Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está...

44

Transcript of Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está...

Page 1: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está
Page 2: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Deep Web

Page 3: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Está compuesta por todo aquel contenido de

Internet que, por diversos motivos, no está

indexado por motores de búsqueda como Bing,

Yahoo o el propio Google –entre muchos otros-.

Lo que todos los usuarios utilizamos de forma

diaria, se denomina ‘Internet superficial’

Page 4: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

T L D

Top Level Domain

Page 5: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

T L D.com .org

.edu.gov

Page 6: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

T L D

.onion

Page 7: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Sistema de Nombres de Dominio (DNS)

Las computadoras en Internet tienen una dirección única

llamada “dirección IP” (dirección de protocolo de Internet).

Como las direcciones IP (compuestas por una cadena de

números) son difíciles de recordar, el DNS permite usar una

cadena de letras (el “nombre del dominio”) para que se

pueda escribir www.icann.org en vez de “192.0.34.65”.

El DNS traduce el nombre del dominio a la dirección IP que le

corresponde y lo conecta con el sitio web que desea. El DNS

también permite el funcionamiento del correo electrónico,

de manera tal que los mensajes que envía lleguen al

destinatario que corresponda, y muchos otros servicios de

Internet.

Page 8: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Para prácticamente cualquier contenido de la deep web

lo que se utilizan son dominios con extensión .onion;

además, los propios nombres de dominio están

codificados con una trama HASH. No hay registro de

estos dominios por parte de un servidor DNS, sino que

los dominios .onion, con un servicio específico, se

encargan de hacer las veces de este DNS.

Page 9: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Un hash permite crear una huella digital, teóricamente

única, de un archivo

La codificación del MD5 de 128 bits es representada típicamente como un número de 32

dígitos hexadecimal.

Un código de 28 bytes ASCII tratado con MD5 generará un hash de salida:

MD5("Esto sí es una prueba de MD5") = e99008846853ff3b725c27315e469fbc

Un simple cambio en el mensaje nos da un cambio total en la codificación hash, en este

caso cambiamos dos letras, el «sí» por un «no».

MD5("Esto no es una prueba de MD5") = dd21d99a468f3bb52a136ef5beef5034

La familia SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de

funciones hash criptográficas relacionadas de la Agencia de Seguridad Nacional de los

Estados Unidos y publicadas por el National Institute of Standards and Technology (NIST)

Page 10: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

La mayoría de estas páginas web no tienen

enlaces de otras páginas web que sirvan

como referencia a las ‘arañas’ de los motores

de búsqueda para hacer seguimiento y

rastreo, y el correspondiente indexado.

Page 11: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Para acceder a la deep web, como concepto más amplio, basta con

un navegador web especial. Tor Browser es el navegador más

conocido en este ámbito, pero hay muchas alternativas para acceder

a la deep web.

Page 12: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Invisible Internet Project – I2PEstá disponible también para Windows, macOS, Linux y Android, exactamente igual que Tor

Browser por lo que también lo podemos utilizar como un navegador web normal. En este

caso, no se basa en la red Tor –que también se puede utilizar-, sino que se utiliza una red

propia para conseguir navegar de forma anónima. Todas las conexiones son cifradas,

incluyendo las claves públicas y privadas, y el tráfico se ‘enruta’, como en Tor Browser, para

impedir el seguimiento.

Page 13: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Si queremos acceder a la Deep Web, deberíamos conseguir los enlaces .onion

correspondientes a la página web que queramos visitar. Dado que no existe un motor de

búsqueda que lo tenga todo indexado de la misma manera a como ocurre en la Internet

superficial, siempre nos podemos servir de las varias réplicas de The Hidden Wiki, y otros

directorios de enlaces de la deep web

Page 14: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Qué es la Dark Web, y en qué se diferencia

exactamente de la Deep Web

Todo aquello que no está indexado por los motores de búsqueda, es lo que

conforma la deep web; es decir, lo que no tiene un ‘acceso público’. Sin

embargo, una mínima parte de todo esto es la dark web. Dentro de la deep

web entran incluso archivos privados de servicios online de la Internet

superficial como, por ejemplo, los archivos guardados en Google Drive y otras

‘nubes’ de almacenamiento online. Pero más allá de esto, está la sección de

Internet que está oculta, porque de forma intencionada se ha ocultado.

Page 15: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está
Page 16: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Esta dark web es accesible únicamente con navegadores

web especiales –como Tor Browser- y está compuesta por

direcciones IP enmascaradas de diversos modos. Dentro de

la dark web es donde podemos encontrar dark nets como

es el caso de TOR, pero también ZeroNet o I2P. Todas estas

dark nets son parte de la dark web y, a su vez, están

englobadas como un gran todo que es la deep web.

Page 17: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Dentro de la dark web hay recursos valiosos y perfectamente

legales, tanto en el ámbito científico como en el académico

-entre muchos otros-. Ahora bien, también se utiliza para que

los ciberdelincuentes, y los delincuentes ‘a secas’ puedan

llevar a cabo actividades delictivas online y offline sin ser

detectados.

Page 18: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está
Page 19: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

The Hidden Wiki es el ‘punto de partida’

para navegar por la dark web; pero el

original es prácticamente desconocido.

Así que podemos recurrir a directorios de

links de la deep web que son parecidos y

que, a fin de cuentas, cumplen

exactamente con la misma función. De

hecho, existe una versión de la Hidden

Wiki dentro de la Internet superficial, e

indexada por Google.

Page 20: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Dream Market cierra en abril tras haberse producido

decenas de detenciones

Este portal, llamado Dream Market, era el principal mercado negro de la Dark Web. Sin embargo,

anunciaron en el portal que a partir del 30 de abril de 2019, cerrarían la página e iban a transferir

los servicios a otra dirección que de momento no estaba operativa. Casualmente, el mismo día que

se publicó ese mensaje, la Europol, el FBI y la DEA anunciaron decenas de arrestos por tráfico

de drogas en la Dark Web.

Page 21: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Los usuarios pensaron que el FBI ya se había hecho con el

control de la página, y que la nueva dirección a la que

enlazan en el mensaje es un cebo para arrestar a todavía

más gente. De hecho, cuando tomaron el control de

Hansa Market hicieron algo parecido durante un mes en

lo que fue llamado Operation Bayonet.

Como suele ocurrir en la Deep Web, otra gran web se llevará el

tráfico y las ventas ilegales de productos como drogas, armas,

malware o datos personales. Algunas de las candidatas son

T•chka (renombrada a Point Market) oWall Street Market.

Marzo, 2019

Page 22: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está
Page 23: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está
Page 24: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

El único lugar del mundo donde, si tu dealer te falla con una entrega, podés abrirle una disputa online para recuperar tu dinero.

Page 25: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Es cierto que existen otras wikis e incluso algún buscador, pero The Hidden Wiki ha adquirido un carácter oficial en la deep web. Funciona

bien como índice; tanto, que si echamos un vistazo al mapa de contenido de su página principal nos haremos una idea bastante clara de

qué webs y servicios se esconden detrás de Tor:

Servicios financieros: lavado de bitcoins, cuentas de PayPal robadas, tarjetas de crédito clonadas, falsificación de

billetes, carteras de dinero anónimas...

Servicios comerciales: explotación sexual y mercado negro: gadgets robados, armas y munición, documentación falsa y

—sobre todo— drogas.

Anonimato y seguridad: instrucciones para reforzar la privacidad en Tor, especialmente para una venta o en las

transacciones con bitcoins.

Servicios de hosting: alojamiento web y almacenamiento de imágenes donde se antepone la privacidad. Algunos

prohíben subir archivos ilegales y otros no tienen ninguna restricción.

Blogs, foros y tablones de imágenes: servicios de compraventa, hacking e intercambio de imágenes de toda clase.

Activismo político: intercambio de archivos censurados, hacktivismo y hasta una página para organizar "magnicidios

financiados en masa". La anarquía es la ideología predominante en la deep web, como no podía ser de otra forma.

Secretos de Estado y soplones: hay un mirror de WikiLeaks en la deep web, y varias páginas donde publicar secretos

con poca actividad. Lo más interesante es una web sobre los túneles secretos de la universidad de Virginia Tech.

Libros: bibliotecas virtuales que miden varios gigas y contienen miles de ebooks en distintos formatos. Muchos de ellos

están libres de copyright y otros se distribuyen ilegalmente en descarga directa.

Page 26: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Me llamó la atención "Rent-A-Hacker", un informático europeo que decía tener veinte años de

experiencia en ingeniería social y hackeos ilegales. Ofrecía ataques DDoS, exploits de día-cero,

troyanos "altamente personalizados" y phishing

El importe mínimo por un trabajo menor era de 200 euros, a partir de ahí todo lo que quisieras.

El tipo tenía incluso un programa de referidos: si invitabas a tus amigos, te llevabas el 1% de lo

que pagasen. A pesar de esta ventaja, Rent-A-Hacker no me terminaba de transmitir confianza;

tal vez por la cabecera en Comic Sans

Page 27: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

"Hacker4hire | Cyber crime solution", que sí desglosaba sus precios por servicio:

Hackear un servidor web (VPS o hosting): 120 dólares

Hackear un equipo personal: 80 dólares

Hackear un perfil de Facebook, Twitter, etc: 50 dólares

Desarrollar spyware: 180 dólares

Localizar a alguien: 140 dólares

Investigar a alguien: 120 dólares

Ciber-extorsión: "pedir presupuesto por correo“

Más accesible que Rent-A-Hacker. Pero había un problema: una búsqueda rápida

en Google advertía de que podían ser una estafa. Acá aparece uno de los

protagonistas indiscutibles de la deep web: el scam.

Page 28: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está
Page 29: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Ya estamos bastante acostumbrados al scam en Internet (cuando nos ofrecen la

herencia de un príncipe nigeriano, nunca la aceptamos), pero en la deep web, donde

lo único que te protege como comprador es la precaución, el scam puede llegar a ser

muy sofisticado y convincente. Una de las estafas que no te ves venir y que ya tiene

nombre propio es el exit scam: cuando un vendedor, que tenía una buena reputación

en el mercado, decide que va a cerrar su cuenta pero sigue recibiendo pedidos hasta

que los compradores empiezan a sospechar. En Tor hay gente haciendo todo lo posible

por quedarse con tu dinero, y al final esto también perjudica a los vendedores

legítimos. Por eso existen algunos mecanismos para frenar el scam, como el Escrow.

Cuando una tienda ofrece “garantía”, quiere decir que hará de intermediaria en el

proceso de compraventa: retiene la transacción hasta que el vendedor envía el

producto y llega al comprador. Si surge algún problema, la propia tienda te permite

abrir una disputa, como en Mercado Libre.

Page 30: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Deep Dot Web cierra tras ser detenidos sus integrantesAsí lo ha anunciado la Policía de Tel Aviv después de arrestar a los principales sospechosos de

mantener Deep Dot Web, que enlazaba a páginas webs y mercados negros de la Dark Web.

Ambos han sido detenidos en Israel: uno en Tel Aviv y otro en Ashdod, en una operación que ha

sido coordinada por el FBI. Además, también se han producido otros arrestos en Francia,

Alemania, Holanda y Brasil.

Page 31: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Claro que en la deep web no basta con tener cuidado con los scammers:

también está el FBI. Un "honeypot" es una web falsa montada por un

agente judicial para agarrarte haciendo una actividad ilegal. Como ves, salvo

que vayas a hacer turismo por la deep web, hay que pasearse con pies de

plomo.

Silk Road no necesita presentación, es la marca más famosa de Tor. Era

conocida desde 2011 como el Amazon de la droga hasta que el FBI consiguió

encontrar los servidores de la tienda y cerrarla. Luego apareció Silk Road 2.0

y volvió a pasar lo mismo.

Los usuarios que seguían efectuando compras, iban siendo detenidos.

Page 32: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Los administradores de Wall Street Market han huido con

14,2 millones de dólaresAdemás, el cierre de esta web ha sido sin avisar, en lo que se conoce como un «exit scam» en

inglés. Así, los administradores del portal han huido con unos 14,2 millones de dólares en

bitcoins que tenían de compras pendientes en criptomonedas, y los compradores no tienen ninguna

forma de recuperarlo. Este dinero estaba siendo usado para la compra de material ilegal en la dark

web, como drogas, armas o malware, por lo que los usuarios robados sabían a lo que se exponían.

Page 33: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está
Page 34: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

La situación es aún más

caótica, ya que el «servicio

técnico» del mercado está

extorsionando a los

compradores y vendedores de

la web, exigiéndoles el pago

de 0,05 bitcoins (300

dólares). Si no se los pagan,

amenazan con dar sus

direcciones de bitcoin a las

autoridades para que los

detengan.

Page 35: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está
Page 36: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

1) Ir de turismo es seguro, lo que no es seguro es descargar archivos, poner correos,

registrarte en según qué webs, etc. Si tu sentido común te dice que sospeches,

sospechá.

2) Sí, muchos “mitos” son ciertos y a través de la Deep Web podés hacer cosas que no son

legales. Navegás bajo tu propio criterio y responsabilidad

Lo primero que debes hacer es descargar el proxy Orbot (es el oficial de The Tor Project).

Page 37: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Ahora descargar Orfox, el navegador para la red Tor. Es un fork de Mozilla Firefox y su uso es

realmente intuitivo.

Page 38: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Es posible registrarse en Agora, Evolution y Middle-Earth (las tres ofrecen Escrow). El

proceso es igual en los tres casos: no hace falta email; elegís un nombre de usuario, una

contraseña y un pin que debés recordar. Ya estás adentro. Estos son algunos de los

productos ilegales que se pueden comprar:

Narcóticos: hay muchísima oferta; 18.700 resultados en Evolution y 14.500 en Agora.

Se vende al por mayor y en cantidades chicas, aunque según un estudio son los

pequeños traficantes los que más compran. También hay muchísima variedad, las

drogas con más resultados son: la marihuana, el éxtasis, la cocaína, el hachís, la

metanfetamina y la heroína.

Cuentas premium: vitalicias de Spotify, Netflix y Minecraft por dos euros.

Falsificaciones: desde Rolex y Ray Ban (¿esto no se puede comprar en el Internet

normal?) hasta billetes, pasaportes o carnéts de estudiante de universidades privadas

de todo el mundo.

Armas y munición: las tres tiendas tienen poca oferta; especialmente de pistolas,

que suelen venderse usadas. Munición toda la que quieras, hasta cartuchos de AK-47.

Hacking: los mismos servicios que veíamos antes se comercian por aquí también.

Page 39: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Si la deep web da facilidades a alguien es a los emprendedores. Llaman especialmente la

atención los sicarios: "C'thulhu", "Quick Kill" o "Contract Killer" ofrecen asesinatos por

encargo desde 20.000 dólares, siempre en prepago. ¿Scam? Quiero pensar que sí, pero

por ahora nadie los ha deslegitimado (quizá porque nadie se atreva a hacer una

"verificación empírica"). Scam o no, lo tienen todo estudiado. En la tabla de precios de

C'thulhu viene detallado por ejemplo cuánto costaría que pareciese un accidente: serían

75.000 dólares para una persona del montón y 300.000 dólares para un alto cargo. Si es

demasiado, siempre puedes optar a dejarlos paralíticos por la mitad de precio.

Page 40: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está

Se declaran una comunidad pro-ateísmo, pro-suicidio, pro-drogas duras y pro-varias otras

cosas; así como anti-censura, anti-copyright, anti-moralismo y anti-varias otras cosas.

paraZite ofrece horas de lectura a través de centenares de archivos de texto con

fragmentos sacados de foros de Internet, blogs, correos y libros. Algunos titulares:

cheat.txt: cómo copiar en los exámenes.

smoking.guide.txt: cómo fumar marihuana.

maildrug.txt: cómo enviar droga por correo.

alcohol.mak.txt: cómo hacer alcohol casero.

ftw-tear.txt: cómo hacer gas lacrimógeno casero.

bombbook1.txt: cómo fabricar bombas

butcher.html: cómo cortar un cadáver para consumo humano.

psychedelic_chemistry.txt: la química de las drogas psicodélicas.

22ways.txt: 22 maneras de matar a un hombre con tus manos.

Page 41: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está
Page 42: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está
Page 43: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está
Page 44: Presentación de PowerPointcesbarosario.com.ar/app/webroot/uploads/Page/42/deep web.pdf · Está compuesta por todo aquel contenido de Internet que, por diversos motivos, no está