Lo que define e identifica al periodismo libre es, en mayor
o menor sentido, utópico: la independencia con respecto a cualquier tipo de ente o a
condiciones económico-políticas por encima de las propias convicciones
intelectuales del periodista.
En tanto y en cuanto el medio tuviera un soporte físico que
debiera ser sustentado económicamente, el modelo propuesto demostraba la
suficiente ingenuidad. No obstante, con la difusión del soporte digital para la
prensa, la aparición del periodismo ciudadano y demás bestias quiméricas, la
supuesta libertad empezó a parecer más tangible. Será, quizás, que antes los periodistas estaban tan ocupados
vigilando las fauces de los lustrosos leones rugientes de una censura un poco
más material y amenazadora que no han considerado los arbitrios que reinan en la
comunicación digital y la hacen mucho más peligrosa, vigilada y poco simpática
de lo que todos suponen.
El compromiso de Cuentos al Contemporáneo con la verdad, la
intrepidez intelectual y los juegos de bochas llevaron a su núcleo editorial a
la decisión de una entrada sobre la Internet profunda y su repercusión en lo
que puede ser la revolución de algún pequeño país de nombre impronunciable, el
enlace con ese informante con cara de rata que conoce secretos gubernamentales
y, por supuesto y no menos importante, la valiosa ilusión de poder cambiar la
realidad.
ACLARACIÓN del redactor, la entrada original fue planteada
como un simple revisionismo de las abundantes y difusas versiones que circulan
en la web sobre su lado más oscuro.
Nemo dixi.
La internet profunda
A lo largo de diversas páginas de creepy-pasta, en
comentarios de La mazmorra de lo Grotesco o simplemente al pasar, podremos
encontrar diversos acercamientos a la Deep Web o Internet profunda… La mayoría
bordea lo picarescamente inexacto por omisión, distorsión o fabulación.
Teniendo en cuenta el carácter ampliamente especulativo y
underlegal de muchos de nuestros lectores, Cuentos al Contemporáneo ha tenido
el privilegio de realizarle una entrevista a un ilustre erudito de temas
digitales, el ingeniero español en Informática Agustín Morales Cano, para despejar
tales ambigüedades.
[En parte el editor presupone que el lector sagaz ya ha
buscado y leído la abundante y magra información sobre la web profunda que hay
circulando]
—Seria fantástico, mi querido, que pudiera comenzar por
definirnos la Deep Web. Hay tantas diferencias en la web como leyendas urbanas
sobre la misma.
—La Deep Web existe desde el
comienzo de Internet, antes se llamaba "Internet invisible". El
concepto es simple: es aquella parte de internet que no puede encontrarse a
través de los buscadores.
—¿Qué tipo de contenido alberga, con base en sus
características?
—Contenido underground.
Básicamente ilegal, aunque no siempre. Los contenidos de la deep web no son
tantos como se dice. La Deep Web de
ahora es, en gran parte, la misma que podría encontrarse hace 10 o 15 años cuando
Internet era mucho más pequeña. Lo que
sí ha crecido han sido los contenidos pederastas en sus distintas modalidades y
también los contenidos de “shock”. Su visionado no está exento de riesgos
para la integridad psicológica del individuo.
—¿Qué puede comentarnos sobre el concepto de
criptomoneda? (bitcoins, moneda virtual utilizada en la Deep Web).
—Es muy interesante. La criptomoneda es
generada con base en algoritmos matemáticos que equilibran el número de monedas
en circulación. La transferencia de
bitcoins está distribuida de tal manera que no puede localizarse al autor de
las transacciones. El punto más flaco es el intercambio de bitcoins a una
moneda real.
—¿Es verídica la subdivisión de la Deep en
"niveles" o "estratos" de profundidad que brindan la
mayoría de las “notas” sobre la misma? Opine en ese caso sobre las supuestas
leyendas urbanas de un nivel "Zion" o "Mariannas" de la
Deep, por favor.
—Hay comunidades de hackers que
pueden operar a niveles bastante altos de seguridad, mucho más que los de la Deep Web convencional, pero no creo que ellos se autodenominen con estos
nombres (zion, Mariannas, etc.). Igualmente hay contenidos ilegales que se refuerzan
con niveles de seguridad adicionales (tunneling, encriptación, hardware, etc…)
pero no estoy seguro de que eso sea un nivel “más profundo”, sino más bien una
“mejora” de lo que ya hay para la práctica de determinadas actividades o,
incluso, simplemente como hobby. Por otro lado no existe ningún nivel
totalmente seguro. Si alguien aspira a la máxima seguridad debería contemplar
no usar ninguna red, tal como hace, por ejemplo, el grupo Bilderberg*.
—Y, finalmente, si tú mismo haces uso de la Deep o de Tor.
Recuerdo tu participación digital con el movimiento de los Indignados y demás.
—Sí. Uso Tor. Entre otros…
*(El club, conferencia, grupo o foro Bilderberg
es una reunión anual a la que asisten aproximadamente las 130 personas más
influyentes del mundo, mediante invitación. Objeto de diversas teorías
conspirativas, los miembros se reúnen en complejos de lujo ubicados en Europa y
Norteamérica donde la prensa no tiene ningún tipo de acceso).
A continuación, utilizando una gráfica de algún foro de
Onioland, se ilustrará con mayor exactitud los niveles de internet.
·
Surface Web
Todo lo que puedes encontrar con motores de búsqueda tales como Google, Bing o Yahoo!
Todo lo que puedes encontrar con motores de búsqueda tales como Google, Bing o Yahoo!
·
Deepweb, capa 1
Muchos usuarios en Onioland aún se refieren a esta capa como Clearnet.
Páginas sin enlistar: Estos son sitios a los que se puede acceder a través de navegadores normales, pero que no son enlistados en buscadores. Razones de no ser enlistados: el sitio acaba de ser añadido a Internet, el sitio no tiene índex, el sitio no sigue reglas, alguien envió un mensaje de prohibición a los proveedores de los links (ejemplo: Thepiratebay), los sitios son generados dinámicamente, los sitios han sido desenlistados.
Sitios de acceso restringido: Solo los miembros pueden ver ciertas páginas, incluye registración pública y privada. Ejemplos:
Pública: Facebook.com, gmail.com, dropbox.com.
Privada; what.cd, demonoid.me, waffles.fm.
Muchos usuarios en Onioland aún se refieren a esta capa como Clearnet.
Páginas sin enlistar: Estos son sitios a los que se puede acceder a través de navegadores normales, pero que no son enlistados en buscadores. Razones de no ser enlistados: el sitio acaba de ser añadido a Internet, el sitio no tiene índex, el sitio no sigue reglas, alguien envió un mensaje de prohibición a los proveedores de los links (ejemplo: Thepiratebay), los sitios son generados dinámicamente, los sitios han sido desenlistados.
Sitios de acceso restringido: Solo los miembros pueden ver ciertas páginas, incluye registración pública y privada. Ejemplos:
Pública: Facebook.com, gmail.com, dropbox.com.
Privada; what.cd, demonoid.me, waffles.fm.
· Deepweb, capa 2 (muchos se refieren a esto
simplemente como Deep Web)
Contenido de acceso especial: Contenido solo accesible a través de softwares especializados en anonimato, incluye páginas anónimas y darknets (anonymus p2p). Estas redes funcionan en lo alto de Internet y proveen zonas seguras para hablar y tener contenidos que han sido baneados de la Surface Web:
Ejemplos de software: TOR, 12P, Freenet.
Ejemplos de contenidos: imageboards y chats anónimos, pornografía infantil, drogas, piratería, armas, etc.
Aunque las redes anónimas puedan tener con seguridad información secreta, si esta información está disponible públicamente (tal como en The hidden wiki), la información probablemente será filtrada a la Surface Web. La pequeña cantidad de usuarios que tienen acceso a esta información contribuyen al esparcimiento de la información privilegiada.
Contenido de acceso especial: Contenido solo accesible a través de softwares especializados en anonimato, incluye páginas anónimas y darknets (anonymus p2p). Estas redes funcionan en lo alto de Internet y proveen zonas seguras para hablar y tener contenidos que han sido baneados de la Surface Web:
Ejemplos de software: TOR, 12P, Freenet.
Ejemplos de contenidos: imageboards y chats anónimos, pornografía infantil, drogas, piratería, armas, etc.
Aunque las redes anónimas puedan tener con seguridad información secreta, si esta información está disponible públicamente (tal como en The hidden wiki), la información probablemente será filtrada a la Surface Web. La pequeña cantidad de usuarios que tienen acceso a esta información contribuyen al esparcimiento de la información privilegiada.
Información real y valiosa por debajo
de esto
Redes alternativas: Estas redes no son parte de internet.
Ejemplos: SIPRNet, JWICS, NSANET.
Ejemplos: SIPRNet, JWICS, NSANET.
· Sensitive Internet Protocol Router Network
(SIPRNet): Sistema de redes de computadoras interconectadas utilizado por el
departamento de defensa de Estados unidos y por el departamento de estado
norteamericano para trasmitir información secreta en un entorno absolutamente
seguro que excede las prestaciones del protocolo TCP/IP. También
provee servicios como acceso a documentos de hipertexto y correo electrónico,
SIPRNet es el componente secreto de la red de sistemas de información de
defensa de Estados Unidos,
· Joint Worldwide Intelligence Communication
System (JWICS): Sistema de interconexión de redes informáticas para transmitir información
clasificada por la conmutación de paquetes sobre TCP/IP en un entorno seguro,
homólogo a SIPRNet, los JWICS se utilizan principalmente en la comunidad de
inteligencia, con SIPRNet y NIPRNet que comprende el grueso de la utilización
dentro de los EE.UU. y departamentos de Defensa.
NSANet es la red oficial de la Agencia de Seguridad
Nacional, integrada por las susodichas redes.
Redes Privadas:
Estas redes no requieren acceso a internet. Ej.: PAN’s (Personal Area Networks), LAN’s (Local Area Networks), WAN’s
(Wide Area Networks).
Las redes PAN son
para dispositivos de corto alcance que conectan a dispositivos con tecnologías
tales como bluetooth.
Las redes LAN son
redes de corto alcance, conectadas a través de routers o cables Ethernet.
Las redes WAN son
redes de gran alcance (tales como las que usan las grandes corporaciones),
operan en una columna de redes (tal como lo hace el internet) para conectar
múltiples redes LAN en WAN. Las redes privadas son imposibles de acceder si estás
fuera de su rango físico, a menos que ellos también estén conectados a Internet. Ya que las redes privadas tienen una seguridad
inquebrantable cuando son configuradas apropiadamente, son un lugar ideal para
esparcir información sensible. La gran mayoría de información importante está guardada en
sitios privados alternativos asegurados. Por ejemplo, en una WAN de una
corporación petrolera podrías encontrar la cantidad de petróleo que queda en el
mundo. En redes alternativas se menciona información gubernamental clasificada.
A veces esta información es filtrada a la Deep Web o a la Surface Web (Wikileaks
viene siendo el mayor ejemplo). Esta información también puede ser guardada por
algún tercero, independiente de la red, y filtrada a la superficie. La cantidad
de petróleo que queda en el mundo es un ejemplo claro).
Navegando anónimamente…
El más clásico, difundido y gastado navegador de la Internet
profunda es, indudablemente, TOR.
La propuesta del proyecto TOR es la
de generar un marco de navegación seguro, anónimo y, por lo tanto, privado que intenta
ser inmune al trabajo de los análisis de tráfico que llevan a cabo diferentes
instituciones de seguridad estatal o privada, así como a sitios web que detectan
tu locación física y prohíben el acceso al contenido.
Tor funciona entonces como un canal de
comunicación privado que genera un anonimato parcial con base en cifrado y
descifrado de información en los envíos y recepciones de información entre el
origen y el destino (donde el contenido, no la identidad, puede quedar expuesto
a los administradores del servidor), redirigiendo la comunicación entre
diferentes nodos TOR (OR, de Onion Router, protocolo al que hacer
referencia Tor) para evitar su rastreo. Y aún el proyecto TOR abarca cuestiones como el anonimato en
los servicios Android con Orbot.
A continuación una sencilla gráfica explicando el
funcionamiento de redirección de TOR.
Hay, no obstante, una gama de navegadores comprometidos con
el anonimato, como por ejemplo:
Freenet.
“Freenet es software libre el cual te permite compartir
archivos anónimamente, navegar y publicar freesites (sitios web
accesibles solamente mediante Freenet) y discutir en foros sin temor de censura.
Freenet es descentralizada para hacerla menos vulnerable a ataques”.
TAILS
“Tails es un "sistema vivo" que tiene como
objetivo preservar tu anonimato y privacidad. Te ayuda a usar Internet
anónimamente casi a donde quiera que vayas en cualquier computadora, pero sin
dejar rastro, a menos que lo indiques explícitamente”.
i2P
“I2P es una capa de red que habilita túneles de comunicación
cifrada y totalmente privada entre dos ordenadores. Similar a Tor y Freenet,
esta tecnología es plenamente compatible con servidores tradicionales de
correo, mensajería o descarga de ficheros vía P2P”.
Privoxy, el complemento de
TOR
“Privoxy es un proxy web de no almacenamiento en caché con
capacidades avanzadas de filtrado para la protección de la intimidad, la
modificación de los datos de páginas web y las cabeceras HTTP, el control de
acceso y la eliminación de los anuncios y otra basura de Internet desagradable.
Privoxy tiene una
configuración flexible y puede ser personalizado para adaptarse a las
necesidades y gustos individuales. Tiene aplicación tanto para los sistemas independientes
y para las redes multi-usuario”.
El fin de todo discurso es invitar a los viejos guerreros
que todavía empuñan plumín a tener respetuosamente en cuenta el abanico que
posibilita aspirar a hacer periodismo independiente en soporte digital. No obstante, el desiderátum final será el mismo: "Si alguien aspira a la máxima seguridad, debería contemplar no usar ninguna red...". Como de cualquier manera usamos algún tipo de red y usted, querido
lector, está leyendo mi humilde blog, hagamos las cosas de la mejor manera
posible. El primer paso hacia la verdad es pretenderla.
.:Magna est veritas et praevalebit:.(Grande es la verdad, y será la que prevalezca)
Buenas noches.
Sin otro particular,
Sin otro particular,
Mr. Nemo
wau, me quedé sin palabras ... no sabía ni siquiera que existía todo esto...increíble! genial esta publicación.
ResponderEliminar