Download Desmitificando la Red Profunda En un artículo anterior sobre la

Document related concepts
no text concepts found
Transcript
Desmitificando la Red Profunda
En un artículo anterior sobre la Psicología de la palabra, relacionado con el Big Data y la
información no estructurada, desarrollamos el tema del lenguaje, que ocupa un amplio rango
en el pensamiento, para tratar de comprender el misterio que hay detrás de la lengua que
hablamos.
En el mundo de los computadores usamos términos que le dan el nombre a las cosas sin
pensar, a veces, en su origen. Decimos, por ejemplo, que vamos a “sortear” un archivo para
indicar que lo queremos ordenar, pero sort significa clasificar u ordenar en inglés y sortear
significa rifar, en español. Decimos que un computador es un cerebro electrónico, como una
metáfora para referirnos a la Central Process Unit o Unidad Central de Proceso, la CPU, y
decimos que un sistema operacional tiene una BIOS o Basic Input Optput System, es decir
un Sistema básico de entrada y salida que al mismo tiempo hace referencia a la vida.
Una anécdota, que viene al caso, la vivimos hace años cuando lanzamos un antivirus
desarrollado por dos ingenieros de sistemas colombianos llamado Compucilina. Sacamos
una publicidad que decía “Compucilina, el antivirus que cura toda clase de virus”. En el
mensaje hablamos de sus características con palabras que indicaba que: curaba, ponía en
cuarentena los virus, vacunaba y erradicaba los virus. En realidad el mensaje era cierto
porque su algoritmo no necesitaba conocer los virus descubiertos previamente dándole así
una característica universal. La sorpresa fue que comenzamos a recibir llamadas de
personas enfermas de virus crónicos, esperanzadas en que al fin alguien ofrecía una
solución a sus dolencias. La intención era sana, pero no tuvimos en cuenta el sentido de
nuestro mensaje dependiendo de a quién le llegaba.
De ahí la importancia del lenguaje que se usa para nombrar las cosas. Otros ejemplos son el
de la Computación en la nube, el Big Data o el Internet de las cosas que tienen su razón de
ser y a los que se les dan nombres pomposos por haberse convertido en estado del arte.
En el caso de la Red Profunda, se le asignan nombres que despiertan ideas misteriosas e
inclusive una mirada de orden diabólico y es lo que intentaremos desmitificar, pues al tratarse
de tecnologías, estas tienen explicaciones terrenales. Lo diabólico se puede dar en ellas
tanto como el la red normal que conocemos. Miremos esta definición de la Red Profunda
tomada del artículo titulado “The Invisible Web: Uncovering Sources Search Engines Can’t
See” escrito por los señores Chros Sherman y Garyp Rice, consultores expertos en
seguridad informática. Dicen ellos que esta red se compone de: “Páginas de texto, archivos u
otro tipo de información de alta calidad disponible en la Web que los motores de búsqueda
tradicionales no pueden detectar debido a limitaciones técnicas o a decisiones deliberadas”.
Si observamos bien esta definición no tiene pretensiones de crear misterios insondables ni
asuntos demoníacos como parte de su esencia, como sí ocurre en otras publicaciones en las
que hasta los gráficos sobre la Red Profunda muestran precipicios oceánicos insondables
que con solo mirarlos producen miedo.
De una manera muy profesional, este artículo habla de cuatro tipos de publicaciones que
forman parte de una Red Profunda: la web Opaca, la web Privada, la web Propietaria y la
web verdaderamente invisible. Dice, sobre la web Opaca, que son sitios que pudieran ser
reencontrados por los motores de búsqueda tradicionales, pero que han sido bloqueados
intencionalmente.
De la Web Privada se dice que consiste en páginas web a las que se evita su acceso
universal con el uso de claves de seguridad o uso de textos que evitan la entrada a sus datos
de robots y que solicitan información que solo puede ver un ser humano, para dar acceso a
sus contenidos o páginas web que no usan metatags lo que dificulta ser encontradas por los
motores de búsqueda tradicionales.
La Web Propietaria es aquella con sitios que exigen suscripción o que usan por ejemplo
bases de datos propietarias y que para su uso se debe tener un acceso garantizado. Y,
finalmente, la Web de verdad invisible que se da en el caso de sitios no desarrollados con
HTML o, dicho de una forma más general , que su diseño se sale de la manera tradicional,
estándar y normatizada de las publicación en la web.
Técnicamente hablando, wikipedia explica la manera de transmisión de esta red bajo el
nombre de Enrutamiento Cebolla (Onion routing), que es una técnica para crear
comunicaciones anónimas en Internet en que los mensajes se encapsulan en capas
encriptadas, similar a como sucede en una cebolla. La transmisión se hace en una serie de
nodos de red llamados “enrutadores cebollas” que “descascaran” una capa a la vez,
descubriendo el destino siguiente de la transmisión. Cuando la capa final es desencriptada,
el mensaje llega a su destino final conservando el origen anónimo.
Es posible que en el futuro estas Redes Profundas incrementen sus contenidos para huir de
la exposición pública de muchos contenidos que no quisiéramos publicar de manera abierta.
Por último, cabe mencionar a TOR (https://www.torproject.org/), el navegador que nos puede
llevar a esos insondables terrenos en donde, por supuesto, también puede ser un rincón de
lo prohibido.