Cómo configurar y usar el navegador de la Deep Web

Google Chrome,FirefoxEdge y Safari son los navegadores de Internet más usados por los usuarios para acceder a plataformas indexadas como Facebook, Instagram, Twitter, Wikipedia, Outlook, sitios de noticias, gubernamentales y más. Sin embargo, existen otros con los que se pueden ver páginas no indexadas y navegar en la Deep Web.

Cabe subrayar que los sitios de la también llamada Dark Net no están indexados, esto quiere decir que nunca aparecerán en los navegadores de la surface web como los antes mencionados.

Para poder ver esos sitios es necesario un navegador TOR (The Onion Router) el cual, además de permitir ver sitios “ocultos del Internet”, cuida la privacidad del usuario al no dejar rastros en la red ni en el servidor de lo está visitando, pues permanece en el anonimato porque la información transferida viaja completamente cifrada, incluso si se monitorea el tráfico de la red.

Este navegador TOR implementa una técnica llamada Onion Routing, la cual hace referencia a las cebollas, porque estas tienen muchas capas que deben ser desprendidas antes de llegar al centro. Para fines de navegación, este cambia el modo tradicional de routing (directo), conectándose a diferentes nodos aleatorios para garantizar el anonimato.(Foto: Captura de pantalla)(Foto: Captura de pantalla)

De tal modo, el usuario puede permanecer anónimo mientras navega por la Deep Web, siempre y cuando no acceda a sitios en donde ingrese credenciales, como en Facebook, pues no importará que la información haya viajado aleatoriamente si en el destino muestra quién es.

Aunque TOR está asociado a la Dark Net y hackers, puede ser usada por cualquiera para consultar páginas sin ser registrado por la vigilancia de red y el análisis de tráfico o ver sitios que en la región han sido bloqueados por las autoridades gubernamentales. Las búsquedas se mantienen en privado al no revelar información. Por ejemplo, puede ser de utilidad para periodistas y activistas.

Aunque brinda la oportunidad de navegar sin ser espiadotiene una desventaja enfocada en la evasión de protecciones instaladas en la red, siempre que no estén configuradas adecuadamente.

De acuerdo con ESET, compañía de ciberseguridad, “en el ámbito empresarial además de tener solo un Firewall también es importante contar con un control de aplicaciones”.(Foto: Captura de pantalla)(Foto: Captura de pantalla)

Cómo configurar TOR

Contrario a lo que se podría pensar no hay gran ciencia para comenzar a usar TOR, ya que ni siquiera es necesario hacer configuraciones precisas y se puede descargar al buscarlo desde la surface web, pues aparece en el primer lugar de resultados.

Una vez descargado e instalado, se debe abrir y hacer clic en el botón Conectar o Connect, tras ello se abrirá el TOR Browser en donde se podrá navegar. Aquí es completamente opcional visitar páginas en donde se pueden conseguir cosas ilegales como matriculas falsas y drogas o hacer búsquedas que se harían en la surface y no se desea que Google o cualquier otro servicio las conozca.

Por supuesto, acceder a cosas prohibidas tampoco es tan fácil, ya que el buscador Duck Duck Go lo enviará a los resultados más comunes. Para visitar sitios “oscuros” hay que buscarlos desde el directorio de la Hidden Wiki o cualquier otro similar. A partir de ahí se pueden visitar las páginas ocultas.

Cabe subrayar que es completamente normal que las páginas en TOR tarden mucho en cargar, eso se debe al cifrado de anonimización de la red, así que no hay de qué preocuparse.