFIL Raúl Martínez Fazzalari, profesor de Derecho de Nuevas Tecnologías de la Universidad de Ciencias Empresariales y Sociales (UCES). Esto significa que la deep web está conformada por páginas que requieren claves o programas específicos para poder entrar en ella. Como la información está “en sitios generados dinámicamente”, al cargar esas páginas, los motores de búsqueda estándar no las encuentran.

“Es válido aclarar que sólo navegar en la deep web no es un delito. Es una herramienta. El delito depende de lo que cada uno haga en ella, como sucede en la internet habitual”, aclara Ezequiel Sallis, del área de investigaciones telemáticas de la Policía Metropolitana.

La curiosidad es el primer paso. Los que no conocen la deep web e ingresan por primera vez, suelen comenzar a investigar de qué se trata a través de blogs o sitios que se encuentran “en la superficie”. Luego comparten sus experiencias en foros: “Todo empezó un día que estaba buscando información sobre cosas paranormales, fantasmas y ovnis; hasta que me encontré con el mito de la internet profunda”, publicó un usuario. Cuenta que después empezó a comunicarse con cibernautas que sabían del tema, hasta que uno le advirtió: “Sólo tienes que saber que lo que tú hagas será por tu propia responsabilidad. Lo que tú veas, con quién te comunicas”. El aceptó y recibió links alfanuméricos que, como son complejos, necesitaba de alguien que se los compartiera. Además, sólo pueden verse a través de la descarga de un software especial. “Yo me esperaba algo muy escalofriante, pero apareció un listado de secciones: pornografía infantil, mercado negro, blogs, descargas, documentos”.

PERFIL constató si esta información era real y logró navegar, junto a un especialista, por la deep web. La primera página donde se ingresó fue la Hidden Wiki, donde figura esta especie de índice con categorías sobre lo que se puede rastrear. También al Black Market, un portal de venta de productos del mercado negro. En la portada aparecieron fotos de ofertas: toda clase de drogas, como metanfetamina, cocaína. Su precio estaba en una moneda muy particular, bitcoin (ver recuadro), y su equivalente en dólares. A la izquierda del sitio había una lista de artículos, donde abundaba toda clase de armamento, documentos falsos, pasaportes y tarjetas de crédito. Había un ítem en particular que decía “servicios”. Allí se ofrecía sicariato, es decir, asesinos a sueldo. El valor promedio era de 20 mil dólares, importe que debía abonarse 50% previo al ilícito y el resto, luego. El especialista buscó en este portal la palabra “Argentina” y aparecieron dos publicaciones: la oferta de una plantilla para imprimir la licencia de conducir y un combo de hongos alucinógenos.

Los riesgos. En los foros se suele explicar que hay tres inseguridades mayores que se corren a la hora de querer ingresar. Las dos primeras son los virus informáticos y el robo de la IP (número que identifica a la computadora desde la cual se está operando). “Hay que tener cuidado desde qué equipo uno vaya a ingresar porque se puede tomar tu IP y utilizarla para cometer ilícitos, como terminar formando parte de una red de tráfico de pedofilia”, advierte Martínez Fazzalari.

Y el tercer peligro es el FBI. Cristian Borghello, integrante de ESET, empresa dedicada a la investigación de soluciones de seguridad informática, agrega a PERFIL que “estas redes son monitorizadas por las fuerzas del orden de varios países”. En el mismo sentido, Fazzalari afirma: “Estoy seguro de que el FBI y equipos de inteligencia tienen los equipos para rastrear todo esto. El tema de la seguridad nacional es, para los países de Europa y Estados Unidos, la prioridad. Sobre esta base rastrean todo lo que pueden, y la deep web es una herramienta más para este fin”.

El especialista repite una y otra vez que hay que terminar con el mito de la deep web, que “es una herramienta y que como toda herramienta depende del uso que se le dé”. Pero “gran parte del contenido que existe está asociado con ilícitos”, cuenta Fazzalari. Esto sucede gracias al anonimato. Una de las claves de este “paraíso para las actividades ilegales” es que los programas a través de los cuales se puede ingresar a la web profunda permiten ocultar la identidad de sus usuarios.

Cientos son los relatos que aparecen en los foros sobre las malas experiencias que pasaron muchos al navegar por estas páginas. Un cibernauta que ingresó y prefiere mantener su identidad oculta le confiesa a PERFIL: “De la noche a la mañana, me enteré que existía la pedofilia en mil distintas categorías y grupos defendiéndola. Me enteré que existían páginas dedicadas al canibalismo, a la necrofilia, a la automutilación, a los videos de asesinatos. Durante varias noches tuve pesadillas apocalípticas y me costaba mucho ir al comedor o a la cocina en la oscuridad a buscar un vaso de agua”.

Otro usuario cuenta: “Mi primer día entrando a la deep quise explorar todo de una. Caí en la estupidez de entrar a una página de contenido para mayores, cuando no soy un enfermo. Me salió un mensaje: “better start running” (mejor empezá a correr). Yo, acordándome de los “creppypastas” (historias de terror de la web) que abundan allí, agarré mis llaves y salí corriendo de mi casa”.

El origen. “La deep web existe desde que se creó internet. Siempre hubo páginas que no eran aptas para todos”, cuenta Sallis y acota: “Hay una sola estadística del año 2000, pero realmente es imposible rastrear la cantidad de archivos que hay allí”. El recuerda que los primeros buscadores eran indexadores, como Altavista. Hoy los motores de búsqueda funcionan de otra manera, evolucionaron, pero “de todas formas estas páginas utilizan algoritmos complejos que son difíciles de levantar”.

“No todo es perverso”. Más allá de su particular nombre, internet profunda, hay información de la deep web que no está asociada a sitios ilegales o información prohibida. Desde el área de investigaciones telemáticas de la Policía Metropolitana aclaran que los usuarios, además de pedófilos, narcotraficantes, espías, traficantes de armas, estafadores, sicarios y cibercriminales, son fuerzas de la ley, activistas, empresas y periodistas. Sallis precisa: “Si hay un periodista que se encuentra en algún país donde corre riesgo su vida, si llega a publicar algo sobre lo que sucede en ese territorio, entonces utiliza la deep web. Al igual que las fuerzas públicas, que muchas veces usan el anonimato para poder investigar porque es una herramienta más”.

Varios niveles. Para explicar el concepto de la Deep Web, los técnicos utilizan la imagen de un iceberg, donde la punta es el nivel 0, la internet superficial. Allí se encuentran las páginas más familiares y con controles, como Google, YouTube, Facebook, Twitter y similares. El nivel 1 continúa siendo superficie, pero allí hay sitios menos conocidos, pero de fácil acceso, relacionados con contenidos no aptos para menores. El nivel 2 todavía no es deep web, pero hay dominios que se encuentran por buscadores independientes. A partir de las próximas capas se ingresa a la internet profunda. Cristian Borghello dice que “para los niveles más profundos hace falta usar herramientas de anonimización como TOR que permite acceder a direcciones IP anónimas en donde se aloja el material a difundir. Generalmente a estas IP o URL no se las conoce y se las debe encontrar o llegar por invitación”.

Desde el nivel 3, los dominios están compuestos por caracteres aleatorios. En ellas no hay publicidades, ni colores. Se puede encontrar desde películas y libros que ya no están en la superficie, hasta páginas en su mayoría con pornografía infantil, mercados de drogas y armas, entre otros. Nivel 4: los foros indican que “los niveles anteriores eran peligrosos, pero con un proxy y un buen detector de intrusos era suficiente, pero aquí no”. Se dice que el cuarto nivel está “plagado de hackers, verdaderos piratas informáticos relacionados al robo y malversación de datos”. Allí además se encuentran páginas encriptadas de fuerzas del poder, desde donde se cree que podrían haber surgido varios documentos que se filtraron en el último tiempo. Además de expedientes sobre experimentos humanos de las últimas cuatro décadas. Nivel 5: se habla de secretos militares, y se dice que al nivel 6 sólo logra acceder gente con conocimientos suficientes.

¿Hay intención de regular las profundidades? “En relación a las actividades ilícitas, las normas son las mismas que en la internet tradicional”, explica Sallis. Martínez Fazzalari acota que “no es que existe una norma a nivel internacional que regule los delitos. Todo depende de las denuncias que haya en cada país y de las órdenes de los jueces locales”.

En la Argentina, las fuerzas de seguridad encargadas de esta clase de ilícitos son las unidades de delitos informáticos de cada fuerza policial. En 2008, el Congreso sancionó la llamada Ley de Delitos Informáticos 26.388 (una reforma al Código Penal), que estableció penas para hackers, estafadores digitales y pornógrafos; protegió la información de los bancos de datos personales; y consideró que el correo electrónico, el chat y los mensajes de texto y multimedia son “documentos”, por lo que su violación es un delito. En relación con las penas, la ley prevé cárcel de 15 días a seis meses para delitos menores y multas de hasta $ 100 mil. Para delitos de pornografía infantil y acoso, hasta cuatro años de cárcel. El problema es que a veces las denuncias no son tomadas por la Policía por ser consideradas como delitos menores. A ello hay que sumarle que hay mucho desconocimiento de esta clase de herramientas legales que amparan a la víctima.

Además se debe añadir que muchas veces los entramados de los crímenes se generan en más de una nación: “Por ejemplo, puede pasar que vos podés tener una página de pedofilia creada en Rusia. El contenido lo suben en Japón y rastrean que la banda está en España”, detalla el profesor de UCES. Entonces, en esos casos, se aplica la legislación del lugar donde se radica la denuncia, pero el éxito termina dependiendo de la cooperación de las fuerzas de los distintos países involucrados. “Un esfuerzo unilateral de un país es inútil. Debe haber un esfuerzo internacional que vea internet como lo que es: una red compleja sin divisiones ni fronteras donde se pueda investigar a los grupos delictivos sin llegar al extremo de desear censurarla, que es a lo que apuntan muchos países”, asevera el integrante de ESET. Navegar en la deep web en la mayoría de las naciones no es ilegal. Pero hay países como China que tienen internet controlada, entonces no pueden descargarse los softwares que se necesitan para poder entrar a la parte “oculta”. Desde las fuerzas de seguridad afirman que si bien existen tratados, acuerdos y convenios de colaboración en la investigación de delitos informáticos, muchas veces no son suficientes para poder cubrir las necesidades actuales.

G Plus

Facebook

Twitter

¿Te gustó este artículo?
 

Comentarios

Comentá en Perfil.com

Para comentar debes estar logueado,
ingresá a través de:


 

eugeniodamian

26-07-2013 | 01:17


Que bueno que todavía no pudieron controlar todo. No?

Dante

21-07-2013 | 06:11


no deja de sorprenderme internet cada dia

Últimas noticias
Fotogalerías