Search

Cargando...

sábado, 21 de enero de 2012

La Deep Web.Lo que es, como entrar y concejos

Advertencia:Antes que nada les quiero decir que acceder a la Deep Web es de por si ilegal, mas aun si descargan contenido de ella, confio en que usen lo aprendido en esta guia bajo su propia responsabilidad, y sin probovarle daño a terceros, bueno empezemos.


La Deep Web(o web profunda)es uno de los mitos de internet mas grandes de todos, pero no se pasa de ser un mito, sino que es de verdad, existe. Millones de paginas con contenido ilegal(entiendaze pornografia infantil, zoofilia, necrofilia, videos snuff, conspiraciones,archivos con CopyRigth, archivos secretos del govierno etc.)bloqueadas por todos los buscadores oficiales(Google Chrome, Safari, Opera,Mozilla Firefox y toda la gamade exploradores que existen)que se han mantenido ocultas con el pasar de los años por su contenido explisito e ilegal.

¿Niveles?

- Según empresas gubernamentales y privadas, como UFO y 9/11, el universo de la internet se divide en dos mundos, el visible, y la Deep Web y en el universo, existen 5 niveles los cuales clasifican mejor todo este mundo extraño y nuevo.


Nivel 1 : Usuarios inocentes.
Aquí es en donde todos estamos clasificados y en donde partimos. Usuarios que frecuentan páginas estilo Youtube, Facebook, Twitter, Comunidades online (Por ejemplo Pokéforos), páginas informativas, etc pertenecen al nivel 1 dentro del universo de la internet. Cabe destacar que el nivel 1 se encuentra en el mundo visible de la internet.


Nivel 2 : Usuarios más inteligentes.
Así esta definido el nivel 2, para usuarios más inteligentes o quizás para usuarios más "atrevidos" que en el nivel 1. También este nivel se encuentra en el mundo visible de la internet, y para citar un ejemplo, la comunidad 4chan y sus usuarios se encuentran en este nivel. Imagínense que 4 chan, siendo lo que es y conociéndolo por lo que lo conocemos (Esta lleno de enfermos mentales ahí, o en muchas de sus secciones) se encuentra recién en el nivel 2 de 5 ...


Nivel 3 :Usuarios de inteligencia avanzada.
Es el nivel en el cual los usuarios saben moverse y manejarse de manera más eficaz, rosando la ilegalidad y usando dudosos métodos a veces para conseguir sus objetivos. La primera parte de este nivel tiene que acceder con un proxy. Contiene CP, gore, sitios de hacking ... Aquí comienza la Web profunda. Acá, es el único nivel en donde se engloban programas como Ares, Utorrent o Emule para demostrar como es este nivel. Este nivel ya se encuentra dentro del Deep Web, se encuentra en el terreno de lo ilegal. A patir de este nivel, empieza a decirle Hola a los señores de la FBI . La segunda parte de este nivel sólo se puede acceder a través de Tor, y contiene la información más sensible.
.

Nivel 4 : Core evil. O núcleo de la maldad .
Acá ya se encuentra en un nivel peligroso y que, si el usuario es detectado, puede recibir años de cárcel por el solo hecho de estar inmerso en este mundo. Pornografía infantil, drogas, sicarios es lo más suave que puedes encontrar en este nivel. Se caracterizan por, en vez de terminar en .com como muchas páginas, las páginas del núcleo de la maldad terminan en .onion. Encontrar una página de este nivel, es muy difícil, precisamente, por que son las más ilegales de la internet.


Nivel 5 : Death Point: God users/Marianas Web.
No se sabe muy bien que se puede encontrar en este nivel, pero se caracteriza por dos cosas: El nivel de maldad, o ilegalidad es la más alta de la internet, y quienes puedan estar inmerso en este nivel son conocidos como usuarios dioses, por lo extremadamente complicado de tener cosas ya inimaginables ilegales y repugnantes, sin ser vistos ni localizados por absolutamente nadie. Se rumorea que contienen bases de datos e información del gobierno secreto sobre las teorías de conspiración varios sucesos paranormales y los experimentos secretos (Tierra Hueca, sociedades secretas ...). Esto es muy poco probable y aún no se ha demostrado por alguien que realmente tuvo acceso a esta parte de la Internet. Quizás, como referencia, una de las pocas páginas que se sabe que existía en este nivel, traficaba cuerpos muertos y órganos de niños. El creador y mente artificial de este página fue sentenciado a muerte en EE.UU.


Zion:

Meterse en Zion es comparable a suicidarse.


Según información encontrada, pero de esto es casi imposible saber que tan real o ficción sea, Zion está compuesto por niveles (subniveles de este nivel) mucho más complejos, a continuación se los presento:

Nivel 6 -?
Al parecer es un nivel intermediario entre la web Marianas y los niveles 7 y 8. De acuerdo con un Anónimo en el 4chan, los hackers han encontrado formas de acceder más allá de la capa quinta, en este momento, a estar expuesto a verdaderos problemas, incluso para los más expertos. La computación cuántica es necesaria para pasar de la sexta capa.

Para aquellos que no saben lo que la computación cuántica (CC) es uno de los campos más increíbles y "extraños" de los que se desarrollan en la actualidad. La CC utiliza las "extrañas" propiedades de la mecánica cuántica para realizar diversos cálculos en cuestión de minutos que en un ordenador normal llevarían miles de años. Pero ¿ Como es esto posible? ¿Es que el computador cuántico es mucho más rápido? La verdad es que no se trata de rapidez si no más bien de "tomar un atajo a través del increíble mundo cuántico". En cierto modo y para algunos cálculos concretos bien puede decirse que el CC es una especie de ordenador "mágico". Para entender esto voy a explicar resumidamente su funcionamiento:
Un ordenador "normal" trabaja con bits que pueden tomar el valor 1 o el valor 0. El CC trabaja con qbits que pueden tomar el valor 1, el valor 0 o (y aquí está lo increíble) una mezcla de ambos a la vez y con distintos porcentajes de cada uno (por ejemplo 25% de 0 y 75% de 1). Esto es debido a la propiedad de la superposición cuántica. Utilizando qbits se pueden hacer cálculos simultáneamente. (Pilas: Esto hace posible que el Nivel de Seguridad aumente considerablemente en el área de las Criptografía entre otras muchas cosas)
Es muy confuso en cuanto a lo que realmente está contenida en este nivel porque no hay pruebas concretas que alguien halla encontrado, pero creo que la computación cuántica se requiere para navegar por las cantidades masivas de datos en este nivel y por el grado y complejo nivel de seguridad de los datos transmitidos allí.


Nivel 7 - Virus Soup / The Fog

Este nivel es al parecer el de los "jugadores grandes" . Está lleno de un montón de códigos, para tratar de evitar que la gente ‘avanzada’ acceda a capas cada vez más profundas. En este nivel, todo el mundo está luchando para mantener a otros por fuera de el, gracias a el valor de los sistemas manejados y la lucha por el poder que este ofrece.

La mejor manera de describir el nivel 7, sería una zona de guerra. Donde cada hombre trabaja para sí mismo explotando además las bondades que brinda este nivel( mayor ilegalidad, casi indetectables para muchos gobiernos) e intentando llegar al nivel 8 y evitando que otras personas para llegar allí.


Nivel 8 - The Primarch System / Sistema Primitivo o Primario

Al nivel 8 es imposible acceder directamente. The Primarch System es lo que controla el Internet. Ningún gobierno u organización tiene el control del mismo. Nadie sabe siquiera lo que es. Este sistema es una anomalía descubierta en la década de 2000. Que no responde, sino que envía comandos inalterables a toda la red, al azar. El séptimo nivel se encuentra gente que trata de acceder al nivel 8 y otros que impiden llegar hasta allí. El nivel 8 se cree que es separado por un "level 17 quantum t.r.001 level function lock", que es prácticamente imposible para nuestras computadoras de romper.

Se especula mucho en cuanto a lo que realmente está en el nivel 8 de la Web profunda, pero se conoce con el sentido de ser el "jefe final" de la Internet, simplemente porque la gente cree que la persona que logra acceder a ella será capaz de tomar el control de la misma. Entonces, cuando eso sucede que una persona o grupo de personas que tienen el poder para "controlar" a su antojo La Internet , inclusive de ‘Apagarla’ consiguiendo tener a la mayoría del mundo en sus garras, porque como están las cosas actualmente, la mayoría no sería capaz de funcionar adecuadamente sin una conexión a Internet ( Se imaginan el mundo sin poder ingresar a Taringa) .



1. Mantener la página “oculta”
Consiste en mantener la página sin ser enlazada desde dentro de tu dominio, de esta manera un usario es imposible que navegando desde dentro de tu web llegue a encontrar esta página.
¿Funciona?: NO. Realmente esta técnica no funciona ya que aunque te esfuerces por hacer que en tu sitio no exista ni un solo link que enlace con esta página oculta no puedes evitar que terceras personas si tengan este link a través del cual cualquier buscador pueda encontrar esta página, es decir, cualquier persona puede referenciar a esta página.

2. Etiqueta noindex/nofollow

Es una manera para indicar a los robots de búsqueda que la página donde se encuentre no debe ser indexada. La sintaxis es la siguiente:

<meta name=”robots” content=”noindex,nofollow”>

¿Funciona?: NO. Esta forma es muy parecida al robots.txt. Los grandes incovenientes es que bing y yahoo no respetan esta etiqueta. Aunque Google si respeta esta etiqueta no evita que existan referencias a tus páginas indeseadas en los resultados.

3. Robots.txt

El archivo robots.txt es un archivo de texto que se usa para controlar el acceso a tu sitio de cualquier robot. Aunque no es obligatorio que un robot tenga que acudir a este archivo para indexar tu sitio. Otra vez, es sencillísimo su implementación y tan sólo debes subir al directorio raíz de tu sitio un archivo de texto llamado “robots.txt” con las siguientes líneas de código en su interior:

User-agent: *
Disallow:

También puedes bloquear página individuales, indicar Sitemap, bloquear sólo robots de google, yahoo, bing…puedes encontrar un tutorial más profundo en “The Web Robots Pages”.

¿Funciona? SI. Es una buena manera pero no es totalmente infalible. La red está llena de personas que tras configurar completamente este archivo sus páginas seguían apareciendo en los resultados de búsqueda. Además Google no te asegura que la página que desees bloquear desaparecerá de los resultados ya que dice claramente que aún pueden haber referencias (links) desde otras páginas que sí puede indexar.

4. Proteger el directorio de la página con contraseña

Existe dos casos habituales que surgen teniendo o no acceso al hosting.

Caso 1: No dispongo acceso al hosting. Suponiendo que no dispongas de acceso al hosting deberás hacer la protección con contraseña a través del archivo .htaccess (en servidor apache). Esto, aunque pueda parecer muy difícil, es realmente sencillo. Si deseas hacer la protección a un directorio debes subir el archivo con el nombre “.htaccess” (con “.” incluído) al directorio que desees proteger con las siguientes líneas en él:

AuthType Basic
AuthName “Password Required”
AuthUserFile /www/passwords/password.file
AuthGroupFile /www/passwords/group.file
Require Group admins

Para saber como puedes crear los archivos con contraseña y usuarios viene mejor acudir al tutorial de apache sobre .htaccess (no tengas miedo a probar que los cambios son reversibles y además debes hacerlo si quieres aprender).

Caso 2: Si dispones acceso al hosting lo mejor es utilizar el panel de administración y buscar la opción que te permita proteger el directorio. Si no encuentras esta opción o no la tienes debes saber que también puedes proteger un directorio mediante el archivo de configuración de tu servidor.

¿Funciona? SI. Es la mejor manera para hacer que mientras haces cambios en tu web Google no indexe ninguna página que esté sin terminar. Google no adivinará la contraseña de ninguna manera (o a lo mejor si?).

5. Bloquear una URL en Google Webmaster Tools

Esta opción recomendada por Google ofrece el eliminar una URL una vez que ha sido indexada, pero para evitar su indexación esta herramienta es inútil.

Puedes encontrarla bajo Google Webmaster Tools:  Bueno, vamos a lo principal:Desde que sabes que internet no termina ahí nomás, y que tiene un fondo de océano que parece la metáfora de una película posapocalíptica, tu visión sobre ella ha cambiado. Como sabemos que las posibilidades que se abren en la Deep Web y en todo lo que se esconde ahí son infinitas, te doy una llave al descubrimiento a cambio de tu promesa de responsabilidad de uso. A continuación veremos cómo acceder a la Deep Web con Tor, consiguiendo el anonimato, la privacidad y la seguridad necesaria como para navegar y conocer este nuevo/viejo Mundo subterráneo. 


 La deep Web se abrió ante los ojos de muchos curiosos lectores que intuían que las fronteras estaban más allá de lo que los motores de búsqueda nos ofrecían, y habiendo tomado la pastilla roja para adentrarse en un mundo subterráneo donde la información disponible de fuentes desconocidas que podrían hacerte ganar un Pullitzer se mezclan con oscuras tramoyas que podrían hacerte visitar la cárcel un tiempo o, al menos, pasarla mal accediendo o visualizando contenido bastante perturbador. Como prometimos, la Deep Web tiene algunos canales de entrada cuyas reglas hay que respetar, pero igualmente te guiaremos en el proceso de descarga y configuración de una de las herramientas para ingresar a la Deep Web anónimamente y experimentar, por tu propia cuenta y responsabilidad, lo que son las profundas alcantarillas de la web que el vulgo conoce. Pero antes, algunas aclaraciones imprescindibles.
                                 



Tor y el anonimato


Como anticipamos en el anterior artículo y en este, el método que utilizaremos para acceder a la vastedad de la Deep Web es uno de los más comunes para los principiantes en la navegación segura o anónima. Este último término será fundamental en todo el proceso de aprendizaje y práctica, pues en la Deep Web hay una regla fundamental: No entres sin una IP anónima. Esto se debe a lo comentado en la advertencia, pues así como pasa en la web superficial pero con menos gravedad, un clic mal hecho puede llevarte a contenido que te podría meter en problemas con la ley. Por esto, la motivación de una aplicación como Tor es la de generar un marco de navegación seguro, anónimo y por lo tanto privado que sea inmune (o casi, ya lo veremos) al trabajo de los análisis de tráfico que llevan a cabo diferentes instituciones de seguridad estatal o privada, así como sitios web que detectan tu locación física y prohíben el acceso al contenido.

Tor funciona entonces como un canal de comunicación privado que genera un anonimato parcial en base a cifrado y descifrado de información en los envíos y recepciones de información entre el origen y el destino (donde el contenido, no la identidad, puede quedar expuesto a los administradores del servidor), redirigiendo la comunicación entre diferentes nodos TOR (OR, de Onion Router, protocolo al que hacer referencia Tor) para evitar su rastreo.
                                           
Otra advertencia necesaria es que este tutorial es para principiantes, por lo que no veremos formas avanzadas de acceso, configuración de relay, modificación nódica, simbiosis con otros ocultadores SSL o de Proxy, verificación de firmas, etcétera que no sólo expandirían este informe a una biblia, sino que confundirían. Por eso nos abocaremos únicamente a Tor y a una configuración óptima como para navegar (no descargar ni visualizar contenido multimedia, salvo imágenes) las partes más blandas de la Deep Web sin correr riesgos. También -lo reconozco- como un mecanismo de protección hacia los lectores, pues quien quiera acceder a contenido más complicado en términos legales, tendrá que hacer su propia investigación personal sopesando y asumiendo los riesgos del caso.

Para empezar, lo que comúnmente puedes utilizar es el Tor Browser Bundle, que está disponible para Windows, Mac, Linux y es un navegador preconfigurado para tener anonimato de nivel seguro estándar sin una configuración avanzada demasiado abrumadora. Una vez que lo hayas descargado a tu ordenador o puesto en un pendrive (es portátil y no requiere instalación), ejecutas el archivo descargado y verás que tendrás un archivo para descomprimir. Lo descomprimes y ya estará listo para ejecutarse junto a tu navegador a través de Start Tor Browser


Configuración de Tor


A continuación se abrirá el Panel de Control de Vidalia (que te dará opciones ver el gasto de ancho de banda, ver logs, activar proxies, modificar directorios, etc.) y luego de que se conecte automáticamente a la red de Tor, se ejecutará el navegador (Aurora de Firefox, en mi caso) indicando con letras verdes que ya estás conectado. En ella nos dará una dirección IP anónima y ya estaremos prontos para comenzar a configurar más seriamente otras funciones en caso de querer profundizar el anonimato y la seguridad.
Algunos consejos para el uso de Tor


Al comenzar a utilizar Tor como tu navegador anónimo por defecto debes tener en cuenta que la navegación en él será mucho más lenta de lo que experimentas regularmente, por lo que no desesperes si algunos sitios (sobre todo los de la Deep Web) demoran casi un minuto o más en responder.

Otra advertencia en el uso de Tor es que no debes utilizarlo junto a BitTorrent, pues el entrecruzamiento de puertos y de cifrado podría anular el anonimato.

Otra cuestión importante es que si ingresas a un sitio sin Tor y éste deja una cookie en tu sistema, al volver a ingresar al sitio pero con Tor, igualmente podrás ser seguido a través de la cookie. Para esto lo mejor es borrar las cookies con alguno de los programas como Ccleaner.

Por último te recordamos que Tor deshabilita por defecto la mayoría de los scripts, plugins y codecs para navegadores como Flash, Java, Active X, Adobe, Quicktime, etc. Sin embargo, desde un botón en la barra del navegador con Tor podrás activarles en caso de necesidad, aunque, por supuesto, no es recomendable porque no son tecnologías muy amigas del anonimato. Lo mismo al reproducir archivos de audio, vídeo o descargar archivos comprimidos, te recomendamos especial atención y una evaluación seria de los riesgos que tiene descargar archivos sin ningún tipo de seguridad y con la posibilidad de que te desenmascare ante algún dispositivo de vigilancia, benigno o maligno.

Dominios .onion.


En Tor podrás comenzar una navegación anónima simplemente introduciendo cualquier dirección o IP de la web superficial de todos los días, pero no nos engañemos más y pasemos a lo que realmente llama la atención en todo este asunto de la Deep Web. La entrada propiamente dicha a la parte más invisible de la Deep Web se realiza a través de lo que se llama Onionland, o también -mal- denominada Darknet. Estos son sitios reglados bajo dominios del tipo .onion que tienen la particularidad de no revelar el título de su contenido en su dirección (ej. Facebook.com), sino que se lo esconde con URLs del tipo kj369k76352k3hte.onion (16 caracteres alfa numéricos). Este protocolo (Onion Router) que Tor toma como base para su funcionamiento, será el que presente los sitios más interesantes en cuanto a anonimato en la deep web. Para acceder a ellos tendrás que saber su IP e introducirla en Tor a través de la barra de direcciones.


¿Qué hay en Onionland?


Entre los sitios que podemos recomendar como positivos para las actividades que requieran privacidad está el motor de búsquedas Torch. También Tordir (un sistema de enlaces, mensajes privados y más para Tor), Anonymoose Chat (una sala de conversación cifrada) y algunos tablones de imágenes o sitios de discusión y debate como Talk. También hay bases de datos de libros, sitios para denuncias de corrupción o cuestiones políticas (WikiLeaks), a lo que se le suman los foros, foros y más foros de discusión totalmente libres.

Por otro lado existen los sitios llamados Hidden Services, donde se comercializan todo tipo de productos o servicios legales e ilegales, y donde la moneda que se utiliza mayoritariamente es el Bitcoin, que ya hemos cubierto en profundidad. Para ambos universos de contenido, la enciclopedia del bajo mundo tiene el nombre de Hidden Wiki, y desde ella podrás acceder a un tutorial de cómo encontrar todo lo que buscas en la Deep Web de manera segura y un listado de sitios que se pueden encontrar en la Deep Web bajo el protocolo de Onionland.

Consejos personales: Usen siempre programas para borrar cokkies, historialees etc, por si las moscas, ya que si alguna persona con algun conocimiento sobre la deep web encuentra algo raro, mejor no saver lo que va a suceder.
Cambiar la identidad cada sierto tiempo, almenos unos 15 min. asi lo hago yo, pero bueno, es cosa de ustedes.
Este post fue echo solo con fines "Educativos" y de conocimiento, asi entre yo a la Deep web, queria curosear y me termine encontrando con cosas muy perturbadoras, pero a la vez, con fuentes de información y conocimiento ilimitadas.









5 comentarios:

  1. Esperando más port de tu parte. Muy Buenos.

    ResponderEliminar
  2. Los ultimos niveles me hacen acordar a las IA de los Patriots del Metal Gear Solid 4 xD

    ResponderEliminar
  3. buen aporte men espero sigas haciendo post como estos para los novatos como yo

    ResponderEliminar