Compartir
Secciones
Podcasts
Última Hora
Encuestas
Servicios
Plaza Libre
Efemérides
Cumpleaños
RSS
Horóscopos
Crucigrama
Más
Contáctanos
Sobre Diario Libre
Aviso Legal
Versión Impresa
versión impresa
Redes Sociales
Internet
Internet

Qué se esconde tras el misterioso “internet profundo”

Más del 25 por ciento de vínculos entre el internet oculto y el visible tienen fines de explotación infantil y pornografía

Expandir imagen
Qué se esconde tras el misterioso “internet profundo”
Más del 25 por ciento de vínculos entre el internet oculto y el visible tienen fines de explotación infantil y pornografía. (AP/DAMIAN DOVARGANES)

MADRID. El internet profundo o “Deep Web”, ese gran espacio virtual que escapa el control de buscadores convencionales y que sería unas 400 veces más grande que el visible, esconde todo un mundo de actividades que buscan anonimato mientras que aumentan las ilícitas, según un informe de expertos en ciberseguridad.

De ahí que sea un entorno ideal para realizar actividades criminales, así como para disidentes que evitan ser controlados.

Más del 25 por ciento de vínculos entre el internet oculto y el visible tienen fines de explotación infantil y pornografía, según el reciente informe de Trend Micro llamado “Por debajo de la superficie: exploración de la Deep Web” (Below the Surface: Exploring the Deep Web).

Otro dato destacado es el precio de 180.000 dólares por asesinar a una personalidad o político que se oferta en sitios web de grupos cibercriminales en este internet profundo.

Para obtener información de esta “Deep Web” aparentemente inexpugnable, los investigadores de Trend Micro utilizaron su sistema denominado Analizador de Deep Web (DeWa).

DeWa recopila las URL vinculadas a Deep Web, incluyendo Tor y sitios I2P ocultos y los identificadores de recursos Freenet, tratando de extraer información relevante vinculada a ellos, como contenido de la página, enlaces, direcciones de correo electrónico, encabezados HTTP, y así sucesivamente.

Este sistema también alerta cuando aumenta mucho el tráfico de servicios ocultos y su número de sitios, algo especialmente útil cuando se buscan nuevas familias de “malware” o código malicioso de cibercriminales que utilizan los servicios ocultos de la red Tor para esconder las partes más permanentes de sus infraestructuras.

Expandir imagen
Infografía
Representación gráfica del internet profundo. (CREATIVE COMMONS)

Las drogas blandas, especialmente cannabis, son la mercancía más intercambiada en este internet oculto, seguido de productos farmacéuticos como Ritalin y Xanax, drogas duras, e incluso los juegos piratas y cuentas en línea.

El 32 % de los bienes que se comercializan en las quince tiendas “top” o más importantes en la “Deep Web” se relaciona con cannabis; el precio que se pide por conseguir la ciudadanía estadounidense en sitios especializados en crear pasaportes es de 5.900 dólares.

La compra de una cuenta robada de eBay o PayPal en una de las tiendas que las venden en la “Deep Web” cuesta cien euros (unos 110 dólares); el 34 % de las URL o direcciones que contienen “malware” en la web visible (la habitual para el internauta de a pie) tiene conexiones con el internet profundo.

El analista David Sancho, investigador de amenazas de Trend Micro en el área de “Deep Web”, explicó a EFEfuturo que, cuando se habla del volumen de actividad en la Web Profunda no solo se tiene en cuenta el número de páginas alojadas sino también su número de servicios ocultos. Por ejemplo de servidores, centros de control de botnets (redes de ordenadores zombi), etc.

Estos últimos, además de servir para diseminar información de perfil ilegal o prohibida, como la relacionada con pornografía, explotación y abusos infantiles o terrorismo, se usan también para venta de bienes y servicios al margen de la ley (comercialización de armas o drogas y servicios como el “hacking” o pirateo informático y asesinatos).

En su opinión, la “Deep Web” se está volviendo “más popular” tanto para usuarios que desean acceder a contenidos ilegales, alegales o prohibidos en sus respectivas jurisdicciones, como para los atacantes que alojan centros de comando de ataques.

TEMAS -