martes, 31 de mayo de 2016

Niveles de la Deep Web

Niveles de la Deep Web

"Niveles Marinos"


Para entender la deep web o “web profunda” primero debemos entender que las páginas que todo el mundo visita día a día pertenecen a la surface web o “web superficial”: Google, Yahoo, Wikipedia, Amazon, Hipnomanía y tantas otras miles, pero la web no está compuesta sólo por la surface web que es la que todos conocemos, sino también por la deep web, el lado oscuro de internet, una red de webs de difícil acceso al usuario común donde pululan todo tipo de hackers, agentes del gobierno, altos cargos militares y las peores lacras de la sociedad. 


En la surface web hay buscadores y se pueden buscar otras páginas de forma simple (se dice que estas páginas están indexadas), todo está interconectado, en cambio en la deep web las páginas no están indexadas y solamente hay algunos buscadores que contienen muy pocas páginas en sus bases de datos. Imaginemos la surface web como la punta del iceberg, donde habita tan sólo el 4% de internet y más allá en lo profundo se encuentra el restante 96% de la web, la deep web. Básicamente la deep web es toda quella información en formato de sitio web u otros formatos que no se encuentra indexada por los motores de búsqueda donde se encuentra el 96% de internet, donde se encuentra información clasificada, páginas olvidadas y actividades delictivas. En definitiva, en la deep web encuentras lo que moralmente y legalmente no estaría permitido subir al internet normal. 

  


Nivel 1 - Surface Web

 

En este nivel se encuentra la web en general, páginas como Google, Youtube, Yahoo, Redes Sociales, Facebook, Wikipedia, Etc.




Nivel 2 - Bergie Web


En este nivel se encuentra el resto de la internet conocida pero más "under" que el nivel uno. Páginas porno, la comunidad 4chan, servidores FTP, porno "jailbait" (menores que por su apariencia física aparentan ser mayores de edad), etc. Esta compuesto por dominios web aun menos conocidas y por los buscadores independientes tales como lo son Ares y Emule.



Proxy: es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hara mediante una peticion a B; C entonces no sabrá que la peticion procedió originalmente de A. Su prioridad es el anonimato.



Nivel 3 - Deep Web (Se requiere Proxy)


En este nivel ya estamos en la deep web y las cosas se ponen más escabrosas. Se requiere usar un proxy para sumergirte de forma anónima, aquí podemos encontrar más jailbait, pornografía infantil "light" (CP significa childporn), gore, hackers, script kiddies, información sobre virus, etc. 




Nivel 4 Charter Web (Se requiere Tor)

 

Este nivel es lo más profundo que un usuario común puede llegar dentro de la deep web. Nos encontramos con páginas como: Hard Candy, PedoPlanet (grupos de pedófilos), la hidden wiki, una página con enlaces dentro de la deep web, vídeos y libros prohibidos, material visual cuestionable, asesinos a sueldo, venta de drogas, tráfico de humanos y el resto del mercado negro. 


Dentro del nivel 4 hay una parte aún más profunda a la que no se puede llegar por medios convencionales, se requiere una modificación de hardware llamada "closed shell system" y la cosa se pone muy seria. Esta parte contiene, por ejemplo, pornografía infantil "hardcore" como scat, rape y snuff, redes de asesinos a sueldo, la "law of 13" relacionada con los Illuminati, experimentos sobre la segunda guerra mundial, terrorismo y se dice que también la ubicación de la Atlántida, etc. 


Por increíble que parezca, el 80% de internet se encuentra debajo de todo lo nombrado anteriormente y para sumergirse aún más profundo se necesita un programa, imposible de conseguir y que no se sabe bien si existe o es un mito llamado "polymeric falcighol derivation" que utiliza algoritmos de mecánica cuántica, se supone que sólo el gobierno puede acceder a esta parte. 

Nivel 5 - Marianas Web

 
Poco y nada se conoce sobre este nivel. El nombre deriva de la Fosa de las Marianas, la fosa marina más profunda conocida, localizada en el sureste de las Islas Marianas cerca de Guam. Se dice que es un nivel muy peligroso y controlado por el gobierno, la parte más profunda de la deep web y donde "nadie quiere entrar". 

El nivel de maldad, o ilegalidad es la más alta de la internet, y quienes puedan estar inmerso en este nivel son conocidos como usuarios dioses, por lo extremadamente complicado de tener cosas ya inimaginables ilegales y repugnantes, sin ser vistos ni localizados por absolutamente nadie. Quizás, como referencia, una de las pocas páginas que se sabe que existía en este nivel, traficaban cuerpos muertos y órganos de niños. El creador y mente artificial de esta página fue sentenciado a muerte en EE.UU. 

Zion y La Liberté:


En lo más profundo de la Deep web existen estos dos sitios. La Liberté es una página francesa, una de las más profundas dentro de la Deep web. Para poder ingresar tanto a Zion como a La Liberté, se necesita invitación. Los diferentes foros dentro de estas páginas están tan protegidos que se necesita un usuario y contraseña distintos para cada foro. Zion supera a La Liberté en profundidad, ya que La Liberté sólo recibe información y videos liberados por Zion, en estas páginas se puede encontrar por ejemplo, el famoso video de los rusos matando a un mendigo a martillazos y clavándole un destornillador en el ojo, otro de rusos dándole con un bate a unos indigentes en medio del bosque hasta partirles la cabeza (literalmente). Vídeos de peleas hasta morir, de violencia de género (como un hombre que apaleaba a puñaladas a una chica en la calle), violencia contra animales, vídeos de ejecuciones, etc. También hay una sección de peleas a muerte en tiempo real, eventos que se tienen que pagar por medio de bitcoins y se puede apostar usando esta moneda. Algunos dicen que las apuestas normalmente son de 10 mil dólares para arriba. También se dice que Zion es una idea conceptual para referirse a lo más profundo de la deep web, pero no es una dirección URL física a la que poder acceder.


Nivel 6

En este nivel se puede encontrar todo sobre secretos de gobiernos, area 51 y todo lo que tenga que ver con masonería, sobre todo la secta illuminatis o iluminados. 


El objetivo es la Database, es la sección donde toda la información de la web deja de ser solo un código binario de 1 y 0 y comienza a tener sentido. quien logre descifrar la clave del sistema, que tiene una extensión de kilómetro y medio de tipeo numérico sera capas de manipular cualquier dato de internet, desde el titulo de un foro, hasta valores de cuentas bancarias. sencilla y llanamente, quien logre acceder al Database tendrá al mundo en la palma de su mano.



Nivel 7

Esto ya es mas complicado, se trata de un nivel intermediario entre el 6 y el 8, a lo que me refiero con esto es que no existe, es el punto donde se encuentran los mejores hackers del mundo intentando entrar al nivel 8, y también se encuentran los que protegen el nivel 8.

Para acceder a el se dice que ocupas una computadora cuántica, saber de programación y hacking cuánticos y mucha pero mucha inteligencia. esta asechada por los mejores hackers y científicos del mundo los cuales se dice que entre ellos se atacan para que uno no entre antes que el otro y por eso aun no es conquistada.algunos dicen que es un mito, otros que es real. 


Nivel 8

Este nivel es donde termina la internet, es su cerebro, por decirlo de alguna forma, el que tenga acceso a este nivel, prácticamente puede controlar el mundo, puede apagar internet, o tener el acceso a toda la información del mundo. No tengo mucho para decir sobre esto, ya que no lo conozco.




El contenido del post es de mi autoría, y/o, es una recopilación de distintas fuentes.

sábado, 23 de abril de 2016

Tails

Que es Tails?

Tails es un sistema vivo que tiene como objetivo preservar suprivacidad y el anonimato. Se le ayuda a utilizar Internet de forma anónima y eludir la censura casi cualquier lugar y en cualquier equipo, pero sin dejar rastro a menos que pida que de forma explícita.

Sistema operativo completo, diseñado para ser utilizado desde un DVD, una memoria USB o tarjeta SD de forma independiente del sistema operativo original de la computadora. Es software libre y basada en Debian GNU / Linux .


Tails viene con varias aplicaciones incorporadas en la pre-configurado con la seguridad en mente: navegador web, cliente de mensajería instantánea, cliente de correo electrónico, suite de oficina, imagen y edición de sonido, etc.

Funcionamiento

Taills se basa en la red anónima Tor para proteger su privacidad en línea:
todo el software está configurado para conectarse a Internet
a través Tor, si una aplicación intenta conectarse a Internet
directamente, la conexión se bloquea automáticamente para
la seguridad.

Tor es una red abierta y distribuida que ayuda a defenderse contra el análisis de tráfico, una forma de vigilancia que amenaza la libertad personal y la privacidad, confidencialidad en los negocios y las relaciones, y la seguridad del Estado.

Usar en cualquier lugar, pero no dejar rastro

El uso de Tails en un equipo no altera ni dependen del sistema operativo instalado en él.Por lo tanto se puede utilizar de la misma manera en su ordenador, el ordenador de un amigo, o uno en su biblioteca local. Tras el cierre de las colas, el equipo se iniciará de nuevo con su sistema operativo habitual.
Tails se configura con especial cuidado para no utilizar discos duros del ordenador, incluso si hay algo de espacio de intercambio en ellos. El único espacio de almacenamiento utilizado por Tails es en la memoria RAM, que se borra automáticamente cuando se apaga el equipo. Por lo que no dejar ningún rastro en el ordenador, ya sea del sistema de Tails en sí o lo que utilizó. Es por eso que llamamos Tails "amnésica".
Esto le permite trabajar con documentos confidenciales en cualquier ordenador y lo protege de recuperación de datos después de la parada. Por supuesto, todavía puede guardar explícitamente los documentos específicos a otra memoria USB o un disco duro externo y llevárselos para su uso futuro.




Proyecto Tor



Proyecto Tor

Nacimiento.

El Proyecto TOR (www.torproject.org), surgió en los laboratorios de la Armada estadounidense para proteger las comunicaciones navales. Hoy es un software de código abierto en el que participan el Departamento de Estado de Estados Unidos, Google o la Fundación Ford, entre muchos otros donantes.


Funcionamiento.

TOR es una red que se gestiona desde su propio paquete de software, y que permite acceder a Internet de forma anónima. Más concretamente, Tor oculta el origen y destino del tráfico de Internet, haciendo que otros no puedan averiguar tan fácilmente quién eres y qué estás viendo online. Tor también oculta el destino del tráfico. Esto quiere decir que permite saltarse ciertas formas de censura que se practican en algunos países. Tor ha estado en desarrollo durante muchos años, y ya es un producto maduro y estable. Además, es gratuito. 

Proceso

Cifra los datos que circulan por Internet en múltiples capas, como una cebolla. A continuación, envía los datos a través de diferentes nodos, cada uno de los cuales se encarga de una capa hasta que el paquete de datos que hemos enviado llega a su destino.








 Este proceso se llama Enrutamiento en cebolla (Onion Routing), y es un método fantástico para mantener la privacidad en Internet. Utilizado junto a HTTPS Everywhere es una buena manera de mantener una privacidad casi perfecta.
                                                       
Siempre está desarrollando nuevas formas de garantizar la privacidad de los navegantes para que no quede ningún rastro de su paso por internet. Civiles preocupados por la libertad de expresión, periodistas, disidentes y ONG se valen de TOR para denunciar y comunicarse.
Las autoridades también lo utilizan para hacer labores de inteligencia sin ser descubiertas o para capturar ciberdelincuentes. Por supuesto, hay quienes le dan un uso indebido para lucrarse.





Los gobiernos hacen circular por aquí sus informes top secret, pero gracias a los Wikileaks de Julian Assange o a las revelaciones de Edward Snowden sobre las prácticas de la Agencia de Seguridad Nacional de Estados Unidos, hoy sabemos que no hay nada oculto bajo el sol.

Cómo usar Tor

La forma más sencilla de usar Tor es descargar el paquete de navegación Tor Browser Bundle. Se trata de una versión de Firefox que viene preconfigurada para usar la red Tor, lo que permite empezar a usarla sin cometer errores habituales en la configuración. Si queremos usar Tor de una manera más amplia, o para algo más que navegar, lo más indicado es Tails, un sistema operativo capaz de ejecutarse desde una memoria USB o un CD.









jueves, 21 de abril de 2016



Que es la Deep Web?



La Deep Web o más conocida como la INTERNET PROFUNDA son unas páginas que no puedes encontrar bajo la navegación de Google, son páginas que tienen el dominio "onion" y tienden a tener el IP interna como dirección por ejemplo "jgduhyyejvbdllm.onion".

La realidad es que alberga más del 95% de los contenidos de la red, en contraste contra el 5% de lo que se encuentra disponible en la Internet que todos y todas conocemos.

Desde que sabes que internet no termina ahí nomás, y que tiene un fondo de océano que parece la metáfora de una película pos apocalíptica, tu visión sobre ella ha cambiado. Como sabemos que las posibilidades que se abren en la Deep Web y en todo lo que se esconde ahí son infinitas.






Contenido

Su contenido es altamente peligroso, perturbador y nocivo, como lo es la pornografía (
pedofilia, necrofilia, zoofilia, violación y demás parafilias) , trafico de drogas (metanfetamina, opio), trafico de órganos, trafico de armas, trata de personas, venta de explosivos, mercenarios, sicarios, vendedores de identidades y dinero falso, páginas, foros, wikis, manuales, anuncios, compra de artículos robados, canibalismo, guerrillas, asesinato, secretos corporativos, documentos clasificados de empresas o gobiernos, terrorismo mundial.






Contratos de Hackers
  • ·         Hackear un servidor web (VPS o hosting): 120 dólares
  • ·         Hackear un ordenador personal: 80 dólares
  • ·         Hackear un perfil de Facebook, Twitter, etc: 50 dólares
  •        Desarrollar spyware: 180 dólares
  • ·         Localizar a alguien: 140 dólares
  • ·         Investigar a alguien: 120 dólares
  • ·         Ciber-extorsión: "pedir presupuesto por correo"





Silk Road fue en su momento la marca más famosa de Tor. Era conocida desde 2011 como el Amazon de la droga hasta que el FBI consiguió encontrar los servidores de la tienda y cerrarla. Luego apareció Silk Road 2.0 y volvió a pasar lo mismo.

En la actualidad AGORA es la tienda mas grande evolucionada donde específicamente venden:

·      Narcóticos: hay muchísima oferta; 18.700 resultados en Evolution y 14.500 en Agora. Se vende al por mayor y en cantidades chicas, aunque según un estudioson los pequeños traficantes los que más compran. También hay muchísima variedad, las drogas con más resultados son: El opio, la marihuana, el éxtasis, la cocaína, el hachís, la metanfetamina y la heroína.

 Que es el Opio?

    Es una mezcla compleja de sustancias que se extrae de las capsulas verdes de la adormidera, que contiene la droga narcótica y analgésica llamada morfina y otros alcaloides.






    
·La adormidera (Papaver somniferum), parecida a una amapola común, es una planta que puede llegar a crecer un metro y medio. Destacan sus flores blancas, violetas o fucsias.

Es una planta anual que puede comenzar su ciclo en otoño, aunque lo habitual en el hemisferio norte es a partir de enero. Florece entre abril y junio dependiendo de la latitud, la altura y la variedad de la planta, momento en el que se puede proceder a la recolecta del opio.

De las cápsulas poco maduras se extrae un jugo lechoso o látex que al contacto con el aire forma una costra oscura que es el OPIO, del cual se extrae la morfina y la heroína. http://www.botanical-online.com/adormide...
              

  •      Cuentas premium: vitalicias de Spotify, Hulu, Netflix y Minecraft por dos euros.
  • ·     Falsificaciones: desde Rolex y Ray Ban (¿esto no se puede comprar en el Internet  normal?) hasta billetes, pasaportes o carnés de estudiante de universidades privadas.
  • ·      Armas y munición: las tres tiendas tienen poca oferta; especialmente de pistolas, que  suelen venderse usadas. Munición toda la que quieras, ya sean cartuchos de AK-47.
  • ·        Hacking: los mismos servicios que veíamos antes se comercian por aquí también.
  • Ofrecen asesinatos por encargo desde 20.000 dólares, siempre en prepago. Venta de tarjetas de crédito clonadas, consolas next-gen a mitad de precio y productos Apple: hay muchos iPhones y iPads robados, a pesar de lo fácil que es bloquearlos por iCloud.
  •      Hay una página en Tor especializada en billetes falsos de euro y de dólar, con fotos muy convincentes de los resultados. Para cantidades pequeñas, te cobran un 40% del valor del billete real; para pedidos grandes, te piden sólo un 25%.

Que libros prohibidos escondía la Deep Web?


ParaZite ofrece horas de lectura a través de centenares de archivos de texto con fragmentos sacados de foros de Internet, blogs, correos y libros. Algunos titulares:

·         cheat.txt: cómo copiar en los exámenes.
·         smoking.guide.txt: cómo fumar marihuana.
·         maildrug.txt: cómo enviar droga por correo.
·         alcohol.mak.txt: cómo hacer alcohol casero.
·         ftw-tear.txt: cómo hacer gas lacrimógeno casero.
·        bombbook1.txt: cómo fabricar bombas.
· butcher.html: cómo cortar un cadáver para consumo humano.
· psychedelic_chemistry.txt: la química de las drogas psicodélicas.
·  22ways.txt: 22 maneras de matar a un hombre con tus manos.
·      dogsxgui.txt: guía para tener sexo con perros.

  Incluso la propia deep web tiene su leyenda urbana particular: la de las Marianas Web. Se dice que es el nivel más profundo de Internet y que si consiguieras acceder a él verías cosas que te incitarían al suicidio.

Riesgos

La policía informática siempre está en la Deep Web y sacando las IPs de los que entran en ella, si entras a una y no ocultas tu IP. te pueden meter a la carcel. 
Seguridad
Para entrar a una Deep Web necesitas un programa llamado "Tor" que este deshabilita las funciones de los Plug-ins de los navegadores y también te hace un anónimo en la Internet, sin ser rastreado por las IPs.