sábado, 23 de abril de 2016

Tails

Que es Tails?

Tails es un sistema vivo que tiene como objetivo preservar suprivacidad y el anonimato. Se le ayuda a utilizar Internet de forma anónima y eludir la censura casi cualquier lugar y en cualquier equipo, pero sin dejar rastro a menos que pida que de forma explícita.

Sistema operativo completo, diseñado para ser utilizado desde un DVD, una memoria USB o tarjeta SD de forma independiente del sistema operativo original de la computadora. Es software libre y basada en Debian GNU / Linux .


Tails viene con varias aplicaciones incorporadas en la pre-configurado con la seguridad en mente: navegador web, cliente de mensajería instantánea, cliente de correo electrónico, suite de oficina, imagen y edición de sonido, etc.

Funcionamiento

Taills se basa en la red anónima Tor para proteger su privacidad en línea:
todo el software está configurado para conectarse a Internet
a través Tor, si una aplicación intenta conectarse a Internet
directamente, la conexión se bloquea automáticamente para
la seguridad.

Tor es una red abierta y distribuida que ayuda a defenderse contra el análisis de tráfico, una forma de vigilancia que amenaza la libertad personal y la privacidad, confidencialidad en los negocios y las relaciones, y la seguridad del Estado.

Usar en cualquier lugar, pero no dejar rastro

El uso de Tails en un equipo no altera ni dependen del sistema operativo instalado en él.Por lo tanto se puede utilizar de la misma manera en su ordenador, el ordenador de un amigo, o uno en su biblioteca local. Tras el cierre de las colas, el equipo se iniciará de nuevo con su sistema operativo habitual.
Tails se configura con especial cuidado para no utilizar discos duros del ordenador, incluso si hay algo de espacio de intercambio en ellos. El único espacio de almacenamiento utilizado por Tails es en la memoria RAM, que se borra automáticamente cuando se apaga el equipo. Por lo que no dejar ningún rastro en el ordenador, ya sea del sistema de Tails en sí o lo que utilizó. Es por eso que llamamos Tails "amnésica".
Esto le permite trabajar con documentos confidenciales en cualquier ordenador y lo protege de recuperación de datos después de la parada. Por supuesto, todavía puede guardar explícitamente los documentos específicos a otra memoria USB o un disco duro externo y llevárselos para su uso futuro.




Proyecto Tor



Proyecto Tor

Nacimiento.

El Proyecto TOR (www.torproject.org), surgió en los laboratorios de la Armada estadounidense para proteger las comunicaciones navales. Hoy es un software de código abierto en el que participan el Departamento de Estado de Estados Unidos, Google o la Fundación Ford, entre muchos otros donantes.


Funcionamiento.

TOR es una red que se gestiona desde su propio paquete de software, y que permite acceder a Internet de forma anónima. Más concretamente, Tor oculta el origen y destino del tráfico de Internet, haciendo que otros no puedan averiguar tan fácilmente quién eres y qué estás viendo online. Tor también oculta el destino del tráfico. Esto quiere decir que permite saltarse ciertas formas de censura que se practican en algunos países. Tor ha estado en desarrollo durante muchos años, y ya es un producto maduro y estable. Además, es gratuito. 

Proceso

Cifra los datos que circulan por Internet en múltiples capas, como una cebolla. A continuación, envía los datos a través de diferentes nodos, cada uno de los cuales se encarga de una capa hasta que el paquete de datos que hemos enviado llega a su destino.








 Este proceso se llama Enrutamiento en cebolla (Onion Routing), y es un método fantástico para mantener la privacidad en Internet. Utilizado junto a HTTPS Everywhere es una buena manera de mantener una privacidad casi perfecta.
                                                       
Siempre está desarrollando nuevas formas de garantizar la privacidad de los navegantes para que no quede ningún rastro de su paso por internet. Civiles preocupados por la libertad de expresión, periodistas, disidentes y ONG se valen de TOR para denunciar y comunicarse.
Las autoridades también lo utilizan para hacer labores de inteligencia sin ser descubiertas o para capturar ciberdelincuentes. Por supuesto, hay quienes le dan un uso indebido para lucrarse.





Los gobiernos hacen circular por aquí sus informes top secret, pero gracias a los Wikileaks de Julian Assange o a las revelaciones de Edward Snowden sobre las prácticas de la Agencia de Seguridad Nacional de Estados Unidos, hoy sabemos que no hay nada oculto bajo el sol.

Cómo usar Tor

La forma más sencilla de usar Tor es descargar el paquete de navegación Tor Browser Bundle. Se trata de una versión de Firefox que viene preconfigurada para usar la red Tor, lo que permite empezar a usarla sin cometer errores habituales en la configuración. Si queremos usar Tor de una manera más amplia, o para algo más que navegar, lo más indicado es Tails, un sistema operativo capaz de ejecutarse desde una memoria USB o un CD.









jueves, 21 de abril de 2016



Que es la Deep Web?



La Deep Web o más conocida como la INTERNET PROFUNDA son unas páginas que no puedes encontrar bajo la navegación de Google, son páginas que tienen el dominio "onion" y tienden a tener el IP interna como dirección por ejemplo "jgduhyyejvbdllm.onion".

La realidad es que alberga más del 95% de los contenidos de la red, en contraste contra el 5% de lo que se encuentra disponible en la Internet que todos y todas conocemos.

Desde que sabes que internet no termina ahí nomás, y que tiene un fondo de océano que parece la metáfora de una película pos apocalíptica, tu visión sobre ella ha cambiado. Como sabemos que las posibilidades que se abren en la Deep Web y en todo lo que se esconde ahí son infinitas.






Contenido

Su contenido es altamente peligroso, perturbador y nocivo, como lo es la pornografía (
pedofilia, necrofilia, zoofilia, violación y demás parafilias) , trafico de drogas (metanfetamina, opio), trafico de órganos, trafico de armas, trata de personas, venta de explosivos, mercenarios, sicarios, vendedores de identidades y dinero falso, páginas, foros, wikis, manuales, anuncios, compra de artículos robados, canibalismo, guerrillas, asesinato, secretos corporativos, documentos clasificados de empresas o gobiernos, terrorismo mundial.






Contratos de Hackers
  • ·         Hackear un servidor web (VPS o hosting): 120 dólares
  • ·         Hackear un ordenador personal: 80 dólares
  • ·         Hackear un perfil de Facebook, Twitter, etc: 50 dólares
  •        Desarrollar spyware: 180 dólares
  • ·         Localizar a alguien: 140 dólares
  • ·         Investigar a alguien: 120 dólares
  • ·         Ciber-extorsión: "pedir presupuesto por correo"





Silk Road fue en su momento la marca más famosa de Tor. Era conocida desde 2011 como el Amazon de la droga hasta que el FBI consiguió encontrar los servidores de la tienda y cerrarla. Luego apareció Silk Road 2.0 y volvió a pasar lo mismo.

En la actualidad AGORA es la tienda mas grande evolucionada donde específicamente venden:

·      Narcóticos: hay muchísima oferta; 18.700 resultados en Evolution y 14.500 en Agora. Se vende al por mayor y en cantidades chicas, aunque según un estudioson los pequeños traficantes los que más compran. También hay muchísima variedad, las drogas con más resultados son: El opio, la marihuana, el éxtasis, la cocaína, el hachís, la metanfetamina y la heroína.

 Que es el Opio?

    Es una mezcla compleja de sustancias que se extrae de las capsulas verdes de la adormidera, que contiene la droga narcótica y analgésica llamada morfina y otros alcaloides.






    
·La adormidera (Papaver somniferum), parecida a una amapola común, es una planta que puede llegar a crecer un metro y medio. Destacan sus flores blancas, violetas o fucsias.

Es una planta anual que puede comenzar su ciclo en otoño, aunque lo habitual en el hemisferio norte es a partir de enero. Florece entre abril y junio dependiendo de la latitud, la altura y la variedad de la planta, momento en el que se puede proceder a la recolecta del opio.

De las cápsulas poco maduras se extrae un jugo lechoso o látex que al contacto con el aire forma una costra oscura que es el OPIO, del cual se extrae la morfina y la heroína. http://www.botanical-online.com/adormide...
              

  •      Cuentas premium: vitalicias de Spotify, Hulu, Netflix y Minecraft por dos euros.
  • ·     Falsificaciones: desde Rolex y Ray Ban (¿esto no se puede comprar en el Internet  normal?) hasta billetes, pasaportes o carnés de estudiante de universidades privadas.
  • ·      Armas y munición: las tres tiendas tienen poca oferta; especialmente de pistolas, que  suelen venderse usadas. Munición toda la que quieras, ya sean cartuchos de AK-47.
  • ·        Hacking: los mismos servicios que veíamos antes se comercian por aquí también.
  • Ofrecen asesinatos por encargo desde 20.000 dólares, siempre en prepago. Venta de tarjetas de crédito clonadas, consolas next-gen a mitad de precio y productos Apple: hay muchos iPhones y iPads robados, a pesar de lo fácil que es bloquearlos por iCloud.
  •      Hay una página en Tor especializada en billetes falsos de euro y de dólar, con fotos muy convincentes de los resultados. Para cantidades pequeñas, te cobran un 40% del valor del billete real; para pedidos grandes, te piden sólo un 25%.

Que libros prohibidos escondía la Deep Web?


ParaZite ofrece horas de lectura a través de centenares de archivos de texto con fragmentos sacados de foros de Internet, blogs, correos y libros. Algunos titulares:

·         cheat.txt: cómo copiar en los exámenes.
·         smoking.guide.txt: cómo fumar marihuana.
·         maildrug.txt: cómo enviar droga por correo.
·         alcohol.mak.txt: cómo hacer alcohol casero.
·         ftw-tear.txt: cómo hacer gas lacrimógeno casero.
·        bombbook1.txt: cómo fabricar bombas.
· butcher.html: cómo cortar un cadáver para consumo humano.
· psychedelic_chemistry.txt: la química de las drogas psicodélicas.
·  22ways.txt: 22 maneras de matar a un hombre con tus manos.
·      dogsxgui.txt: guía para tener sexo con perros.

  Incluso la propia deep web tiene su leyenda urbana particular: la de las Marianas Web. Se dice que es el nivel más profundo de Internet y que si consiguieras acceder a él verías cosas que te incitarían al suicidio.

Riesgos

La policía informática siempre está en la Deep Web y sacando las IPs de los que entran en ella, si entras a una y no ocultas tu IP. te pueden meter a la carcel. 
Seguridad
Para entrar a una Deep Web necesitas un programa llamado "Tor" que este deshabilita las funciones de los Plug-ins de los navegadores y también te hace un anónimo en la Internet, sin ser rastreado por las IPs.