Deep web: ¿qué es? ¿cómo funciona?

(Sebastian Gaviglio) La deep web está vinculada a terroristas, tráfico de drogas, venta de armar y hasta pornografía infantil. Pero más allá de esto resulta difícil entender cómo funciona y cómo se ve.

Image description

Para comprender el funcionamiento de la deep web (la internet profunda, también llamada) la mejor manera es a través de una analogía: supongamos que internet es un bosque con caminos, algunos más marcados y otros menos, algunos más fáciles de recorrer y otros no tanto. Aún así es imposible recorrer y visualizar el bosque por completo, los árboles, la vegetación, el clima y muchos otros factores imposibilitan la visualización completa y profunda. Lo mismo sucede en la web: fuera de los caminos es casi imposible encontrar nada -a menos que sepa lo que está buscando- por lo que se siente como una búsqueda del tesoro. La única manera de encontrar algo en el bosque es que se conozca específicamente dónde buscar. Así es como funciona la deep web y el nombre indica esencialmente todos los lugares ocultos en Internet.

Al igual que en el bosque donde la vegetación esconde bien las cosas, la web esconde las acciones y las identidades. En la deep web tampoco se  conoce quién navega, por donde lo hace y qué hace. Es por ello que no llama la atención que se utilice para actividades ilegales.

Por supuesto las tecnologías de este espacio de internet también son complejas y difíciles de rastrear llevando dificultad a las autoridades para infiltrarse e investigar.

La discusión también pasa porque la tecnología que se utiliza con fines negativos e ilegales también puede servir para garantizar seguridad e información anónima en miles de ámbitos necesarios para las relaciones entre personas y comerciales.

Por supuesto, nada de esto es nuevo: los criminales siempre han encontrado formas de comunicarse entre sí "fuera del radar". Los teléfonos móviles, hasta hace muy poco, han sido utilizados por las bandas para organizarse.

Por desgracia, la infiltración en la deep web no parece tan fácil como lo fue con las redes telefónicas debido a que es mucho más grande y profunda. Y como si fuese poco no tiene intercambios de datos fijos ni es operada por un pequeño grupo de empresas.

Por otro lado la desconfianza de las poblaciones hacia los gobiernos ha llevado a muchas empresas de tecnología a retroceder cuando se trata de acceder a los dispositivos de los usuarios. Por ejemplo, Microsoft negó al gobierno de EE.UU. el acceso a su plataforma de correo electrónico y Apple hizo lo mismo con el FBI cuando se le solicitó desbloquear un iPhone de un terrorista.

Está claro que todavía existe un largo camino por recorrer hasta que la sociedad, el gobierno, la policía y los tribunales se decidan por el uso apropiado de la seguridad online.

Tu opinión enriquece este artículo:

YPF toma el control total del oleoducto entre Loma Campana y Lago Pellegrini

YPF concretó la adquisición del 15% restante del Oleoducto Loma Campana - Lago Pellegrini S.A. (OLCLP) y pasó a controlar el 100% de la sociedad que administra uno de los ductos clave para el transporte de petróleo desde Vaca Muerta. La participación fue comprada a Tecpetrol, la empresa energética del Grupo Techint, por un total de 15 millones de dólares.

We Make It Pop, una casona con historia que se convierte en un espacio para el diseño, el networking y tiendas pop-up (hasta un speakeasy)

(Por Julieta Romanazzi) En el corazón de Córdoba, frente a la Plaza Colón, está naciendo “We Make It Pop”, un proyecto que promete transformar la manera en que las marcas y los creadores se conectan con su público. Su propuesta, pionera en la ciudad, se centra en el concepto de pop-up que es tendencia en el mundo. Pero tendrá otra cosa innovadora también: un café speakeasy que reinterpretará la historia de una casona centenaria.