Download Desmitificando la Red Profunda En un artículo anterior sobre la
Document related concepts
no text concepts found
Transcript
Desmitificando la Red Profunda En un artículo anterior sobre la Psicología de la palabra, relacionado con el Big Data y la información no estructurada, desarrollamos el tema del lenguaje, que ocupa un amplio rango en el pensamiento, para tratar de comprender el misterio que hay detrás de la lengua que hablamos. En el mundo de los computadores usamos términos que le dan el nombre a las cosas sin pensar, a veces, en su origen. Decimos, por ejemplo, que vamos a “sortear” un archivo para indicar que lo queremos ordenar, pero sort significa clasificar u ordenar en inglés y sortear significa rifar, en español. Decimos que un computador es un cerebro electrónico, como una metáfora para referirnos a la Central Process Unit o Unidad Central de Proceso, la CPU, y decimos que un sistema operacional tiene una BIOS o Basic Input Optput System, es decir un Sistema básico de entrada y salida que al mismo tiempo hace referencia a la vida. Una anécdota, que viene al caso, la vivimos hace años cuando lanzamos un antivirus desarrollado por dos ingenieros de sistemas colombianos llamado Compucilina. Sacamos una publicidad que decía “Compucilina, el antivirus que cura toda clase de virus”. En el mensaje hablamos de sus características con palabras que indicaba que: curaba, ponía en cuarentena los virus, vacunaba y erradicaba los virus. En realidad el mensaje era cierto porque su algoritmo no necesitaba conocer los virus descubiertos previamente dándole así una característica universal. La sorpresa fue que comenzamos a recibir llamadas de personas enfermas de virus crónicos, esperanzadas en que al fin alguien ofrecía una solución a sus dolencias. La intención era sana, pero no tuvimos en cuenta el sentido de nuestro mensaje dependiendo de a quién le llegaba. De ahí la importancia del lenguaje que se usa para nombrar las cosas. Otros ejemplos son el de la Computación en la nube, el Big Data o el Internet de las cosas que tienen su razón de ser y a los que se les dan nombres pomposos por haberse convertido en estado del arte. En el caso de la Red Profunda, se le asignan nombres que despiertan ideas misteriosas e inclusive una mirada de orden diabólico y es lo que intentaremos desmitificar, pues al tratarse de tecnologías, estas tienen explicaciones terrenales. Lo diabólico se puede dar en ellas tanto como el la red normal que conocemos. Miremos esta definición de la Red Profunda tomada del artículo titulado “The Invisible Web: Uncovering Sources Search Engines Can’t See” escrito por los señores Chros Sherman y Garyp Rice, consultores expertos en seguridad informática. Dicen ellos que esta red se compone de: “Páginas de texto, archivos u otro tipo de información de alta calidad disponible en la Web que los motores de búsqueda tradicionales no pueden detectar debido a limitaciones técnicas o a decisiones deliberadas”. Si observamos bien esta definición no tiene pretensiones de crear misterios insondables ni asuntos demoníacos como parte de su esencia, como sí ocurre en otras publicaciones en las que hasta los gráficos sobre la Red Profunda muestran precipicios oceánicos insondables que con solo mirarlos producen miedo. De una manera muy profesional, este artículo habla de cuatro tipos de publicaciones que forman parte de una Red Profunda: la web Opaca, la web Privada, la web Propietaria y la web verdaderamente invisible. Dice, sobre la web Opaca, que son sitios que pudieran ser reencontrados por los motores de búsqueda tradicionales, pero que han sido bloqueados intencionalmente. De la Web Privada se dice que consiste en páginas web a las que se evita su acceso universal con el uso de claves de seguridad o uso de textos que evitan la entrada a sus datos de robots y que solicitan información que solo puede ver un ser humano, para dar acceso a sus contenidos o páginas web que no usan metatags lo que dificulta ser encontradas por los motores de búsqueda tradicionales. La Web Propietaria es aquella con sitios que exigen suscripción o que usan por ejemplo bases de datos propietarias y que para su uso se debe tener un acceso garantizado. Y, finalmente, la Web de verdad invisible que se da en el caso de sitios no desarrollados con HTML o, dicho de una forma más general , que su diseño se sale de la manera tradicional, estándar y normatizada de las publicación en la web. Técnicamente hablando, wikipedia explica la manera de transmisión de esta red bajo el nombre de Enrutamiento Cebolla (Onion routing), que es una técnica para crear comunicaciones anónimas en Internet en que los mensajes se encapsulan en capas encriptadas, similar a como sucede en una cebolla. La transmisión se hace en una serie de nodos de red llamados “enrutadores cebollas” que “descascaran” una capa a la vez, descubriendo el destino siguiente de la transmisión. Cuando la capa final es desencriptada, el mensaje llega a su destino final conservando el origen anónimo. Es posible que en el futuro estas Redes Profundas incrementen sus contenidos para huir de la exposición pública de muchos contenidos que no quisiéramos publicar de manera abierta. Por último, cabe mencionar a TOR (https://www.torproject.org/), el navegador que nos puede llevar a esos insondables terrenos en donde, por supuesto, también puede ser un rincón de lo prohibido.