En el vasto universo de Internet, existen regiones que permanecen ocultas a la vista del usuario promedio. Estas regiones, conocidas como DeepWeb y DarkNet, son a menudo malentendidas y mal representadas. En este post, vamos a desentrañar estos conceptos, explorando su funcionamiento, sus diferencias y su importancia en el ecosistema digital.

DeepWeb: El iceberg bajo la superficie

La DeepWeb, también conocida como Internet profunda, se refiere a todas las páginas web que no están indexadas por los motores de búsqueda convencionales como Google. Esto no significa que sean ilegales o peligrosas, simplemente están ocultas a la vista del público general.

La DeepWeb es vasta, se estima que es 400 a 500 veces más grande que la Internet superficial, la parte de la web que visitamos a diario y que está indexada por los motores de búsqueda. Incluye todo, desde bases de datos académicas, registros gubernamentales, foros privados, hasta correos electrónicos y servicios de banca en línea.

Y lo más importante, es esencial para la funcionalidad de Internet. Por ejemplo, cuando accedes a tu cuenta bancaria en línea, estás navegando por la DeepWeb. Los motores de búsqueda no indexan tu información personal en tu cuenta bancaria, por lo que se considera parte de la DeepWeb.

DarkNet: El núcleo encriptado

La DarkNet es una subsección de la DeepWeb, pero se diferencia en que su acceso requiere software especializado y autorizaciones. La DarkNet es conocida por su anonimato. Los sitios web en la DarkNet, también conocidos como sitios .onion, son intencionalmente ocultos y a menudo se utilizan para actividades ilegales.

La DarkNet se accede comúnmente a través de redes de anonimato como Tor (The Onion Router) y I2P (Invisible Internet Project). Estas redes utilizan técnicas de enrutamiento de cebolla y enrutamiento de ajo, respectivamente, para ocultar la identidad y la ubicación de los usuarios.

Tor, por ejemplo, encripta y rebota el tráfico de Internet a través de una serie de relés distribuidos por todo el mundo, lo que hace extremadamente difícil rastrear la actividad de un usuario. Sin embargo, este nivel de anonimato también ha hecho de la DarkNet un refugio para actividades ilegales.

Enrutamiento de cebolla: El escudo de Tor

El enrutamiento de cebolla es una técnica de comunicación anónima utilizada por la red Tor. Su nombre proviene de la analogía de pelar las capas de una cebolla.

En el enrutamiento de cebolla, los datos del usuario se encriptan varias veces antes de ser transmitidos a través de la red. Cada nodo de la red Tor, conocido como un relé, descifra una capa de encriptación para revelar la ubicación del siguiente relé en la ruta. Al final de este proceso, el último relé, conocido como el relé de salida, descifra la capa final de los datos y los envía al destino final.

Por ejemplo, supongamos que Alice quiere enviar un mensaje a Bob a través de la red Tor. Alice encripta su mensaje varias veces, luego lo envía a un relé en la red Tor. Este relé descifra una capa de encriptación y pasa el mensaje al siguiente relé. Este proceso se repite hasta que el mensaje llega al relé de salida, que descifra la última capa y envía el mensaje a Bob. En este proceso, cada relé solo conoce el relé anterior y el siguiente en la ruta, pero no el origen ni el destino final del mensaje.

Enrutamiento de ajo: El protocolo de I2P

El enrutamiento de ajo es una técnica de comunicación anónima utilizada por la red I2P (Invisible Internet Project). Es similar al enrutamiento de cebolla, pero con una diferencia clave: en lugar de encriptar los datos en capas, el enrutamiento de ajo agrupa varios mensajes juntos, lo que proporciona un nivel adicional de anonimato.

En el enrutamiento de ajo, los datos del usuario se agrupan en un &https://theblackboxlab.com/wp-content/cache/background-css/theblackboxlab.com/?wpr_t=17143912328220;bulbo&https://theblackboxlab.com/wp-content/cache/background-css/theblackboxlab.com/?wpr_t=17143912328221; de ajo, donde cada &https://theblackboxlab.com/wp-content/cache/background-css/theblackboxlab.com/?wpr_t=17143912328220;diente&https://theblackboxlab.com/wp-content/cache/background-css/theblackboxlab.com/?wpr_t=17143912328221; del ajo es un mensaje encriptado. Este bulbo se envía a través de la red, y cada nodo solo puede descifrar y leer el mensaje que le corresponde.

Por ejemplo, supongamos que Alice quiere enviar varios mensajes a diferentes destinatarios a través de la red I2P. Alice agrupa todos sus mensajes en un bulbo de ajo y lo envía a la red. Cada nodo en la ruta descifra y lee su mensaje correspondiente, luego pasa el bulbo restante al siguiente nodo. Este proceso se repite hasta que todos los mensajes han sido entregados. En este proceso, cada nodo solo conoce su mensaje correspondiente, pero no los otros mensajes en el bulbo de ajo ni su origen.

Diferencias clave entre DeepWeb y DarkNet

La principal diferencia entre la DeepWeb y la DarkNet radica en el nivel de acceso y anonimato. Mientras que la DeepWeb está compuesta por sitios no indexados pero accesibles, la DarkNet requiere software especial y proporciona un alto nivel de anonimato a los usuarios.

Además, mientras que la DeepWeb es en su mayoría legal y compone la mayor parte de Internet, la DarkNet, aunque legal en sí misma, es a menudo utilizada para actividades ilegales debido a su anonimato.

Es importante destacar que no todo en la DarkNet es ilegal. A pesar de su reputación, también se utiliza para actividades legítimas y valiosas, como el periodismo de investigación, la comunicación en países con censura y la protección de la privacidad personal.

 

En resumen, tanto la DeepWeb como la DarkNet forman parte integral de Internet. Aunque pueden ser mal utilizadas para actividades ilegales, también ofrecen importantes recursos y servicios que ayudan a mantener la privacidad y la libertad en la web.