Se
conoce como Internet profunda o invisible (en inglés: Deepnet, Invisible
Web,”Deep web”,Dark Web o Hidden Web) a todo el contenido de Internet que no
forma parte del Internet de superficie, o sea, de las páginas indexadas
normalmente por los motores de búsqueda de Internet. Esto se debe a las
limitaciones que tienen las redes para acceder a todas las webs por diversos
motivos.
Existe la Internet Profunda por la imposibilidad de los motores de búsqueda de encontrar o indexar el 95% de la información existente en Internet. Si los buscadores pudieran acceder a toda la información entonces la “Internet profunda” desaparecería, pero esto es imposible porque siempre existirán páginas privadas. Las razones por los que los buscadores son incapaces de indexar la Internet Profunda:
Existe la Internet Profunda por la imposibilidad de los motores de búsqueda de encontrar o indexar el 95% de la información existente en Internet. Si los buscadores pudieran acceder a toda la información entonces la “Internet profunda” desaparecería, pero esto es imposible porque siempre existirán páginas privadas. Las razones por los que los buscadores son incapaces de indexar la Internet Profunda:
Y es una parte de la red, que
ahora es mucho más accesible. Se puede decir que es “otra internet”. Minoritaria,
directa, y con utilidades mucho más concretas. En esa internet hay muchas
cosas, pero no las verás si no te invitan, porque todo lo que debe permanecer
oculto lo está, y ningún buscador te dirá cómo o dónde encontrarlo. Y las que
puedas ver sin invitación, mejor si las obvias, porque la facilidad de acceso
ha hecho que aquello que queda más visible (que no es nada en comparación con
todo lo que hay realmente), se llene perturbados y sus aberraciones.
Ocurre, en gran medida debido a esa nueva accesibilidad que, aquella zona pseudoanónima que a muchos ha permitido filtrar información complicando su lectura indeseada y el rastreo del emisor; hoy empieza a ofrecer una apariencia que no se corresponde con su realidad. Y sobre esto habría mucho que decir, y mucho más que preguntarse (pero hoy no abundaré en ese particular).
El caso es que este entorno recuerda mucho al de la red de hace década y media, que empezó casi de repente a sufrir los mismos males que la red anónima actual, y que acabó siendo un lugar absolutamente controlado, previa creación de una opinión pública concreta, a la que siguieron leyes que restringían o anulaban derechos fundamentales como el de la confidencialidad en las comunicaciones privadas. Pero ojo, porque aunque la dinámica lo recuerde, en realidad el contexto es diametralmente opuesto. Y aunque ya es recurrente el sistema por el cual son los propios ciudadanos los que exigen que se coarten sus libertades, en este caso no parece que la receta sea aplicable. Quizá me esté adelantando, y probablemente lo dicho sea indescifrable. Así pues… Aclarando que es gerundio. Como ya he dicho, en los últimos años se ha avanzado una barbaridad en lo que a accesibilidad a los métodos de ocultación de identidad digital pública y contenido de la información transmitida se refiere. O al menos aparentemente. La aparición de herramientas y sistemas como TOR (y sus .onion), I2P y Freenet, han popularizado algo hasta ahora tan complejo, y desde siempre deseable, como lo es el preservar nuestro derecho a la intimidad, y el secreto de nuestras comunicaciones. Lo terrible de todo esto es que la gran mayoría, de lo que nos protegemos es de aquellos que debieran velar por nuestros derechos.
Dicho esto, y para que nadie se lleve a engaño: la posibilidad del anonimato completo no existe en internet (y posiblemente en general, en cuanto interviene una segunda persona). Si queremos ponernos en plan paranoico: un equipo desconectado de la red, con una distribución linux limpia, y sin software propietario (nada de Ubuntu’s, Flash, etc.), puede dejar de ser anónimo en cuanto nos conectemos a la red, pese a encriptar todos los datos, y enmascarar nuestra IP. Todo dependerá de cuánto vale lo que guardas. Pero que nada sea completamente seguro, no quiere decir que el nivel de seguridad no sea más que suficiente en algunos casos, y especialmente cuando hay intereses contrapuestos (mejor no entrar en esto, o la entrada sería interminable). Lo que importa, y que es por lo que me he decidido a publicar esta información: es que estas nuevas herramientas nos ofrecen enormes posibilidades si sabemos darles un uso inteligente, y muy diferente del que hasta ahora se le ha dado. Seguro que a las herramientas que publicaré a continuación, muchos de los que no las conocéis les encontráis una buena aplicación.
Ocurre, en gran medida debido a esa nueva accesibilidad que, aquella zona pseudoanónima que a muchos ha permitido filtrar información complicando su lectura indeseada y el rastreo del emisor; hoy empieza a ofrecer una apariencia que no se corresponde con su realidad. Y sobre esto habría mucho que decir, y mucho más que preguntarse (pero hoy no abundaré en ese particular).
El caso es que este entorno recuerda mucho al de la red de hace década y media, que empezó casi de repente a sufrir los mismos males que la red anónima actual, y que acabó siendo un lugar absolutamente controlado, previa creación de una opinión pública concreta, a la que siguieron leyes que restringían o anulaban derechos fundamentales como el de la confidencialidad en las comunicaciones privadas. Pero ojo, porque aunque la dinámica lo recuerde, en realidad el contexto es diametralmente opuesto. Y aunque ya es recurrente el sistema por el cual son los propios ciudadanos los que exigen que se coarten sus libertades, en este caso no parece que la receta sea aplicable. Quizá me esté adelantando, y probablemente lo dicho sea indescifrable. Así pues… Aclarando que es gerundio. Como ya he dicho, en los últimos años se ha avanzado una barbaridad en lo que a accesibilidad a los métodos de ocultación de identidad digital pública y contenido de la información transmitida se refiere. O al menos aparentemente. La aparición de herramientas y sistemas como TOR (y sus .onion), I2P y Freenet, han popularizado algo hasta ahora tan complejo, y desde siempre deseable, como lo es el preservar nuestro derecho a la intimidad, y el secreto de nuestras comunicaciones. Lo terrible de todo esto es que la gran mayoría, de lo que nos protegemos es de aquellos que debieran velar por nuestros derechos.
Dicho esto, y para que nadie se lleve a engaño: la posibilidad del anonimato completo no existe en internet (y posiblemente en general, en cuanto interviene una segunda persona). Si queremos ponernos en plan paranoico: un equipo desconectado de la red, con una distribución linux limpia, y sin software propietario (nada de Ubuntu’s, Flash, etc.), puede dejar de ser anónimo en cuanto nos conectemos a la red, pese a encriptar todos los datos, y enmascarar nuestra IP. Todo dependerá de cuánto vale lo que guardas. Pero que nada sea completamente seguro, no quiere decir que el nivel de seguridad no sea más que suficiente en algunos casos, y especialmente cuando hay intereses contrapuestos (mejor no entrar en esto, o la entrada sería interminable). Lo que importa, y que es por lo que me he decidido a publicar esta información: es que estas nuevas herramientas nos ofrecen enormes posibilidades si sabemos darles un uso inteligente, y muy diferente del que hasta ahora se le ha dado. Seguro que a las herramientas que publicaré a continuación, muchos de los que no las conocéis les encontráis una buena aplicación.
Pero a mí se me ocurre una que
de momento parece que no existe en castellano (y a la que algunos podemos dar
un excelente uso). Se trata de un espacio atendido para filtraciones públicas
con emisor y receptor protegidos por el anonimato, y de uso simple. Si alguien
está pensando en wikileaks, no es exactamente eso. No se trata que el
administrador de un medio digital anónimo decida qué se publica y qué no, ni
cuándo hacerlo. Se trata de que cualquier filtración (y únicamente
filtraciones), quede publicada, y que sea el lector, cualquier lector, el que
decida si la información es válida, o si puede investigar a partir de ella.
Obviamente, en la red de “superficie”, tanto el administrador como los que
filtrasen ciertos documentos, correrían un riesgo, tanto legal, como circunstancialmente
por represalias.
Pero la protección de la
identidad que facilitan estas sencillas herramientas, permite estar seguro
tomando unas mínimas precauciones, que tienen más que ver con que no te
relacionen con la información publicada, que con el hecho de hallar pruebas que
te inculpen. ¿Qué se lograría mediante la existencia de una fuente de
información delicada y no contrastada? Pues en un principio, con aquellas
filtraciones que fueran más claras y que pudieran servir de prueba, iniciar una
investigación o un proceso judicial. Y con otras menos concretas aunque
verosímiles, activar el trabajo colectivo.
No hay comentarios.:
Publicar un comentario