jueves, 5 de julio de 2012

Periodismo Profundo

-->

Lo que define e identifica al periodismo libre es, en mayor o menor sentido, utópico: la independencia con respecto a cualquier tipo de ente o a condiciones económico-políticas por encima de las propias convicciones intelectuales del periodista.


En tanto y en cuanto el medio tuviera un soporte físico que debiera ser sustentado económicamente, el modelo propuesto demostraba la suficiente ingenuidad. No obstante, con la difusión del soporte digital para la prensa, la aparición del periodismo ciudadano y demás bestias quiméricas, la supuesta libertad empezó a parecer más tangible. Será, quizás, que antes los periodistas estaban tan ocupados vigilando las fauces de los lustrosos leones rugientes de una censura un poco más material y amenazadora que no han considerado los arbitrios que reinan en la comunicación digital y la hacen mucho más peligrosa, vigilada y poco simpática de lo que todos suponen.
El compromiso de Cuentos al Contemporáneo con la verdad, la intrepidez intelectual y los juegos de bochas llevaron a su núcleo editorial a la decisión de una entrada sobre la Internet profunda y su repercusión en lo que puede ser la revolución de algún pequeño país de nombre impronunciable, el enlace con ese informante con cara de rata que conoce secretos gubernamentales y, por supuesto y no menos importante, la valiosa ilusión de poder cambiar la realidad.

ACLARACIÓN del redactor, la entrada original fue planteada como un simple revisionismo de las abundantes y difusas versiones que circulan en la web sobre su lado más oscuro.
Nemo dixi.

La internet profunda
A lo largo de diversas páginas de creepy-pasta, en comentarios de La mazmorra de lo Grotesco o simplemente al pasar, podremos encontrar diversos acercamientos a la Deep Web o Internet profunda… La mayoría bordea lo picarescamente inexacto por omisión, distorsión o fabulación.
Teniendo en cuenta el carácter ampliamente especulativo y underlegal de muchos de nuestros lectores, Cuentos al Contemporáneo ha tenido el privilegio de realizarle una entrevista a un ilustre erudito de temas digitales, el ingeniero español en Informática Agustín Morales Cano, para despejar tales ambigüedades.

[En parte el editor presupone que el lector sagaz ya ha buscado y leído la abundante y magra información sobre la web profunda que hay circulando]

Seria fantástico, mi querido, que pudiera comenzar por definirnos la Deep Web. Hay tantas diferencias en la web como leyendas urbanas sobre la misma.
La Deep Web existe desde el comienzo de Internet, antes se llamaba "Internet invisible". El concepto es simple: es aquella parte de internet que no puede encontrarse a través de los buscadores.
¿Qué tipo de contenido alberga, con base en sus características?
Contenido underground. Básicamente ilegal, aunque no siempre. Los contenidos de la deep web no son tantos como se dice.  La Deep Web de ahora es, en gran parte, la misma que podría encontrarse hace 10 o 15 años cuando Internet era mucho más pequeña.  Lo que sí ha crecido han sido los contenidos pederastas en sus distintas modalidades y también los contenidos de “shock”. Su visionado no está exento de riesgos para la integridad psicológica del individuo.
¿Qué puede comentarnos sobre el concepto de criptomoneda? (bitcoins, moneda virtual utilizada en la Deep Web).
Es muy interesante. La criptomoneda es generada con base en algoritmos matemáticos que equilibran el número de monedas en circulación.  La transferencia de bitcoins está distribuida de tal manera que no puede localizarse al autor de las transacciones. El punto más flaco es el intercambio de bitcoins a una moneda real.
¿Es verídica la subdivisión de la Deep en "niveles" o "estratos" de profundidad que brindan la mayoría de las “notas” sobre la misma? Opine en ese caso sobre las supuestas leyendas urbanas de un nivel "Zion" o "Mariannas" de la Deep, por favor.
Hay comunidades de hackers que pueden operar a niveles bastante altos de seguridad, mucho más que los de la Deep Web convencional, pero no creo que ellos se autodenominen con estos nombres (zion, Mariannas, etc.). Igualmente hay contenidos ilegales que se refuerzan con niveles de seguridad adicionales (tunneling, encriptación, hardware, etc…) pero no estoy seguro de que eso sea un nivel “más profundo”, sino más bien una “mejora” de lo que ya hay para la práctica de determinadas actividades o, incluso, simplemente como hobby. Por otro lado no existe ningún nivel totalmente seguro. Si alguien aspira a la máxima seguridad debería contemplar no usar ninguna red, tal como hace, por ejemplo, el grupo Bilderberg*.
Y, finalmente, si tú mismo haces uso de la Deep o de Tor. Recuerdo tu participación digital con el movimiento de los Indignados y demás.
Sí. Uso Tor. Entre otros…

*(El club, conferencia, grupo o foro Bilderberg es una reunión anual a la que asisten aproximadamente las 130 personas más influyentes del mundo, mediante invitación. Objeto de diversas teorías conspirativas, los miembros se reúnen en complejos de lujo ubicados en Europa y Norteamérica donde la prensa no tiene ningún tipo de acceso).

A continuación, utilizando una gráfica de algún foro de Onioland, se ilustrará con mayor exactitud los niveles de internet.

·         Surface Web
Todo lo que puedes encontrar con motores de búsqueda tales como Google, Bing o Yahoo!

·         Deepweb, capa 1
Muchos usuarios en Onioland aún se refieren a esta capa como Clearnet.
Páginas sin enlistar: Estos son sitios a los que se puede acceder a través de navegadores normales, pero que no son enlistados en buscadores. Razones de no ser enlistados: el sitio acaba de ser añadido a Internet, el sitio no tiene índex, el sitio no sigue reglas, alguien envió un mensaje de prohibición a los proveedores de los links (ejemplo: Thepiratebay), los sitios son generados dinámicamente, los sitios han sido desenlistados.
Sitios de acceso restringido: Solo los miembros pueden ver ciertas páginas, incluye registración pública y privada. Ejemplos:
Pública: Facebook.com, gmail.com, dropbox.com.
Privada; what.cd, demonoid.me, waffles.fm.

·         Deepweb, capa 2 (muchos se refieren a esto simplemente como Deep Web)
Contenido de acceso especial: Contenido solo accesible a través de softwares especializados en anonimato, incluye páginas anónimas y darknets (anonymus p2p). Estas redes funcionan en lo alto de Internet y proveen zonas seguras para hablar y tener contenidos que han sido baneados de la Surface Web:
Ejemplos de software: TOR, 12P, Freenet.
Ejemplos de contenidos: imageboards y chats anónimos, pornografía infantil, drogas, piratería, armas, etc.
Aunque las redes anónimas puedan tener con seguridad información secreta, si esta información está disponible públicamente (tal como en The hidden wiki), la información probablemente será filtrada a la Surface Web. La pequeña cantidad de usuarios que tienen acceso a esta información contribuyen al esparcimiento de la información privilegiada.

Información real y valiosa por debajo de esto

Redes alternativas: Estas redes no son parte de internet.
Ejemplos: SIPRNet, JWICS, NSANET.
·     Sensitive Internet Protocol Router Network (SIPRNet): Sistema de redes de computadoras interconectadas utilizado por el departamento de defensa de Estados unidos y por el departamento de estado norteamericano para trasmitir información secreta en un entorno absolutamente seguro que excede las prestaciones del protocolo TCP/IP. También provee servicios como acceso a documentos de hipertexto y correo electrónico, SIPRNet es el componente secreto de la red de sistemas de información de defensa de Estados Unidos,
·     Joint Worldwide Intelligence Communication System (JWICS): Sistema de interconexión de redes informáticas para transmitir información clasificada por la conmutación de paquetes sobre TCP/IP en un entorno seguro, homólogo a SIPRNet, los JWICS se utilizan principalmente en la comunidad de inteligencia, con SIPRNet y NIPRNet que comprende el grueso de la utilización dentro de los EE.UU. y departamentos de Defensa.
NSANet es la red oficial de la Agencia de Seguridad Nacional, integrada por las susodichas redes.

Redes Privadas: Estas redes no requieren acceso a internet. Ej.: PAN’s (Personal Area Networks), LAN’s (Local Area Networks), WAN’s (Wide Area Networks).
Las redes PAN son para dispositivos de corto alcance que conectan a dispositivos con tecnologías tales como bluetooth.
Las redes LAN son redes de corto alcance, conectadas a través de routers o cables Ethernet.
Las redes WAN son redes de gran alcance (tales como las que usan las grandes corporaciones), operan en una columna de redes (tal como lo hace el internet) para conectar múltiples redes LAN en WAN. Las redes privadas son imposibles de acceder si estás fuera de su rango físico, a menos que ellos también estén conectados a Internet. Ya que las redes privadas tienen una seguridad inquebrantable cuando son configuradas apropiadamente, son un lugar ideal para esparcir información sensible. La gran mayoría de información importante está guardada en sitios privados alternativos asegurados. Por ejemplo, en una WAN de una corporación petrolera podrías encontrar la cantidad de petróleo que queda en el mundo. En redes alternativas se menciona información gubernamental clasificada. A veces esta información es filtrada a la Deep Web o a la Surface Web (Wikileaks viene siendo el mayor ejemplo). Esta información también puede ser guardada por algún tercero, independiente de la red, y filtrada a la superficie. La cantidad de petróleo que queda en el mundo es un ejemplo claro).

Navegando anónimamente…
El más clásico, difundido y gastado navegador de la Internet profunda es, indudablemente, TOR.
La propuesta del proyecto TOR es la de generar un marco de navegación seguro, anónimo y, por lo tanto, privado que intenta ser inmune al trabajo de los análisis de tráfico que llevan a cabo diferentes instituciones de seguridad estatal o privada, así como a sitios web que detectan tu locación física y prohíben el acceso al contenido.

Tor funciona entonces como un canal de comunicación privado que genera un anonimato parcial con base en cifrado y descifrado de información en los envíos y recepciones de información entre el origen y el destino (donde el contenido, no la identidad, puede quedar expuesto a los administradores del servidor), redirigiendo la comunicación entre diferentes nodos TOR (OR, de Onion Router, protocolo al que hacer referencia Tor) para evitar su rastreo. Y aún el proyecto TOR abarca cuestiones como el anonimato en los servicios Android con Orbot.
A continuación una sencilla gráfica explicando el funcionamiento de redirección de TOR.




Hay, no obstante, una gama de navegadores comprometidos con el anonimato, como por ejemplo:
Freenet.
“Freenet es software libre el cual te permite compartir archivos anónimamente, navegar y publicar freesites (sitios web accesibles solamente mediante Freenet) y discutir en foros sin temor de censura. Freenet es descentralizada para hacerla menos vulnerable a ataques”.
TAILS
“Tails es un "sistema vivo" que tiene como objetivo preservar tu anonimato y privacidad. Te ayuda a usar Internet anónimamente casi a donde quiera que vayas en cualquier computadora, pero sin dejar rastro, a menos que lo indiques explícitamente”.
i2P
“I2P es una capa de red que habilita túneles de comunicación cifrada y totalmente privada entre dos ordenadores. Similar a Tor y Freenet, esta tecnología es plenamente compatible con servidores tradicionales de correo, mensajería o descarga de ficheros vía P2P”.
Privoxy, el complemento de TOR
“Privoxy es un proxy web de no almacenamiento en caché con capacidades avanzadas de filtrado para la protección de la intimidad, la modificación de los datos de páginas web y las cabeceras HTTP, el control de acceso y la eliminación de los anuncios y otra basura de Internet desagradable. Privoxy tiene una configuración flexible y puede ser personalizado para adaptarse a las necesidades y gustos individuales. Tiene aplicación tanto para los sistemas independientes y para las redes multi-usuario”.

El fin de todo discurso es invitar a los viejos guerreros que todavía empuñan plumín a tener respetuosamente en cuenta el abanico que posibilita aspirar a hacer periodismo independiente en soporte digital. No obstante, el desiderátum final será el mismo: "Si alguien aspira a la máxima seguridad, debería contemplar no usar ninguna red...". Como de cualquier manera usamos algún tipo de red y usted, querido lector, está leyendo mi humilde blog, hagamos las cosas de la mejor manera posible. El primer paso hacia la verdad es pretenderla.

.:Magna est veritas et praevalebit:.
(Grande es la verdad, y será la que prevalezca)

Buenas noches.
Sin otro particular,

Mr. Nemo

1 comentario:

  1. wau, me quedé sin palabras ... no sabía ni siquiera que existía todo esto...increíble! genial esta publicación.

    ResponderEliminar

Follow Us @soratemplates