Las revelaciones de la NSA incrementan el interés por la 'deep web' como modo de asegurar la privacidad

    • La Guardia Civil asegura que la preocupación de ser espiado no solo se instala en los ciberdelincuentes, sino también en los usuarios normales
    • El sistema TOR, que mantiene el anonimato -aunque no es infalible–, es el modo más utilizado para acceder al internet profundo
Edward Snowden.
Edward Snowden.
Roberto R. Ballesteros / Seguridad y Tribunales

La tecnología que permite escapar a los buscadores y que todo en ladeep websea anónimo se denomina The Onion Router (TOR), un sistema que cifra todos los contenidos y lospaseapor diferentes nodos con el fin de confundir y dificultar la localización de la IP de cada usuario. TOR fue creada inicialmente para salvaguardar la privacidad, aunque ha terminado siendo una herramienta fundamental para todos aquellos que prefieren vivir alejados del bien.

El director del Centro de Análisis y Prospectiva (CAP) de la Guardia Civil, José María Blanco, explica que al mismo tiempo que TOR es un sistema que trata de velar por el anonimato también es un navegador que "permite acceder a algunos contenidos a los que no se llega con los motores de búsqueda normales". "Cualquier url que termine en .onion, de hecho, solo sería accesible por este medio", agrega el experto en análisis de fenómenos delictivos.

Además de a tavés de TOR, la deep web también tiene otra puerta de entrada, que es la colocación de la url en el navegador habitual. "Hay que recordar que se trata de páginas que no están indexadas y que, por lo tanto, simplemente no tienen conexión con los buscadores, pero que conociendo la direción se puede entrar en ellas sin problemas", explica el director del CAP.Usuarios y delincuentes

Tras las revelaciones de Edward Snowden relativas al espionaje masivo realizado por EEUU, los expertos han notado una mayor preocupación de los usuarios de internet por salvaguardar su privacidad. Según Blanco, "el uso de TOR ha experimentado un incremento después de lo revelado en torno a la NSA, y no solo por parte de los delincuentes, sino también de los usuarios medios de la red".

Los ciudadanos, continúa, "buscan cierto grado de protección y TOR se instala de manera muy sencilla". "Incluso puede llevarse de un sitio a otro; es decir, puede meterse en un pen drive y ser ejecutado en distintos equipos para navegar por la dark web desde esos dispositivos".

Sigue @Segytribunales//

Mostrar comentarios