Saltear al contenido principal
DESDE LA AUTORIDAD DE PROTECCIÓN DE DATOS DE LIECHTENSTEIN: ¿Qué Es El Darknet?

DESDE LA AUTORIDAD DE PROTECCIÓN DE DATOS DE LIECHTENSTEIN: ¿Qué es el Darknet?

This post is also available in: Italiano English Français

Muchas personas tienen familiaridad con el término Darknet desde los medios, sobre todo en relación a actividades criminales. En este punto, queremos dejar una mirada neutral al valor del background técnico y de la funcionalidad del Darknet.

Para una mejor comprensión, es importante comprender que Internet puede ser compartido en tres componentes principales. La mayor parte de Internet forma el dicho Deep Web, que constituye la gran parte del Word Wilde Web.

Esta área no está indexada  y por esto no puede ser buscada desde los comunes motores de búsqueda. Se pueden mencionar ejemplos como redes internet o los bancos datos protegidas desde el acceso de empresas, entidades o universidades.

La Darknet, a su vez, es una pequeña parte del Deep web, accesible mediante un software especial. Es importante mencionar que no existe una Darknet “una”, pero diferentes formas de ella.

El acceso a la Darknet más popular de hoy se realiza mediante la red de anonimización Tor (The Onion Router).

¿Pero cómo funciona la red Tor? Cómo nos ayuda el término “cebolla” en el nombre de The Onion Router, detrás de la abertura de un sitio web hay un proceso a más niveles y criptografado. Multistrato porque, a diferencia de la normal navegación, el ordenador (cliente) no se conecte directamente al server sobre el cual se encuentra el sitio web. El acceso es posible solo con software adicionales. En la mayor parte de los casos la conexión se efectúa mediante un browser especial. En la primera fase, el cliente descarga una lista de todos los nodos disponibles.

Se selecciona un camino casual mediante diferentes nodos y se establece la primera conexión criptográfica al primer nodo (nodo de entrada). La solicitud se transmite de manera criptográfica al nodo sucesivo mediante el percurso definido.

Cada nodo constituye su predecesor y su sucesor, pero no el contenido de la solicitud. Este procedimiento se repite de manera que una cadena de conexión sea compuesta desde tres nodos. El último nodo se conoce como nodo de salida y establece la conexión efectiva a la dirección de destinación, que termina con onion. Debido que el server de destinación no detecta la dirección IP del cliente o de otros nodos, solitamente no es posible remontar al origen de la solicitud.

Debido al principio de este routing onion mediante diferentes nodos seleccionados casualmente, el percurso tomado y los datos de conexión se rinden anónimos. Además de la procedura mencionada, se tiene que recordar que la realización de la conexión se repite a intervalos regulares.

Como mencionado al principio, las direcciones onion no se indexan desde los comunes motores de búsquedas y son indicadas como escondidos. Todavía, dentro de la Darknet existen también recogidas de link y motores de búsqueda, pero no ofrecen la misma gama de resultados de búsqueda de motores en el Internet Público.

La razón es obvia: muchos servicios ocultos, pero no todos, ofrecen contenidos ilegales. En un sentido positivo, por ejemplo, periodistas, informadores, representantes de los derechos humanos o empresas de medios de comunicación utilizan la red oscura para transmitir información o para evitar la censura estatal.

A pesar del procedimiento supuestamente seguro, cabe señalar que el uso de la red Tor por sí solo no puede garantizar el anonimato absoluto. Por ejemplo, un cliente manipulado ya puede eludir la medida de seguridad o revelar su identidad. También hay que recordar que cuando se introducen formularios o se registra para servicios con nombres reales, obviamente ya no se permite el anonimato.

Sin embargo, como Tor Browser también permite la navegación por Internet accesible al público, el principio de routing onion y otras funciones de seguridad por defecto en la configuración del navegador aumentan la privacidad y la protección contra el rastreo durante la navegación. Las personas que aprecian la privacidad y el anonimato durante la navegación deben utilizar Tor Browser.

FUENTE: AUTORITA’ PER LA PROTEZIONE DEI DATI LIECHTENSTEIN

Volver arriba