Rusia, pionera mundial en tecnología espacial, tiene planes ambiciosos para el futuro próximo y el programa Sphere es un componente importante de estos planes. Al respecto, el jefe del Ministerio de Desarrollo Digital de Rusia, Maksut Shadayev, confirmó a los legisladores esta semana que el trabajo en un análogo ruso del sistema de Internet por satélite Starlink, el cual será una prioridad para el gobierno durante los próximos seis años. Ese análogo se conoce con el nombre general de Sphere (literalmente "Esfera") y está destinado no sólo a transmitir Internet de alta velocidad a la Tierra, sino también a proporcionar televisión digital por satélite y soporte a proyectos de Internet de las cosas (IoT). Servicios de imágenes de la Tierra y capacidades de vigilancia. Sphere se anunció en el 2018 sobre la base de un programa anterior de Roscosmos conocido como "Ether". El plan es poner en órbita entre 380 y 640 satélites hasta el 2030, y aún más en años posteriores. El proyecto incorpora capacidades espaciales rusas existentes, como la navegación por satélite GLONASS, y ofrece una vertiginosa variedad de nuevas constelaciones y subconstelaciones de satélites globales y regionales, que incluyen: Yamal (ocho satélites de comunicaciones se colocarán en órbita geoestacionaria); Express RV (cuatro dispositivos para proporcionar Internet satelital al Ártico en órbita elíptica alta); Express (siete satélites de televisión digital en órbita geoestacionaria); Marathon-IoT (264 dispositivos en órbita terrestre baja para aplicaciones de IoT, incluso en áreas remotas. Está previsto lanzar cinco satélites en el 2025, 44 en el 2026); Skif (12 satélites de telefonía e Internet de banda ancha, cuatro cada uno a lo largo de tres planos orbitales). Sphere también incorpora al menos seis constelaciones de satélites de vigilancia y teledetección, entre ellas: Berkut-X (12 dispositivos de radar de imágenes de superficie en órbita a 700 km); Berkut-O (40 satélites de reconocimiento de superficies que orbitan a 600 km con una resolución de imagen de 2 a 5 m por píxel); Berkut-VD (28 satélites de imágenes de alto detalle con una resolución tan baja como 0,4 metros, orbitando a 500 km); Berkut-S (16 naves espaciales de resolución media orbitando a 700 km); Smotr (nueve satélites de imágenes de la Tierra previstos para 2035, en órbita a 500 km, con una resolución espacial de 0,5 metros); Gryphon (CubeSats de imágenes pequeños y de bajo costo con una resolución espacial de 2,5 metros. Deberían ser 136 en total cuando la constelación esté completa. Se espera que la producción comience en el 2025). Todos los satélites conectados al programa Sphere no son herméticos y tienen entre un 60 y un 70 por ciento de componentes unificados, lo que debería significar una producción en masa más rápida y costos drásticamente reducidos. El primer satélite nuevo del programa se lanzó en octubre del 2022 a bordo de un cohete Soyuz-21b que llevaba en órbita un satélite Skif-D (D de "Demostración"). El Skif-D completó extensas pruebas de vuelo y comunicaciones en noviembre del 2023, transmitiendo Internet a velocidades de hasta 6,5 megabits/s. Se espera que la serie de producción Skifs aparezca en el 2026 y proporcione velocidades de hasta 150 gigabits/s, ofreciendo acceso estable a Internet a latitudes septentrionales inaccesibles mediante satélites de comunicaciones tradicionales en órbita geoestacionaria, incluidas regiones que forman parte de la Ruta Rusa del Mar del Norte. Se espera que una vez finalizada, Sphere tenga importantes implicaciones para la soberanía tecnológica, científica, industrial, económica y de seguridad de Rusia y que expanda exponencialmente las capacidades independientes de Internet, telefonía e IoT del país.
No cabe duda que Internet se está desintegrando constantemente. Lo hace porque millones de sitios y páginas web que estaban disponibles hace un tiempo dejan de estarlo. El fenómeno es conocido, pero no teníamos muchos datos sobre su magnitud. Ahora los tenemos. En efecto, un nuevo análisis de Pew Research Center ha permitido conocer la situación de este fenómeno. Según esos datos, el 38% de las páginas web que existían por ejemplo en el 2013 no están disponibles hoy en día. El dato es notable, y se compara por ejemplo al 8% de páginas web que han desaparecido desde el 2023. Los responsables del estudio a este fenómeno lo llaman descomposición digital, el cual es una constante desde que internet se introdujo en nuestras vidas. Como sabéis, la creación de sitios y páginas web es constante, pero también lo es su desaparición por todo tipo de causas. En Pew Ressearch Center analizaron enlaces que aparecen en los sitios web gubernamentales o en medios de comunicación, así como en las referencias usadas en Wikipedia. Según ese análisis, el 23% de todos los sitios web contienen al menos un enlace roto, es decir, un enlace a una página o sitio web que ya no existe. Los artículos de Wikipedia están especialmente afectados por este fenómeno, y según el estudio el 54% de estas páginas web contienen al menos un enlace roto en sus referencias. El problema también afecta a redes sociales como Twitter. Allí el problema es notable y casi uno de cada cinco tuits (un 18%) ya no está visible en la red social desde que se publicaron. En el 60% de los casos, la cuenta que creó ese tuit se convirtió en privada, fue suspendida o eliminada del todo. En el otro 40% de los casos, el propietario de la cuenta borró el mensaje aunque la cuenta siguiese existiendo. El problema de los tuits desaparecidos es especialmente frecuente en publicaciones escritas en turco o árabe. En tan solo tres meses el 40% de esos mensajes han desaparecido, y además "los tuits de cuentas con la configuración de perfil predeterminada son especialmente propensos a desaparecer de la vista pública" explican en el informe. La dimensión del problema es colosal, sobre todo a medida que nos alejamos en el tiempo. Poco queda ya de aquel primer internet de finales de los 90, y tenemos el ejemplo en la desaparición de la mítica Geocities. Las plataformas sociales de entonces - Friendster o MySpace, que no contaba con copia de seguridad - también han quedado en el olvido, e incluso servicios como Blogger, el Medium de principios de los 2000, también tienen buena parte de sus contenidos inaccesibles. Pero frente a esa desaparición se alza la labor de la gran hemeroteca digital de nuestro tiempo. El proyecto, siempre a punto en archive.org, permite consultar no solo contenidos que siguen disponibles hoy en día, sino (sobre todo) muchos que ya no están accesibles en los sitios web en los que fueron creados. Otra herramienta perfecta para ver cómo ha cambiado una web con el paso de los años y de la cual ya nos ocupamos hace un tiempo atrás, es The Wayback Machine, que literalmente, es como una máquina del tiempo, que explora entra 376.000 millones de página indexadas, y que te permite ver páginas que ya no existen, en cierto modo, que es como ver el ayer con la lente actual. Quizás prefieras sumergirte del todo en el pasado y ver cómo eran y cómo se veían las webs hace años. Pero eso no es todo, una opción interesante es oldweb.today, otro sitio que te permite navegar por copias de webs antiguas, pero emulando los viejos navegadores de modo que este viaje al pasado tiene un añadido más. Podrás usar el antiguo Internet Explorer, el viejo Netscape Navigator o incluso Mosaic con los que los primeros internautas se asomaban en los albores de la web. ¿A que no lo crees? Haz la prueba y veras. De esta manera, la descomposición digital lo será un poco menos gracias a estas iniciativas, pero ni siquiera ellos son capaces de preservarlo todo: el colosal ritmo al que se crean nuevos contenidos en internet hace que esa tarea de crear una "copia de seguridad" online sea prácticamente inabarcable, pero aun así siguen siendo la gran referencia para recuperar páginas web que creíamos pérdidas para siempre.
Existen máquinas que pueden decidir de forma autónoma actuar letalmente contra los seres humanos. Les llaman robots asesinos, aunque también se les conoce como LAWS: Lethal Autonomous Weapons System. Cabe precisar que las minas antipersona eran - son - robots asesinos. Rudimentarios, anticuados hoy (aunque no tan pasadas de moda), pero cumpliendo en su curriculum con las características básicas de lo que el ‘Grupo de Expertos Gubernamentales sobre las tecnologías emergentes en la esfera de los sistemas de armas autónomas letales’ considera necesario para reconocer su marca: letalidad (suficiente carga útil para matar), autonomía (no hay control humano en el proceso de ejecución de su tarea), imposibilidad de terminación (una vez las pones en marcha, no hay vuelta atrás, o el coste es altísimo), y efecto indiscriminado (independientemente de las condiciones, los escenarios y los objetivos). Sin embargo, a estas minas les falta un rasgo, la evolución, el cual indica que el dispositivo se adapta al contexto, aprende de forma autónoma y amplía sus capacidades más allá del control humano. Ellas no lo tienen, pero sí los robots asesinos desarrollados, cada vez más independientes…. y peligrosos. Porque los robots asesinos han evolucionado, y mucho. Antes, la autonomía de la máquina se reducía a decidir si estallaba cuando un ser humano presionaba accidentalmente su espoleta. En cualquier sitio, a cualquier hora, quienquiera que fuera el desgraciado caminante. Ahora, un enjambre de drones suicidas puede desplegarse por un área o incluso entrar en una casa, perseguir y empotrarse contra quien haga un movimiento o tenga la temperatura humana estándar. El uso de robots semiautónomos (paso previo al asesino) ya puede verse en los vídeos propagandísticos, pero reales, que circulan en redes sobre su uso en la guerra criminal fomentada por los EE.UU. y la OTAN en Ucrania, o escucharse en las noticias que nos informan sobre cómo genocidio en Gaza a manos de las bestias sionistas que masacran con total impunidad a la población civil palestina que no tiene a donde escapar al estar recluidos en la mayor cárcel a cielo abierto del mundo como es Gaza. Por su parte, la ONU denunció en mayo del 2021 el uso de drones completamente autónomos para matar personas en Libia. Ellos ya están aquí. Las minas antipersonas se consideran no éticas, porque un robot asesino, por tosco que sea, no hace distinciones, no distingue lo legal de lo correcto. Se ha luchado mucho contra ellas por esa razón. No cumplen lo que llaman ética bélica, un oxímoron brutal pero razonable si no tienes nada mejor que llevarte a la negociación sobre cómo regular el uso de las armas. Aquella lucha terminó con la aprobación del Tratado de Ottawa, o Convención sobre la prohibición del empleo, almacenamiento, producción y transferencia de minas antipersonales y sobre su destrucción, que entró en vigor en 1999. EEUU, Rusia e Israel (entre otros) ya han dejado claro que se oponen a un tratado que prohíba las armas autónomas. Están en otra guerra, en la de la competición tecnológica, en la carrera - frenética y carísima - por la superioridad en la Inteligencia Artificial. Y así te lo explican: una cosa son las tecnologías emergentes como la digitalización, la inteligencia artificial y la autonomía de las máquinas, que pueden emplearse respetando plenamente el derecho internacional (por ejemplo, apagando grandes incendios), y otra son esas tecnologías como elementos integrales de los robots asesinos. Nadie duda de eso, pero es conocida la irresistible tendencia del poder a utilizar los desarrollos tecnológicos para aumentar las capacidades militares (el ejército siempre está detrás de las investigaciones más punteras), y pocos necesitan que les expliquen qué es un bien de doble uso ya que se plasmó por primera vez en el Código de Justiniano, allá por el siglo VI. En realidad, las justificaciones y los argumentos a favor del uso de los robots asesinos ya se encuentran con facilidad en artículos y conferencias auspiciados por grandes sumas de dinero. Como risibles argumentos argumentan que los robots asesinos impulsan el desarrollo tecnológico para “tomar las mejores decisiones”, para “salvar las vidas de nuestros jóvenes” o para hacer la guerra “más precisa y más humana”. Tal cual. Pero un robot asesino no distingue lo legal de lo correcto, ya que no entiende de conflictos morales, y si bien es cierto que muchas veces los humanos tampoco somos capaces de elegir lo justo frente a lo aparentemente legal y a la obediencia debida, llegado el caso, al menos sabremos de quién es la decisión homicida, de quién es la responsabilidad. Porque el arma autónoma letal ni compadece a la víctima ni asume responsabilidades. Así las cosas, la única posición digna en este asunto pasa por la prohibición de los robots asesinos, o al menos por su regulación estricta en el marco del Derecho Internacional Humanitario, normativa que trata de limitar los efectos de los conflictos armados, principalmente protegiendo a las personas que no participan en ellos. Por ello, deben prohibirse las armas autónomas que no puedan ser controladas totalmente por los seres humanos, así como las que por estos motivos puedan causar muertes, lesiones y daños incidentales e indiscriminados a civiles. Y deben ser descartadas aquellas que no puedan relacionarse con la responsabilidad de una cadena de mando y control humanos. En último término, la IA, aplicada a la carrera de armamento, deja de ser inteligencia y pasa a ser estupidez, ya que activa la llave de una caja de pandora que, como pasa con estas cajas, una vez se abre, no se cierra.
El gigante farmacéutico anglo-sueco AstraZeneca anunció sorpresivamente este 7 de mayo que está retirando de los mercados mundiales su vacuna contra el Covid 19, luego de que admitiera ante un tribunal que su vacuna puede causar el síndrome de trombosis con trombocitopenia (TTS, por sus siglas en inglés) informó al respecto The Telegraph. La decisión de retirar “voluntariamente” la autorización de comercialización de la vacuna, conocida como Vaxzevria, entró en vigor este martes, debido a que puede causar TTS. Este síndrome ocasiona que las personas presenten coágulos en los vasos sanguíneos del cerebro u otras partes del cuerpo, junto con un recuento bajo de plaquetas. Esta mortal afección también es conocida como trombocitopenia trombótica inmunitaria inducida por vacunas (VITT, por sus siglas en inglés). No obstante, en su comunicado, la farmacéutica insistió - tratando de eludir responsabilidades y las millonarias demandas que se le viene - que retirar las vacunas “es una decisión puramente comercial” una excusa difícil de creer. Se precisó que el medicamento fue sustituido por unos análogos renovados “que pueden luchar con nuevas cepas de enfermedades” agrego. "Nos asociaremos con las autoridades reguladoras de todo el mundo para iniciar la retirada de la autorización de comercialización de Vaxzevria, donde no se espera una futura demanda comercial de la vacuna", comentó la compañía. Pero las verdaderas razones por las que se dejó de comercializar la vacuna COVID de AstraZeneca se da en el marco de una demanda judicial colectiva que llevan adelante 51 personas en la Justicia del Reino Unido, quienes afirman haber sufrido efectos adversos graves como resultado de recibir la vacuna, que fue desarrollada en colaboración con la Universidad de Oxford. A modo de respuesta, el laboratorio afirmo que “dado que se han desarrollado múltiples vacunas actualizadas para variantes de COVID-19, ahora hay un excedente de vacunas disponibles. Esto ha provocado una disminución en la demanda de Vaxzervria, que ya no se fabrica ni suministra”. Vale aclarar que los expertos coinciden en que siempre se debe tener en cuenta que los efectos secundarios - que potencialmente puede ocasionar la vacunación - son más probables y riesgosos que los causados por la enfermedad de COVID-19 en los distintos sistemas del organismo, en especial el aparato respiratorio y cardiovascular. “Generalmente cuando se fabrica una vacuna, pueden pasar meses y hasta años para que luego de múltiples pruebas que demuestren su efectividad y que no generen secuelas al paciente puedan ser comercializadas, algo que no sucedió con la vacuna del COVID, fabricada apresuradamente en plena pandemia, por lo que se obviaron toda una serie de exámenes para que pueda ser utilizada cuanto antes debido a la gran cantidad de víctimas que originaba el virus. Ahora vemos las consecuencias de ello” indicaron. Según pudo reconstruir The Telegraph, el laboratorio sostuvo que el cuadro de TTS puede “aparecer en casos muy raros aunque se desconoce el mecanismo causal”. El laboratorio ya había señalado este efecto adverso en el 2021, a través de la publicación de un estudio en la revista The Lancet. En la investigación realizada por científicos del propio laboratorio, se señaló que “desde el lanzamiento de la vacuna COVID-19, se han informado casos muy raros de TTS, que se conoce como trombocitopenia trombótica inmune inducida por la vacuna, el cual se caracteriza por la formación de coágulos sanguíneos en conjunto con un bajo conteo de plaquetas, esenciales para la coagulación y para evitar hemorragias tras lesiones. Un recuento menor a 150,000 plaquetas aumenta significativamente el riesgo de hemorragias, las cuales pueden ser potencialmente mortales, sobre todo si se presentan en el cerebro. La detección y tratamiento tempranos son fundamentales para prevenir serias complicaciones derivadas de esta condición. ¿Por qué esta vacuna puede estar asociada a trombocitopenia? La vacuna desarrollada por la Universidad de Oxford y AstraZeneca se basa en el uso de un adenovirus (específicamente un virus de resfriado común de chimpancés). Este adenovirus modificado actúa como vehículo para llevar el antígeno al cuerpo humano sin causar enfermedad. Un estudio publicado en la revista estadounidense Science Advances en diciembre del 2021 ya había descripto que la interacción entre la superficie del adenovirus utilizado en la vacuna y el factor 4 plaquetario (PF4) presente en la sangre humana puede provocar una respuesta inmunitaria errónea. En algunos casos poco frecuentes, el sistema inmunitario podría confundir PF4 con el virus y liberar anticuerpos en respuesta. Los anticuerpos se agruparían con PF4 y terminarían dando lugar a los coágulos de sangre. Los investigadores describieron el proceso en el que pequeñas cantidades del adenovirus ChAdOx1 de la vacuna ingresan al torrente sanguíneo a través de pequeñas lesiones en los capilares provocadas por la inyección. Esto puede llevar a la formación de un complejo entre ChAdOx1 y PF4, desencadenando potencialmente la formación de coágulos. Es importante destacar que, este proceso, requiere varios pasos intermedios antes de que se formen los coágulos, lo que indica que el mecanismo no es directo ni inevitable, sino producto de una cadena de eventos desafortunada y poco frecuente. Lo que tenemos es el detonante, pero hay muchos pasos que deben suceder a continuación”, aclaró el profesor Alan Parker, uno de los investigadores de la Universidad de Cardiff, encargado del estudio publicado en Science Advances. Según publicó The Telegraph, la abogada Sarah Moore, socia del estudio Leigh Day, que forma parte de la demanda en Reino Unido dijo que “a AstraZeneca le ha llevado un año admitir formalmente que su vacuna puede causar coágulos sanguíneos devastadores, cuando este hecho ha sido ampliamente aceptado por el sector clínico desde finales del 2021. Ahora le tocara enfrentar a la justicia” indico. Con AstraZeneca en el ojo de la tormenta, uno se pregunta ¿Y que hay con las vacunas de otros laboratorios como Pfizer o Moderna? ¿También se están presentando esta clase de síntomas? Con el tiempo vamos a saberlo. De eso no hay ninguna duda….
El Ejército estadounidense busca nuevos soldados para sus operaciones de guerra psicológica y, como parte de su estrategia, acaba de lanzar un “inquietante” video de reclutamiento. En efecto, el material audiovisual fue publicado este jueves en el canal de YouTube del 4.º Grupo de Operaciones Psicológicas, una unidad del Ejército estadounidense dentro de su Comando de Operaciones Especiales. Combina imágenes crípticas con voces en 'off' que, según la agencia Associated Press (AP), pertenecen a "figuras históricas reconocibles". De poco más de tres minutos de duración, el videoclip busca destacar tanto la importancia como el poder de las palabras y las ideas. Habla de que detrás de cada idea hay una creencia y que detrás de cada elección hay "manos invisibles". "El arma más poderosa en manos del opresor es la mente del oprimido […] ¿Crees en el poder de las palabras y las ideas? Nosotros creemos", son algunas de las frases que aparecen. Su título, 'Ghosts in the Machine 2' ('Fantasmas en la máquina 2'), hace alusión a una expresión del filósofo británico Gilbert Ryle que se refiere al dualismo entre el cuerpo y la mente. Se trata del segundo video en su tipo y se conoce a dos años de que ese mismo comando publicara 'Ghosts in the Machine'. En esa ocasión el mensaje advertía de “una amenaza en aumento desde Oriente y mostraba imágenes de militares chinos y rusos desfilando”. En diálogo con AP, el mayor del Ejército que está detrás de la idea y la realización de ambos anuncios, y quien pidió que se mantuviera en secreto su identidad, confirmó que efectivamente se trata de un video de "reclutamiento". Según los reclutadores, la primera parte fue un éxito. Más del 51 % de los soldados que solicitaron entrar a la misión afirmaron que el video tuvo un nivel de influencia de medio a alto en la decisión de presentarse para el puesto. Al respecto, el teniente coronel Steve Crowe, comandante del Batallón de Reclutamiento de Fuerzas Especiales, asegura que el contenido audiovisual de esta segunda parte puede llegar a atraer a creativos, artistas e ilustradores o expertos en tecnología. "Son planificadores. Son escritores, son grandes pensadores. Son personas con ideas", dijo. "Creo que lo que hace 'Ghost in the Machine' es decirte qué son las operaciones psicológicas y te lo muestra, sin decírtelo con palabras. Miras el video y dices, está bien, así es cómo influiré y cambiaré el comportamiento", señala Crowe. Las unidades de operaciones psicológicas tienen como objetivo persuadir al enemigo desde su mente y sus ideas, tratando de modelar su opinión. Su trabajo a menudo es invisible y poco conocido y va desde la simple entrega de folletos hasta el uso de propaganda y mensajes más sofisticados, todo en suelo extranjero, ya que es ilegal que el Ejército realice acciones de este tipo contra sus propios ciudadanos. Actualmente, las Fuerzas Armadas de EE.UU. luchan por cumplir sus objetivos de reclutamiento, siendo las vacantes para misiones psicológicas las más difíciles de cubrir dentro de la línea de Operaciones Especiales. Se calcula que cada año los reclutadores deben llevar a unos 650 soldados en servicio activo para operaciones psicológicas. Aproximadamente la mitad de esas tropas son jóvenes que se incorporan cuando se alistan y el resto son de las filas existentes en el Ejército. No obstante, factores como mejores salarios y más beneficios en grandes empresas, el bajo desempleo del país y el lento retorno de las restricciones por el covid-19, parecen estar dificultada la cobertura de esas vacantes. Por otro lado, el trabajo de los soldados de operaciones psicológicas, que suele ser menos visible que el de los comandos más famosos del Ejército, no siempre se comprende. Venga ya, personalmente el video me parece de lo más ridículo y si así pretenden ganarme para su causa, estáis equivocados ¿A qué se enteran?
En esta ocasión, vamos a explicar cómo entrar en la Dark Web, coloquialmente llamada Deep Web pese a ser un término erróneo, a través de las principales darknets que la componen. Como sabéis, el Internet oculto o Dark Web es una porción de la red en la que necesitas determinadas aplicaciones para poder conectarte, y eso es precisamente a lo que te vamos a ayudar, a descargarte y configurar estas herramientas para entrar en ellas. Vamos a enseñarles a conectarse a cuatro darknets diferentes. La primera será la de TOR, que posiblemente es la más conocida y utilizada de todas. Pero también te enseñaremos a conectarte a ZeroNet, Freenet e I2P para que puedas explorarlas todas y decidirte por la que más te haya convencido, ya sea por utilizarla a fondo o simplemente por curiosear en ella como hemos hecho también varias veces; La diferencia entre Clearnet, Deep web, Dark web y Darknet: Ante todo, es importante que diferencies cuatro conceptos: Clearnet, Deep web, Dark web y Darknet. El más fácil de entender es el de la Clearnet, que es el Internet tal y como lo conoces, las páginas que encuentras en Google y otros buscadores y a las que puedes acceder directamente desde ellos. Por ejemplo, esta es una página de la Clearnet, ya que si la googleas la encuentras rápidamente, y si introduces su dirección web no tienes problemas para entrar. Pero el 90% del contenido de la red no es accesible a través de los buscadores. Eso es una parte de la Deep Web, que engloba toda la información a la que no puedes acceder públicamente. Puede tratarse de páginas convencionales protegidas por un paywall, pero también archivos guardados en Dropbox, correos guardados en los servidores de tu proveedor, y todas esas páginas que se crean durante unos instantes, por ejemplo, cuando configuras un buscador de viajes y te muestra el contenido. Imagínate por ejemplo una página a la que accedes escribiendo una dirección web convencional, pero a cuyo contenido no puedes acceder si no pagas una determinada cuota o una mensualidad. Eso es Deep Web. También lo es la página que se genera cuando estás utilizando un buscador de viajes. Es una web única configurada con los datos que has introducido, y a la cual no se puede acceder de forma directa. Si la Deep Web es el 90% de Internet, la Dark Web ocuparía únicamente el 0,1% de ella. Es una porción de Internet intencionalmente oculta a los motores de búsqueda, con direcciones IP enmascaradas y accesibles sólo con un navegador web especial. La Dark Web por lo tanto forma parte de la Deep Web, pero son cosas diferentes. Por ejemplo, si la Deep Web fuera una ciudad, la Dark Web serían varios barrios. Forman parte de la ciudad, pero no son la ciudad. La Dark Web es el contenido que puedes encontrar en diferentes Darknets, que son cada una de las redes a las que sólo puedes acceder con programas específico. La más popular es TOR, pero también tienes a Freenet, I2P o ZeroNet. Cada una de estas es una Darknet, pero cuando nos referimos a todas en general utilizamos el término Dark Web. Se suele definir la Dark Web como una zona no indexable por buscadores convencionales, lo que quiere decir que no puedes encontrar sus páginas en Google, Bing y demás buscadores. Pero hay alguna excepción. Por ejemplo, se han creado buscadores para Darknets como la red TOR, y tenemos algunos motores de búsqueda como DuckDuckGo que también están trabajando en incluir este tipo de contenido.Es importante dejar claro que la Dark Web no es mala por definición, que muchos de sus mitos son falsos y que tiene bastante páginas con contenido constructivo. Además, la Dark Web sirve como cobijo a activistas perseguidos en países especialmente férreos con la libertad de expresión, y ayuda a que otros puedan saltarse las censuras locales para acceder a la información; Algunos mitos sobre la Dark Web: Existe un halo de misticismo alrededor de la Dark Web, como un Internet a parte en el que puedes encontrar una gran cantidad de secretos malvados y ocultos. Pero si vas a adentrarte en ella, lo primero que debes saber es que no es para tanto, y vas a encontrar poca cosa que no puedas encontrar también en el Internet abierto tal y como yo mismo lo he podido comprobar. La principal característica de este Internet alternativo es la teórica privacidad que ofrece, aunque eso no evita que las páginas ilícitas que haya en ella también se puedan desmantelar. Para los países europeos medios, esta red ofrece pocas ventajas más allá del morbo y de tener una experiencia de navegación parecida a la del Internet de los 90. Sin embargo, su privacidad es esencial en países donde existe gran censura institucional y la libertad de expresión está amputada, tanto que medios también están interesados en poner en ella su información para que sea más accesible. En esos casos, estas redes pueden servir para conseguir transmitir tus opiniones con total libertad. Sí, es verdad que la libertad puede tener un doble filo y este servicio se utiliza también para fines poco nobles, pero eso no quiere decir que no sea igualmente importante. Pero vamos, la principal idea que tienes que tener en cuenta es que vas a ver pocas cosas que no encuentres en la Clearnet o la Deep Web, contando en esta segunda con páginas y foros ocultos de los buscadores donde puede publicarse contenido similar, pero que no dejan de estar alojados en el Internet abierto; Por lo tanto, como has visto, no necesitas nada para entrar en la Deep Web porque es el Internet convencional, pero con las páginas que no aparecen en el buscador. Lo que te vamos a explicar es cómo entrar en la Dark Web, ya que esto sí es a lo que coloquialmente nos referimos como Deep Web, y el método para entrar depende de la darknet a la que te quieras conectar. Aquí tienes los pasos que tienes que seguir para acceder a las más importantes. Cómo entrar a la darknet de TOR: Es posiblemente la darknet más conocida del mundo, y su popularidad ha hecho que los responsables de mantenerla ofrezcan una alternativa tan sencilla para entrar como descargarse un navegador especialmente preparado para ello. Se llama Tor Browser, y para bajarlo sólo tienes que ir a la web oficial de torproject.org/es/download. En ella, pulsa el sistema operativo para el que quieres utilizarlo, y procede con la instalación del navegador siguiendo los pasos del archivo que descargas. Cuando abras el navegador, irás a una primera página en la que se te permite conectarte o configurar la conexión. Pulsa en el botón Conectar, y el navegador se conectará a la red Tor. Una vez lo haga, entrarás en la página de inicio con el buscador DuckDuckGo, donde podrás buscar términos o páginas .onion, el dominio de las webs de esta Darknet. Un buen punto de partida es buscar "The Hidden Wiki" y entrar a la web thehiddenwiki.org. En ella verás una gran cantidad de páginas .onion y su descripción en inglés ordenadas por temáticas. A partir de ahí ya sólo te queda ir visitando las diferentes páginas y navegando por su contenido. Es normal que las páginas de la red TOR carguen extremadamente lentas, algo que es debido al cifrado de anonimización de la propia red. Precisamente por eso también notarás que la mayoría de ellas parecen sacadas de hace dos décadas, ya que por lo general están creadas en HTML sencillo y sin demasiadas florituras. Si lo prefieres, también tienes una versión para Android de TOR Browser que puedes descargar desde Google Play. Su funcionamiento es extremadamente sencillo: la descargas, cuando la enciendas pulsas en Conectar y ya está, en unos segundos estarás conectado a la red TOR. Si te decantas por ella, su funcionamiento no podría ser más sencillo, porque sólo tienes que pulsar en el botón de Conectar, esperar unos segundos a que se establezca la conexión y empezar a navegar entrando en las páginas que quieras; Cómo entrar a la darknet de ZeroNet: Otra darknet muy popular es ZeroNet, un Internet alternativo que funciona mediante P2P. Esto quiere decir que no hay servidores centrales, sino que los datos de la red se transmiten de usuario a usuario, igual que las descargas de programas como Torrent o eMule. Para poder acceder a esta red, también necesitas una aplicación especial. La aplicación te la puedes descargar desde la web oficial. Para ello, tienes que entrar en zeronet.io, y pulsar en el botón de Descargar para Windows. Si utilizas macOS o GNU/Linux, puedes pulsar en el botón de Otras plataformas que tienes a la derecha, aunque lo normal es que la web detecte tu sistema operativo y te muestre la versión que te corresponde. La aplicación de ZeroNet te vendrá comprimida en un archivo .zip, o sea que lo primero será descomprimirla. Una vez lo hagas, abre el archivoZeroNet.exe o el ejecutable correspondiente a tu sistema operativo. Cuando lo abras, ZeroNet se abrirá en tu navegador, aunque puede que te pida permitir su acceso en el Firewall de Windows la primera vez, y en los iconos ocultos de la barra de tareas verás la aplicación ejecutada como muestra de que la red está funcionando. ZeroNet se abrirá en una nueva pestaña de tu navegador principal, y verás en su barra de direcciones que requieres conectarte con un código cifrado. Sólo podrás navegar cuando tengas la aplicación abierta. La página principal es un índice, y en la izquierda tienes los sitios creados por los responsables de esta darknet para empezar a dar tus primeros pasos. Esta red funciona un poco como un foro al principio, ya que las primeras webs tienen este formato, pero luego puedes ir saltando de unas a otras y encontrarte páginas de todas las temáticas. Una buena página desde la que empezar puede ser 0List, que hace un poco de índice donde cualquiera puede poner sus páginas o foros. En cualquier caso, ya estarás navegando en ZeroNet, y el a dónde vayas dependerá de ti; Cómo entrar a la darknet de Freenet: Es otra darknet, alternativa que funciona mediante P2P y que lleva alrededor de 20 años luchando por la privacidad. Para conectarte tienes que utilizar una aplicación específica, y para ello entrar en su página web https://www.hyphanet.org/, ir a la sección Download y descargarte el ejecutable de conexión. Tiene versiones tanto para Windows como para macOS y GNU/Linux. Abre la aplicación que te has descargado para iniciar el instalador de Freenet. Lo primero que hará será verificar si tienes Java, y si no tienes Java te pedirá instalarlo primero porque va a ser necesario para usar esta subred. Si pasa esto, pulsa en Instalar Java. Entonces, sigue los pasos para instalar este complemento. Una vez instalado Java, en el instalador te dirá que ya puedes instalar Freenet. Entonces, sigue los pasos que te va dando para completar la instalación de la aplicación. Son las mismas tres pantallas del instalador de cualquier aplicación, y cuando al final llegues al resumen sólo tienes que pulsar en Instalar para confirmar todo el proceso y proceder a instalar Freenet. Cuando termines de instalar la aplicación, ejecuta Freenet. Tendrás que aceptar varios permisos de seguridad, y cuando lo hagas ya tendrás la aplicación de la darknet funcionando. Podrás ver el icono de Freenet en los iconos ocultos de la barra de tareas de Windows, señal de que ya está funcionando. Si pulsas sobre el icono se abrirá la página principal de Freenet en una pestaña del navegador que estés utilizando. Cuando abras Freenet por primera vez, irás a un configurador en el que determinar la velocidad de subida y descarga de datos, y un almacenamiento específico. Es una configuración en la que también podrás decir si tienes algún límite mensual de datos, para que la aplicación lo tenga en cuenta. Una vez hayas pasado de la configuración inicial, entrarás por fin en la página principal de Freenet. En ella, vas a ver un índice de las principales páginas de la darknet en el apartado Starting Points. En este directorio encontrarás varios índices para que empieces a explorar las páginas que puedes encontrar en la red, y a partir de aquí el tipo de contenido al que accedas ya dependerá de ti; Como entrar a la darknet de I2P: Se trata de otra red anónima surgida en el 2003. Para acceder a ella también vas a necesitar instalar su propia aplicación, y para ello tendrás que ir a su web oficial de descarga en español geti2p.net/es/download y pulsar en el botón de descarga correspondiente a tu sistema operativo. Ten cuidado, porque quizá tu navegador intente borrar el archivo por considerarlo peligroso. Cuando se descarga, inicia la aplicación. Tras elegir idioma en la primera pantalla, llegarás a un proceso sencillo. En las dos primeras pantallas sólo pulsa Siguiente, y en la tercera elige si quieres cambiar el directorio de instalación. Llegarás a la cuarta pantalla, donde tienes que elegir si instalar sólo la base o añadir Windows Service que sólo sirve para que la aplicación se ejecute al iniciar el ordenador. Con instalar sólo el paquete base es suficiente o sea que simplemente pulsa Siguiente. La aplicación se instalará, y cuando sigas desde la pantalla de progreso podrás decidir qué accesos directos quieres añadir. Pasado este proceso, sólo pulsa en el botón Hecho y ya habrás terminado. Al terminar, inicia la aplicación y añade la excepción en el Firewall de Windows cuando se te pida. Al terminar, se abrirá la web principal de I2P en el navegador. La primera vez que abras I2P podrás realizar la configuración inicial. Te la puedes saltar, pero al hacerla se hará un test para tu ancho de banda y así configurar la mejor tasa de transferencia de datos para tu conexión a Internet. Irás a la pantalla principal de esta darknet, en la que ahora tienes que esperar varios minutos para que se establezca la conexión entre los pares que configuran esta red P2P. Si te cansas de esperar, hay instrucciones avanzadas para poder configurar un proxy en el navegador con el que conectarte de forma más rápida. La mala noticia es que esta darknet es muy posible que no se conecte a la primera oportunidad y que necesites hacer una configuración avanzada en tu navegador para conectarte a un servidor proxy con el que garantizar una navegación segura. Tal y como explican en la documentación, tendrás que usar la IP 127.0.0.1 con el puerto 4444 para HTTP, y con el puerto 4445 para HTTPS. Una vez hayas esperado a que funcione correctamente o hayas configurado el servidor proxy, entonces ya podrás empezar a navegar por las páginas de I2P. Lo que veras y buscarás es cosa tuya ¿vale?