El término “Deep Web” se refiere a la web no indexada: bases de datos y otro contenido que los motores de búsqueda no pueden rastrear. Su pregunta probablemente se refiere a lo que a veces se llama “Dark Web“, o más técnicamente, los servicios ocultos de Tor.
Es comprensible estar un poco nervioso por la llamada Dark Web. Se ha jugado bastante en la cultura popular, y de hecho contiene contenido interesante y a veces bastante terrible. También es objeto de especulaciones y ficciones ocasionalmente divertidas.
- reddit.com: / r / NoSleep / Viaje a la web oscura
- ¿Cómo puedo acceder a la web profunda y oscura?
- ¿Alguien ha visitado alguna vez la web de Marianas?
- ¿Se puede usar la red oscura para rastrear de manera más efectiva a criminales como violadores y pedófilos?
- ¿Cómo operan los mercados de drogas en la Dark Web?
- ¿Qué fue lo más vil que encontraste mientras navegabas en la web oscura o en la web profunda?
- ¿Qué sitio ha ocupado el lugar de The Silk Road?
Pero aparte de las historias de miedo para contar en la oscuridad, los servicios ocultos de Tor no son más inseguros que el Internet normal. La parte clave de “Dark Web” es la web . Las mismas mejores prácticas que debe aplicar en cualquier otro lugar de la web lo ayudarán a evitar problemas en la web “oscura”.
- De hecho, incluso podrías estar más seguro en Dark Web si juegas bien tus cartas. Si está utilizando el paquete del navegador Tor, viene preconfigurado para protegerlo contra algunas de las amenazas de privacidad a las que las configuraciones normales del navegador lo someterían.
- Esto debería ser evidente, pero es sorprendente la frecuencia con la que aparece: si se registra en un sitio de servicio oculto, no use su dirección de correo electrónico real. Crea un correo electrónico desechable. Y no use un nombre de usuario, para la dirección de correo electrónico o cualquier otra cosa, que haya usado antes o que planee usar en otro lugar. Y ciertamente no uses tu nombre real.
- Si participa en una transacción comercial, use un sitio que tenga buena reputación. Nunca pague con una tarjeta de crédito: hay pocos recursos para rastrear un operador de servicio oculto, y una devolución de cargo puede ser difícil de explicar según su transacción. Si paga en Bitcoin, use un sitio que proporcione un servicio de custodia.
- Si absolutamente debe descargar algo (y no lo sugeriría si no sabe lo que está haciendo), escanee en VirusTotal o un servicio similar.
- Si vives en algún lugar, conectarte a Tor podría causarte problemas, considera conectarte a Tor a través de un “puente”. Esto no es infalible, pero hará que sea menos obvio que te estás conectando a la red Tor. Puede encontrar instrucciones para obtener direcciones de puente y configurar su software en Tor Project: Bridges.
- Lo más importante, ejercite el sentido común. Si algo parece demasiado bueno para ser verdad, probablemente lo sea. Si alguien está siendo inusualmente amigable, pregúntese por qué. Si alguien está haciendo amenazas extravagantes, considere si las amenazas son realmente realistas. Tu propio sentido de posibilidad y perspectiva son tus mejores aliados. Perfeccionarlos y aprender a usarlos: te harán más bien que cualquier software antivirus o defensivo.
- Para abordar directamente la preocupación del cartel original, acceder a servicios ocultos no “molestará” a las autoridades a menos que viva en un país inusualmente autoritario. Mucha gente usa Tor, básicamente te perderás en el ruido. (Todavía hay inquietudes: vea cómo la NSA apunta a los usuarios de Tor). Si está particularmente preocupado, puede conectarse a una VPN antes de conectarse a Tor para ofuscar aún más su tráfico.
Cuando use Tor, tenga en cuenta que cuando navega por la web normal, el operador del nodo de salida (el servidor en la cadena más cercana al sitio al que está accediendo) puede ver su tráfico si no está encriptado. Tenga en cuenta el uso de sitios que no son compatibles con el cifrado si envía información de identificación personal.
Un usuario en la sección de comentarios (que por alguna razón no puedo etiquetar) me recordó a Tails, una distribución de Linux que se puede iniciar desde una memoria USB, y enruta automáticamente todo el tráfico a través de Tor. Uno de sus beneficios es que incluso si algo sale terriblemente mal, solo tiene que reiniciar (o, en el peor de los casos, reformatear la memoria USB) y todo vuelve a la normalidad: puede navegar con un riesgo mínimo.
Tor y sus servicios ocultos son un gran recurso para explorar, y aprender a navegarlos es una forma entusiasta de desarrollar sus habilidades para el uso diario de la web; después de todo, si puede llegar allí, puede hacerlo en cualquier lugar.
Para obtener más información sobre Tor, VPN y otras tecnologías que mejoran la privacidad, puede consultar un artículo que escribí hace un tiempo para PenTest Magazine *: ” Técnicas de privacidad y anonimato hoy ”
Recursos:
- Búsqueda de servicio oculto Tor
- Servicios – The Hidden Wiki | Lista de sitios .onion
- Privacidad para cualquier persona en cualquier lugar
- Comunicaciones privadas interceptadas de WikiLeaks [usando Tor]
Editar: Respuesta actualizada para incluir la sección “Recursos”, enlace al artículo de PenTest, elemento agregado siete, información de Tails agregada.
* – No me culpes por el lede. Algún editor tonto nunca había escuchado la frase “ Internet es un asunto serio “.