Sumérgete en la Deep Web. ¿Qué es? ¿Cómo funciona?

0

El término Deep Web se confunde a veces con el de Hidden web (web oculta) siendo ambos usados para designar lo mismo: un sitio misterioso en el ciber-espacio, poblado de criminales y hackers, al que la gente normal ni sabe ni puede acceder. ¿Es cierto?

En este tutorial os vamos a dar las pautas básicas de funcionamiento y acceso a la Deep Web, además de contaros qué tipo de “trapicheos” se llevan a cabo en su interior. 

Deep web

¿Qué es la Deep Web?

La Deep Web es una colección de recursos localizada en el interior de la World Wide Web, pero con la peculiaridad de no estar indexados por los motores de búsqueda. Aunque os sorprenda, la Deep Web es un entorno cientos de veces más grande que la web normal (unas 500 veces mayor) y eso que la WWW es enorme.

El funcionamiento de un motor de búsqueda

Los motores de búsqueda (Google, Bing, etc) utilizan un software denominado crawler o “caminante” que se pasea de vez en cuando por los contenidos web, siempre de la misma forma y siempre con el mismo objetivo: comprobar si han aparecido nuevas páginas web que añadir a su lista de reconocidas, además de comprobar como han evolucionado las que ya se conocen.

Acceso prohibido a sitio web

¿Qué contenido no puede alcanzar?

En la Deep Web existen contenidos a los que no llegan nunca los motores de búsqueda.

  • Contenido dinámico: las webs dinámicas que son devueltas como respuesta hacia una petición, o accedidas mediante un formulario (sobre todo si emplean elementos de dominio abierto, como campos de texto). Este tipo de campos son complicados de atravesar sin conocer el dominio.
  • Contenido sin enlazar: páginas que no están enlazadas por otras webs, que podrían impedir a los programas descubridores el acceso al contenido. Este contenido no presenta backlinks.
  • Web privada: sitios que requieren registro y/o inicio de sesión (recurso protegido por contraseña).
  • Contenido de acceso limitado: sitios que limitan el acceso a sus webs empleando un recurso técnico, sobre todo empleando el estandar de exclusión del fichero robots.txt. También tenemos el uso de CAPTCHAs o encabezados HTTP con orden no-cache, que prohíben a los robots la navegación en este recurso y la creación de copias en caché de las mismas.
  • Contenido con Scripts: páginas que solamente son accesibles mediante enlaces creados con JavaScript, junto a contenido descargado dinámicamente desde servidores, mediante soluciones Ajax o Flash.
  • Contenido no-HTML/texto: el contenido de texto codificado en archivos multimedia (como imágenes o vídeos) así como ciertos formatos específicos, no podrán ser alcanzados por los motores de búsqueda.
  • Archivos en FTP y textos con protocolo Gopher: no son indexados por los motores de búsqueda. Motores como el de Google no indexan páginas que no cumplan con los dos protocolos principales: HTTP y HTTPS.

A consecuencia de esto, podemos ver que un usuario corriente solamente es capaz de ver “la punta del iceberg” respecto a la imagen global de internet. Mientras, la Deep Web (o Dark Web) solo es accesible para unos pocos privilegiados. Normalmente, la utilizarán para operaciones de hacktivismo y cibercrimen.

El mar de la web

Los expertos en seguridad realizan una analogía entre la Deep web y el mar, creada en su día por Mike Bergman, de BrightPlanet. Se compara la búsqueda de información en internet hoy día con el hecho de lanzar una red de pesca sobre la superficie del océano: 

Podríamos llegar a alcanzar algo grande en la web, pero existe gran parte de información queda fuera de nuestro alcance y se perderá.

Analogía entre la Deep Web y el mar y sus profundidades

Analogía entre la Deep Web y el mar y sus profundidades

Los motores de búsqueda son capaces de analizar únicamente la superficie y nada más que eso. Es una analogía muy correcta, que evoca como las cosas se desarrollan de forma desconocida donde la luz no llega, como ocurre en el mar.

De criminales a gobiernos, pasando por activistas

La principal característica de la Deep Web es el anonimato. Todo aquel que allí se mueve no desea que se sigan sus pasos. Varios tipos de personas, no necesariamente cibercriminales, tienden a buscar este tipo de protección. Algo que podemos encontrar hasta la saciedad en la Deep Web son los mercados negros: desde drogas de cualquier tipo hasta armas de todos los tamaños. Han crecido exponencialmente en los últimos años.

Un grupo de los autodenominados "Anonymous", hacktivistas.

Un grupo de los autodenominados “Anonymous”, hacktivistas.

Pero la Deep Web también interesa a los gobiernos y organizaciones militares: las agencias de inteligencia y el ejército se apoyan en estas profundidades para intercambiar documentos secretos. Los periodistas, por su parte, intentan superar los mecanismos de censura y penas de cárcel que les pueden estar aplicando regímenes dictatoriales.

Agencias de inteligencia también navegan en la Deep Web, entre ellas la NSA

Agencias de inteligencia también navegan en la Deep Web, entre ellas la NSA

Redes de anonimización: la red Tor

En internet cada recurso está identificado por una dirección IP, que podría ser enmascarada mediante un servicio de anonimización, además de navegando mediante redes como I2P y la red Tor. Estas redes se basan en algo denominado “layered routing”, que consiste en realizar interminables trasvases de la conexión punto-a-punto, entre una red de servidores (tanto específicos como domésticos y voluntarios) que conseguirán que las agencias o hackers pierdan el rastro en algún punto. 

La información transmitida a través de la red Tor se monta y desmonta como si de una cebolla se tratase

La información transmitida a través de la red Tor se monta y desmonta como si de una cebolla se tratase

Obviamente, también se apoyan en mecanismos de cifrado muy fuertes para proteger cada uno de los escalones de esta especie de “cáscara de cebolla”. 

Quién, cómo, cuándo

La red Tor es sin duda el recurso de anonimización más popular a día de hoy. El Onion Router, un sistema desarrollado y administrado por la marina de EEUU en su orígen (entre 2004 y 2005) para garantizar el anonimato, fué después aprobado y desarrollado por la EFF o Electronic Frontier Foundation, un organismo mundial que protege los derechos del internauta.

Antes de utilizar la red Tor

Sistema operativo Tails

Mediante el cliente Tor, descargable fácilmente, podéis navegar en la red Tor. Sin embargo, os recomiendo que os metáis en la Deep Web con ciertas garantías, empleando la distribución Tails de Linux, que es un sistema operativo bootable y que no dejará rastro alguno que vincule con vuestra máquina.

Podéis descargar el sistema Tails desde aquí.

El Tor Bundle

El pack que viene incluído con Tor incluye una versión propia (modificada) de Firefox, destinada a la navegación segura. Incluso así, os recomiendo que antes de empezar miréis siempre si hay plugins habilitados, pues podría llegar a delataros, incluso en redes anónimas.

Moviéndote dentro de la Deep Web

Una vez dentro de la Deep Web es fácil perderse, por lo que vamos a mostraros algunas pautas que tendréis que recordar en adelante para ayudaros. Recordad que aquí no habrá un Google en el cual escribir términos de búsqueda. La navegación es bastante diferente y un poco más compleja, dada la ausencia de indexado de contenidos.

Normalmente, los usuarios empiezan navegando utilizando como referencia una lista de URLs navegables que proporcionan algunos sitios más o menos conocidos, así como recursos Wiki y otros sitios cuyo propósito es exclusivamente el de incluir enlaces, categorizarlos y ofrecerlos para su consulta.

El formato de la URL

Una diferencia inmediatamente notable es que las URLs se construyen de ota forma. No existen los sufijos (.com, .es, .net, etc.) sino que aparecerán, normalmente, con el sufijo .onion. Las URLs tipo onion (pseudo-dominios de primer nivel) se usan para identificar servicios escondidos. Estas direcciones poseen hashes formados por 16 caracteres alfanuméricos, generados de una forma automática basándose en la clave pública establecida durante su configuración. Ejemplo:

jhiwjjlqpyawmpjx.onion

Esta URL .onion no sólo es utilizada para referirse a un servicio oculto, también ofrece servicio de autenticación. Solamente un servicio oculto en concreto es asociado a este identificador, y nadie podrá forzarlo o suplantarlo, ya que un número de 80 bits de longitud es parte del hash de la clave pública de dicho servicio, fuertemente protegida respecto a su clave privada.

Ahora que ya sabéis el significado de esta secuencia de caracteres tan curiosa, vamos a ver por donde podemos empezar a movernos en la Deep Web.

Los wikies

Se trata de los recursos más preciados en la Deep Web, sobre todo para aquellos individuos que no tienen referencias fijas para sus búsquedas. Son colecciones de URLs relacionadas con diferentes temas, ordenados por categorías para una fácil consulta.

Hidden Wiki

Hidden Wiki

El más popular, aunque no el único, es el llamado Hidden Wiki, toda una mina de información para los recién llegados:

http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page

Este Wiki o base de conocimiento nos proporciona enormes cantidades de direcciones web que llevan a páginas de debate y contenidos de cualquier tipo. Es amigable en cuanto a su navegación, permitiéndonos buscar fácilmente información relacionada con hacking, hacktivismo, mercados, servicios “comerciales”, foros y otras sesiones más específicas, en función de áreas geográficas, etc.

TorDir es otra preciada colección de enlaces tipo onion, ordenados en categorías diferentes, como Negocios, Hacking y similar y Social. Es un sitio muy fácil de consultar, el usuario puede compartir enlaces y añadir otros nuevos. La wweb además ofrece un motor de búsqueda para encontrar recursos en la Red Tor.

http://dppmfxaacucguzpc.onion/

TorDir

TorDir

Otro preciado recurso es TorLinks | .onion Link List, un interesante repositorio de enlaces, organizados igualmente por categorías:

http://torlinkbgs6aabns.onion/

Motores de búsqueda en la Deep Web

Los wikis no son la única forma de moverse si queremos aprender o surfear la Dark Web, pues muchos sitios ofrecen motores de búsqueda primitivos que nos permiten conseguir las direcciones web relativas a términos de búsqueda. Uno de los mejores servicios de este tipo es el ofrecido por Ahmia.fi, al que podemos acceder desde esta URL:

https://ahmia.fi

Servicio ahmia.fi

Servicio ahmia.fi

Otros servicios de búsqueda populares

Motor de búsqueda Dirección
 DuckDuck Go  https://3g2upl4pq6kufc4m.onion
 The Abyss  https://nstmo7lvh4l32epo.onion
 Deep Search  https://xycpusearchon2mc.onion

Los negocios en la Deep Web

Ahora que hemos visto cómo funciona la parte profunda de la red y sus opciones para buscar contenido, veremos que la Deep Web está llena de directorios dedicados a temas concretos. Como sabemos que a vosotros, lectores, os interesa principalmente el apartado del hacking, el mercado negro y lo prohibido, vamos a empezar por aquí.

El anonimato que garantiza la red Tor es un enorme atractivo para la industria del crimen. Y decimos crímen, no únicamente cibercrímen. Permite comerciar y contactar sin dejar rastros, sin importar lo que sus miembros ofrezcan.

Consigue “casi” lo que quieras

Aquí es posible encontrar prácticamente de todo, desde armas a drogas, desde herramientas de hacking a kits de exploit. Los precios varían mucho, desde unos cientos de dólares hasta miles para los Exploits Zero Day o el malware complejo.

Drogas en abundancia

A pesar de tanta oferta, la gente tiende a pensar que lo normal es encontrar sobre todo drogas. Y de hecho, no se equivocan, pues abundan por todas partes: anfetaminas, cocaína, marihuana, heorína y cualquier tipo de droga sintética que se nos ocurra.

Drogas ofrecidas en SilkRoad

Drogas ofrecidas en SilkRoad

Los operadores de los mercados negros ofrecen a los clientes una serie de herramientas para vender y comprar sin perder el anonimato. Además, el uso recomendado de una moneda virtual desregulada, como es el Bitcoin, garantiza inmediatez y ausencia de restos en las transacciones.

Silk Road, el caso enigmático

El sitio más popular en cuanto a mercados negros es Silk Road, un mercado en línea, donde la mayoría de productos proceden de actividades ilegales. Un sistema autónomo que se beneficia de la potencia y anonimato de estas redes para funcionar impunemente.

https://silkroadvb5piz3r.onion

Algunos datos para ponerte en perspectiva

Hace ya un par de años, el instituto Carnegie Mellon (ciberseguridad) realizó un estudio sobre las cantidades de dinero que la red ilegal Silk Road era capaz de mover con su modelo de negocio. Parece que este mercado negro manejaba unos 22 millones de dólares anuales en ventas, solamente hablando del mercado de drogas.

El beneficio total conseguido por los vendedores se estimaba en más de 1,5 millones de Euros cada mes, demostrando lo enormemente lucrativo que resulta ofrecer estos servicios en las profundidades de la web.

Balance económico estimado en Silk Road

Balance económico estimado en Silk Road

Los investigadores examinaron más de 24400 elementos individuales que habían sido ofrecidos en la red comprobando rápidamente que lo que más dinero movía eran las drogas. Veamos un top 20:

Top 20 de productos más vendidos en la antigua red Silk Road

Top 20 de productos más vendidos en la antigua red Silk Road

Entramos en Silk Road. Son 2 minutos!

A pesar de que, como ya informamos en su momento, el FBI (y ciertos colaboradores) consiguieron en su día encerrar a los dueños originales de Silk Road (escuchando en los servidores de salida de la red Tor previamente filtrados) la red volvió a resurgir, llamándose actualmente Tor v3.

No nos fué en absoluto difícil realizar una búsqueda y obtener la posibilidad de registrarnos:

Nuevo Silk Road 3.0

Nuevo Silk Road 3.0

Aquí podéis ver el panel de bienvenida, una vez iniciada la sesión:

Registro completado en Silk Road

Y un robot nos manda un mensaje de bienvenida:

Mejor Antivirus accede a Silk road 3.0

Mejor Antivirus accede a Silk road 3.0

¡Hora de ir de compras! Evidentemente no estamos hablando en serio pero, tras rellenar nuestra cartera con algún bitcoin, podremos lanzarnos a la búsqueda de “lo prohibido”:

de compras por silkroad

Como véis, al entrar en Silk Road 3.0, lo primero que hemos encontrado son drogas aunque, como veréis en adelante, no son lo único que aquí se ofrece.

En la Deep Web existe un gran número de mercados negros especializados en venta de productos más difíciles Algunos de los más conocidos:

Motor de búsqueda Dirección
 TorBlackmarket  http://7v2i3bwsaj7cjs34.onion/
 Zanzibar’s underground marketplace  http://okx5b2r76olbriil.onion/
 Black Market Reloaded  http://5onwnspjvuk7cwvk.onion/index.php
 The Black Market  http://ie66qw46jejj4zn2.onion/
 IsraService  http://fpgigmfnlscyok5h.onion/
 GermanWeed  http://yyz57kb55zslet4c.onion/
 TorDrugResource  http://y47ylcppnh3afqk4.onion/
 Sheep Marketplace  http://sheep5u64fi457aw.onion/

Venta de Malware

La Deep Web es un inmenso océano, siendo la venta de malware y servicios de hacking algunos de los activos más valorados. Un primer vistazo nos permite dar con una red denominada CrimeNetwork, en la que se ofrece un mecanismo mediante software para cometer estafas cibernéticas:

Venta de malware en la DarkWeb

Venta de malware en la DarkWeb

Volviendo a nuestra red Silk Road 3.0, no nos ha sido difícil encontrar, con una sola búsqueda definida como “malware” los siguientes dos elementos (lista de más vendidos):

De compras por Silkroad 3.0

De compras por Silkroad 3.0

  • Kits de exploit: conjuntos de herramientas A-Z (exploits, malware, troyanos) con lo necesario para hacer como Juan Palomo, “yo me lo guiso y yo me lo como”. Su precio es de 1792 €
  • Malware Tyupkin: destinado a cajeros automáticos, es relativamente reciente y hablamos de él hace meses. Cuesta nada menos que 4000 €.

La Deep Web, como véis, es un sitio de recreo y aprendizaje para los hackers, que lo utilizan normalmente para intercambiar información, opiniones y herramientas con otros de similares aficiones.

Las botnets

Las redes de bots también tienen su hueco en estos “bajos fondos”. Aquí, hemos encontrado dos vertientes:

  • Los servicios de botnets ofertados pero llevados a cabo de una forma tradicional
  • Los srevicios de botnets que se benefician de la propia tecnología de Tor para actuar

botnet-tor

Los ataques DDoS o de Denegación de Servicio Distribuída son asimismo ofrecidos en estas redes. Se benefician en muchos casos de las botnets señaladas para derribar servidores y dejarlos fuera de combate un tiempo.

En general, el mundo del cibercrímen se está moviendo cada vez más exclusivamente a estas redes, lo que explica por qué gobiernos como el ruso han puesto precio a su caída, ofreciendo suculentas recompensas.

 

Lista de sitios web más usados por hackers

Motor de búsqueda Dirección
 HackBB  http://clsvtzwzdgzkjda7.onion/
 CaravanaBrasil  http://l2zukdb5b2favsfc.onion/
 Rent a hacker   http://ugh6gtz44ifx23e7.onion/
 DroidSheep  http://7v2i3bwsaj7cjs34.onion/
 SharePass  http://tklxxs3rdzdjppnl.onion/
 BlackHat Money Makers Group  http://r2xqrckqvvtdifol.onion/
 Home of hashparty  http://3terbsb5mmmdyhse.onion/
HackBB

HackBB, importante sitio dedicado al hacking en la red Tor

La Deep Web es mucho más

Obviamente, en este artículo hemos tratado los temas con mayor atractivo para el usuario común. Como decíamos al comienzo, palabras como Dark Web evocan siempre lugares poblados por hackers y cibercriminales en nuestra mente. 

¿Cómo utilizan la Deep Web los gobiernos?

Las agencias de inteligencia también se benefician de estos servicios, ya que les permiten mantener comunicaciones privadas con sus agentes en el extranjero, evitando la monitorización de su conexión. Por su parte, los activistas de cualquier tipo, junto a los whistleblowers (filtradores de información) como el ex-agente de la CIA Snowde, también le sacan mucho partido.

Tor Metrics

Las agencias de inteligencia se benefician de servicios como Tor Metrics para estudiar la situación política en países extranjeros. Esta herramienta les permite generar informes detallados y gráficos mediante la propia vigilancia de Tor.

Tor Metrics en marcha

Por ejemplo, analizando el número de accesos hacia la red Tor a lo largo del tiempo, ha sido posible descubrir como la Ethiopian Telecommunication Corporation, único proveedor de comunicaciones en Etiopía, desplegó hace más de un año un servio DPI para todo el tráfico de internet.

Los gobiernos, cada vez más, prestan gran atención a lo que ocurre en la Deep Web, por ser un mercado de venta de malware y armas. Por ello, decenas de ciber-brigadas de todos los países llevan años infiltrándose, con motivos tanto defensivos como ofensivos. Se ha convertido en el campo de batalla del siglo XXI.

Algunas referencias empleadas

  • http://pastebin.com/QtptdsS1
  • http://pastebin.com/ADTynHbX

¿Qué te ha parecido?

  • User Ratings (5 Votes)
    8
Compartir.

Sobre el Autor

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR