Ir al contenido

Darknet

De Wikipedia, la enciclopedia libre
Sitio web de Darknet en el año 2009

El concepto dered oscura,también conocido por su nombre original eninglésdarknet,ha ido evolucionando con el tiempo desde su definición original,[1]​ dada por unos investigadores deMicrosoft.A la fecha de este artículo, el términodarknetno tiene una definición universalmente aceptada. Sin embargo, basándose en las versiones más populares,[2][3][4]​ se puede decir que la red oscura es una colección de redes y tecnologías usadas para compartir información y contenidos digitales (por ejemplo,textos,software,canciones,imágenes,películas) que está "distribuida" entre los distintos Nodos y que trata de preservar el anonimato de las identidades de quienes intercambian dicha información, es decir, persiguen el anonimato del origen y del destino cuando se produce la transferencia de información. En la definición anterior, cuando se habla de redes, no se refiere a redes físicas separadas de las redes actuales, sino aredes superpuestasque pueden usar protocolos y puertos "no estándares" sobre la red subyacente. Por eso se dice que estas redes operan aparte de las redes públicas sobre las que se montan y que sus contenidos se mantienen inalcanzables para el público general de la red subyacente (son "privadas", por decirlo así). Para acceder a la red oscura y sus contenidos, es necesaria cierta información adicional, la cual puede ser compartida por un grupo restringido de personas. Esa información suele incluir la necesidad de ejecución de un software específico y a veces es necesaria la conexión a algún tipo de servidor que no estará accesible vía losDNStradicionales. Por esta dificultad de acceso, losmotores de búsquedano suelen buscar en estas redes, y sus contenidos permanecen invisibles. Hoy hay algunos motores de búsqueda especiales (por ejemplo,Caronte.io) que permiten visualizar parte (millones) de páginas de la "red oscura". Debido a todos estos impedimentos para acceder a la información, a estas tecnologías se les llama, en conjunto, "red oscura" o "darknet".

Otros autores son aún más exigentes respecto a los requisitos y especifican que estas redes y tecnologías, además de ocultar el origen y destino de la información, deben también ocultar la identidad misma de los miembros de la red. Por ejemplo, J. Bethencourt[5]​ identifica las darknet con redesfriend-to-frienden las que loshostsólo tienen conexión directa con un pequeño conjunto de hosts cuyos operadores son conocidos y confiables a priori ('amigos') en los que se confía para que no revelen la identidad o existencia en la red.[4]

Debido a la búsqueda del anonimato de las entidades comunicantes, es frecuente que este tipo de redes hagan un uso intensivo dealgoritmoscriptográficos.Por ejemplo, es frecuente que la información (tanto cuando está almacenada lista para ser compartida, como cuando está siendo transferida) estécifradapara que, si alguien captura algún dato, sea difícil que lo interprete, y además, si alguien pide rendir cuentas sobre el contenido, simplemente se niegue.[cita requerida]

Algunas personas confunden el concepto de darknet con el dedeep webo internet profunda, ante lo cual cabe aclarar que la darknet representa una pequeña parte de la internet profunda que ha sido ocultada intencionadamente y que es inaccesible a través de los navegadores web estándar.[6]

Por otro lado, a veces el términodarknetse usa de una forma general para describir sitios no comerciales de internet[7]​ o bien para referirse a las comunicaciones webunderground,principalmente asociadas con la actividad ilegal o disidente.[8]

Evolución del concepto

[editar]

El términored oscura,del inglésDarknet,fue acuñado en noviembre de 2002 en el documento "The Darknet and the Future of Content Distribution" escrito por cuatro investigadores deMicrosoft:Peter Biddle,Paul England,Marcus PeinadoyBryan Willman.Este documento se publicó en un entorno post-Napstery antes de que se implantara masivamenteGnutella.En él se definen las Darknets como 'una colección de redes y tecnologías usadas para compartir contenido digital. Las Darknet no son una red física separada sino una aplicación y una capa de protocolomontada sobre las redes existentes(normalmente sobreInternet). Ejemplos de Darknets son redespeer-to-peerde compartición de archivos, copias deCDyDVDy claves o password compartidas medianteemailygrupos de noticias'.[9]

En este documento[1]​ propone que el origen de las Darknets está basada en tres suposiciones:

  1. Cualquier elemento compartido ampliamente distribuido está disponible a una fracción de usuarios en un formato que permite copiarlos.
  2. Los usuarios copian objetos si esto es posible e interesante.
  3. Los usuarios están conectados mediante canales debanda ancha.

La Darknet es la red de distribución que surge de la inyección de objetos de acuerdo con la suposición 1 y la distribución de estos objetos de acuerdo con las suposiciones 2 y 3.

La presencia de la Darknet es el obstáculo principal para el desarrollo de tecnologías deDRMya que permiten que una vez que un objeto haya sido desprotegido (todos los sistemas deDRMtienen debilidades) y se obtenga una versión en ese estado, entonces esta puede ser accesible vía la Darknet. Además la información sobre cómo romper las tecnologías deDRMson distribuidas, a pesar de las leyes existente para que esto no ocurra, de forma muy eficiente, fácil y rápida pudiendo hacer uso de la propia Darknet.[1]

Desde la propuesta inicial el término se ha ido filtrando a losmedios de comunicación de masasy ha sido usado para referirse a tecnologías que se usan sobreInternetpara dar soporte a actividades 'clandestinas'. De esta forma el concepto de Darknet fue evocando a una creciente nebulosa de tecnologías que dan soporte a una serie de actividades 'amenazantes'. Cuando se habla de actividades 'clandestinas' se refiere a actividades que se hacen de forma escondida porque suponen una amenaza de ciertos intereses (Ej. intereses de gobiernos, empresas, organizaciones criminales o individuos). Para proteger esos intereses los perjudicados pueden realizar distintas formas decoerciónycoacción(ejemplo daños físicos o demandas legales) y para protegerse de ellos es determinante el anonimato. Ejemplos de este tipo de actividades:[9]

  • La compartición de archivos de forma que pudiera violarderechos de autor.
  • Publicación de opiniones peligrosas para ciertos regímenes políticos.
  • Publicación de información secreta sobre organizaciones legales (ej. servicios secretos o grandes empresas comerciales).
  • Publicación de información secreta sobreorganizaciones criminales.

Actualmente el concepto ha evolucionado incorporando la "necesidad de privacidad" de forma que la Darknet agrupa aquellas tecnologías y redes que permiten compartir contenidos de forma que las entidades que se comunican tengan poco o ningún miedo a que sea detectada su identidad. Es decir, estas redes y tecnologías se preocupan de la protección de la privacidad persiguiendo el anonimato de las entidades que se comunican.[9]

Aplicación

[editar]

Este tipo de tecnologías y redes tienen como objetivo permitir a sus participantes diseminar toda aquella información y contenido que deseen, creando una especie de 'zona de libre información' donde cualquier tipo de restricción legal carece de sentido porque es inaplicable debido a que no se puede identificar ni el origen ni destino de las transferencias de información, a veces no se sabe el contenido de la misma o incluso si ha habido algún tipo de transferencia de esta. Por tanto no es posible ninguna forma de vigilancia o control. El resultado es que estas redes se convierten en un foro con ilimitadalibertad de expresiónque puede ser aprovechado para saltarse cualquier límite que se quiera imponer bajocoerción.Por ejemplo, se puede usar para:[4]

  • Difusión de conocimientos (Ej.científicos), opiniones (Ej. ideológicos o políticos), información, cultura y software prohibidos o censurados en distintos países, que no sería accesible de otra manera.
  • Difusión de informaciones aprovechable para elcrimen organizado.
  • Violación de leyes de protección de lapropiedad intelectual,en los países en los que esto es considerado delito.
  • Expresar rechazo o aceptación a cualquier tipo de idea política.

Ejemplos

[editar]

Pese a la controversia que hay sobre la definición del concepto de darknet, y por sus características de permitir la compartición de información ilegal y la protección de las identidades de los comunicantes, se puede dar como ejemplo de redes Darknet las redesFreenet,i2p,GNUnet,Entropy,ANts P2P,yTor.

Entre las darknets hay dos tipos; laspeer-to-peer(por ejemplo las construidas conFreenet,i2p,GNUnet,Entropy,ANts P2P), conocidas comoredes peer-to-peer anónimas,y las que no son peer-to-peer (ej.Tor). Dentro de lasredes peer-to-peer anónimasson especialmente interesantes las que sonfriend-to-friendporque tienen una propiedad muy aprovechable para conseguir el anonimato: En ellas cadahostse conecta directamente sólo a hosts cuyos operadores son conocidos y confiables a priori.

El mensajeroTelegramdebido a sus características con cifrado[10]​ y después de la prohibición en el territorio deRusiay otros países, también pertenece a la red oscura.[11]​ Es debido al anonimato que contiene canales encriptados para la venta de sustancias prohibidas, el reclutamiento de varias organizaciones y la coordinación de acciones contra el gobierno.[12]

Un tipo especial de darknets que están teniendo un fuerte incremento son aquellas que utilizan como tecnología subyacente (sonredes superpuestas) conexioneswireless[13]​ para establecer redes. Ejemplos de este tipo de redes son el proyectoThe Darknet Project[13][14]​ y la red establecida enMéxicoporLos Zetas[15]​ (una organización criminal). Observar que este tipo de redes tienen una serie de características que las hace especialmente interesantes en el mundo de las darknet, frente a las que usan cables:

  • No es necesario pagar por el servicio de cable a ningún proveedor. Por tanto por ese lado no es necesario revelar laidentidad.
  • Los equipos pueden tener movilidad. Por lo que puede ser difícil su localización.
  • Permiten establecer fácilmentetopologías en mallay por tanto si un equipo es desconectado esto no afecta de forma grave a la interconexión entre los demás.
  • Para acceder al servicio basta con tener el software necesario.

Limitaciones a su extensión

[editar]

Los principales problemas que tienen este tipos de tecnologías para ser mucho más masivas son los siguientes:[4]

  • Son muy ineficientes, dando la sensación de ser lentos comparados con otras herramientas que también permiten compartir información. Esto es debido a que, al perseguir el anonimato de las entidades, se obliga por un lado a usar algoritmoscriptográficos(lo que requiere su tiempo de proceso) y por otro lado, el más importante, se requiere que los datos vayan de unos nodos a otros en lugar de ir directamente desde el origen al destino. Esta es una importante rémora para su implantación extensiva. Sin embargo, está habiendo importantes mejoras en los rendimientos y recursos disponibles por los nodos (ancho de banda y poder de computación)[cita requerida].
  • Tienen un número de usuarios bajo comparados con otras aplicaciones que también permiten compartir información. La gran diferencia en el número de usuarios puede hacer que cierta transferencia de información pase desapercibida, y por tanto no sea atacado el anonimato de sus interlocutores, en una transferencia de información en una red tradicional que en una red de Darknet. Por ejemploKazaase estima que tiene 20 millones de usuarios y sin embargoFreenettiene sobre 10000 usuarios.[4]
  • Los contenidos son mucho más abundantes en redes que no usan tecnologías Darknet que permiten compartir información.
  • No hay una demanda a escala masiva de este tipo de servicios, siendo sólo necesario para un público minoritario. Se especula que esta gran demanda podría aparecer si se endurecieran a nivel mundial las leyes de protección de losderechos de autory se persiguiera intensamente su cumplimiento. Actualmente los tipos de usuarios que más usan este tipo de redes son:
    • Usuarios con actividades en conflicto con la legislación que les aplica (ej.crimen organizado,terrorismo,pederastia,distribución depelículas snuff,violaciones de los derechos de autor).
    • Usuarios que se sienten obligados a esconderse porque su identificación les puede provocar importantes perjuicios en el entorno en el que viven. Por ejemplo:
      • Usuarios con tendencias estigmatizadas (Ej.sadomasoquista).
      • Denunciantes de sucesos que les pueden provocar importantes represalias.
      • Personas que no quieren que se les vincule con ciertas aficiones o ideas.
      • Personas bajo persecución política o corporativa en general.
    • Usuarios que quieren comunicarse en un entorno de total libertad.
  • Las propuestas actuales no ofrecen un anonimato completo. En la mayoría de los casos es posible que pueda realizarse una identificación del origen o el destino de una información. Se suele jugar con la estimación que realizar esa tarea conllevaría un esfuerzo desproporcionado y/o no obtendría resultados fiables al 100%. Por esta razón, estas redes se dicen brindan un servicio de 'negación plausible' de las actividades que realiza cada usuario.
  • Aunque un software sea de una buena calidad no se puede encontrar de manera completamente segura en el lugar, por muchos de estos casos se puede llegar a la desaparición, hackeo de servidores de han entrado o por curiosidad han entrado y no saben a donde han llegado.

Software

[editar]

Software descontinuado

[editar]

Véase también

[editar]

Referencias

[editar]
  1. abcPeter Biddle, Paul England, Marcus Peinado y Bryan Willman, "The Darknet and the Future of Content Distribution". Microsoft Corporation 2002. ACM Workshop on Digital Rights Management
  2. Fred von Lohmann, "Measuring the Digital Millennium Copyright Act Against the Darknet: Implications for the Regulation of Technological Protection Mesures". Loyola of Los Angeles Entertainment Law Review (2004): 635-648
  3. J. D. Lasica, "Darknet: Hollywood's War Against the Digital Generation"
  4. abcdeHans Graux, "Darknets and the Future of Freedom of Expression in the Information Society". Facing the Limits of the Law - Erik Claes. Springer 2009
  5. J. Bethencourt et al., "Establishing Darknet Connections. An evaluation of Usability and security"
  6. «Clearing Up Confusion - Deep Web vs. Dark Web - BrightPlanet».BrightPlanet(en inglés estadounidense).27 de marzo de 2014.Consultado el 1 de febrero de 2017.
  7. Lasica, J. D. (2005).Darknets: Hollywood's War Against the Digital Generation.Hoboken, NJ: J. Wiley & Sons.ISBN0-471-68334-5.
  8. Wood, Jessica (2010).«A Digital Copyright Revolution».Richmond Journal of Law and Technology16(4).Consultado el 25 de octubre de 2011.
  9. abcJessica A. Wood, "The Darknet: A Digital Copyright revolution". Richmond Journal of Law & Technology 14, 2010
  10. «EU Parliament Committee Proposes Requiring End-to-End Encryption for All Communications».Deep.Dot.Web(en inglés).17 de junio de 2017. Archivado desdeel originalel 3 de agosto de 2018.Consultado el 29 de octubre de 2018.
  11. netstalkers (7 de septiembre de 2017).«ДАРКНЕТ ПЕРЕЕХАЛ В ТЕЛЕГРАМ [netstalkers]».Consultado el 29 de octubre de 2018.
  12. «Опасный Telegram: закрытость мессенждера на руку террористам и наркоторговцам».Consultado el 29 de octubre de 2018.
  13. abThe Darknet Project: netroots activists dream of global mesh network
  14. Nico Varonas,Darknet Project: Por una nueva internet
  15. Eric JusinoZetas’ offgrid darknet

Enlaces externos

[editar]