¿Qué es la web oscura y cómo funciona?

A menudo escuchamos que la web oscura está vinculada a complots terroristas, tratos de drogas, ventas de cuchillos y pornografía infantil, pero más allá de esto puede ser difícil entender completamente cómo funciona la web oscura y cómo se ve.

Así que solo por un minuto imagina que todo internet es un bosque, una gran extensión de verde exuberante hasta donde alcanza la vista. Y en el bosque hay senderos bien usados: para ir de A a B. Piense en estos caminos como motores de búsqueda populares, como Google, lo que le permite a usted, como usuario, la opción de ver esencialmente la madera de los árboles y conectarse. Pero lejos de estos caminos, y lejos de Google, los árboles del bosque enmascaran su visión.

Fuera de los caminos es casi imposible encontrar algo, a menos que sepa lo que está buscando, así que se siente como una búsqueda del tesoro. Porque realmente la única forma de encontrar algo en este vasto bosque es que se le diga dónde buscar. Así es como el Red oscura funciona, y es esencialmente el nombre dado a todos los lugares ocultos en Internet.

Al igual que el bosque, la red oscura oculta bien las cosas: oculta las acciones y oculta las identidades. La web oscura también impide que las personas sepan quién es usted, qué está haciendo y dónde lo está haciendo. No es sorprendente, entonces, que la red oscura se use a menudo para actividad ilegal y que es difícil de controlar.

Desafíos técnicos

Las tecnologías web oscuras están sólidamente construidas sin puntos centrales de debilidad, lo que dificulta la infiltración de las autoridades. Otro problema para la aplicación de la ley es que, como la mayoría de las cosas, la web oscura y sus tecnologías también se pueden usar para el bien y el mal.


gráfico de suscripción interior


Así que, del mismo modo que los delincuentes lo usan para ocultar lo que están haciendo, también puede ayudar a los grupos a luchar contra la opresión o a los individuos para silbar e intercambiar información de forma completamente anónima. De hecho, Puerta - "El software libre y una red abierta que lo ayuda a defenderse contra el análisis del tráfico" y una parte crítica de la llamada web oscura - ha sido financiado por una gama de gobiernos occidentales, incluido el US.

Un servicio como Tor, es global, en ninguna ubicación física, y no es operado por ninguna entidad comercial, lo cual es típico de estas tecnologías.

Teóricamente, la única forma de interceptar comunicaciones enviadas a través de algo como Tor es instalar una "puerta trasera" en la aplicación que todos usan. UN puerta trasera está destinado a proporcionar una forma secreta de eludir los sistemas de protección de una aplicación, de forma similar a como las personas esconden llaves de puerta trasera en macetas en el jardín en caso de que se bloqueen fuera de su casa.

Sin embargo, el uso de una "puerta trasera" también podría permitir que cualquier gobierno, incluso opresivo, intercepte las comunicaciones. De hecho, las infracciones cibernéticas nos han demostrado que cualquier intrusión o debilidad puede ser encontrada y explotada por piratas informáticos con el fin de mejorar la información, las imágenes y los datos de las personas.

Explotando la oscuridad

Por supuesto, nada de esto es nuevo: los delincuentes siempre han encontrado formas de comunicarse entre sí "bajo el radar". Los teléfonos móviles han sido utilizados por las bandas criminales para organizarse durante mucho tiempo, y como sociedad nos sentimos cómodos con las leyes que permiten a la policía tocar teléfonos y atrapar delincuentes.

Desafortunadamente, infiltrarse en la web oscura no es tan fácil como tocar la central telefónica o la red telefónica local. Debido a que la web oscura es bastante diferente del sistema telefónico, que tiene intercambios fijos y es operado por un pequeño conjunto de compañías, facilitando la interceptación.

Incluso si tocar la web oscura fue un ejercicio directo, moralmente todavía está lleno de preguntas. En el Reino Unido, el Proyecto de ley de poderes de investigación, denominado el estatuto de fisgones, establece los poderes y el gobierno para la aplicación de la ley sobre los sistemas de comunicaciones. Sin embargo, la discusión del proyecto de ley se ha visto afectada por la revelaciones de Snowden que han demostrado que la sociedad no se siente cómoda con la vigilancia masiva e injustificada.

Sociedad de vigilancia

Esta desconfianza pública ha llevado a que muchas compañías tecnológicas retrocedan cuando se trata de acceder a los dispositivos de los usuarios. Hemos visto Microsoft asume el gobierno de los EE. UU. sobre el acceso al correo electrónico y Apple contra el FBI cuando se le solicite desbloquear un iPhone de un terrorista conocido.

Y, sin embargo, algunas de estas mismas compañías de comunicaciones han estado recolectando datos de usuarios para sus propios procesos internos. Famoso, Facebook habilitado encriptación en WhatsApp, protegiendo las comunicaciones de miradas indiscretas, pero aún podría mirar datos en la aplicación en sí.

Por ahora, sin embargo, está claro que todavía tenemos un largo camino por recorrer hasta que la sociedad, el gobierno, las fuerzas del orden público y los tribunales resuelvan cuál es el uso apropiado de la vigilancia tanto dentro como fuera de línea. Y hasta entonces tendremos que vivir con el hecho de que la libertad de una persona para luchar contra la red oscura es el paraíso criminal de otra persona.

Sobre el Autor

Daniel Prince, Director asociado Security Lancaster, Universidad de Lancaster

Este artículo se publicó originalmente el La conversación. Leer el articulo original.

Libros relacionados:

at InnerSelf Market y Amazon