• ¿Quieres apoyar a nuestro foro haciendo una donación?, entra aquí.

¿Alguien conoce, sabe o ha leído sobre la "Deep Web"?

Car_litros

Babos@
Registrado
2007/07/06
Mensajes
1.904
Sexo
Macho
Primera vez que escucho esto en una conversación el otro dia, la información es que seria la Web donde descansan todos los famosos secretos conspirativos que solemos discutir acá, asi como también sitios donde la libertad llega a tales extremos que existe sitios de pedofilia, asesinatos, sicarios, como fabricar armas, etc.

Dejo un spoiler con el tema y si alguién tiene un poco más de tiempo para investigar sobre la misma, que la exponga en el tema.

Gracias.

418.jpg



the-hidden-web-the-wiki-of-deep-web-infography.jpg


DEEP WEB: LA WEB PROFUNDA.

INTERNET: NIVELES.

Podríamos dividir el basto contenido de internet, en diferentes secciones, cada cual, con su correspondiente información, dificultad de acceso y nivel de experiencia para navegar en cada zona sin problemas, así pues:

▇ 1. "Cima": Redes sociales (Facebook, Tuenti, Blogs, Twitter), reproductores de vídeo (Youtube, Tutv).
◆Un alto nivel de seguridad.
◆Nivel de experiencia: Baja.
▇ 2. "Ladera": Foros (Taringa, IMDb), descargas de archivos (Megaupload).
◆Un nivel medio alto de seguridad.
◆Nivel de experiencia: Media.
▇ 3. "Pie": Gestores de descargas avanzados (U-torrente, Emule), contenidos privados (xxx, gore, snaf).
◆Un nivel de seguridad medio.
◆Nivel de experiencia: Media/alta.
▇ 4. 1. "Valle": Suburbios de internet; Foros especializados (4chan), compra y venta de productos (ebaY), contenido sin restricciones, virus.
◆Un nivel de seguridad bajo.
◆Nivel de experiencia: Alta.
▇ 4. 2. "Deep Web": Foros expertos, ilegalidad, contrabando, contenido clasificado.
◆Un nivel de seguridad bajísimo.
◆Nivel de experiencia: Muy alta.
▇ 5."Dark web": La zona mas profunda de la Deep web; FBI, redes bancarias, investigaciones secretas, información de gobiernos.
◆No hay seguridad.
◆Nivel de experiencia-Extrema.


▇ DEEP WEB.
Ha sido bautizada de esta manera en 2001 debido a que no es accesible directamente a través del uso del principal medio de navegación superficial en estos tiempos: los motores de búsquedas tradicionales o estándar. El motivo de esto se divide generalmente en tres factores.

◆1. El primero es el técnico o involuntario, y es debido a una falta de actualización a nuevos estándares en cuanto a indexación o por el carácter dinámico de un sitio web.
◆2. El segundo caso es el de los sitios privados y protegidos o aquellos que contienen documentos en formatos que no pueden ser indexados. En estos dos casos, el motor de búsqueda no encontrará en el código que leen sus robots un contenido asociable al cuál hacer referencia estática o directamente no podrá acceder a las bases de datos protegidas (bibliotecas, diccionarios, etc.), con lo que “pasará de largo” ante ese sitio.
◆3. El otro caso es el de la decisión deliberada, pues el mismo desarrollador puede indicarle al motor de búsqueda que no revise periódicamente su código en busca de cambios a través de una variable como Follow / No Follow en el caso de Google. Si elige No Follow, los robots ignorarán el sitio y éste se mantendrá escondido, invisible, en la profundidad a la que muy pocos tendrán acceso.

La web profunda es un conglomerado de servidores, paginas y material web oculta a la vista del usuario común. Un mundo paralelo al internet que todos nosotros conocemos, un lugar donde no existen leyes, donde no existen las restricciones y donde cada usuario puede poner su información por mas baja, vil o ruin que esta sea. Internet se puede ilustrar muy bien como un iceberg, donde solo una parte del mismo esta por encima de la superficie de unas oscuras y profundas aguas, la punta del iceberg (Surface web) que todos vemos no es mas que solo una insignificante porción de la información contenida por Internet. A diferencia de internet donde todos buscan ser vistos y donde todo esta conectado por unos finos pero firmes hilos formando una tela de araña digital, en la web profunda existen muy pocas conexiones. Podríamos compararla perfectamente con una cantidad infinita de islas muy cercanas pero todas separadas entre si. Cada isla se comunica en su interior, pero ninguna isla se comunica con otra a excepción de ciertos canales en lo mas profundo e interior de este basto lugar.

¿Qué existe allí y por que es tan peligrosa?. Como en todos los asuntos existentes en la humanidad, aquí existe información útil, pero también existen todo tipo de cosas enfermas, degradantes y escandalosas. Aquí podrás encontrar contenido de activistas, documentos ocultos al público, datos sobre gobiernos, fotos de la N.A.S.A etc..Cosas que buscan estar aisladas del mundo real, información escabrosa que no encontrarás jamás en otros lugares, pero también te encontrarás frecuentemente con cosas que tal vez, no desees ver, vídeos Snaf, fotografías impactantes, pornografía infantil, mutilaciones, y contenido de muy alto calibre que en muchos países es penado con cárcel. Para los curiosos también existen información, sitios webs dedicados a los O.V.N.I's, conspiraciones, y a todo tipo de temas que interesan a esta población. Pocos son, los que han llegado a lo mas profundo de la Deep web, donde el último nivel de esta, se especula, contiene todos los datos y documentos clasificados, que cifrados, los gobiernos esconden. A la Deep web se le adjudica tener hasta el 90%, de todo el contenido neto que existe en internet. Por último encontrarás el mercado negro mas grande de todo el planeta, drogas, órganos, contratación de asesinos, delincuentes informáticos, sexo, armas y todo lo que jamás podrás encontrar en la tienda te tu barrio.

Este mercado se mueve a través de una moneda completamente virtual y anónima, llamada "Bit Coin", la cual es bastante costosa, y difícil de encontrar. Antes que nada, debes tener en cuenta, que para navegar por estas aguas tan profundas, debes contar con una buena protección, pues en este lugar existen todo tipo de virus, criaturas al acecho esperando encontrar algún merodeador para atacar, agentes gubernamentales, delincuentes informáticos, y muchas personas queriendo sacar provecho de ti, por lo tanto protégete bien y ten en cuenta que este tipo de actividades son penalizadas en algunos países. Debes ser paciente, aquí no existen buscadores, solo existen pequeños directorios muy bien escondidos con links directos a la información, recuerda no descargar ningún tipo de contenido, pues nunca sabrás que estás descargando, aquí no están los típicos individuos que quieren infectar tus computadoras, aquí existen profesionales, que podrían hacerte mucho daño. Por último, debo decirte que esto no es un juego de niños, si entras lo harás bajo tu responsabilidad, y solo tu serás responsable de lo que suceda, se cuidadoso con lo que miras y con lo que haces.


▇ COMO INGRESAR:
Animus Iocandi: El creador no se hace responsable del uso dado a esta información ni de los posteriores efectos producidos por la mala utilización de la misma. Para poder ingresar debes ser muy cuidadoso por eso debes usar un navegador configurado para tal fin. Si tu intención mientras navegas la web profunda o invisible es evitar los sistemas de análisis de tráfico y bucear con total anonimato en las profundidades de lo claro y lo obscuro (obligatorio encender un proxy), entonces te puedo recomendar (como primer acercamiento para el usuario sin experiencia) el programa Tor

Sobre el programa Tor
Lo sabemos porque nos pasó lo mismo. Desde que sabes que internet no termina ahí nomás, y que tiene un fondo de océano que parece la metáfora de una película posapocalíptica, tu visión sobre ella ha cambiado. Como sabemos que las posibilidades que se abren en la Deep Web y en todo lo que se esconde ahí son infinitas, te daremos una llave al descubrimiento a cambio de tu promesa de responsabilidad de uso. A continuación veremos cómo acceder a la Deep Web con Tor, consiguiendo el anonimato, la privacidad y la seguridad necesaria como para navegar y conocer este nuevo/viejo Mundo subterráneo.

  • Introducción

    La semana anterior nos dimos, con responsabilidad mayúscula, el lujo de acercarle a muchos una información que sólo sabe un 5% de los internautas del mundo (y tal vez estoy siendo generoso). La deep Web se abrió ante los ojos de muchos curiosos lectores que intuían que las fronteras estaban más allá de lo que los motores de búsqueda nos ofrecían, y habiendo tomado la pastilla roja para adentrarse en un mundo subterráneo donde la información disponible de fuentes desconocidas que podrían hacerte ganar un Pullitzer se mezclan con oscuras tramoyas que podrían hacerte visitar la cárcel un tiempo o, al menos, pasarla mal accediendo o visualizando contenido bastante perturbador. Como prometimos, la Deep Web tiene algunos canales de entrada cuyas reglas hay que respetar, pero igualmente te guiaremos en el proceso de descarga y configuración de una de las herramientas para ingresar a la Deep Web anónimamente y experimentar, por tu propia cuenta y responsabilidad, lo que son las profundas alcantarillas de la web que el vulgo conoce. Pero antes, algunas aclaraciones imprescindibles.
    La relación contenido/publicidad (Información actualizada el 2 de diciembre de 2011)
    Advertencia

    Habiéndolo aclarado en la anterior entrega, la repetición de la advertencia no es redundante, puesto que el tema es importante y se debe demostrar un grado de maduración aceptable para conllevar esta experiencia sin consecuencias legales, sociales o psicológicas. Es por lo tanto que advertimos que lo que te puedes encontrar en la Deep Web es totalmente azaroso en las primeras incursiones, pues por puro desconocimiento, puedes pasar de buscar información sobre base de datos o métodos para hacer más anónima tu conexión a lidiar con pedofilia, ventas de armas, malware, drogas, etc. Por supuesto, desde Neoteo no alentamos este tipo de actividades en la red y las rechazamos fuertemente. En primer lugar porque pueden ser perjudiciales para ti en muchos sentidos, y en segundo lugar porque son ilegales, además de contribuyentes a que mercados que generan trastornos, violencia y muerte se sigan expandiendo endémicamente.
    ¿Entonces para qué ponen una guía sobre cómo acceder a la Deep Web?
    El conocimiento. Conocer más sobre el mundo que nos rodea (o habita bajo nuestro) nos prepara para responder con más herramientas ante la amenaza que pudiera significar. La ignorancia es contraria de la libertad, pues al no conocer todas las posibilidades de elección, la elección queda recortada al pequeño paquete de opciones entre las que “quieren” que elijas, generando la falsa ilusión de la libertad de elección.
    Resulta que la parte oscura de la Deep Web es meramente una parte, lo que quiere decir que el ingreso a la Deep Web tiene ventajas sustanciales a la hora de comunicarse anónimamente para denunciar hechos, proteger la privacidad y la libertad en situaciones peligrosas, además de conseguir información legal que no va por los canales oficiales (imaginen una situación de opresión estatal, dictadura, expresión cercenada, etc.). Ergo, no por entrar a la Deep Web vas a ir directo a comprar drogas o armas. Y aunque ésta sería una elección propia de tu libertad, no está en nosotros juzgarte, sino advertir que no es nuestra intención promover esas prácticas ni otras peores por su carácter de ilegal y peligrosas. Dicho esto, es hora de que vuelvas a elegir entre el seguro camino de la ignorancia o el riesgo del saber un poco más. Depende de ti.
    WikiLeaks es un ejemplo de que la información de la Deep Web llega a la superficie y hace estragos.
    Tor y el anonimato

    Como anticipamos en el anterior artículo y en este, el método que utilizaremos para acceder a la vastedad de la Deep Web es uno de los más comunes para los principiantes en la navegación segura o anónima. Este último término será fundamental en todo el proceso de aprendizaje y práctica, pues en la Deep Web hay una regla fundamental: No entres sin una IP anónima. Esto se debe a lo comentado en la advertencia, pues así como pasa en la web superficial pero con menos gravedad, un clic mal hecho puede llevarte a contenido que te podría meter en problemas con la ley. Por esto, la motivación de una aplicación como Tor es la de generar un marco de navegación seguro, anónimo y por lo tanto privado que sea inmune (o casi, ya lo veremos) al trabajo de los análisis de tráfico que llevan a cabo diferentes instituciones de seguridad estatal o privada, así como sitios web que detectan tu locación física y prohíben el acceso al contenido.
    Tor funciona entonces como un canal de comunicación privado que genera un anonimato parcial en base a cifrado y descifrado de información en los envíos y recepciones de información entre el origen y el destino (donde el contenido, no la identidad, puede quedar expuesto a los administradores del servidor), redirigiendo la comunicación entre diferentes nodos TOR (OR, de Onion Router, protocolo al que hacer referencia Tor) para evitar su rastreo.
    • Funcionamiento de Tor: Obtención de nodos.
    • Funcionamiento de Tor: Enrutamiento aleatorio de la información.
    • Funcionamiento de Tor: Encriptación y nuevas rutas.
    Instalación de Tor

    Otra advertencia necesaria es que este tutorial es para principiantes, por lo que no veremos formas avanzadas de acceso, configuración de relay, modificación nódica, simbiosis con otros ocultadores SSL o de Proxy, verificación de firmas, etcétera que no sólo expandirían este informe a una biblia, sino que confundirían. Por eso nos abocaremos únicamente a Tor y a una configuración óptima como para navegar (no descargar ni visualizar contenido multimedia, salvo imágenes) las partes más blandas de la Deep Web sin correr riesgos. También -lo reconozco- como un mecanismo de protección hacia los lectores, pues quien quiera acceder a contenido más complicado en términos legales, tendrá que hacer su propia investigación personal sopesando y asumiendo los riesgos del caso.
    Para empezar, lo que comúnmente puedes utilizar es el Tor Browser Bundle, que está disponible para Windows, Mac, Linux y es un navegador preconfigurado para tener anonimato de nivel seguro estándar sin una configuración avanzada demasiado abrumadora. Una vez que lo hayas descargado a tu ordenador o puesto en un pendrive (es portátil y no requiere instalación), ejecutas el archivo descargado y verás que tendrás un archivo para descomprimir. Lo descomprimes y ya estará listo para ejecutarse junto a tu navegador a través de Start Tor Browser.
    • Luego de descomprimir, ejecuta Start Tor Browser.
    • Vidalia es la interfaz de lanzamiento de Tor.
    Configuración de Tor

    A continuación se abrirá el Panel de Control de Vidalia (que te dará opciones ver el gasto de ancho de banda, ver logs, activar proxies, modificar directorios, etc.) y luego de que se conecte automáticamente a la red de Tor, se ejecutará el navegador (Aurora de Firefox, en mi caso) indicando con letras verdes que ya estás conectado. En ella nos dará una dirección IP anónima y ya estaremos prontos para comenzar a configurar más seriamente otras funciones en caso de querer profundizar el anonimato y la seguridad.
    • Usando TOR y su navegador estamos protegidos con otra IP
    • En el navegador predeterminado sin Tor, la IP es la original nuestra.
    Como dijimos arriba, Tor puede hacer anónimo el origen de tu tráfico web y encriptarlo dentro de la red Tor, pero no puede cifrar tu tráfico entre la red Tor y el destino final del tráfico. Para que esta segunda parte tenga solución, tendrás que ir a por un asegurador de HTTPS como HTTPS Everywhere, que es una extensión para Firefox que puede funcionar junto a Tor (igualmente ya viene instalada por defecto, pero la mencionamos por si hacen configuraciones manuales). Para adherir un proxy más potente, puedes probar con Privoxy y configurarlo junto a Tor. Esto es por si quieres descargar archivos de la Deep Web con un nivel excesivo de seguridad, algo que en este informe no tocaremos. Fuera de esto, Tor es potente en sí mismo, y además de tener un administrador de cookies, proxy y plugins propio y eficiente, posee también un botón para cambiar la identidad (otra IP) desde el navegador.
    Las preferencias de Tor son amplias, pero en la versión Bundle no habrá que tocar demasiado.
    Algunos consejos para el uso de Tor

    Al comenzar a utilizar Tor como tu navegador anónimo por defecto debes tener en cuenta que la navegación en él será mucho más lenta de lo que experimentas regularmente, por lo que no desesperes si algunos sitios (sobre todo los de la Deep Web) demoran casi un minuto o más en responder.

    Otra advertencia en el uso de Tor es que no debes utilizarlo junto a BitTorrent, pues el entrecruzamiento de puertos y de cifrado podría anular el anonimato.

    Otra cuestión importante es que si ingresas a un sitio sin Tor y éste deja una cookie en tu sistema, al volver a ingresar al sitio pero con Tor, igualmente podrás ser seguido a través de la cookie. Para esto lo mejor es borrar las cookies con alguno de los programas que siempre recomendamos.

    Por último te recordamos que Tor deshabilita por defecto la mayoría de los scripts, plugins y codecs para navegadores como Flash, Java, Active X, Adobe, Quicktime, etc. Sin embargo, desde un botón en la barra del navegador con Tor podrás activarles en caso de necesidad, aunque, por supuesto, no es recomendable porque no son tecnologías muy amigas del anonimato. Lo mismo al reproducir archivos de audio, vídeo o descargar archivos comprimidos, te recomendamos especial atención y una evaluación seria de los riesgos que tiene descargar archivos sin ningún tipo de seguridad y con la posibilidad de que te desenmascare ante algún dispositivo de vigilancia, benigno o maligno.
    NoScript hace un excelente trabajo bloqueando scripts, pero puedes desactivarlo (no recomendado) si tu actividad lo requiere. Lo mismo con otros plugins.
    Dominios .onion

    En Tor podrás comenzar una navegación anónima simplemente introduciendo cualquier dirección o IP de la web superficial de todos los días, pero no nos engañemos más y pasemos a lo que realmente llama la atención en todo este asunto de la Deep Web. La entrada propiamente dicha a la parte más invisible de la Deep Web se realiza a través de lo que se llama Onionland, o también -mal- denominada Darknet. Estos son sitios reglados bajo dominios del tipo .onion que tienen la particularidad de no revelar el título de su contenido en su dirección (ej. Facebook.com), sino que se lo esconde con URLs del tipo kj369k76352k3hte.onion (16 caracteres alfa numéricos). Este protocolo (Onion Router) que Tor toma como base para su funcionamiento, será el que presente los sitios más interesantes en cuanto a anonimato en la deep web. Para acceder a ellos tendrás que saber su IP e introducirla en Tor a través de la barra de direcciones.
    Un esquema más sofisticado de lo que es internet a nivel profundidad y servicios.
    ¿Qué hay en Onionland?

    Entre los sitios que podemos recomendar como positivos para las actividades que requieran privacidad está el motor de búsquedas Torch. También Tordir (un sistema de enlaces, mensajes privados y más para Tor), Anonymoose Chat (una sala de conversación cifrada) y algunos tablones de imágenes o sitios de discusión y debate como Talk. También hay bases de datos de libros, sitios para denuncias de corrupción o cuestiones políticas (WikiLeaks), a lo que se le suman los foros, foros y más foros de discusión totalmente libres.

    Por otro lado existen los sitios llamados Hidden Services, donde se comercializan todo tipo de productos o servicios legales e ilegales, y donde la moneda que se utiliza mayoritariamente es el Bitcoin, que ya hemos cubierto en profundidad. Para ambos universos de contenido, la enciclopedia del bajo mundo tiene el nombre de Hidden Wiki, y desde ella podrás acceder a un tutorial de cómo encontrar todo lo que buscas en la Deep Web de manera segura y un listado de sitios que se pueden encontrar en la Deep Web bajo el protocolo de Onionland.
    • Hidden Wiki es la enciclopedia de la Deep Web.
    • Salas de conversación e intercambio.
    Epílogo

    Esperamos que este pequeño y básico informe sobre cómo acceder a la Deep Web con Tor les haya sido de ayuda para saber un poco más sobre la red y tener una herramienta de investigación, búsqueda y opinión invalorable a tu alcance. Otra vez, creemos que los lectores de Neoteo (y de los sitios que replican nuestros artículos) son personas maduras y responsables de sus acciones, por lo tanto el llamamiento es a que utilicen, si les importa, la Deep Web y el anonimato a través de Tor para protegerse en sus actividades (sea por gusto, curiosidad, necesidad, etc.) cotidianas sin ponerse en peligro y sin contribuir a poner en peligro a otras personas. El conocimiento es poder, úsalo con sabiduría y responsabilidad.

    Lo sabemos porque nos pasó lo mismo. Desde que sabes que internet no termina ahí nomás, y que tiene un fondo de océano que parece la metáfora de una película posapocalíptica, tu visión sobre ella ha cambiado. Como sabemos que las posibilidades que se abren en la Deep Web y en todo lo que se esconde ahí son infinitas, te daremos una llave al descubrimiento a cambio de tu promesa de responsabilidad de uso. A continuación veremos cómo acceder a la Deep Web con Tor, consiguiendo el anonimato, la privacidad y la seguridad necesaria como para navegar y conocer este nuevo/viejo Mundo subterráneo.

Fuente: http://www.neoteo.com/como-acceder-a-la-deep-web-con-tor


Descarga el programa

 
Ejem… Así con la cosa ah.

#CámarasDeTornillo
 
Abandon+thread+error.+CANNOT+ABANDON+THREAD_08acc3_3399321.gif


naah no pasará nada, no hay nadie ya que aporte algo nuevo referente a ese tema
 
Ahí encuentro los vídeos de scat holandés, joyangeles y material de violaciones rusas?

:awesome:

Enviado desde mi x386 usando internet telefonico
 
Registrado el 2007 y aun no tiene idea de la deep web :nonono: . Donde chucha estabas cuando ocurrio el caso glospi?
 
puta compadre, hace unos años se fue un antroniano preso por explicar como entrar a estas weas y ver contenido ilegal.

no pregunte weas.
 
Volver
Arriba