Buscar este blog

jueves, 16 de octubre de 2014

Que es la Deep Web y como entrar de forma segura [Tutorial]

Escrito por Dario Fernandez


La Deep Web o como también se le llama: Web Profunda, es aquel conjunto de páginas no indexadas por los motores de búsqueda normales, por lo cual, no se pueden acceder con un navegador normal como Google Chrome o Mozilla Firefox, necesitamos navegadores especiales como Tor con Vidalia que nos permiten abrir los enlaces, en caso de Android necesitaremos Orweb con Orbot.

Antes de nada, advertirte que la Deep Web es un lugar oscuro, siniestro y muy peligroso. Mucha gente se adentra con desconocimiento, sin saber qué van a encontrar. Y es que no solo verás páginas de documentos de empresas y organizaciones como pueden ser Wikileaks o foros de hackeo que resultan interesantes, desgraciadamente también se usa la Deep Web para mantener en el anonimato a gentuza como pederastas, asesinos, violadores y un largo etcétera, donde estos comparten sin ninguna impunidad sus contenidos y experiencias. Pueden dejarte traumatizado.

NIVELES DE LA DEEP WEB
La Deep Web se divide en cinco niveles, los cuales se sitúan desde las páginas normales hasta los mas profundo de la red.

Nivel 1: Aquí encontramos las webs normales, es decir, aquellas que están indexadas por los motores de búsqueda como Google o Yahoo, son páginas como Facebook, Twitter, Taringa etc…

Nivel 2: Aquí se encuentran las redes chan o contenido que se puede encontrar a través de otro tipo de buscadores como pueden ser Ares, Emule o demás programas de intercambio P2P, puede encontrarse contenido desagradable para el usuario normal.

Nivel 3: A partir de este punto ya es necesario un proxy para ser anónimos, aquí encontraremos CP, foros de hackeo, gore, es decir, material en su mayor parte ilegal.

Nivel 4: Aquí necesitaremos ela navegador Tor para poder abrir las páginas. Encontrarás contenido ilegar por todos lados: snuff, violaciones y muertes reales, asesinos… Gran parte de este contenido necesita de ordenadores preparados para poder descifrar los datos, estos se llaman Closed Shell System y son sistemas cerrados en los que el contenido no es fácilmente extraíble.

Nivel 5: Este es el nivel mas profundo de la Deep Web, se denomina como Zion o Web Marian. Es una zona secreta de la Deep Web la cual no es accesible para todo el mundo y se debe acceder por invitación privada. Esta vigilada por gobiernos y hackers de alto nivel, y constituye el lugar más peligroso de la Deep Web ya que aquí los videos, imágenes e información sobre pedofilia, necrofilia, asesinatos, experimentos y un larguísimo etc… están a la orden del día. Además de que este contenido es el más fuerte que se puede encontrar. A parte de Zion también existe otra web la cual se accede por invitación llamada “La Liberté”. Esta se sustenta de las informaciones filtradas por Zion, rara vez parte de esta información llega a los otros niveles de la Deep Web.

CONTENIDO SEGURO
No todo en la Deep Web es malo, y a continuación os dejamos unos cuantos ejemplos de páginas que aportan información interesante al usuario, estas páginas destacan por no poner en riesgo al usuario con contenido ilegal:
– Wikileaks: página creada por el conocido hacker Julian Assange, cientos de archivos de empresas e información interesante del panorama actual que no se publica en medios estándar.

– TorMail: un gestor de mail anónimo
- Torch: El buscador mas conocido de la Deep Web
– Liberty’s hackers: Un lugar dedicado al hackeo y al intercambio de información acerca de este tema, también encontraras mucha información sobre programación y códigos.
– The Hidden Wiki : Aunque se pueden encontrar links con contenido ilegal, The Hidden Wiki aglutina gran parte de paginas que pueden ser de interés, eso sí, si accedes a páginas ilegales tienes riesgo de estar cometiendo un delito.
– Redes Chan NO CP (No Child Porn): Estas redes son mas bien foros de intercambio de información, por ende general las hay sin contenido ilegal y son totalmente seguras.
– The Tor Library: Una web con libros y documentos PDF que pueden ser de tu interés.

CONTENIDO INSEGURO
En este apartado no especificaremos páginas ya que no queremos poner en riesgo a ningún usuario, tan solo os nombraremos el tipo de contenido que podéis encontrar.
Hackers: Aunque hay foros de hackeo en los que la gente aporta, hay otros en los que se dedican a robar información a otros usuarios o simplemente dedicarse a infectar ordenadores por diversión o con el objetivo de chantajear.
Pederastia (CP: Child Porn): Que decir de esta aberración, creo que sobran las palabras. Personalmente, es una de las cosas que mas asco me dan cada vez que entro en la Deep Web. Mantente alejado de cualquier tema relacionado con esto.
Snuff y Gore: Videos e imágenes de asesinatos a mendigos, bebés etc… que nos han dejado el corazón helado, realmente traumático y desgarrador. Algunos de estos vídeos son mitos en la Deep Web.
Redes Chan CON CP: Exactamente igual que las redes chan NO CP, pero con todo tipo de contenido ilegal que te puede meter en más de un lío con tan solo abrirlo, mucho ojo, no solo hay CP. Hay de todo: drogas, estafadores, ventas de armas…
Asesinos a sueldo: Tal como lo oyes, también hay servicios de asesinos a sueldo. Incluso webs donde te indican el estado del asesino, es decir: vivo o muerto. También exponen datos de lo necesario para realizar el asesinato y precios, escalofriante.
Drogas: Nos encontraremos con diversas páginas que nos ofrezcan drogas a domicilio, al mas puro estilo EBAY. Encontraremos desde marihuana de todas clases, cocaina, cristal, speed, burundaga y un largo etc… El mercado mas conocido es The Silk Road (El camino de la seda).

También otro de los grandes mitos son los videos de NLF (No Limits Fun), de los cuales no vamos a entrar en detalles por que estos especialmente son traumáticos por contener asesinatos y violaciones de infantes. Entre sus videos constan: Daisy Destruction,  Dafu Love o Baby Burguer entre otros. En su momento, y actualmente, algunos usuarios afirman que estos videos no existen, y ojalá fuese cierto, pero Daisy Destruction se filtró a la web normal y estuvo disponible por los canales de descarga corrientes hasta que las autoridades lo retiraron. Lo cual confirmó la existencia de los videos. NLF sigue en activo y por desgracia aún no han sido detenidos. Se comercializa con sus vídeos por precios que rondan entre 3000 y 6000 euros, además hay constancia de células asesinas como NLF que prácticamente calcan sus actos. Tenemos constancia de que hay en: Brazil, Inglaterra, Malasia, España (si, también España) entre otros muchos lugares. Andamos pendientes de la captura de estos monstruos.


MUY BIEN AHORA PASEMOS AL TUTORIAL


Para poder ingresar a la deep web se necesitas de programas especiales, ya que ninguna navegador comun es capaz de localizar estas webs, por lo que usaremos el programa Tor

¿Qué es Tor?

Tor es un software gratuito y de una red abierta que le ayuda a defenderse contra una forma de vigilancia que amenaza la libertad personal y la privacidad, la confidencialidad en los negocios y relaciones, y la seguridad del estado conocido como análisis de tráfico.

Por qué es importante el anonimato.
Tor le protege transmitiendo sus comunicaciones a una red distribuida de repetidores llevados por voluntarios de todo el mundo: evita que alguien que observa su conexión a Internet aprenda qué sitios visita, y evita que los sitios que visita aprendan su posición física. Tor funciona con muchas de sus aplicaciones existentes, incluyendo navegadores web, clientes de mensajería instantánea, acceso remoto, y otras aplicaciones basadas en el protocolo TCP.

Bien pues tal vez ha sido mucha información junta pero pues en realidad es muy simple el programa te da acceso a paginas .onion o paginas que lo buscadores como google, bing o cualquier otro buscador no indexa o no detecta por lo cual esas webs pueden tener información y contenidos que las webs superficiales o indexadas no pueden retener si tu sabes a lo que me refiero Drogas, Armas, Política (oculta), comunidades de hackers, foros de pedofilia (recientemente una red de este tipo fue hackeada por anonymous).

aparte este programa y red ofrece anonimato ya que cambia tu ip de navegación el cual te identifica esto ayuda a enviar información sin ser detectados lo que es muy servicial para el ejército y medios en comunicación.

ahora te explico cómo funciona la red según Tor te protege contra una forma habitual de vigilancia en Internet conocida como “análisis de tráfico”. El análisis de tráfico puede usarse para deducir quién esta hablando a quién sobre una red pública. Conocer el origen y el destino de tu tráfico de Internet permite a otros seguir el rastro de tu comportamiento e intereses. Esto puede impactar sobre tu chequera si, por ejemplo, un sitio de comercio electrónico utiliza discriminación de precios basándose en el país o institución de origen. Puede incluso amenazar tu trabajo y seguridad física revelando quién eres y donde estás.

NIVEL NOVATO: COMO ENTRAR A LA DEEP WEB E INSTLAR TOR

NIVEL EXPERTO: COMO ENTRAR A LA DEEP WEB E INSTLAR TOR


DESCARGAR TOR DESDE LA PAGINA OFICIAL

DESCARGAR VIRTUAL BOX DESDE LA PAGINA OFICIAL

DESCARGAR TAILS DESDE LA PAGINA OFICIAL

martes, 7 de octubre de 2014

El mito de las barras de cobertura: ¿de verdad significan algo?

antenas-moviles
Existe una creencia de que, a cuanta más cobertura recibamos en el movil, mucho mejores llamadas y conexión a Internet nos saldrán en nuestro dispositivo. Esto es del todo falso, la cobertura no es equivalente a la calidad/cantidad de la conexión que recibamos en nuestro móvil o tablet Android, y muchas veces podemos tener “muy buena cobertura” para ni siquiera tener conectividad.

Pero, ¿por qué están causados estos problemas? ¿Por qué no me puedo conectar a Internet aunque tenga todas las líneas de cobertura? ¿Por qué mi mensaje vía WhatsApp no se envía aunque tenga cobertura? ¿Y qué puedo hacer yo para solucionar por mi cuenta esos problemas que estoy teniendo? Hoy tratamos de dar unas cuantas respuestas al respecto.

El mito de las barras de cobertura: problemas en las redes

Una cosa es tener cobertura, y otra cosa muy diferente es que tengamos una verdaderaconexión con Internet o con la persona a la que queremos llamar: el tener cobertura sólo significa que estamos conectados a una antena e identificados como clientes gracias a la tarjeta SIM, pero no tiene nada que ver con nuestra conexión real. Y podemos encontrarnos con dos situaciones en las que no nos podemos fiar nada de la cobertura, en realidad.

sin-coberturaPor una parte, la red puede encontrarse completamente saturada: la tecnología actual es imperfecta en el sentido de que va atendiendo a los usuarios según van llegando, y hay lista de espera en el caso de que tengamos solicitudes por delante de nosotros. En ocasiones hay tantas solicitudes entrantes que la antena no es capaz de procesarlas todas, y por lo tanto nos encontramos con una red saturada que podríamos comparar a una carretera en la que hay un atasco.

Y, por otra parte, puede que los usuarios no tengan la culpa de nada, y que se trate deun problema en la infraestructura: la operadora la ha cagado ha tenido un problema, bien en la conectividad de una antena o de una estación base, en otras palabras. El único problema de esto es que nuestro dispositivo no es capaz de detectar que hay un problema con la red y cambiar a otra, sólo ve que hay potencia suficiente para conectarse a esa y mantiene la conexión al no haber “incidentes”.

¿Qué opciones tengo para solucionar estos problemas?

En muchas de estas ocasiones, el problema reside en la infraestructura de la operadora (ya sea porque no está preparada para tanto tráfico o porque haya fallado), por lo que nosotros no podemos hacer absolutamente nada para reparar ese problema. Lo que sí podemos hacer es tratar de paliar para poder hacer determinadas cosas:
  • Si queremos hacer una llamada y la red 4G/3G no funciona, podemos forzar temporalmente la conexión 2G para realizar esa llamada sin complicaciones.
  • En el caso de que nos encontremos con una red saturada o con infraestructura que no funciona, podemos esperar a que se solucione el problema con mucha paciencia, o bien tratar de poner soluciones por nosotros mismos. En estos casos lo mejor es tratar de estar conectados a una red WiFi, para evitar estos problemas temporales, pero siempre podemos intentar encontrar otra antena sin tanta saturación con aplicaciones como Sensorly, o mejorar nuestra conexión con utilidades como OpenSignal.
Related Posts Plugin for WordPress, Blogger...