Actualmente cualquier persona tiene acceso a internet y puede disfrutar de todos los servicios que ofrece, como pueden ser redes sociales, juegos online,…
El internet convencional es decir todo aquello que este en la red y que podemos encontrar mediante un buscador habitual tal como GOOGLE, BING O YAHOO! lo podemos denominar como Clearnet, pero como sabemos no todo lo que queremos encontrar está albergado en internet y aquí es donde aparece el término de DEEP WEB que se refiere a todo aquello que no podemos encontrar buscando desde un buscador normal por ejemplo, comprar armas, contratar un sicario o un hacker entre otras cosas, si quieres saber más y ver ejemplos reales léete todo el artículo y te sorprenderás de lo que puedes encontrar.
Red tor
La red tor o “The Router Onion” es un proyecto que comenzó en 2002 y que tiene como objetivo crear una red donde el usuario sea totalmente anónimo y seguro, es decir que su dirección IP esté oculta y no la puedan ver otros usuarios.
Esta red, a pesar de ser una red distribuida, no es una red P2P (peer to peer), se caracteriza porque tienen distintos usuarios que se pueden clasificar de la siguiente manera:
- Usuarios de la red
- Usuarios que encaminan el tráfico de la red
- Usuarios que hacen de servicio de directorios
El objetivo principal de esta red es que el usuario navegue sin problema de poder ser rastreado o por lo menos que sea lo más difícil posible.
Gracias a esta red muchos usuarios que viven en países donde la navegación por internet está controlada pueden acceder o transmitir información evadiendo a las autoridades de su país.
El Router Cebolla, a pesar de tener un enrutado anónimo, no quiere decir que alguien no pueda ver tu información. Esto se produce porque dicha red funciona de manera que toda la información se cifra en la entrada (usuario) y se descifra en la salida (servidor web). Entonces si un usuario posee un router de salida aunque no sepa quién es el emisor puede ver toda la información. En esta parte es donde suelen actuar muchos ciberdelincuentes ya que es una de las mayores debilidades de la Red Tor.
El enrutado de la red tor funciona de manera que pasa por distintos nodos de los cuales obtiene la clave pública de todos y va cifrando de manera que hay que descifrar todos los puntos anteriores para llegar a la información final, lo que hace que sea más difícil.
Ejemplo: si tenemos 10 equipos con las letras del alfabeto y desde A queremos mandar la información a F pasando por B, C Y D, se hará de la siguiente manera.
- A cifrará la información con la clave pública de F.
- Una vez hecho esto, el cifrado anterior se volverá a cifrar con la clave pública de D y así sucesivamente con las demás letras.
- Haciendo esto lo que conseguimos es un cifrado por capas de ahí que se denomine Onion.
Darkweb, Deep Web y Darknet
Los usuarios de internet muchas veces confunden la Deep Web con la Darkweb. La diferencia es que la Deep Web es todo aquello que el usuario no puede ver con un buscador normal pero que es legal hasta ciertos puntos que es donde aparece la Darkweb que es todo aquello ilegal que encontramos, también se ha de usar un navegador específico para ello.
También tenemos el término de Darknet que nos puede llamar a una confusión con Darkweb, darknet es una red propia en la que únicamente entra aquel usuario que se le dé acceso o tenga unas credenciales.
¿Cómo acceder a la Red Tor?
Como hemos explicado anteriormente, para acceder a la Red Tor no podemos usar cualquier navegador si no que hay que usar uno específico, hay distintos navegadores como pueden ser Whonix, Invisible Internet Project o Tor Browser. En este caso vamos a utilizar Tor Browser, veamos cómo se hace:
- Lo primero es irnos a http://www.torproject.org y descargarnos el navegador.
- Una vez descargado lo instalamos y a continuación podemos o configurarlo o directamente conectarnos.
- Le damos a conectar
- Una vez conectados así se vería el navegador.
Ejemplos de todo lo que podemos encontrar
Después de tanta espera y de haber explicado todo lo necesario vamos a ver algunos ejemplos de lo que podemos encontrarnos.
- Compra de cocaína, lsd y más drogas
- Compra-Venta de bitcoins
- Compra de dispositivos móviles a bajo precio
- Compra de pasaportes y DNI:
- Comprar los servicios de un hacker
- Servicio de mail de Tor
- Compra de armas
- Contratar los servicios de un sicario