Manual Deep Web.pdf

12
MANUAL PARA LA DEEP WEB En este manual aprenderás primero lo que es la deep-web, como adentrarte en ella, como tener unos mínimos de seguridad, como buscar contenidos y no dejar apenas rastro. Buceando en la World Wide Web. By Von

Transcript of Manual Deep Web.pdf

Page 1: Manual Deep Web.pdf

MANUAL PARA LA DEEP WEB

En este manual aprenderás primero lo que es la deep-web, como adentrarte en ella, como tener unos mínimos de seguridad, como buscar contenidos y no dejar apenas rastro.

Buceando en la World Wide Web.

By Von

Page 2: Manual Deep Web.pdf

LISTADO DE PUNTOS A TRATAR

• EPILOGO

• INTRODUCCIÓN A LA DEEP WEB

• ANONIMATO EN LA DEEP WEB

• SEGURIDAD EN LA DEEP WEB

• COMO ENTRAR A LA DEEP WEB

• ALGO SOBRE LA DEEP WEB

• CRECIÓN DE UNA DEEP WEB

• ADVERTENCIAS Y NOTAS

Page 3: Manual Deep Web.pdf

1. Epílogo

Hago este manual debido a que cuando yo quise introducirme en la Deep Web tuve que indagar mucho para hacerme con unos mínimos conocimientos. Tuve que navegar por varias webs, leer muchas experiencias de usuario, asustarme mucho y también leer muchas mentiras.

Por este motivo les traigo el manual que a mí me hubiera gustado disfrutar cuando empecé a oír hablar de la Deep Web.

2. Introducción a la Deep Web

Según la Wikipedia, la Deep Web (también llamada Deepnet, Invisible Web, UnderNet o Hidden Web) se refiere a los contenidos de la World Wide Web que no es indexada por los motores de búsqueda comunes. No se debe confundir con el Dark Internet (PC’s que ya no pueden ser alcanzados vía Internet) o con la DarkNet (red de intercambio de archivos distribuidos en una parte pequeña de la Deep Web.

Estas webs que no son indexadas por los buscadores como Google, Yahoo, Bing o Msn son las siguientes:

• Páginas dinámicas que varían en el tiempo o según el usuario.

• Páginas que no enlazan a ninguna otra ni son enlazadas por ninguna.

• Webs privadas que requieren de un login para acceder.

• Páginas solo accesibles con links creados por lenguajes de Script (javascript, Ajax…)

• Paginas no-html/texto, no se forman por código HTML ni por texto.

• Paginas que no están dentro del protocolo HTTP.

Dejémonos de tecnicismos, la Deep Web conforma según las últimas especulaciones alrededor del 90%-95%. La imagen que se nos viene a la cabeza es la de un Iceberg, que solo asoma su punta. Aquí un ejemplo.

Page 4: Manual Deep Web.pdf

Cómo veis, la profundidad de Internet es mucho más de la que imaginabais hasta entrar aquí. En la Deep Web no se navega, se bucea, y hay que hacerlo con cautela, ya hablaremos de ello más adelante.

En las profundidades de Internet se puede encontrar de todo, y no penséis que hablo por hablar, cuando digo de todo es DE TODO; desde buenos foros y documentos de hacking y cualquier cosa, pasando por tiendas online, sitios de descarga, hasta contenidos pedófilos (muchos, muchísimos…), sitios porno, bases de datos, cuentas de servicios piratas, contratación de sicarios, ventas de droga, datos secretos de gobiernos, paginas de soporte a investigaciones ilegales… DE TODO.

Yo no recomiendo la navegación por los contenidos ilegales, puedes encontrar muchos problemas que ya trataremos en adelante. Este manual confía en el sano juicio del usuario para bucear lo justo y necesario para enriquecerse culturalmente.

La Deep Web se caracteriza aparte de por sus contenidos ilegales por su dirección, su dominio suele ser “.onion” y su dirección suelen ser largas secciones de números y letras, sería muy difícil bucear sin los foros que enlazan a webs profundas dentro de la Deep Web o la Hidden Wiki, que muestra un enorme directorio de todo tipo de contenidos, mi recomendación es guardar los sitios en la Barra de Marcadores de Firefox, porque sino no será muy fácil recordarlos pues cómo he dicho su dirección es algo asi como: 45sdgft4hy67jhgt342.onion, no muestran contenido en la dirección.

3. “Anonimato” en la Deep Web

Se puede conseguir un cierto grado de anonimato en esta Red, el anonimato nunca es total, porque siempre puede haber algún Hacker (ya sea ilegal o policial) que posea enormes conocimientos y logre ubicarte.

El anonimato es en cuanto a ubicación, no ha contenido; lo que haces en la Deep Web se puede ver, pero no se puede ver desde donde. Se trata de altos niveles de encriptación que nos ofrecen cierta seguridad para el buceo.

El software que se encarga de ello es el TOR, un proxy que cambia tu dirección IP en una red propia, que hace que la señal que emites pase por hasta 6 equipos diferentes antes de que llegue al servidor que enviara la información a nuestro PC. Este software es el más utilizado para conseguir cierto grado de anonimato en Internet, además es posible descargar un portable para dejar en un USB mejorando la seguridad del equipo.

El pack TOR Browser viene con el TOR y un navegador Firefox portable con TOR integrado, cuando ejecutas TOR lo primero que hace es conectarte a su red y cambiarte la IP, posteriormente y de forma automática se inicia el explorar portable Firefox ya de forma anónima y se abrirá la página de inicio de TOR diciendo que ya estás conectado a la red TOR.

Page 5: Manual Deep Web.pdf

Aquí les dejo una imagen del Software de Tor ya conectado.

TOR+FIREFOX implementa lo siguiente para aumentar seguridad:

• BetterPrivacy: remueve las cookies.

• NoScript: bloquea JavaScript.

• Adblock Plus: bloquea publicidad.

• Ghostery: píxeles de rastreo.

• TACO: más bloqueo de publicidad.

• Redirect controller: avisa de los redireccionamientos.

• Refcontrol.

Page 6: Manual Deep Web.pdf

También se puede usar un LiveCD o USB con una distribución de TAILS (Linux), el sistema operativo desarrollado con TOR, que lo incluye, con Firefox y con varias herramientas de encriptación para aumentar la seguridad.

Aquí una imagen del TAILS conectado por TOR a Firefox.

4. Seguridad en la Deep Web.

En este punto no sólo nos preocupamos por el anonimato, sino también por la Ley vigente y por los Hackers.

Es importante Navegar siempre como mínimo con el TOR Browser de forma anónima, eso es el mínimo que se recomienda, lo demás es aumentar la seguridad (lo cual es genial). Para mayor seguridad frente a Hackers (los cuales están siempre alerta en la Deep Web) es recomendable que el TOR esté ubicado en una memoria USB sin datos importantes, o en una máquina virtual para que no contenga datos importantes, ya sea de Windows, Linux o Mac (Hay TOR para todos), sin duda Linux es el sistema más seguro, y por tanto si eliges hacerlo en una máquina virtual es recomendable hacerlo sobre Linux.

Para ello tenemos el TAILS, el sistema operativo en base Linux que incluye varias herramientas de encriptación, además del TOR y otras herramientas. También podemos ejecutarlo desde un liveCD o USB, sin ejecutar el sistema

Page 7: Manual Deep Web.pdf

operativo máquina, booteando al encender desde ese sistema conseguimos proteger los documentos del equipo anfitrión.

Esto anterior es muy importante para proteger nuestros archivos de los Hackers que bucean por la Web y que son muy experimentados.

Por otra parte ya he comentado que en la Deep Web hay muchas cosas buenas, pero también hay muchas malas, cosas repugnantes que nunca podrías imaginar que existan y que te darían ganas de matar a los autores. Hablamos de contenidos sobre sicarios, drogas, pedofilia, tráfico de armas, órganos… Estos sitios son totalmente ilegales y por mucho anonimato que hayas conseguido siempre hay personas más experimentadas de tu, como la Policía o el FBI, que conocen la existencia de la Red aunque en muchos casos no puedan hacer nada.

La recomendación es huir de los sitios que intuyas que tienen contenidos ilegales, si lo haces a pesar de mi negativa es bajo tu propia RESPONSABILIDAD, y la cosa puede acabar muy mal…

Para seguir con la seguridad en la Deep Web es importante que:

• No instalar nada desde allí, ni plugins ni nada.

• No loguearte en ningún sitio de la Deep Web.

• No loguearte en ningún sitio “normal”.

• No publicar comentarios.

• No dar datos personales.

• Si cambias de identidad con TOR es importante que reinicies el equipo, será más seguro.

• No descargar ni subir archivos.

• No navegar en sitios no seguros (…y se nota cuales son) o ilegales.

• No ejecutar javaScript ni ningún script.

Todas estas acciones pueden o llevarte a un lío o desenmascarar tu verdadera IP, i por tanto tu identidad en Internet y tu Ubicación, algo que no debes temer si no realizas acciones ilegales.

5. Cómo entrar a la Deep Web

Para entrar a la Deep Web basta con ejecutar el TOR Browser y dejar que el explorador Firefox (viene con encriptación, el TOR ejecutado, anti javaScript…) que viene bien implementado para estos buceos.

Una vez iniciado el navegador, ya puedes acceder a la Deep Web poniendo la dirección en la barra de direcciones, yo te dejare algunas direcciones de referencia a continuación:

Page 8: Manual Deep Web.pdf

• Hidden Wiki: además de ser una de las webs más antiguas de la Deep web, funciona como directorio de los sitios más usuales en la red. kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page

• TORCH: buscador que enlaza a varios sitios de la Deep Web con el contenido buscado. xmh57jrzrnw6insl.onion

Los demás ya los iréis encontrando vosotros.

Dejo una imagen de la Hidden Wiki para que veáis de que hablo.

Una vez dentro de la Deep Web hay varios niveles:

El 1 y 2 pertenecen a la web visible, son indexados por los motores de búsqueda comunes, en el 1 se sitúan webs como facebook, twitter, youtube… en el 2 encontramos sitios más atrevidos, como el conocido 4chan, que sigue estando en un nivel visible.

El nivel 3 pertenece ya a la Deep Web y se debe entrar mediante proxy, se encuentra en programas como Ares, Emule, Utorrent… La segunda parte de este nivel 3 ya se debe entrar mediante TOR y las fuerzas de Seguridad ya están atentas…

Page 9: Manual Deep Web.pdf

El nivel 4 o “Núcleo de Maldad” ya es inseguro, son ya sitios ilegales y solo porque te pillen visitándolos ya puedes recibir bastantes años de cárcel, hablamos de sitios de los antes mencionados de pedofilia, contrabando, drogas, sicarios…

El nivel 5 o donde están las webs “Marianas” contiene informaciones secretas de gobiernos, teorías de conspiraciones y experimentos secretos, es el nivel de mayor ilegalidad en cuanto a contenido, los que consiguen acceder a él (lo cual es extremandamente difícil de conseguir y encontrar) son llamados Dioses. Aún no hay testimonio de nada de esto por alguien que haya entrado, pero el creador de un sitio en este nivel de trafico de cadáveres y órganos fue sentenciado a muerte en EEUU. Así que cuidado.

Lo siguiente es Zion, un nivel superior, no se sabe si es realidad o ficción, entrar en Zion según las informaciones que circulan es comparable a suicidarse, al menos eso dicen. Es casi imposible entrar y si entras consta de 3 niveles.

El nivel 6 es el intermedio entre el 5 y el 7. De acuerdo con un Anónimo en el 4chan, los hackers han encontrado formas de acceder más allá de la capa quinta, en este momento, a estar expuesto a verdaderos problemas, incluso para los más expertos. La computación cuántica es necesaria para pasar de la sexta capa.

Para aquellos que no saben lo que la computación cuántica (CC) es uno de los campos más increíbles y "extraños" de los que se desarrollan en la actualidad. La CC utiliza las "extrañas" propiedades de la mecánica cuántica para realizar diversos cálculos en cuestión de minutos que en un ordenador normal llevarían miles de años. Pero ¿ Como es esto posible? ¿Es que el computador cuántico es mucho más rápido? La verdad es que no se trata de rapidez si no más bien de "tomar un atajo a través del increíble mundo cuántico". En cierto modo y para algunos cálculos concretos bien puede decirse que el CC es una especie de ordenador "mágico". Para entender esto voy a explicar resumidamente su funcionamiento: Un ordenador "normal" trabaja con bits que pueden tomar el valor 1 o el valor 0. El CC trabaja con qbits que pueden tomar el valor 1, el valor 0 o (y aquí está lo increíble) una mezcla de ambos a la vez y con distintos porcentajes de cada uno (por ejemplo 25% de 0 y 75% de 1). Esto es debido a la propiedad de la superposición cuántica. Utilizando qbits se pueden hacer cálculos simultáneamente. (Pilas: Esto hace posible que el Nivel de Seguridad aumente considerablemente en el área de las Criptografía entre otras muchas cosas) Es muy confuso en cuanto a lo que realmente está contenida en este nivel porque no hay pruebas concretas que alguien halla encontrado, pero creo que la computación cuántica se requiere para navegar por las cantidades masivas de datos en este nivel y por el grado y complejo nivel de seguridad de los datos transmitidos allí.

El nivel 7 es la zona de Guerra, se trata de usuarios que intenta acceder al nivel 7 y usuarios que intentan expulsar a otros del nivel 7, esto debido a la gran cantidad de poder que ofrece este nivel, se encuentran todo tipo de códigos para evitar que la gente avance. Se trata de algo tan ilegal que muchos

Page 10: Manual Deep Web.pdf

gobiernos no tienen acceso a ello. De ahí su poder y la carrera por llegar al nivel último, el 8.

El nivel 8 o Primario es lo que controla Internet, no se puede acceder de manera directa, no lo controla ningún gobierno u organización. Nadie sabe lo que es. Este sistema es una anomalía descubierta en el año 2000, se cree que se desmarca del siete mediante el código: “level 17 quantum t.r.001 level function lock”, prácticamente irrompible por nuestras computadoras. Se cree que el que llegue allí será capaz de controlar la Internet a su antojo, incluso apagarlo. ¿Se imaginan un mundo sin Internet?

Dejo un enlace a un vídeo de YouTube sobre como acceder a la Deep Web:

http://www.youtube.com/watch?v=UFBGK9urI6I&feature=player_embedded

6. Algo sobre la Deep Web

Ya hablamos de que en la Deep Web se podían comprar artículos o servicios; en este caso la moneda oficial es el Bitcoin, según la wikipedia:

Bitcoin es una moneda electrónica descentralizada concebida en 2009 por Satoshi Nakamoto. El nombre se aplica también al software libre diseñado por el mismo autor para su gestión y a la red P2P de la que consta. Al contrario que la mayoría de las monedas, Bitcoin no depende de la confianza en ningún emisor central, sino que recurre a una base de datos distribuida en varios nodos de una red P2P para registrar las transacciones y utiliza la criptografía para proveer funciones de seguridad básicas, tales como garantizar que las bitcoins solo puedan ser gastadas por su dueño, y nunca más de una vez. El diseño de Bitcoin permite poseer y transferir valor anónimamente. Las monedas pueden ser guardadas en cualquier ordenador en la forma de un archivo "monedero", o custodiadas por un tercero que ofrezca el servicio de almacenar ese tipo de archivos. En cualquiera de los casos, las bitcoins pueden ser enviadas por medio de Internet a cualquiera que tenga una "dirección Bitcoin".

7. Creacion de una Deep Web

Si deseas crear una web “.onion” les dejo un videotutorial en YouTube que lo explica bien, es una opción que pueden aprovechar conocedores avanzados del lenguaje HTML o cualquiera de diseño Web.

http://www.youtube.com/watch?v=o4T6wBMC-pw

8. Advertencias y Notas

Si no tienes las protecciones mínimas que se describen en este manual, es aconsejable que no bucees en la Deep Web, si deciden entrar, aun con seguridad, háganlo bajo su propia responsabilidad, y pido que con prudencia e inteligencia, que es lo que les falta a muchos de los que allí encontrareis.

Podrás incurrir en un delito sin darte cuenta si no actúas de la forma adecuada, legal e inteligente.

Page 11: Manual Deep Web.pdf

Para la obtención de más sitios de la Deep Web desde fuera de ella pueden buscar en “PasteBins”, sitios básicos donde la gente que conoce código (y la que no) suben pequeños textos formateados o sin formatear visibles para el público, si en la búsqueda colocas palabras como “onion”, “Deep web” o algo relacionado, seguro que encontrareis muchos links.

Enlace descarga TOR Browser:

https://www.torproject.org/projects/torbrowser.html.en

Enlace descarga TAILS S.O:

https://tails.boum.org/download/index.en.html

Page 12: Manual Deep Web.pdf

Este Manual ha sido elaborado por mí (VON) y es una recopilación de manuales, instrucciones… leídos a conciencia, también de sugerencias oficiales, tanto de TOR como de TAILS y de leyendas que nadie sabe si son ciertas o falsas, he cogido lo que me ha parecido más coherente y lo más comentado, sin caer en las fábulas que no tenían ningún tipo de sentido.

La navegación en la Deep Web es responsabilidad tuya, tú decides si entras o no, y tú decides una vez dentro lo que deseas visitar y lo que no, repito, es responsabilidad enteramente tuya. Este manual ha sido elaborado para fines de investigación.

Confío en los lectores del manual y en su inteligencia, personas maduras y conscientes de sus actos y de lo que conllevan, sin meterse ellos mismos en líos y sin meter a ningún otro usuario.

Se recuerda no dejar comentarios, ni datos personales, ni descargar, ni subir, ni loguearse…

Espero que les haya sido útil este manual y que disfruten con moderación de la Deep Web.

Saludos y Muchas Gracias.