¡Conoce las opiniones de nuestros +12.000 alumnos!

Banner LISA Comunidad


Dark Web: riesgos, contenidos y cómo acceder [Guía Práctica]

Es muy probable que hayas oído hablar de la Dark Web alguna vez, pero realmente ¿sabes qué es la Dark Web o en qué consiste? ¿Conoces sus riesgos? ¿Qué usuarios utilizan la Dark Web? ¿Qué contenidos se publican? ¿Sabrías cómo acceder a la Dark Web de forma segura?

Si ahora mismo estás leyendo este artículo es porque te encuentras en la parte más pública de Internet (la llamada Internet superficial), pero existe otra zona más oscura y profunda ajena a la mayor parte de los usuarios denominada Internet oscura, en inglés: Dark Web. 

Si eres activista, policía, periodista, militar, analista, detective o simplemente un curioso que quiere aprender sobre el tema, esta Guía práctica sobre la Dark Web te interesa. Si quieres saber más, inscríbete ahora al Curso de Experto en OSINT: Técnicas de Investigación Online donde aprenderás a navegar e investigar por Internet de forma eficaz y segura.

En esta Guía, te explicamos:

  • Qué es la Dark Web.
  • Qué contenidos hay en la Dark Web.
  • Listado de riesgos al acceder a la Dark Web.
  • Cómo acceder a la Dark Web de forma segura.

 

    Dark Web riesgos, contenidos y cómo acceder [Guía Práctica] - LISA Institute

    ¿Qué es la Dark Web?

    La Deep Web y la Dark Web están compuestas por todas aquellas páginas web que los motores de búsqueda como Google, Yahoo o Bing no pueden identificar porque no están indexadas. En otras palabras, la mayor parte de estas páginas web no incluyen enlaces de otras webs que sirvan como referencia para que los motores de búsqueda puedan realizar su seguimiento y rastreo. Para poder acceder a este "ciberespacio" es necesario un programa específico.

    Muchos usuarios, e incluso expertos, utilizan los términos Deep Web y Dark Web como si fueran sinónimos, pero hay una diferencia fundamental entre ellos. El término red profunda o internet profunda (Deep Web) incluye todos los recursos en línea que no están indexados por medio de motores de búsqueda convencionales como pueden ser Google, Bing, o Yahoo. Hasta ahí bien. 

    A pesar de eso, se puede acceder a la web profunda (Deep Web) como si se tratase de un sitio web convencional usando el protocolo web HTTP / HTTPS estándar y navegadores web típicos como Chrome, Mozilla o Internet Explorer sin utilizar ningún software especial. Sin embargo, para acceder a la red oscura o internet oscura (Dark Web) se necesitan navegadores y protocolos especiales. 

    En la Dark Web es común el uso de dominios con extensión .onion, el cual indica una dirección IP "anónima" accesible a través de la red Tor (herramienta que sirve para acceder a la Dark web y "proteger el anonimato" del usuario mientras navega por Internet). Si quieres saber porqué entrecomillamos el concepto de anónimo, sigue leyendo.

    La finalidad del navegador y sistema Tor es hacer que tanto el distribuidor de la información como su receptor sean difícilmente trazables, ya sea entre ellos mismos o por medio de un tercero.

    A continuación un infográfico que representa el funcionamiento de Tor:

     

    Red Tor

    Tor envía solicitudes de usuarios a través de muchos relés (también conocidos como servidores o enrutadores). Por lo general, se utilizan como mínimo tres relés, permaneciendo en todo momento la conexión cifrada por capas entre todos los relés de la red:

    1. El primer servidor-nodo establece la conexión del usuario a la red Tor. 
    2. El segundo servidor-nodo solo sabe que los datos provienen del primer servidor y lo envía al tercero.
    3. El tercer servidor-nodo solo sabe que los datos provienen del segundo servidor-nodo. Y así sucesivamente. Desde este último servidor, también conocido como el servidor de salida, no se puede saber el primer servidor-nodo ni el origen primario de los datos.

    ¿Es realmente anónimo utilizar Tor en la Dark Web?

    Como bien saben los expertos en Ciberinteligencia, el anonimato de Tor está cuestionado porque "cualquiera" puede instalar un servidor en la red Tor (o muchos) y utilizarlo para fines ilegítimos. En el gráfico estos servidores-nodos están representados como "Evil nodes" (nodos demonio).

    Se dice que muchos servicios de inteligencia, (incluyendo Interpol y Europol) y empresas dedicadas al crimen organizado en el ciberespacio tienen miles de servidores-nodos con el objetivo de aumentar la probabilidad de que cualquiera que utiliza la red, coincida en varios de sus servidores-nodos en un mismo trayecto, pudiendo así descifrar la conexión, su emisor, su receptor y los datos que se envían.

    A estos defectos del sistema, se le suman varios factores que pueden afectar a la privacidad y anonimidad en Tor:

    1. El hecho de que la conexión a Internet de origen o destino puede no ser segura (el problema derivado de utilizar redes ajenas, ya intervenidas o que dejan trazabilidad como las de conectarse a un Wifi de un Starbacks o un Aeropuerto). De lo contario, si tienes una vida muy digitalizada, es posible que por tu patrón de navegación y conducta también se te pueda identificar.
    2. El hecho de que el dispositivo utilizado como emisor o receptor esté infectado por Malware, pudiendo conseguir la información de todos modos al principio o al final del trayecto.
    3. El hecho de que el Estado en el que te encuentres pueda intervenir o ya tenga intervenidas las telecomunicaciones en función de patrones de uso, búsquedas de internet, etc.
    4. El hecho de que el proveedor de internet tenga una política de almacenar tus datos de uso, datos personales, etc. por defecto o por un error de configuración, pudiendo un empleado de dicha empresa de telecomunicaciones o un ciberdelincuente que acceda a sus sistemas, conocer tus datos de navegación en origen.

    Al final de este artículo te explicamos cómo aumentar las probabilidades de navegar de forma segura y anónima por la Dark Web con Tor. De momento, aquí te facilitamos una lista de 15 consejos de Ciberseguridad para tener una vida cibersegura, tanto en la Internet Superficial como en la Dark Web.

    Pero vayamos por partes. Para hablar de la dimensión de la Dark Web, es preciso entender la Internet Superficial, la cual está compuesta de todos aquellos contenidos accesibles mediante los motores de búsqueda y navegadores como Internet Explorer, Chrome, Firefox, etc.

    Así pues y, aunque parezca difícil de creer, la Internet Superficial sólo incluye del 5 al 10% de todo el contenido existente. De esta manera, el 90-95% restante pertenece a la Deep Web y a la Dark Web.

      ¿Qué contenidos te puedes encontrar en la Dark Web?

      La Dark Web es la parte más profunda de Internet y contiene todo un mundo escondido. El grupo Intelliagg, en 2015 revisó más de 1.000 muestras de servicios ocultos en Tor y encontraron que el 68% de los contenidos de la Dark Web de Tor eran ilegales. Aun así, aunque la mayoría de los sitios web de la Dark Web están asociados con actividades ilegales, muchas personas lo utilizan para fines legítimos como, por ejemplo:

      1. Ocultar su dirección IP para proteger su privacidad.
      2. Ocultar los datos relacionados con su equipo.
      3. Ocultar sus datos de navegación (huella digital al navegar por la Internet superficial), ya sea porque están siendo perseguidos por sus ideas políticas en países dictatoriales, por alguna organización criminal o por cualquier otra causa legítima.

      A continuación, te explicamos qué es lo que te puedes encontrar en la Dark Web:

      - THE HIDDEN WIKI 

      The Hidden Wiki es la casilla de salida de la Dark Web. Viene a ser como un servicio de "Páginas amarillas" o "Teletexto" ya que funciona como índice de portales .onion accesibles desde la red Tor. Su localización dentro de la red es muy difícil de encontrar porque, por cuestiones legales, va cambiando de servidor y dominio constantemente.

      Además, aunque se llegue a encontrar The Hidden Wiki no se puede acceder a todo porque restringen el tráfico con diferentes sistemas de protección y en ocasiones es necesario recibir una invitación. Por lo que existe una Deep Web dentro de la propia Dark Web.

      Al observar el mapa de contenido de su página principal, podemos clarificar qué páginas web y servicios se esconden detrás de la red Tor: 

      • Servicios financieros: blanqueo de bitcoins, cuentas de Paypal que han sido robadas, falsificación de monedas y billetes, clonación de tarjetas de crédito, etc. Si quieres saber más sobre cómo prevenir estafas haz clic aquí. En este artículo te facilitamos una lista de 45 consejos para mantener tus cuentas bancarias seguras.
      • Servicios comerciales: mercado negro, explotación sexual, venta de armas y drogas, documentación falsa, entre otros.
      • Anonimato y seguridad: instrucciones para mejorar la privacidad en Tor, sobre todo en lo relacionado con la venta o transacciones en criptomonedas.
      • Servicios de hosting: alojamiento web y almacenamiento de imágenes/archivos ilegales o que anteponen la privacidad.
      • Blogs y foros: además de los vinculados a los servicios de compraventa, existen dos categorías frecuentes que son el hacking y el intercambio de imágenes de todo tipo.
      • Servicios de correo: algunas de las direcciones de correo electrónico son gratuitas y otras son de pago con SSL y soporte de IMAP.
      • Activismo político: intercambio de archivos censurados, hackitivismo y páginas de magnicidios. La anarquía y la ideología "antisistema" es lo que más predomina en la Dark Web, pero hay multitud de otros grupos que justifican la violencia.
      • Secretos de Estado: hay un "apartado" de Wikileaks y varias páginas en las que publicar secretos, filtraciones relacionadas con los Servicios de Inteligencia.
      • Páginas eróticas: son tanto de pago como de libre acceso. Hay un amplio abanico de subcategorías y no existe el límite moral ni legal.

      - BOLSA DE TRABAJO PARA CIBERDELINCUENTES

      Existen páginas en las que los hackers malos (los ciberdelincuentes) se promocionan para llevar a cabo actividades ilegales a cambio de dinero. Estas son las dos páginas más importantes:

      1. Rent a Hacker: un informático europeo con una supuesta experiencia de 20 años en ingeniería social y hackeos ilegales que ofrece a los usuarios ataques DDOS, exploits de día cero, troyanos y phishing. El importe mínimo por un trabajo menor es de 200 euros y, a partir de ahí, todo lo que se quiera. 

      2. Hacker4Hire: en este caso, el hacker desglosa sus precios por servicio:

      • Hackear un servidor web (VPS o hosting): 120 dólares
      • Hackear un ordenador personal: 80 dólares
      • Hackear un perfil de Facebook, Twitter, Instagram: 50 dólares
      • Desarrollar spyware: 180 dólares
      • Localizar a alguien: 140 dólares
      • Investigar a alguien: 120 dólares

      El problema aquí es contrastar verdaderamente quién hay "al otro lado" de la conexión y su experiencia real, por ello los pagos suelen hacerse progresivamente. No obstante, hay que tener claro que, aunque existan estas páginas, no tienen por qué ser fiables, y la mayoría pueden ser perfectamente estafas.

      - PÁGINAS FAKE DE ESTAFADORES 

      Al ser un mercado totalmente libre, aumentan el número de estafadores fruto de la impunidad que reina en la Dark Web. A diferencia de la Internet Superficial en la que puedes contar con antivirus y existe persecución más o menos eficaz de los ciberdelitos, en la Dark Web no es así así que es muy importante la precaución. Si quieres saber cómo actuar ante el ciberacoso, haz clic aquí.

      Una de las estafas más usuales es la “exist scam que consiste en una operación fraudulenta por parte los promotores maliciosos de criptomonedas que huyen con el dinero de los inversores durante o después de una ICO (financiamiento usando criptomonedas). No obstante, existen mecanismos como Escrow que hacen de intermediarios durante el proceso de compraventa y, en caso de problema, la tienda permite abrir una disputa que afecta a la credibilidad de ese intermediario.

      Además, también hay diferentes organismos policiales y servicios de Inteligencia (públicos y privados). Un “honeypot” es una web falsa creada por un agente de seguridad para cazar a las personas cometiendo actividades ilegales. Si quieres formar parte de ellos, fórmate y certificate en Inteligencia.

      - MERCADOS ONLINE 

      Skil Road es la marca más famosa de Tor y es conocida desde 2011 como el Amazon de la droga. Sin embargo, el FBI encontró los servidores de la tienda y la cerró. Después, apareció Skil Road 2.0 y pasó lo mismo. Así que, en la actualidad, el mercado de la Dark Web más grande es Agora y, el segundo, Evolution. El proceso de registro para ambas es similar: no hace falta añadir un email, basta con elegir un nombre de usuario, una contraseña y un pin que se debe recordar.

      Algunos ejemplos de productos ilegales que se pueden comprar son los siguientes:

      • Narcóticos: se venden al por mayor y en cantidades reducidas. Las drogas con mayor demanda son la marihuana, el éxtasis, la cocaína, el hachís, la mentanfetamina y la heroína.
      • Cuentas premium: Spotify, Hulu, Netflix y Minecraft por sólo dos euros.
      • Falsificaciones: Rolex, Ray Ban, billetes, pasaportes, carné de estudiantes, etc.
      • Armas y munición: hay poca oferta en cuanto a armamento, pero de munición hay muchísimas opciones.

      - PEQUEÑOS COMERCIOS

      La Dark Web pone muchas facilidades, especialmente, a los "emprendedores". De esta manera, hay páginas con todo tipo de ofertas, pero las más llamativas son las de contratación de sicarios como "C'thulhu", "Quick Kill" o "Contract Killer" que ofrecen asesinatos por encargo a partir de 20.000 dólares. A continuación te mostramos la tabla de precios de C'thulhu se detallan los precios, por ejemplo, para un asesinato que parezca un accidente piden 75.000 dólares por persona, pero para un alto cargo serían 300.000 dólares:

      Tabla de tipos de contratos de la Dark Web

      Otro colectivo muy usual es el de los ladrones. Se pueden encontrar muchos particulares que venden tarjetas de crédito clonadas, consolas a mitad de precio y productos de Apple como iPhones y iPads, entre otras cosas. Por último, también destacan los falsificadores. Hay una página en Tor que está especializada en billetes falsos de euro y de dólar que parecen muy convincentes a través de las imágenes.

      - BIBLIOTECA Y TEORÍAS 

      ParaZite es una lista de enlaces y textos de ideología antisistema y anarquistas. Ofrece horas de lectura mediante centenares de archivos de texto con fragmentos sacados de imágenes de Internet, blogs, correos y libros.

      A continuación, mencionamos algunos titulares que se pueden encontrar:

      Por su parte, Onion Chan es un foro abierto a todos los usuarios de la Dark Web, en el que se puede publicar de todo. Pero una sección muy destacable es la de la de conspiranoia, en la que se discuten temas como el sanatismo, aliens, las maneras de los gobiernos para mantener controladas a las personas, el negacionismo del Holocausto, etc. Para saber más sobre desinformación y fake news, haz clic aquí.

      A continuación un video-reportaje de Xataka sobre lo que te vas a encontrar en la Dark Web

      Riesgos al entrar en la Dark Web

      La Dark Web es muy peligrosa para personas especialmente vulnerables, ya que, con relativa facilidad y, en ocasiones, sin pretenderlo, puedes encontrar:

      • Anuncios sobre vídeos de sexo explícito, mutilaciones, violaciones y asesinatos.
      • Venta de órganos, drogas y armamento.
      • Sicarios, tarjetas de crédito y documentación de identidad falsa.
      • Manuales sobre cómo construir armas y explosivos, asesinar sin dejar rastro y blanquear dinero. 
      • Trata de seres humanos.
      • Servicios para la contratación de robos a la carta y alquiler de ciberdelincuentes (ver mapa de ciberataques aquí) y obtención de cuentas y contraseñas robadas. Para saber cómo actuar ante una suplantación de identidad haz clic aquí.
      • Webs con contenidos racistas y xenófobos.
      • Pornografía infantil.

      El simple acceso a la Dark Web en España no es delito, pero en otros países podría serlo por entenderse que afecta a la Seguridad Nacional. No sabes quién, como tú y también de forma "anónima", puede estar controlando o vigilando esos accesos y desde dónde. Si quieres conocer la Estrategia Nacional de Ciberseguridad de España haz clic aquí.

      No creas que todo lo que vas a ver es real. Hay muchas páginas, información, vídeos e imágenes trucadas que sólo buscan captar tu atención mediante la provocación y el morbo para que hagas clic (siendo posiblemente malware) o para que introduzcas tu tarjeta bancaria (para vaciártela). 

      Por este motivo, son necesarios ciertos conocimientos en Ciberseguridad, y así poder hacer frente a los riesgos y amenazas de la Dark web

      No todo lo que se ofrece es ilegal, pero, en cualquier caso, si quieres contratar algo has de tener presente que no sabes quién está detrás. Podría ser un estafador quien te vende un servicio o producto falso, manipulado o peligroso para tu salud.

      Salga bien o mal la contratación, en cualquier caso, será un vendedor a quien, por supuesto, no vas a poder reclamar absolutamente nada y, en el mejor de los casos podrás ponerle una "mala valoración" ya que allí, no tienes ningún derecho.

       

      Cursos de Ciberseguridad LISA Institue

        Lista de consejos para acceder a la Dark Web de forma segura (y más anónima)

        Antes de nada, destacar que no hay ninguna opción 100% segura que garantice la privacidad de tus comunicaciones. Como coinciden todos los expertos en ciberseguridad, "si quieres que un dispositivo, conexión o sistema sea seguro, apágalo." 

        Para acceder a la Dark Web con seguridad te recomendamos uno o varios de estos tres cursos online, prácticos y tutorizados por Expertos:

        Como se explica en detalle (y practica) en esos cursos, hay ciertas acciones o medidas que podrían aumentar la seguridad de tus comunicaciones, como las siguientes:

        1. Crea la información o archivo que deseas transmitir en un ordenador que no tenga, ni haya tenido, ni vaya a tener conexión a internet ni a ningún dispositivo móvil o wearable. Las cookies podrían traicionarte, aquí podrás ver cómo eliminarlas. A poder ser que dicho ordenador sea nuevo o recién formateado, cifrándolo con los estándares de cifrado más potentes en cada momento (varían cada vez que aumenta la capacidad computacional o los avances en hacking ético)
        2. Desde otro ordenador/dispositivo (a poder ser nuevo o recién formateado, para evitar que tenga información tuya) y que tenga un antivirus potente actualizado, crea una máquina virtual, y conéctate desde ésta a Internet a través de una red segura que solo tú controles (tras verificar que sólo tú tienes acceso al router) mediante un software VPN para asegurar una conexión cifrada.
        3. Puedes descargar para la máquina virtual el software de VirtualBox, un programa desde el cual tendrás que instalar el resto de los programas (VPN y Tor). Aquí te ofrecemos el enlace directo a la descarga de VirtualBox.
        4. Una vez descargado VirtualBox, entras y te descargas una VPN para que cambie tu dirección IP y cifre la conexión. Teniendo en cuenta la cantidad de datos personales que son recopilados por gran parte de proveedores de servicios y el uso lucrativo que se hace de estos datos, es recomendable tomar medidas para evitar dejar “rastro” cuando accedamos a Internet. Aquí, te ofrecemos una lista de 20 VPN gratuitas que no graban tu actividad ni venden tus datos.
        5. Tras haber accedido al VPN, tienes que descargar el navegador llamado Tor. Como hemos comentado al principio del artículo, se trata de una red de comunicaciones distribuida en la que el encaminamiento de los mensajes intercambiados no revela la identidad del origen (su dirección IP) y, además, mantiene la integridad y el secreto de la información que viaja por la red a priori "anónima". Es importante tener en cuenta que solo se permanecerá anónimo cuando se visiten sitios webs a través del navegador TOR (a través de la infraestructura Darknet). Aquí te ofrecemos el enlace directo a la descarga de TOR.
        6. Otro aspecto que debemos tener en cuenta es esconder el uso del navegador TOR a nuestro Proveedor de Servicios de Internet (ISP). Este paso es esencial pues el mero hecho de usar el navegador TOR puede ser considerado sospechoso e incluso ilegal dependiendo del país desde donde estemos conectados.
        7. Cuando abras la red Tor, verás The Hidden Wiki, a partir de la cual podrás ir visitando las diferentes webs existentes. No te asustes cuando veas el contenido ni los enlaces con el dominio .onion y cuando la URL no muestre palabras, sino una mezcla de letras con números. Es más, necesitas conseguir los enlaces .onion correspondientes a la web que quieras visitar para lo cual puedes servirte de The Hidden Wiki.
        8. Por último, es muy importante que cuando accedas no descargues absolutamente nada porque puedes acabar siendo víctima de una estafa o cualquier tipo de ciberataque, ya sea de Malware, Ransomware, Phishing, en ese momento o en un futuro.

        Si quieres mejorar tus capacidades de navegación en Internet, la Deep Web o la Dark web, así como tus habilidades de OSINT (Inteligencia de Fuentes Abiertas) para investigar online, o de Ciberinteligencia para anticiparte a los riesgos y amenazas del ciberespacio, te recomendamos estos cursos de Inteligencia.

         

        Cursos de Ciberseguridad LISA Institute

        Quiero saber más, ¿qué hago?

        Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:

          Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online:

          Si quieres saber aún más

          Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica.