Quantcast
Channel: Magazine - deep-web
Viewing all 55 articles
Browse latest View live

Silk Road se ha convertido en una hidra distribuida

$
0
0

Silk Road

Hace dos meses Silk Road, el considerado por muchos “mercadillo de la droga de la deep web“, fue cerrado por el FBI. Pero, como casi siempre ocurre con este tipo de páginas Web y servicios, Silk Road ha acabado por transformarse en una hidra.

«Pueden haber hundido un barco, pero ahora han despertado al kraken», dice el nuevo operador de Silk Road. Heredando el pseudónimo del anterior, Dread Pirate Roberts anuncia que ahora el sitio se encuentra troceado, cifrado y distribuido en 500 equipos de 17 países alrededor del planeta, así como sus clave criptográficas.

De ese modo, si Silk Road desaparece, la gente publica los trozos de código que tienen en su poder, de modo que sería trivial levantar el sitio otra vez. Desaparece una cabeza y la comunidad la hace crecer de nuevo. Evidentemente no ha dado excesivos detalles sobre el método que ha utilizado para hacer esto.

Además, ha dejado bien atado el procedimiento para ser sucedido en el cargo en el caso de ser arrestado, e incluso ha trazado un plan para proteger los bitcoins de sus usuarios, para que en el caso de que alguno de los servidores fuera requisado, no se perdiera ni uno.

Por otra parte, existen sospechas de que este nuevo Silk Road fuera un honeypot puesto en marcha por las fuerzas del orden para recolectar datos de los usuarios del sitio Web, teniendo en cuenta lo poco lícito de muchas transacciones efectuadas en el sitio Web. Dread Pirate Roberts “II” pide confianza en que no va a delatar a sus usuarios.


Más información | Forbes
En Genbeta | El valor del bitcoin vuelve a romper récords mientras que Silk Road resurge de sus cenizas


A la segunda tampoco va la vencida: el FBI cierra Silk Road 2.0

$
0
0

silk road drogas tor

Antes de hablar de la noticia que nos ocupa, haremos un poco de contexto. Silk Road es un sitio que formaba parte de la "Deep Web" y se identificaba como un mercado negro. En el año 2013 el FBI lo cerró y levantó diversos cargos ante Dread Pirate Roberts (identificado como Ross William Ulbricht) quien supuestamente había sido su fundador.

Poco tiempo después de tal clausura, el sitio volvió a estar operativo como una versión 2.0, trabajando igual sobre la "Deep Web" con el apoyo de la famosa red TOR. Sin embargo, hoy nos enteramos que el FBI ha cerrado una vez más Silk Road y en el proceso puso a disposición judicial a Blake Benthall, quien supuestamente se encargaba de la administración del sitio.

Pareciera mentira, pero Silk Road era uno de los sitios más populares de la "Deep Web", ya que desde él cualquier usuario podía comprar sustancias ilegales y contratar algún servicio ilícito, como la falsificación de documentos. Todas las transacciones se efectuaban por medio de Bitcoins, y por ello ha sido objeto de importantes ataques informáticos.

Por ahora no se ha definido si los cargos que se han levantado en contra de Blake Benthall procederán a una sentencia, la cual podría ser de mínimo cinco años de prisión si sólo se le acusa de piratería informática, o máximo una cadena perpetua si se le acusa de conspiración en narcotráfico.

Recomiendo darle un vistazo al sitio Motherboard (en inglés) donde detallan toda la historia de este cierre, ahí mismo cuentan cómo fue que los usuarios empezaron a tener problemas con sus cuentas, hasta que el sitio estuvo totalmente inaccesible.

En Genbeta | Así dice el FBI que encontró los servidores de Silk Road

Adobe Flash y Metasploit, así identificó el FBI a usuarios de la red TOR

$
0
0

4691324827 589799d64c O

En numerosas ocasiones nos hemos hecho eco de las sofisticadas técnicas utilizadas por el FBI para identificar usuarios sospechosos o ciber-delincuentes por toda la red. Pero a veces no hace falta ser tan moderno, porque las herramientas más clásicas, unida a la confianza excesiva de algunos usuarios, pueden hacer perfectamente el trabajo.

Es el caso de la Operación Torpedo, que fue llevada a cabo en el 2012 contra usuarios de varias webs de pornografía infantil alojadas en la Deep Web, y cuyos detalles se están conociendo ahora en los juicios contra los acusados. En esa operación, el FBI utilizó el popular Adobe Flash y Metasploit, una no menos popular herramienta de código abierto que ha sido utilizada por miles hackers durante casi una década para identificar las direcciones IP de sus víctimas.

La aparición de una versión del cliente Tor llamada "Tor Browser Bundle" permitió que cualquier persona sin casi conocimientos informáticos pudiera superar con éxito cualquier test de anonimato basado en el motor de Metasploit, por lo que la aplicación acabó cayendo en desuso. Aun así, el FBI consiguió utilizarla exitosamente contra los usuarios de esas mismas aplicaciones de Tor.

Engañando al criminal

La Operación Torpedo empezó a desarrollarse cuando el FBI consiguió intervenir tres webs de pornografía infantil alojadas en la Deep Web. Gracias a un permiso especial expendido por el departamento de justicia de Washington DC, los federales comenzaron a utilizar esas páginas contra sus propios visitantes, incitándoles a instalar Adobe Flash en sus ordenadores.

Decloaking Engine fue lanzado en el 2006, y utilizaba cinco métodos diferentes para romper los sistemas de anonimato de diferentes páginas web. Uno de estos métodos se basaba en Adobe Flash para conectarse directamente con los usuarios saltándose las protecciones de Tor y mostrando su IP real, razón por la que los responsables del popular sistema de anonimato siempre han desaconsejado la utilización de Flash.

Pero una vez que los usuarios de las webs de pederastia picaban el anzuelo e instalaban Flash, el FBI no tenía problemas para aprovechar esa vulnerabilidad de Tor y conseguir sus direcciones IP reales. Gracias a esta operación los federales consiguieron identificar a 25 norteamericanos y un número aun sin determinar de usuarios extranjeros de estas tres webs.

Identificaciones masivas

Comparada con otras operaciones en los que el FBI utiliza malware para acceder por la fuerza a servidores, logs y archivos internos de usuarios, puede que la Torpedo pueda parecer más suave, pero eso no quita que sea la primera de la que tenemos noticia en la que el FBI ataca a todos y cada uno de los usuarios de una web en vez de centrarse en los sospechosos.

La Operación Torpedo se realizó en noviembre del 2012, pero el FBI volvió a utilizar una metodología parecida en otra operación el verano del 2013, pero esta vez utilizando un código propio diseñado para aprovechar vulnerabilidades de Firefox, en una prueba de que gran parte de la guerra entre autoridades y delincuentes se han trasladado a la red, pasando de utilizar pistolas a infectar ordenadores con malware para identificar direcciones IP.

Vía | Wired
Imagen | The Conmunity - Pop Culture Geek
En Genbeta | ¿Te preocupa tu privacidad? Snowden desaconseja usar Dropbox, Facebook o Google

Memex es el buscador con el que la DARPA intentará indexar la Deep Web

$
0
0

5825972240 6c2f4932aa B

La Agencia de Proyectos de Investigación Avanzados de Defensa de Estados Unidos o DARPA está desarrollando un revolucionario buscador al que han llamado Memex, un motor de búsqueda capaz de indexar las escurridizas páginas de la Deep Web, y que podrían facilitar enormemente la lucha contra las actividades ilegales que tienen lugar en el lado oculto de la red.

Actualmente, se estima que los buscadores comerciales como Google o Bing sólo indexan el 5% del total de páginas de Internet, la punta de un inmenso iceberg en el que podemos encontrarnos una gran variedad de páginas y servicios de todo tipo. Ahí es donde entra en juego Memex, que ya está ayudando en investigaciones como la del fiscal del distrito de Manhattan sobre el tráfico de personas, y que aseguran que también podrá ser utilizado por todos en el ámbito comercial.

Para cumplir con su cometido, Memex no sólo se dedicará a rastrear los millones de webs que pasan desapercibidas para los buscadores comerciales, sino que también irá más allá poniendo la lupa sobre las páginas .onion de los servicios ocultos de TOR, y organizando todo el contenido mediante temas y dominios específicos.

Memex no será un arma contra la privacidad

Aunque hay una gran cantidad de negocios turbios ocultos en la Deep Web como el mercado negro de Silk Road, en ella también nos encontramos con páginas y foros de debate totalmente legítimos, con unos usuarios que miran este proyecto con la preocupación de quien quiere seguir pudiendo preservar su anonimato en la red.

En el Darpa no parecen estar dispuestos a que el debate sobre la privacidad salpique a su buscador desde antes de liberarlo para su uso comercial, por lo que se han apresurado a asegurar que su programa no está interesado en acabar con el anonimato en la red ni a que con su buscador se pueda acceder a cualquier información personal que sus dueños quieran mantener oculta.

Vía | Darpa
Imagen | Hacker Rene
En Xataka | Una semana en la deep web. Esto es lo que me he encontrado

Kit de supervivencia en la "deep web"

$
0
0

Iceberg Deep Web Services

Ayer publicamos en Xataka "Una semana en la deep web", un reportaje sobre lo que se puede encontrar un usuario de a pie cuando se mete en Tor y empieza a saltar de enlace a enlace a través de esa "red oscura" que Google no puede indexar.

Para cerrar el especial, hemos pensado que sería interesante un artículo complementario con la parte técnica del viaje. Cómo se accede a la deep web, cómo funcionan sus mercados, ¿puedo hacer que vaya más rápido?, ¿qué demonios significa Multisig Escrow? Ahí va una guía sobre esto y algunos consejos para no perderse.

Esto es lo que vas a encontrar en la Deep Web

Deep web, darknet y una aclaración habitual

La mitad de los artículos sobre la deep web empiezan con el símil del iceberg y un enunciado tremendista: el ~90% del contenido de Internet no es accesible a través de los motores de búsqueda estándar. A esta parte de la red se la conoce como "Internet profunda", "Internet invisible" o "Internet oculta".

Cabe aclarar que ese 90% no se refiere a las redes anónimas, ni a la compraventa de droga, ni a la pornografía infantil: la mayor parte de ese contenido son webs perfectamente normales que no pueden ser indexadas por las arañas de los buscadores. Podrían ser páginas detrás de un paywall o sitios con un "Disallow" en el robots.txt. Mucha de esa deep web es en realidad temporal: páginas dinámicas que se generan al consultar una base de datos, como nuestro saldo en el banco o el tiempo que hace en Madrid.

Logo Agora Marketplace

Para diferenciar todo esto del lado "oscuro" de la red, los servicios y páginas ocultos a los que sólo se puede acceder con un proxy, se suele utilizar el nombre de darknet. Se puede decir que la darknet está contenida en la deep web. A pesar de la distinción, es muy habitual decir "deep web" como sinónimo de darknet (o las complementarias "deepnet" y "dark web") y en nuestras publicaciones usamos los términos indistintamente.

¿Cómo accedo a la deep web?

Las tres redes anónimas más populares son Tor, I2P y Freenet. Nos permiten navegar por webs y servicios escondidos detrás de un pseudo-dominio. Tor (The Onion Router) es la más usada y tiene la mayor cantidad de servicios; a pesar de funcionar a través de un enrutado muy complejo, es muy fácil acceder a ella.

Tor

The Tor Project, los desarrolladores de Tor, ofrecen un navegador basado en Firefox que se conecta a Tor sin necesidad de configurar nada: TorBrowser. Si quieres usar Tor desde otro navegador, puedes conectarte a través del proxy Tor2web. Otra opción es instalar Tails, una distribución de Linux que encamina todas las conexiones a través de Tor. Para probar, con TorBrowser es suficiente.

Para saber más sobre I2P (Invisible Internet Project) y Freenet, puedes visitar la web de sus desarrolladores: la comunidad de I2P y The Freenet Project.

¿Tor es siempre así de lento? ¿Es normal que no carguen muchas páginas?

Una vez dentro de Tor, lo primero que notamos es la lentitud. Incluso si abrimos genbeta.com, que está en un servidor público, tarda más en cargar que nuestra conexión normal. Para entender esto hay que saber cómo funciona la red Tor, ese enrutado tipo cebolla que nos lleva de un nodo al siguiente aleatoriamente hasta llegar donde queremos.

Cómo funciona Tor

No es insoportablemente lento gracias a las conexiones que tenemos hoy en día, pero hay una manera de que vaya más rápido: configurando el proxy para que se conecte a los nodos con mayor ancho de banda. En cuanto a la darknet, se saltan el problema de la lentitud haciendo páginas muy sencillas: nada de javascript, cookies ni hojas de estilo complejas, algunos de los servicios recuerdan al Internet de los 90.

Otro problema con el que no tardaremos en toparnos es que muchas páginas de la darknet no cargan, aunque tengamos una lista de enlaces actualizada hace pocos meses. Puede ser por varias razones: los servicios ilegales de Tor cambian de URL habitulamente, cierran, las cierran y a veces los administradores apagan los servidores por una temporada. También hay servidores de la clearnet (red pública), que bloquean las conexiones desde Tor para evitar usuarios que vayan a abusar del anonimato.

Entonces, ¿con Tor soy 100% anónimo?

No. Tor hace que tu conexión sea anónima y que nadie sepa de dónde vienes, pero tu anonimato depende de tus patrones de uso. Si accedes a tus redes sociales a través de Tor o usas tu correo personal, se puede relacionar tu conexión con tu nombre.

Anonmail

La darknet ofrece servicios alternativos para comunicarte a través de Tor. Hay varios servidores de correo: algunos gratuitos como "Mail2Tor", otros de pago como "Anonmail" y otros freemium como "SIGAINT". Hay servicios de chat que funcionan sobre IRC, XMPP y otros protocolos. Y también hay servicios de hosting y almacenamiento.

Pero existen formas menos evidentes de descuidar tu privacidad. Las webs que muestran contenido activo usan aplicaciones que podrían acceder a la información personal de tu ordenador: Flash, ActiveX, QuickTime e incluso JavaScript. Por eso TorBrowser viene con estos complementos desactivados, salvo JavaScript que puedes desactivar manualmente escribiendo "about:config" en la barra de direcciones.

¿Dónde encuentro enlaces .onion?

The Hidden Wiki Logo

Una de las puertas de entrada a la darknet es The Hidden Wiki, una wiki que sirve de directorio para encontrar otros servicios ocultos de Tor. Como muchas otras "páginas invisibles", la Hidden Wiki cambia de vez en cuando de pseudo-dominio, pero su URL actual se puede encontrar fácilmente en Google y en comunidades como Reddit.

Hay otras wikis, que se diferencian de la Hidden Wiki por ser más o menos restrictivas que ésta respecto a la pornografía infantil (un problema que divide a la darknet, con buena parte de la comunidad persiguiendo este tipo de enlaces). Están la Liberty Wiki, All You're Wiki y The Uncensored Hidden Wiki. También hay muchas páginas (dentro y fuera de deep web) que no son wikis pero mantienen una lista actualizada de enlaces ".onion".

Torch Logo

Así y todo, esto de los directorios de enlaces es una forma muy arcaica de navegar por Internet. Por eso la deep web tiene sus propios buscadores. Los dos más conocidos son "Torch", que tiene indexadas webs .onion de todo tipo; y "Grams", que buscará lo que le pidas en varias tiendas del mercado negro (los darknet markets). Luego está el bot Harry71, una araña web que rastrea toda la deep web y mantiene actualizada una lista de enlaces pública, con estadísticas del uptime de las páginas.

Relacionado | Memex es el buscador con el que la DARPA intentará indexar la Deep Web

¡No entiendo nada! La jerga de la deep web

Logo de Cebollachan

Recién llegado a la deep web, te das de frente con el mismo choque cultural que en cualquier otra comunidad online: no entiendes la jerga. Si en 4chan "sauce" significa source y en el WoW "kek" quiere decir que te estás riendo, en la deep web cuando recibes una "Love Letter" es que estás en problemas con la ley y cuando ves un link de "Hard Candy" es que debes evitar abrirlo. Algunas definiciones del slang habitual:

Términos generales

  • Cipherspace: para referirse a cualquiera de las redes anónimas: Tor, I2P, Freenet... y en especial a los servicios oscuros que ocultan.
  • Onionland: lo mismo que antes, pero específicamente para la red Tor.
  • Clearnet: para referirse a la red normal, los servicios públicos de Internet. También se usa "clearweb".
  • Mariana's Web: una leyenda urbana surgida en 4chan sobre el nivel más profundo de la deep web (de ahí la referencia a la fosa de las Marianas). Según el mito, son las webs menos accesibles, donde se comparten archivos prohibidos y los peores vídeos.
  • Carding: el robo de datos de tarjetas de crédito para luego venderlos. También robos en general: por ejemplo, "carded iPhones" son iPhones robados.
  • Stats: las estadísticas de los vendedores y compradores que determinan su reputación (número de transacciones, etcétera). Imprescindibles junto con las reviews para reducir el riesgo de estafa, aunque falseables mediante shilling.
  • Shilling: de "hacer de señuelo" en inglés. Crear perfiles falsos en los distintos foros de la deep web, así como en Reddit, para hablar positivamente de un vendedor y convencer a los potenciales clientes. También al contrario: hablar mal de la competencia.
  • Escrow: "depósito" en inglés. Se refiere a que, durante el proceso de la compraventa, el intermediario congelará la transacción hasta que el vendedor cumpla con su parte. Si esto no ocurriese, se pasaría a una situación de disputa en la que mediará este intermediario (como en PayPal).
  • Stealth: los métodos de los vendedores para camuflar los productos que envían por correo postal.
  • Honeypot: los cebos del FBI y otros agentes judiciales para atrapar a los usuarios que participan en actividades ilegales.
  • Love Letter: una notificación oficial que los cuerpos de seguridad te envían por correo postal cuando han confiscado tu paquete. Muchos falsos vendedores las envían a sus compradores como parte de una estafa.

Acrónimos

  • DNM: de "dark net market", el mercado negro de la deep web. Es decir, las tiendas donde se pueden comprar productos robados o ilegales.
  • BTC: Bitcoin, la moneda aceptada en cualquier DNM.
  • FE: de "finalize early", cuando existe la posibilidad de saltarse el sistema de Escrow para finalizar antes una transacción.
  • LE: de "law enforcement", para referirse a los cuerpos judiciales que asedian las webs ilegales de la deep web (en Estados Unidos, el FBI).
  • CP y JB: ver "Hard Candy" y "Jailbait" más abajo.

Términos sensibles

Algunas de estas definiciones pueden herir tu sensibilidad:

  • Snuff: vídeos de torturas, violaciones, asesinatos y suicidios. Muchos son leyendas urbanas o montajes, pero otros existen y siguen distribuyéndose en distintos foros. Es un término común fuera de la deep web, pero es aquí donde es más fácil encontrar estos archivos.
  • Hard Candy: un manual en la Hidden Wiki con este nombre para conseguir pornografía infantil. Por extensión, es la expresión que se usa para referirse a la pornografía infantil en otras webs, junto con "CP" y "pedo" (de child porn y pedophilia).
  • Jailbait: pornografía o contenido erótico con menores en la pubertad o adolescencia, a veces abreviado como "JB". También ilegal, pero menos perseguido que el CP por los moderadores de las comunidades. Por ejemplo, en CebollaChan permiten jailbait pero no pornografía infantil.
  • Scat fetish: de "escatológico", para los vídeos relacionados con este fetichismo.
  • Crush fetish: otro fetichismo, éste ilegal, del que también se comparten vídeos en la deep web. Son vídeos en los que se maltratan y matan animales, la definición exacta está en Wikipedia.

En DeepDotWeb mantienen actualizado un diccionario de darknet con estos términos y muchos otro para ayudar a los que se inician en los mercados de la deep web.

¿Cómo puede funcionar un mercado negro en Internet?

Interfaz Agora Marketplace

Visto todo lo que hay a la venta en la deep web, uno se pregunta cómo pueden funcionar las tiendas de compraventa. El mercado negro de la darknet se sostiene sobre cuatro pilares:

1) PGP

¿Hay alguna forma de ser más anónimo que estando en una red descentralizada y que hace casi imposible rastrear tu IP? Sí, cifrando todas tus comunicaciones con PGP, o mejor dicho "GPG" —su versión open source. Es el método preferido de los traficantes de droga, que ofrecen su clave pública al usuario durante la transacción.

Además, no se usa el correo electrónico (la mayoría de las tiendas sólo te piden una contraseña y un pin para registrarte).

2) El Bitcoin

El Bitcoin es la moneda "de curso legal" en la deep web. Es dinero inconfiscable y anónimo, pero incluso usando bitcoins hay que tomar muchas precauciones para que no puedan seguirte el rastro.

La dirección en la que un usuario recibe una transferencia de bitcoins es completamente anónima. El "problema" es que las transacciones con bitcoins son públicas. Por eso, alrededor de las webs de compraventa han ido creciendo servicios de blanqueo de bitcoins y mezcladores de bitcoins, para dificultar que —siguiendo las transacciones en la cadena de bloques— se puedan relacionar tus bitcoins con tu persona.

Mezclador Bitcoins

Cómo funciona BitMixer: diagrama básico de un mezclador de bitcoins

¿Qué es un mezclador de bitcoins? Son empresas como BitMixer, BitBlender, Tor Wallet... Lo que hacen es justamente eso: mezclar tus bitcoins con otros y reenviar bloques equivalentes a las direcciones que especifiques. Los honorarios de estos servicios son un porcentaje fijo del total a blanquear (en el caso de Bitmixer, un 0,5%). En algunas tiendas de la deep web, los mezcladores van integrados en el proceso de compra.

3) Los sistemas de reputación

Al igual que en eBay, tu reputación como vendedor es lo que te da validez en los mercados de la darknet. Las valoraciones se pueden encontrar en las propias tiendas, en foros de la deep web e incluso en Reddit. Los usuarios advierten a otros de las estafas y dejan reviews muy completas de los vendedores fiables y sus productos.

Los vendedores nuevos pueden introducirse en el mercado enviando muestras ("samples") gratuitas o a precio de coste para que los compradores puedan legitimarlo con su feedback.

4) Escrow y Multisig Escrow

Escrow

Si no existiera el Escrow, no habría forma de protegerse contra las estafas. Todos los grandes mercados ofrecen este servicio: el dinero queda depositado en manos de los administradores de la tienda durante el proceso de compra, y no pasa al vendedor hasta que el producto se envía al comprador. Las tiendas cobran un porcentaje pequeño (alrededor de un 0,5%) por utilizar Escrow, además de un sistema de disputas si hay algún problema. Algunos vendedores te ofrecen un descuento si te saltas este mecanismo.

El Multi-Signature Escrow (o Multisig) es una alternativa en la que el dinero del comprador está retenido en una dirección de Bitcoin firmada tanto por él como por el vendedor. De esta forma, son los involucrados los que arbitran sobre el dinero.

Hasta aquí llegan mis conocimientos porque no me he atrevido a comprar nada (por razones obvias), pero os dejo una lectura interesante de alguien que llegó hasta el final del proceso: Deep Web Marketplaces de Joel Monegro.

¿Y cómo te llega lo que has comprado?

Si el producto que compras es físico y tangible, especialmente si es ilegal, hay varios métodos para recibirlos por correo postal. El más fácil, para gente con sangre fría, es pedirlo directamente para tu casa: una periodista de The Guardian usó su propia dirección con un nombre falso y recibió unos gramos de marihuana sin problema. Otra opción es usar un buzón de correo anónimo para recoger el paquete en persona o que te lo reenvíen.

Private Box

Y luego están los "métodos de discreción" de los vendedores. Hay mucho secretismo sobre este tema, pero he leído cosas fascinantes. Por ejemplo, la del paquete enviado a una oficina de correos a nombre de "el poseedor del billete de dólar con número de serie X"; cuando apareces por allí con ese billete, te lo entregan sin problema. Otras técnicas de discreción más aburridas pueden ser camuflar el paquete para que parezca que viene de una tienda conocida (un cartón de Amazon, por ejemplo); o esconder el producto ilegal en otro objeto, un clásico.

Que finalmente recibas el paquete no significa que te hayas librado: hay veces que la policía sabe lo que contiene, pero deja que continúe el proceso de entrega para poder investigar esa vía de tráfico ilegal. A esto se le llama CD (controlled delivery).

¿Cómo puedo evitar las estafas?

Pongamos que quieres comprar algo legal: un libro sobre seguridad informática que sólo has encontrado en la deep web, o algo así. ¿Cómo saber si el vendedor es un scammer? Por norma general, sospecha de todo el que no ofrezca Escrow. Si el Escrow no es una opción, una búsqueda en Google te puede sacar de dudas. Reddit es un buen lugar donde encontrar usuarios alertando de las estafas.

Una lectura interesante es Estafa por scam en Silkroad de José Andrés Noguera, que tuvo una mala experiencia. Sobre todo recuerda que en la deep web hay mucho, mucho timo y que hay que pensárselo dos veces.

¿Se puede entrar a la deep web y no ver nada ilegal?

Sí, de hecho es más fácil de lo que pueda parecer. Si partes de una wiki que censure la pornografía infantil, como All You're Wiki, evitarás esos enlaces. Aunque abunda en la deep web, este delito está muy perseguido por gran parte de la comunidad de Tor, así que se puede esquivar sin problemas (simplemente no hagas click en algo que ponga "hard candy" o "jailbait"). Otras palabras clave a esquivar son gore y snuff.

Los mercados de droga suelen requerir que te registres como usuario (si no, es posible que sea scam), así que no acabarás en una de estas tiendas si no quieres. Y si te preocupa que el gobierno te esté observando, quizá quieras obviar las webs de Whistleblowers ("informantes" en inglés), con documentos confidenciales.

En Xataka | Una semana en la deep web. Esto es lo que me he encontrado

I2P, la nueva generación de la deep web

$
0
0

Systemlock

Si os pregunto sobre una tecnología para navegar anónimamente por la red y entrar en la deep web, probablemente me respondáis "Tor". Ahora bien, ¿es la única? Hoy vamos a ver que no explorando I2P, una red anónima con más de una década a sus espaldas (surgió en 2003) pero que últimamente ha saltado a la palestra por ser el sitio donde se ha realojado Silk Road.

La idea es a grandes rasgos la misma: usar comunicaciones cifradas saltando entre varios nodos de la red para que no se pueda saber quién mira qué páginas. Ahora bien, por debajo las cosas cambian.

Entra por aquí, sal por allá: los túneles de I2P

Tunelesi2p Un modelo sencillo de cómo se montan los túneles en I2P.

En Tor, cuando un ordenador se quiere conectar a otro nodo de la red, lo que hace es elegir un conjunto de nodos intermedios - lo que se llama un circuito - entre ambos ordenadores y mandar las comunicaciones por ahí. En I2P la cosa es algo diferente: se usan túneles de entrada y salida.

¿En qué consiste esto? Cuando un ordenador, llamémosle A, se conecta a I2P elige dos nodos para crear un túnel de salida, y pongamos que se llaman B y C. De la misma forma, elige otros dos nodos, C y D, para crear un túnel de entrada. Si A quiere enviar una petición a la red, la enviará a B, que se la pasará a C (el final del túnel) que ya la reenviará a su destino.

¿Quién será su destino? Pues será el nodo de entrada del servidor al que se quiera hacer la petición. Esto es, lo enviará a un nodo de la red, que lo reenviará a un intermediario que hará llegar la petición al servidor de destino.

Así visto, no hay mucha diferencia con Tor: se crea un camino cifrado con intermediarios para conectarse entre un sitio y otro, ¿no? Lo cierto es que no. La ventaja de los túneles se ve cuando pensamos en que, en una red, no sólo te conectas con un ordenador sino con varios.

Conexionesi2p Podemos complicar las cosas: los clientes pueden tener varios túneles en paralelo, y los servidores responder a todos por el mismo sitio.

Con Tor, habría que construir un circuito para ordenador con el que te quieres conectar. En el caso de I2P no es así: el mismo túnel de salida te sirve para enviar a todos. Incluso, si se le quiere sacar algo más de jugo, se pueden abrir varios túneles de salida en paralelo.

En la práctica, esto hace que las conexiones dentro de I2P sean más rápidas que el equivalente en Tor de los servicios ocultos, que tienen un montaje bastante más complejo para establecer la conexión.

El hecho de usar túneles también tiene ventajas en cuanto a privacidad. Los túneles son unidireccionales, así que si se quieren realizar análisis de tráfico, se necesitan el doble de nodos que en Tor. Por poner un ejemplo práctico, digamos que en Tor se necesitan 100.000 mensajes para decir si A y B están conectados o no. Si vamos a un mensaje por segundo por cada sentido (de A a B y viceversa, de B a A), necesitaríamos 50 nodos comprometidos (cada nodo recibe 2 mensajes por segundo) monitorizando durante 1000 segundos. Sin embargo, en I2P los túneles son unidireccionales y cada nodo recibiría sólo 1 mensaje por segundo. Es decir, que o bien se ponen el doble de nodos o se duplica el tiempo de monitorización. Si los ataques de análisis en Tor ya son difíciles e impracticables para el 99% de la población (hola, NSA) imaginaos en I2P.

Además, esos túneles duran poco tiempo (10 minutos) y el hecho de que cada túnel "pertenezca" a un único usuario permite activar técnicas de "evasión", como añadir retrasos intencionados en cada punto del túnel y así evitar análisis de tráfico.

En I2P, todos participan

1000px I2p Logo Svg

Otra diferencia importante de I2P frente a Tor es cómo se organizan los nodos que participan en la red. En Tor no todos son intermediarios y transmiten tráfico de otros: en I2P sí. Esto, que en un principio puede parecer bueno, en la práctica no lo es tanto.

Por un lado, Tor cuenta con nodos con un ancho de banda bastante considerable. Por otro, para llevar a cabo esa idea de que todos los nodos aporten ancho de banda, en I2P se toma la decisión de descentralizar la base de datos de nodos (está repartida en varios nodos llamados floodfill) y eso lleva a ciertos problemas.

No deja de ser curioso que, hablando de anonimato, diga que descentralizar es un problema, pero en este caso lo es. Resulta que es bueno llevar un control sobre quién está aportando ancho de banda para evitar ataques. Si un mismo individuo u organización puede ver qué nodos se añaden a la red, entonces puede detectar nodos sospechosos y "banearlos" más fácilmente.

En I2P se hace más difícil controlar esos posibles nodos malignos. Por ejemplo, un nodo puede convertirse en floodfill y entonces denegar peticiones de búsqueda en la base de datos de nodos, ralentizando la red para los usuarios que se conecten a él. También se pueden añadir nodos que intencionadamente corten conexiones o ralenticen el tráfico para así llevar a cabo ataques de denegación de servicio, para los cuales I2P no está especialmente preparado.

¿Y a nivel práctico, en qué se diferencia?

A nivel práctico, la diferencia de I2P con Tor es principalmente en la cantidad de usuarios. I2P es relativamente desconocido, tiene menos ancho de banda conjunto, sus desarrolladores son menos y con menos experiencia, y ha sido estudiado, atacado y corregido menos veces (y esto lo dicen los propios desarrolladores de I2P). Además, la mayoría de los que se planteen usar Tor o I2P lo querrán para conectarse a Internet, a modo de proxy, tarea para la que Tor está más preparado que I2P.

Por otra parte, precisamente el tener menos usuarios y ser menos visible hace a I2P, en cierto modo, ser más privado. En cuanto a diseño, I2P es más resistente a ataques contra la privacidad de los usuarios. Precisamente por eso es probable que Silk Road haya decidido mudarse ahí, pero tardaremos en saber si les resulta efectivo o no.

Más información | I2P Technical Introduction
En Genbeta | ¿Cómo funciona Tor? | Kit de supervivencia en la deep web
En Xataka | Una semana en la deep web
Imagen | Yuri Samoilov

Explora las páginas .onion de la Deep Web con el buscador Onion City

$
0
0

Onion City

Onion City es un sencillo proyecto creado hace sólo una semana para poner a disposición de cualquier persona un motor de búsqueda capaz de indexar las páginas .onion de los servicios ocultos de TOR, y que cualquiera pueda hacerse una idea en primera persona de los oscuros callejones que se pueden encontrar en las profundidades de la Deep Web.

Se trata de un proyecto muy parecido al buscador Memex del que os hablamos la semana pasada, pero que a diferencia del proyecto de la DARPA no ha nacido para combatir el crimen, sino como una sencilla herramienta para acceder a más de 650.000 páginas que se esconden bajo los dominios .onion sin necesidad de utilizar un navegador específico como Tor Browser.

Onion City Cap

Este tipo de búsquedas son posibles gracias a que el buscador es en realidad una proxy Tor2web, y actúa como cliente para navegar en la red Tor buscando todas las web que utilicen los dominios .onion.city. Este buscador utiliza la tecnología de Google Search, lo que quiere decir que todas las webs que encuentran también son accesibles para el gran buscador, siempre y cuando pongamos el comando site:onion.city antes de introducir las palabras que queremos buscar.

No, Onion City no es una herramienta para delincuentes ni personas que quieran aprovecharse de los servicios de la Deep Web, ya que ni encripta ni protege a los usuarios de los peligros que pueden encontrar. Por lo tanto, si quieres explorar la Deep Web sigue siendo de vital importancia que te equipes con tu propio kit de supervivencia.

Enlace | Onion City
En genbeta | Kit de supervivencia en la "deep web"

"Miles" de cuentas de Uber, supuestamente vendidas en la deep web mientras la compañía lo niega

$
0
0

Uber

El medio online Motherboard ha informado recientemente de algo serio. Miles de cuentas de usuario de Uber se estarían vendiendo en la deep web (concretamente en un portal relativamente nuevo llamado AlphaBay), a un precio que cualquiera se puede permitir: un dólar. Hay vendedores que presumen de tener varios miles de esas cuentas en oferta, en forma de las contraseñas que se necesitan para entrar en ellas, e incluso se venden en packs con descuento.

Una vez tienes esa contraseña en tu poder, puedes acceder a la cuenta de su propietario y ver datos privados como direcciones fiscales o métodos de pago. Y cómo no, se puede pedir un coche ya que lo va a pagar el propietario original de la cuenta y no el que la ha comprado esa cuenta. Motherboard afirma haber podido confirmar que parte de esas cuentas a la venta son válidas, contactando con sus propietarios originales.

De momento, Uber niega que hayan sufrido un robo de datos

La pregunta del millón: ¿Cómo se han conseguido esas cuentas? La única forma con la que alguien ha podido hacerse con miles de logins es con una brecha de seguridad, aprovechada mediante una intrusión por parte de hackers con malas intenciones. Ante esto, Uber ha emitido el siguiente comunicado negando cualquier vulnerabilidad:

Estamos investigándolo y en estos momentos no tenemos ninguna información que compartir. Utilizamos la última tecnología para prevenir, detectar e investigar el fraude. Es importante notar que intentar este tipo de fraude es ilegal, y cuando lo confirmamos emprendemos las acciones adecuadas incluyendo el aviso a las autoridades pertinentes.

No sé qué es lo más preocupante: el hecho de que hay usuarios que confirmen que sus cuentas han sido robadas o que Uber no sea capaz de encontrar vulnerabilidades en sus sistemas. Mi compañero Matías ya nos ya nos demostró que este tipo de ventas son muy habituales en la deep web, de modo que lo único que espero es que se descubra y se solucione pronto el origen de estas ventas fraudulentas.

Imagen | Julien GONG Min
En Xataka | Una semana en la deep web


¿Reinventarse o morir? Los banners publicitarios no parecen ser efectivos en la Deep Web

$
0
0

2556016395 17a0a42629 B

Proyectos como el del buscador Memex está haciendo que cada vez más gente se vea tentada por recorrer los oscuros callejones de la Deep Web, y como es lógico, cuantos más usuarios empiecen a surcar las profundidades de Internet más interés tendrán las empresas por colocar allí sus anuncios, aunque es muy posible que si quieren sacarles rentabilidad tengan que reinventarlos.

Y es que gracias a un post en Reddit hemos podido saber que Grams, el polémico buscador de productos cuyo algoritmo integra varios criptomercados de droga, experimentó hace unos días con el que era su primer banner publicitario en la Deep Web, y cuyos resultados han terminado no siendo todo lo buenos que cabían esperar.

¿Cuales han sido estos resultados?

El banner mostrado era una simple imagen estática en el que se mostraba una muchacha con un bolígrafo y se publicitaban ciertos sabores para cigarrillos electrónicos. Y la buena noticia es que según CannaJuice, el anunciante que colocó su publicidad en el buscador, durante sus primeras 48 horas online recibieron 13.700 impresiones, de las cuales hasta 113 se convirtieron en clicks.

Esta cantidad no está nada mal, sobre todo teniendo en cuenta que se calcula que en la web convencional lo normal es obtener menos de un click por cada 1.000 impresiones. Pero las malas noticias llegan a la hora de convertir estos clicks en clientes, porque sólo dos de los 113 visitantes que obtuvo esta web acabaron realizando algún tipo de compra.

¿Renovarse o morir? Empieza el debate

5325694163 Fff52a4c57 B

Aunque es verdad que una de las principales razones por las que este banner podría no haber tenido éxito reside en la naturaleza de los usuarios de la Deep Web, que no sólo suelen desactivar JavaScript and Flash sino que también saben de los peligros de hacer click en cualquier sitio, el hilo de Reddit ha dado para una reflexión mucho más profunda.

Y es que muchos de los usuarios han asegurado que las ads en forma de banners publicitarios son cosa del pasado, y que el futuro del marketing no pasa por hacer que la gente tome decisiones precipitadas, sino por enviarle muestras de su producto a personas relevantes cuya opinión o review sirva como escaparate.

En la deep web cualquier persona puede comprar cualquier tipo producto, por ilegal que sea, en cualquier tienda online, y por lo general sin ningún tipo de restricción geográfica. Es por eso que los sistemas de ratings y opiniones de usuarios son más valiosos e importantes que nunca a la hora de que los clientes tomen una decisión, algo que también llevamos unos años empezando a ver en la web convencional.

Por lo tanto la pregunta que nos podemos formular tras ver esto es si este fracaso de los banners convencionales la primera señal de que la publicidad necesita evolucionar en los próximos años, o si por el contrario sólo se trata de un hecho aislado que se quedará dentro del Internet más profundo. ¿Vosotros qué opináis y en qué os basáis a la hora de comprar un producto?

Vía | Motherboard
Imágenes | Shannon Kringen y Lord Jim
En Genbeta | Kit de supervivencia en la "deep web"

Usar Tor no garantiza tu privacidad, así es como te pueden identificar

$
0
0

6092000030 Bc933afac4 O

El concepto que todos tenemos de la Deep Web o Darknet es el de una red completamente anónima en la que podemos encontrarnos todo tipo de cosas, desde información útil hasta negocios ilegales, pasando por versiones seguras de páginas populares que, como Facebook, han decidido habilitar un dominio .onion para dar soporte a los usuarios de la red Tor.

Pero tal y como nos cuenta Motherboard, dos investigadores acaban de poner en entredicho la supuesta privacidad de las redes Tor, explicando la manera en la que un atacante podría conseguir burlar su sistema de seguridad y poner en peligro la privacidad de sus usuarios, tanto los de las webs de dudosa moralidad como los de cualquier otra página que utilice el dominio .onion.

Acabando con el anonimato de Tor

2151556719 1ba5592dcc O

Para conseguir conectar los usuarios a un servidor manteniendo el anonimato de ambos, Tor utiliza unos directorios de servicios ocultos también conocidos como HSDir (Hidden Service Directories), unos nodos que sirven como punto de encuentro entre usuarios y páginas web. En la red Tor, a cada página .onion se le asignan seis nodos HSDir al día.

La fórmula para asignar nodos HSDir a las web .onion es predecible

El problema lo encontramos en la fórmula mediante la cual se asignan los HSDir, la cual los investigadores Filippo Valsorda y George Tankersley han calificado de predecible. Esto supone que, sabiendo de antemano qué nodo se le va a asignar a una web en concreto, un atacante con los suficientes conocimientos podría hacerse pasar por ese HSDir y tener acceso tanto a los datos del servidor como de los usuarios.

El propio Valsorda dio todos los detalles en una charla sobre hackeo el domingo pasado, en donde concluyó que para un atacante sería más fácil romper el anonimato de un usuario que se conecta a un servicio oculto que el de uno que lo hace a una web convencional mediante Tor, lo que significa que en páginas como Facebook, la alternativa .com protege mejor el anonimato que la página .onion.

Los responsables del Project Tor han querido quitarle un poco de hierro al asunto asegurando que sería muy difícil realizar un ataque como ese sin ser descubierto, y que en cualquier caso ya están trabajando para solucionar el problema con una nueva generación de HSDir que ya han sido diseñada, pero todavía no se han terminado de programar.

Vía | Motherboard
Imágenes | Sebastien Wiertz y Chris Gladis
En Genbeta | Kit de supervivencia en la "deep web"

Así es Hornet, el candidato a suceder a TOR que nos promete mayor velocidad y privacidad

$
0
0

9900126514 2cfe33581a B

Tor es hoy en día una de las mejores herramientas de la que disponen los usuarios para sumergirse en la Deep Web, pero tanto algunos descubrimientos recientes como los casos de espionaje a sus nodos por parte de la NSA llevan tiempo poniendo en entredicho su seguridad, por lo que no era de extrañar que tarde o temprano apareciese un candidato a ser su sucesor.

Se trata de Hornet (High-speed Onion Routing at the NETwork layer), Avispón en nuestro idioma, una alternativa a Tor que está siendo desarrollada por investigadores de diferentes universidades, y que según la primera publicación de sus responsables promete permitirnos una navegación mucho más rápida en la Dark Web además de proteger mejor nuestra privacidad.

¿Cuales son las diferencias entre Hornet y Tor?

15364549658 F24d096448 O

Una de las principales diferencias entre Hornet y Tor, es que este nuevo sistema prescinde de las VPN a la hora de movernos por las redes Onion. Esto hace que además de proteger mejor nuestra privacidad al no depender de los proveedores de las VPN, el avispón pueda procesar el tráfico de la red a una velocidad de hasta 93 gigabytes por segundo.

Hornet ha sido programado en Python utilizando software de enrutamiento perteneciente a Intel. Al igual que Tor, este nuevo sistema también hace que nuestro tráfico vaya saltando entre nodos para no saber desde dónde nos hemos conectado, pero liberando los nodos intermedios haciendo que estos no guarden la información de nuestra sesión o las llaves de cifrado, algo que harán exclusivamente los nodos de destino para así conseguir esa mayor velocidad.

Pero de nada sirve la velocidad si no tenemos seguridad a la hora de conectarnos anónimamente. En eso los responsables de Hornet dicen estar por encima de la competencia al haber implementado nuevas técnicas, entre las que se encuentra el cifrado simétrico, para hacer que los usuarios sean más difíciles de rastrear.

En cualquier caso estamos sólo ante un estudio inicial sobre una posible alternativa a Tor que aun no ha sido probada más que por sus desarrolladores, por lo que hasta que Hornet no sea concienzudamente analizado por los expertos en seguridad y la comunidad no podremos estar seguros de que cumple o no con lo que promete.

Vía | ArsTechnica
Imágenes | Dan Markeye y Global Panorama
En Genbeta | Usar Tor no garantiza tu privacidad, así es como te pueden identificar

Agora, el mercado negro más grande de Tor, cierra (temporalmente)

$
0
0
Captura De Pantalla 2015 08 27 A La S 12 35 53

Si bien la deep web se caracteriza, entre otras cosas, por dificultar el acceso a los datos de sus usuarios (y prescisamente por esto se emplea con fines criminales); parece que no es oro todo lo que reluce, pues Agora, el mercado negro más potente de la red Tor, se ha visto obligado a cerrar de manera indefinida por problemas de seguridad.

Pura paradoja

Así, este bazar online que había conseguido eclipsar a Silk Road (clausurada por el FBI en octubre de 2013) y convertirse en un lugar de referencia para intercambiar bienes ilegales (principalmente armas y drogas) sin dejar huella de las operaciones, ha tenido que suspender su actividad, paradójicamente, tras detectar “actividades sospechosas” en uno de sus servidores.

Los problemas, en concreto, atañen a los Tor Hidden Services, es decir, a los llamados Servicios Ocultos, a los que solo es posible acceder desde dentro de Tor y que están diseñados específicamente para ocultar la dirección IP.

Teniendo en cuenta que esta clase de markets se han convertido, durante los últimos años, en blanco de la policía y si valoramos el destino que le espera a Ross Ulbrich (administrador de Silk Road e impulsor de la llamada Ruta de la Seda), no resulta extraño que tomen precauciones. Su “parche”será migrar, de momento, sus citados servidores, una acción de la que ya han sido informados los usuarios.

Sin embargo y según comentan los administradores de Agora, todavía están trabajando en una solución que “requerirá grandes cambios y que necesitará tiempo”.

Captura De Pantalla 2015 08 27 A La S 12 31 27

Cuando te pagan con la misma moneda

Por otra parte y a colación de lo comentado, los responsables de este mercado negro también relacionan el fallo con un nuevo método de investigación que científicos del MIT y el Instituto de Investigación Informática de Qatar, dieron a conocer hace dos semanas en el Simposio de Seguridad USENIX; una nueva técnica (Traffic Fingerprint Method) muy útil a la hora de determinar dónde se alojan estos Servicios Ocultos referidos.

A la vista de los cambios, ¿podrá Tor seguir garantizando el anonimato de sus usuarios y transacciones? En todo caso y según algunos comentarios encontrados en Reddit, ellos valoran positivamente el cese momentáneo de las actividades de Agora.

Via | ComputerWorld

Imagen | AgoraDrugs

Nace Torist, la revista literaria que solo encontrarás en la deep web

$
0
0
Toristpdf

Si bien el concepto de deep web, así como el de redes como Tor suelen relacionarse con el lado oscuro de Internet y, en definitiva, se asocian con un espacio en el que los ciberdelincuentes tienen la posibilidad de campar a sus anchas, lo cierto es que en ella podemos encontrar toda clase de iniciativas.

De hecho, esta parte de internet que no indexan los motores de búsqueda es también la preferida por todos aquellos que, por ejemplo y tras el alarmante caso que destapó Snowden, prefieren conservar el anonimato online. Así, no son pocos los periodistas que se valen de redes como Tor para proteger las comunicaciones con sus fuentes, entre otros. Unos proyectos a los que ahora se suma Torist, la primera revista literaria que solo podrás encontrar en este lugar, según Tech.Mic.

Qué es Torist

Torist

La publicación, que debe su nombre –como habrás podido suponer- a la citada red, ha nacido como una suerte de experimento “que reúne el anonimato, el cifrado, la literatura y la creatividad”, apunta Robert Gehl, co-editor del magazine. El primer número fue lanzado este mismo sábado y contó con espacios dedicados a la literatura de ficción, poemas, ensayos, etcétera.

Los artículos especializados son otro de sus puntos fuertes. De hecho, se estrenará con uno que versa sobre el fraude en línea y el nacimiento de una subcultura de estafadores que timan a los de su calaña. La primera de las portadas puedes verla a continuación, una edición en el que se muestra una visión subjetiva de unos pájaros sobre el tendido eléctrico.

Pero, ¿por qué publicar en la deep web? Según indican sus desarrolladores, su intención es la de acabar con la creencia de que esta es lugar para terroristas y delincuentes ; una imagen fomentada por gobiernos y medios de comunicación erróneamente. Otra de sus razones es la de prescindir de las presiones políticas y económicas, así como de la publicidad invasiva a la hora de difundir sus materiales.

Por otra parte, parece que Torist se ha inspirado también en la desaparecida Galaxy, una comunidad social en la deep web en la que era posible crear redes de contactos, unirse a grupos y otras posibilidades; todo ello respetando nuestra privacidad. "Igual que el viejo Galaxy, Torist podría ser un hogar para una comunidad fuera de lugar porque quiere prescindir del monitoreo constante, la monetización y la tergiversación".

Aunque, de momento, solo podrás encontrar la revista en esta parte de Internet, el equipo también pretende publicarla en la red abierta a posteriori (la fecha no ha trascendido). Un contenido que, curiosamente, cuenta con una licencia Creative Commons que permite reproducir y copiarlo siempre y cuando se cite la fuente original. Al margen de lo dicho y en lo que atañe a diseño, este primer número deja bastante que desear, pues se centra principalmente en el texto y abandona casi por completo el aspecto visual.

Otros proyectos interesantes en la deep web

Galaxy

Aunque para poder verlos (y si no quieres instalar ningún software) deberás descargar TorBrowser o similares en tu ordenador, existen otros sitios en la deep web que podrían gustarte. Uno de los más interesantes es OnionSoup, un lugar que incluye enlaces relacionados con buscadores de servicios ocultos, bases de datos de direcciones “.onion”, redes sociales en la web profunda y otros recursos que se agrupan por categorías.

Galaxy2 -el sustituto de la citada comunidad virtual-, BB Compendium –donde encontrarás información sobre química aplicada, informática, entrenamiento militar y demás-, GlobaLeaks –para filtrar o informar datos sobre acciones indebidas como violaciones de derechos y similares-, TheChess –para que los amantes del ajedrez se midan con otros jugadores-, HFS –para los aficionados a la música- también pueden serte de utilidad.

En Genbeta | ¿Cómo funciona la red Tor?

En Xataka | Una semana en la deep web. Esto es lo que me he encontrado

Esto es lo que te encuentras al navegar por ZeroNet, el Internet alternativo mediante P2P

$
0
0
Captura De Pantalla 451

La semana pasada escribimos sobre Play, un nuevo tracker de Torrents que era imposible de tumbar ni censurar porque estaba alojado en ZeroNet, una especie de Internet alternativo y descentralizado a través de P2P. Como hemos visto que este proyecto os ha interesado, nos hemos vuelto a sumergir para escudriñar en sus profundidades.

En nuestro viaje nos hemos encontrado con todo tipo de páginas alojadas en esta red independiente, desde otros trackers de BitTorrent que tratan de seguir los pasos de Play hasta varios tipos de herramientas online, pasando por páginas que buscan ser el Reddit o el 4chan de ZeroNet o algunas otras que tratan asuntos turbios que no tendrían cabida en la red convencional.

Pero antes de empezar a utilizar ZeroNet hay que ejecutar un instalable que encontrarás en su web, y que configurará tu conexión para acceder a ella con cualquier navegador. No hace cambios permanentes en el equipo, por lo que cada vez que lo reinicies tendrás que volver a ejecutarlo para acceder. Todos los enlaces de este artículo son internos de esta red, por lo que necesitarás estar conectado para ver las páginas a las que llevan.

Al entrar en algunos de estos contenidos te encontrarás con que necesitarás un nombre de usuario. Pero tranquilo porque no tendrás que registrarte en ningún sitio ni darle a nadie tus datos, será suficiente con entrar en ZeroID y elegir un nombre. También tendrás la posibilidad de crearte una identidad independiente para cada página de esta red por si no quieres centralizar tus comentarios.

Las utilidades básicas en primera página

Captura De Pantalla 452

Al entrar a ZeroNet lo hacemos a través de una página de inicio que se nos abre automáticamente cuando ejecutamos el programa. En el centro de ella nos encontramos con una sección que llaman "Some sites we created:", en la que nos proponen algunas aplicaciones básicas que han sido creadas por los responsables de la red.

La primera de ellas es ZeroBoard, un chat abierto y descentralizado creado para que los usuarios de la red puedan hablar entre ellos. No está dividida en países ni diferentes canales, por lo que lo más normal es que te la encuentres llena de personas de diferentes países intentando hacerse entender en sus respectivos idiomas.

La función de mensajes privados la cumple el servicio de correos con cifrado end-to-end ZeroMail, y si ninguna de las dos soluciones te convence ZeroTalk es una comunidad descentralizada al estilo Reddit. En ella puedes crear mensajes de diferentes temas para que el resto de usuarios te responda de forma más organizada que con el chat.

Pero estas son sólo tres de las decenas de páginas que ya hay disponibles en ZeroNet. Para acceder a ellas tendrás que buscar la opción 0list en la columna de la izquierda, que es el índice en el que se listan todas. Ahí comienza nuestra aventura.

Páginas esenciales para ir abriendo boca

Captura De Pantalla 456

ZeroNet es una red con poco más de un año de vida, por lo que aún está empezando a dar sus primeros pasos. El más importante para los turistas el de conseguir un buen buscador para encontrar contenido, misión en la que ya se embarcado algunos proyectos como Kaffiene Search, ZeroSearch, Bwoi o Zearch.

Organizar la comunidad también es importante. Por eso los usuarios ya han empezando a complementar las aplicaciones básicas de las que os hemos hablado antes creado sus propios ZeroChats en español, francés o ruso, así como una especie de IRC masivo o una versión de la comunidad ZeroTalk pero con imágenes.

Captura De Pantalla 457

También hay páginas curiosas como un ZeroPolls para crear encuestas y que las respondan el resto de usuarios o ZeroQuotes para crear un índice de citas célebres. Incluso hay una llamada NullPaste que viene a hacer las veces del popular Pastebin, un monedero de Bitcoins llamado ZeroWallet, y un sorprendente ZeroMaps que es una alternativa a Google Maps que carga sus datos a través de redes P2P.

Pero si lo que quieres es matar el rato también puedes encontrarte con una pequeña colección de juegos online. Entre ellos tienes el clásico Snake, un Pacman, algún juego de conducción e incluso una versión del mítico Flappy Bird. También te puedes encontrar otros como TypinMaster o un Sudoku en HTML5, y emuladores online de la NES, MS-DOS o Amstrad.

Torrents y porno al poder

Captura De Pantalla 453

Teniendo en cuenta que este Internet alternativo ha empezado a hacerse eco en la actualidad a raíz de la creación de un tracker de torrents, no es de extrañar que otros hayan decidido seguir los pasos de Play para evitar poder ser cerrados o censurado. Lo han hecho con páginas como Torrent^ZERO, The Video Vault, Kickass Movies, ZeroTorrent o TV Episodes.

Como no podría ser de otra manera, el porno también se ha hecho un hueco en ZeroNet. De momento no hay ningún tipo de alternativa P2P a Pornhub, aunque tiempo al tiempo, pero sí pequeños proyectos en forma de blogs con vídeos como Porn2Peer o con GIFs como Fap GIFs. Una curiosidad ha sido encontrarnos también con una pequeña página con relatos eróticos en inglés, parece que aún hay sitio para el romanticismo en la red.

A parte de estas páginas, también hay un par de ellas con un formato casi idéntico al de 4chan, en las que se mezclan imágenes pornográficas con humor socarrón y todo tipo de comentarios. Una de ellas por cierto se llama 0chan, que con otras secciones para política, desarrolladores y cosas random se empieza a posicionar como una comunidad a tener en cuenta.

También hay sitio para la polémica

Captura De Pantalla 455

La gente suele relacionar la Deep Web y todas las redes alternativas que se salen de la que conocemos como un hervidero de delincuentes, pedófilos y traficantes de armas. Como hemos visto en ZeroNet hay todo tipo de páginas constructivas, aunque también es verdad que nos hemos encontrado con otras un poco más preocupantes.

No son más que dos o tres, pero suficientes para enseñarnos que ninguna buena idea se libra de que haya quienes quieran utilizarla para algo malo. Y con algo malo nos referimos desde a una página en la que se ofertan botnets hasta a otra con fotografías de niñas posando ligeras de ropa. También hay un foro sobre armas, pero no terminaba de cargar bien cuando lo he encontrado o sea que no sé hasta qué punto llegan las conversaciones en él.

Otro ejemplo lo encontramos en DankNet, otra comunidad al estilo de 4chan, y en lal que nos podemos encontrar desde constructivas guías de supervivencia hasta información sobre diferentes tipos de marihuana y drogas sintéticas. También hay una buena dosis de viñetas de humor un tanto ofensivo. El ya mencionado 0chan no llega a tanto, pero tampoco se libra de tener algunas imágenes un poco fuertecitas.

ZeroNet is a series of blogs?

Captura De Pantalla 458

ZeroNet también se anuncia como una red en la que podemos colgar nuestros blogs sin necesidad de tener un hosting ni un dominio, y aunque el estilo de estos blogs es bastante básico nos ha sorprendido bastante encontrarnos con un buen puñado de ellos. Los hay desde fotográficos como Street Art hasta otros con temáticas muy interesantes como Alternatives blog, The Computationalist o Peer Life.

También nos hemos encontrado con un buen puñado de blogs en español sobre tecnología, temáticas P2P y con trucos prácticos sobre el uso de ZeroNet. Algunos de los más destacados son El Blog de Roberth Castaño, ZeroRuarr o Blogeando, del P2P a la Darknet, que habla del día a día de la red. Incluso hay uno llamado NoMixto que habla sobre la creación de una web de descargas al estilo de Play, pero con contenido en castellano.

En definitiva, ZeroNet es un Internet alternativo tan joven que apenas tiene unos cuantos cientos de páginas alojadas. Aun así, como has podido leer ya tiene argumentos suficientes para hacernos perder una tarde entera visitándolas. Habrá que ver si poco a poco va cogiendo fuerza y creciendo o se convierte en otra de esas ideas que tiene una buena acogida pero que luego va desinflándose.

En Genbeta | Así es 'Play', la alternativa P2P a Pirate Bay imposible de cerrar

¿Por qué es tan lento navegar en la Deep Web?

$
0
0

20160509 112936

Si alguna vez has intentado cotillear la Deep Web o Darknet, posiblemente ya te hayas encontrado con el inconveniente de que navegar en ella puede ser terriblemente lento. Vamos, que si te descargas Tor Browser y entras en alguna web con dominio .onion tendrás que esperar varios segundos hasta que se abra la página, incluso si es un simple buscador como DuckDuckGo.

Este tipo de servicios ocultos son inherentemente lentos debido a su propio funcionamiento. Vamos, que para comprender por qué es tan lento navegar en la Deep Web tendremos que entender cómo funciona el sistema mediante el que nos sumergimos en ella. Para hacerlo hay varias alternativas, desde Tor hasta I2P o Freenet, pero al ser la primera la más utilizada será en la que nos centremos hoy para explicar el por qué de esta lentitud.

Antes de empezar también hay que tener en cuenta un par de conceptos. El primero es que aunque hay de todo, en la Deep Web no sólo navegan los delincuentes. De hecho, según datos de un estudio hay casi el doble de páginas sobre actividades perfectamente legales en ella que las destinadas a la venta de drogas o el terrorismo. También hay que tener claro que aunque sistemas como el de Tor sean más seguros, privados y anónimos, siguen sin ser infalibles.

¿Cómo funciona Tor?

1366 2000

En el Internet tradicional tu navegador sigue un camino directo conectándose a los servidores de la web que estás visitando. La red de Tor, en cambio, sigue un camino indirecto a través de varios nodos aleatorios sustentados por los servidores de miles de voluntarios, un camino que tus datos recorren utilizando un cifrado por capas.

En primer lugar, antes de enviar el paquete la red Tor calcula nuestro recorrido, y obtiene la clave pública del último nodo de la ruta para que sólo se pueda descifrar el contenido una vez atravesado. Además, cada una del resto de capas que recubren nuestros datos tienen cifradas las instrucciones para enviar el mensaje al siguiente nodo.

Esto quiere decir que cuando nuestros datos salen todo está cifrado, y el paquete en el que van sólo conoce la ruta del siguiente nodo al que se dirige. Así, cuando llega al primero se descifra la siguiente capa con las instrucciones para llevarlo al segundo nodo, y así sucesivamente hasta llegar al nodo de salida, que descifrará el mensaje completo y lo enviará a su destino.

El Internet convencional suele utilizar protocolos SLL o TLS para cifrar los mensajes. Aun así, estos protocolos contienen metadatos en los que se puede leer quién envía los datos y quién los va a recibir. El sistema de capas de Tor en cambio oculta esta información, de manera que si se intercepta nuestro mensaje no hay manera de saber de dónde vienen y a dónde van, sólo cual es el próximo nodo al que se dirigen.

Evidentemente, este cifrado por capas sólo nos protege si la página a la que nos dirigimos está también en redes Tor, o sea que si visitamos Google o Gmail, el último salto nuestro paquete lo hará sin estar cifrado. Para mantener aquí nuestro anonimato lo único que podemos hacer es ver si el servicio tiene una dirección .onion como Facebook. Si no, tendremos que conformarnos con la privacidad que ofrecen los cifrados SSL o TLS que utilizan las páginas https.

¿Se puede acelerar Tor?

Tor Web

Tor está haciendo un verdadero esfuerzo en acercar su sistema de cifrado a los usuarios con menos conocimientos, por lo que la descarga por defecto en su web es la de su navegador Tor Browser basado en Firefox. En él todo está preconfigurado, aunque los usuarios con más conocimientos tienen un Expert Bundle para adaptar Tor a su gusto.

Teniendo en cuenta que en este artículo nos dirigimos sobre todo a quienes tienen menos conocimiento, que son los que utilizarán Tor Browser, la respuesta a si se puede acelerar la deep web es que sí, aunque los desarrolladores del navegador de Tor han preferido eliminar la opción para evitar que metamos la pata y expongamos nuestra privacidad por tocar cosas sin saber.

Me explico. Tor Browser en un principio incluía la opción de configurar los nodos en el archivo torcc. Allí podíamos introducir variantes para limitarlos utilizando sólo los que estuvieran más próximos a nosotros para acelerar el proceso. También podíamos meter a mano los nodos que quisiéramos utilizando páginas como Tor Network Status para encontrar los más rápidos.

Pero reducir las variantes en los nodos a los que nos conectamos reduce también la seguridad, ya que cuantos en más nodos podamos estar más difícil será que nadie sepa por dónde nos movemos. Por eso decidieron eliminar esta opción, con lo que aunque los usuarios con los suficientes conocimientos pueden toquetear los nodos de Tor para hacerlo ir un poco más rápido, lo recomendable es no hacerlo, y por lo tanto en Tor Broser ni siquiera tendremos la posibilidad.

Conclusión: la privacidad tiene un precio

Tor Logo

Tor hace que las distancias entre nuestro ordenador y el servidor de la página que queremos visitar se amplíen, y además mete un cifrado por capas con el que nuestros datos tienen que ir descifrándose nodo a nodo en vez de establecer una conexión directa. Por lo tanto, la velocidad de la conexión no depende sólo del servidor, sino también de la velocidad de los nodos intermedios.

No pudiendo elegir nuestros nodos, y siendo muchos de ellos bastante lentos, en estas circunstancias es normal que si navegamos en la deep web lo tengamos que hacer a velocidades bastante lentas. Podríamos decir que es el precio que hay que pagar por nuestro anonimato cuando navegamos por la red.

En principio no hay ninguna alternativa sustancialmente más rápida, por lo que no hay otra, si quieres navegar de forma anónima tendrás que acostumbrarte a la lentitud del proceso como quien camina despacio y de puntillas para que no se le escuche. También te tendrás que acostumbrar a que algunas webs a las que quieras acceder estén offline por haber cambiado de dirección o que sus servidores estén temporalmente inactivos.

Si esta pequeña guía te ha sabido a poco, te recomiendo que visites el artículo que nuestro compañero Guillermo Julián realizó hace algunos años explicando más a fondo y de manera más técnica el funcionamiento de Tor y hasta qué punto es seguro. También tenemos una guía de inicio en la que explicamos los conceptos a tener en cuenta si vamos a sumergirnos en la Deep Web.

En Xataka | Una semana en la deep web. Esto es lo que me he encontrado


Cómo registrar y gestionar nuestro dominio .onion en la deep web

$
0
0

Onion Link

Tor es una red que nos permite acceder a una web de forma anónima. Por lo general suele utilizarse sobre todo para entrar en las páginas convencionales manteniendo nuestra privacidad, pero también sirve como puerta de entrada a un Internet alternativo en el que cada uno se puede montar su propia web anónima para lo que quiera.

Hoy vamos a explicaros cómo podemos montar nuestro propia página con dominio .onion. Es un proceso que por lo general requiere tener un servidor, pero que también podremos realizar de forma muy sencilla en nuestro propio ordenador. Lo único que necesitaremos son dos aplicaciones: un servidor web y el navegador Tor Browser.

Tor es una de las tres mayores redes ocultas del mundo, y los .onion son los dominios en los que se aloja su contenido. En esencia estas webs son similares a los convencionales, y las únicas diferencias es que necesitaremos Tor para acceder a ellas y que son un poquito más lentas debido a la manera en la que mantienen nuestra privacidad.

Para montarnos una necesitaremos crear un servicio oculto en Tor. Este tipo de servicios pueden ser tanto páginas web como servidores SSH o IRC. Para tener uno necesitaremos montarnos un servidor web, cambiar un par de cosas en la configuración y Tor se encargará de configurarlo automáticamente.

Conectándose a la red Tor

Conectando A Tor

Cuando hace unas semanas os contamos el funcionamiento de la red Tor y por qué era tan lento navegar por la Deep Web, ya os mencionamos Tor Browser, el fork de Firefox en el que todo está preconfigurado para que acceder a la deep web de forma fácil y automática. Por lo tanto, nuestro primer paso será descargarlo e instalarlo.

Cuando ejecutemos el navegador podremos ver una ventana que nos indicará que estamos conectándonos a la red Tor. Para comprobar que la conexión se ha establecido correctamente podéis probar a entrar a alguna web .onion como la de The Hidden Wiki, que es un directorio de muchas otras páginas.

Tendremos que familiarizarnos con Tor Browser, porque llegado a este punto y antes de entrar en materia, hay que tener en cuenta que vamos a crear tu página utilizando el ordenador como servidor. Esto quiere decir que si lo apagamos o desconectamos Tor cerrando el navegador nuestra página dejará de estar disponible.

Montando nuestro servidor web

Genbeta Test

Lo único que necesitaremos para crear nuestra página Onion, además del propio navegador de Tor, es tener configurado nuestro propio servidor web. Para hacerlo tenemos varios tipos de programas para diferentes sistemas operativos. Nosotros vamos a utilizar Wamp Server pero los pasos que daremos con él son aplicables a cualquier otra aplicación.

Wamp Server configura automáticamente el servidor web utilizando como DNS nuestro localhost. Este punto es importante para que la web que vayamos a subir sólo sólo sea accesibles desde nuestro ordenador. Si como a mi, en Windows 10 el ejecutar WAMP server os provoca un error por falta del MSVCR110.dll, en esta página Microsoft enlaza a los descargables con los que podéis solucionarlo. A mi me ha servido.

Si abrimos nuestro navegador convencional, escribimos 127.0.0.1:80 en la barra de direcciones y nos aparece la web de WampServer, será que el proceso habrá salido bien. Con esta dirección habremos accedido a nuestro localhost, y en él a la página que el servidor asigna por defecto.

Si queremos cambiar esta página para introducir la nuestra sólo tendremos que entrar en la carpeta C:\wamp64\www y sustituir todos los elementos por defecto por los nuestros. Lo básico y esencial aquí es el archivo index.php, que deberemos editar o eliminar para sustituirlo por un index.html en el que tengamos nuestra página de inicio. Tras revisar de nuevo que todo está bien ya sólo tenemos que llevar nuestra página a la deep web.

Configurando el servicio oculto

Data Tor

Lo que tenemos que hacer ahora es cerrar Tor Browser si lo tuviéramos abierto, abrir el explorador de archivos e ir a la carpeta donde tenemos instalado el navegador. Una vez en ella buscamos el directorio Tor Browser\Data\Tor, y allí abriremos la carpeta torrc en el bloc de notas o en cualquier otro editor de texto que prefiramos.

No os asustéis si el archivo está vacío, porque querrá decir que aún no tenemos ningún servicio oculto configurado. En cualquier caso, haya lo que hay tendremos que añadir al final estas tres líneas:

# Hidden Service

HiddenServiceDir C:\Users\Name\tor_service

HiddenServicePort 80 127.0.0.1:80

Aquí hay dos cosas que tenemos que tener en cuenta. Por ejemplo, que C:\Users\Name\tor_service tendremos que sustituirlo por el directorio en el que queramos que Tor pueda leer y escribir en nuestro sistema. Este no tiene que ser en el que tenemos la web, sino que tiene que estar vacío (podemos crear uno a propósito). Además, si hemos puesto un puerto diferente a 80 tendremos que cambiar el último número de 127.0.0.1:80, aunque manteniendo el 80 que aparece antes.

Tor Service

Una vez hecho abrimos Tor Browser, y si la carga del servicio va bien veremos que en la carpeta tor_service (o la que hayamos configurado) han aparecido dos archivos. Uno de ellos es el private_key, que contiene la clave privada que protege nuestra web. No se la tendremos que dar a nadie si no queremos que puedan manipular nuestro rinconcito en la deep web.

El segundo archivo se llama hostname, y abriéndolo con el bloc de notas o cualquier otro editor de texto veremos que contiene la dirección .onion de nuestra web, esa que tendremos que compartir con todos aquellos que queramos que entren a verla.

Onion Hostname

Buscando nuestro propio dominio .onion

Cuando crea un nuevo servicio oculto, Tor genera un nombre aleatorio utilizando una clave RSA de 1024 bits y luego calcula el SHA-1 utiliando un pedazo de la clave pública. Es un proceso complejo que da como resultado un nombre aleatorio y cifrado para nuestra página web. Muy seguro pero estéticamente decadente.

¿Podemos crearnos un genbeta.onion o algo parecido al facebookcorewwwi.onion de Facebook? Realmente no se puede hacer a mano, aunque existen programas como Shallot o Scallion capaces de generar automáticamente claves .onion hasta dar con una a nuestro gusto. El problema es que este tipo de direcciones autogeneradas pueden ser menos seguras, o sea que quizás prefieras mantener la que te de Tor.

En cuanto al mantenimiento de la web, una vez subida ya sólo tendremos que ir aplicando los cambios que queramos guardándolo todo en la carpeta C:\wamp64\www. Tened en cuenta que la navegación en la Deep Web es siempre más lenta, por lo que procurad crear siempre páginas lo más ligeras posible para ofrecer una buena experiencia a los visitantes.

En Genbeta | ¿Por qué es tan lento navegar en la Deep Web?

Sale a subasta una vulnerabilidad zero-day que afecta a TODAS las versiones de Windows

$
0
0

Cris

Sí, has leído bien, parece que, según ha descubierto la empresa de seguridad Trustawave, un hacker está subastando una vulnerabilidad zero-day que afecta a todas las versiones de Windows y que brinda al los atacantes la posibilidad de obtener los máximos privilegios para ejecutar cualquier software en estos equipos.

La compañía, de hecho, estima que serían hasta 1,5 millones de usuarios los que estarían en riesgo. Una debilidad de la que BuggiCorp –así se llama el ciberdelincuente en cuestión- ha decidido sacar partido a través de un foro ruso ubicado en la deep web.

La vulnerabilidad zero-day

En concreto y de momento, aquellos que deseen adquirirlo deberán pagar 90 mil dólares, una cifra nada desdeñable que, por supuesto, solicita que se lleve a cabo en bitcoins –para mantener el anonimato- y que inicialmente el hacker había fijado en 95 mil (se actualizó el pasado 23 de mayo).

Y si bien parece un precio disparatado, no podemos dejar de tener en cuenta que, el hecho de que permita ejecutar cualquier software en los ordenadores con Windows abre un mundo de posibilidades, pues podría ser empleado para llevar a cabo cualquier clase de ataque.

Además, BuggiCorp asegura que la vulnerabilidad será vendida únicamente a una persona, la que finalmente recibirá el código de explotación de origen, el archivo de proyecto de Microsoft Visual Studio, las futuras actualizaciones (con el fin de que el exploit no deje de funcionar en próximas actualizaciones) y una demo “totalmente funcional”.

En todo caso, los expertos aseguran que su precio resulta demasiado abultado y que no merece la pena, pues no se puede utilizar para infectar los ordenadores sino para escalar el acceso. El medio especializado Softpedia también pone a nuestra disposición los datos del informe elaborado por Dell acerca de los precios de los servicios de piratería en estos “foros subterráneos” con el objetivo de que tengamos la opción de hacernos una composición de lugar.

Para acabar, no podemos dejar de comentar que esta clase de intercambio; este particular mercado de malware y exploits ha ido creciendo de manera significativa durante los últimos años de la mano de la popularización del uso de las redes anónimas y los bitcoins; algo que, de manera paralela, ha permitido a muchos de estos delincuentes convertir esta serie de actuaciones en una forma de vida.

Vía | Trustawave

47 páginas .onion para visitar el lado amable de la Deep Web

$
0
0

Tor Como ya contamos hace algo más de un año en Xataka, navegando en la Deep Web podemos toparnos todo tipo de páginas con actividades ilegales, ciberdelincuencia, venta de productos robados y pornografía. Pero sería injusto decir que sólo hay delincuencia en la red de Tor, y por eso hoy os vamos a proponer varias páginas para que veáis el lado positivo.

En esta lista encontraréis varios puntos de entrada para empezar a encontrar otras páginas .onion, un buen repertorio de todo tipo de comunidades online, varios blogs en español y páginas de servicios online o relacionadas con el contenido multimedia o las criptomonedas. En cambio, nos hemos dejado fuera las relacionadas con actividades criminales, esas en las que se puede contratar a un cracker o algún blog con tomáticas que no son de muy buen gusto.

Todos los enlaces están dirigidos a la Deep Web, por lo que para poder abrirlos necesitaréis tener descargado Tor Browser y abrirlos desde allí. De hecho, si vais a ir visitando las propuestas, lo recomendable sería que abrierais este artículo directamente desde el navegador de Tor para que sea más fácil ir abriéndolos todos.

Puntos de entrada

Duckduckgo

  • DuckDuckGo: Popular buscador alternativo en su versión .onion. No sólo encuentra enlaces de la web convencional, sino también de la Deep Web.
  • Directorio Tor: Otro directorio completamente en español con aún más sugerencias de páginas web.
  • The Hidden Wiki: Se trata de uno de los índices en los que encontrar diferentes enlaces de páginas de interés en las redes Tor. Tiene varias versiones, por lo que nosotros hemos decidido enlazar a la que está sin censurar.
  • Torch: Otro de los principales buscadores del Internete oculto de Tor. Se mantiene mediante publicidad, y asegura que enlaza a un total de 1.1 millones de páginas de la Deep Web.
  • Not Evil: Otro buscador que pretende ser el Google de la red Tor. No encuentra páginas convencionales, sólo las pertenecientes a la Deep Web.
  • Onion Spider de Harry71: Un índice de enlaces .onion en la Deep Web. Es una araña como la de Google, que rastrea e indexa las páginas activas de la red Tor.

Comunidades online

  • 8chan: Si 4chan es una de las comunidades más variadas y polémicas de la web convencional, 8chan aspira a ser un equivalente en la Darknet.
  • C4mtor: ¿Sabes de esas páginas de WebCam a las que ninguno de nosotros ha entrado pero de las que todos hemos oído hablar? Pues este es un intento de alojar uno en la Deep Web, aunque no hay mucha variedad y el vídeo va bastante lento.
  • Cebolla Chan 3.0: Foro de variedades de la Deep Web, con una sección de charla general y otra para mercadear. Parece poca cosa, pero ya tienen casi 60.000 miembros registrados. En español.
  • Cebolla Board: Un chatboard anónimo con un diseño sacado de los años 90 en el que encontrarnos con cualquier tipo de conversación random.
  • Chat With Strangers: Un curioso servicio de chat en el que nos conectamos para conversar con un total desconocido.
  • Code:Green: Una comunidad de hacktivistas en la que son bienvenidos hackers, simpatizantes o filtradores que quieren hacer del mundo un lugar mejor.
  • Facebook: El Facebook de toda la vida, el real, sólo que con un dominio Tor que han creado para poder utilizarlo desde la seguridad de la Deep Web.
  • Hidden Answers: ¿Quién necesita un Yahoo Preguntas cuando podemos recurrir a esta alternativa? Sólo lanza tu pregunta y el resto de usuarios te responderá.
  • Intel Exchange: Un lugar en el que intercambiar conocimientos con los demás. Si sabes o necesitas saber algo aquí puedes dejar tus preguntas o responder a las de los demás.
  • Mail2Tor: Un servicio de correo electrónico anónimo para enviar o recibir mensajes manteniendo nuestra privacidad.
  • Moneybook: Un foro dedicado a la economía sumergida en la Darkweb. En él nos encontramos con análisis de algunos servicios de compras, solución de preguntas para novatos y una sección en la que denunciar los timos de la red.
  • Punpun se trata de un simple foro no organizado en el que podemos encontrar todo tipo de mensajes, desde aquellos de usuarios que piden servicios ilegales hasta otros en los que la gente comparte enlaces de interés. En español.
  • ResisTor: Foro en el que podremos encontrar tanto temáticas relacionadas con el mundo de Tor, la Deep Web o la seguridad informática como todo tipo de conversaciones variadas. También tienen un subforo para denunciar casos de terrorismo de estado. En español.
  • SIGAINT: Se trata de un servicio de correo electrónico en la Darknet para poder enviar y recibir correos sin revelar nuestra identidad y localización. Especialmente dirigido, según dicen, para los periodistas que quieren trabajar sin ser espiados por gobiernos e instituciones.
  • TortillaChat: Un chat aleatorio en el que no existen nombres de usuarios, ni respuestas ni nada, pero en el que podemos encontrar desde sugerencias de enlaces hasta peticiones de ayuda para los temas más inverosímiles. En español.

Blogs

Criptica

  • Alaridos desde Tor: Un pequeño blog de poesía.
  • Bad Daemons: Un blog en español sobre hacking y la Deep Web, en el que aprenderemos algunos trucos del Internet oculto y a utilizar todo tipo de herramientas prácticas para nuestro día a día tecnológico. En español.
  • Críptica: Enlace en la Deep Web de Críptica.org, un blog comprometido con nuestra privacidad en el que nos dan consejos y nos hablan de herramientas para conseguir mantenerla en una era en la que la vigilancia se ha hecho norma. En español.
  • ElBonario: Enlace en la Deep Web al popular blog ElBinario.net sobre seguridad, software, redes y actualidad. En español.
  • Mike Tigas: El blog de Mike Tigas, desarrollador, periodista, fotógrafo y hacker cívico.

Multimedia

  • Biblioteca Castor: Una página de descargas de epubs. Es imposible de cerrar al estar en la rede de Tor, y para poder descargar el contenido que ofrecen tendrás que exponerte un poco creándote una cuenta de usuario. En español.
  • Deep Tune: Un YouTube de la música alojado en las profundidades de la red. Debido a numerosos ataques tenemos que solicitar un nombre de usuario y contraseña para poder utilizarlo.
  • Deep Web Radio: El nombre lo dice todo. Una página en la que encontrar varias radios online con todo tipo de géneros musicales.
  • FileStor: Una página en la que ver películas, anime y series de televisión en streaming desde la Deep Web. Todo el contenido está perfectamente organizado en estas tres categorías.
  • Imperial Library: Un repositorio de libros de todos los géneros, principalmente en inglés. Cuenta con una colección de 100.009 títulos.
  • La renacida biblioteca PAPYREFB2: Una biblioteca de líbros electrónicos en los que nos podemos descargar obras en FB2, ePub, Mobi. En español.
  • Radical Militant Library: Una especie de zona de intercambio de libros, casi todos en inglés. Está promovida por un grupo de libreros en contra del DRM, que defiente que la cultura sea libre y accesible para todo el mundo.
  • The Pirate Bay: Página Onion oficial e imposible de censurar de uno de los trackers de Torrents más populares del mundo.

Dinero y criptomonedas

Amazon Gift Cards

  • Amazon Gift Cards Se trata de una página que vende tarjetas regalo de Amazon a mitad de precio. Aseguran que sus tarjetas no han sido hackeadas, robadas y que no están vinculadas a ninguna actividad personal, simplemente compran muchas para luego poder venderlas a bajo coste.
  • Dash: Se trata de una moneda digital centrada en la privacidad y basada en el software de Bitcoin. Se diferencia de esta en que sus transacciones no son publicadas en el blockchain, lo que permite permanecer en el anonimato mientras se hacen transacciones. En español.
  • Hidden Wallet: Un monedero oculto y anónimo en el que guardar nuestros bitcoins.
  • OnionWallet: Otro monedero oculto que ofrece un almacenamiento seguro, cifrado y offline, que protege nuestros fondos con un código PIN, registro anónimo y una interfaz de usuario sencilla y fácil de utilizar.
  • Shadow Wallet: Almacenamiento seguro, interfaz de usuario sencilla de utilizar, registro anónimo y una comisión de sólo 0,001 bitcoin por operación. Así es otro de los varios monederos virtuales de la Deep Web.
  • WeBuyBitcoins: ¿Tienes Bitcoins y no sabes qué hacer con ellos? En esta página te los compran pagándote en varias divisas y a través de Paypal.

Servicios

  • Bittit: El Flickr de la Darknet. Nos permite subir nuestras fotografías, cualquier tipo de fotografías, y venderlas al mejor postor.
  • InserTor: Una alternativa al clásico Pastebin oculta en las progundidades de la red.
  • Jiskopedia: Una curiosa alternativa a la Wikipedia alojada en dos sistemas de la Deep Web. Es multilenguaje, y nos la podemos encontrar en Tor e I2P.
  • La Güiqui: Una especie de Wikipedia alternativa alojada en la Deep Web. Una "Enziklopedhia Kasteyana" en la que encontrar todo tipo de información relacionada con el mundo de Tor, el P2P, I2P o las criptodivisas. En español.
  • Onion Upload: Sencillo, una página en la que poder subir cualquier tipo de archivo para su uso e intercambio temporal.
  • Subir Archivo: Otra página en la que subir cualquier tipo de archivo. Parece algo genérico, pero en su directorio de subidas podemos encontrar desde todas las patentes de Tesla hasta los Papeles de Panamá. En español.
  • TorShops: Se trata de un servicio que podemos contratar para que nos diseñen nuestra propia tienda .onion con integración para pagos con Bitcoins.

En el momento de redactar el artículo hemos probado que todos los enlaces funcionan correctamente, y se han excluído varias páginas populares pero que no estaban onlione. Por cierto, que cualquier propuesta que tengáis para añadir a la lista dejadla en los comentarios e iremos haciéndola crecer entre todos.

En Genbeta | ¿Por qué es tan lento navegar en la Deep Web?

KickAssTorrents se vuelve inmune a los bloqueos llevando su web a la Deep Web

$
0
0

Kickass Torrents

Tras los numerosos problemas legales de The Pirate Bay, KickAssTorrents se ha convertido poco a poco en la nueva referencia de las páginas de descargas P2P. También es una de la que más innova, ya que por ejemplo hace un par de meses se adelantó al resto presentando su sistema de verificación en dos pasos para proteger al máximo las cuentas de sus usuarios.

Evidentemente, su creciente importancia ya ha puesto manos a la obra a las autoridades, y los tribunales ya han ordenado su cierre en países como Finlandia. Para combatir los bloqueos la página montó un entramado de proxys, y ahora ha decidido unirse a The Pirate Bay creando una versión oficial de su página en la Deep Web, lo que la hace virtualmente inmune a los bloqueos.

El anuncio de este movimiento lo ha hecho el propio Mr White, el responsable de KAT, en el blog de la web "Buenas noticias para todos los que tienen dificultades al acceder a KickAssTorrents debido a los bloqueos de sus países. Ahora siempre podréis acceder a KAT vía esta dirección lsuzvpko6w6hzpnn.onion en la red TOR".

Esta versión en lo más profundo de Internet no afectará a los dominios convencionales de la web. Seguirá teniendo su entramado de páginas operativo, sólo que ahora se le unirá una versión a la que acceder en el caso de que no podamos acceder a él.

La inmunidad de la Deep Web

La Deep Web es un Internet libre y alternativo. Hay varias de estas redes alternativas como I2P o Freenet, pero es TOR la más popular y la que más hace por ser de fácil acceso para los usuarios. Sólo tenemos que descargarnos TOR Browser y empezar a navegar a través de su entramado de varios nodos aleatorios sustentados por los servidores de miles de voluntarios.

En este tipo de Internet, es muy difícil saber de dónde viene cada internauta y cual es su página .onion de destino, por lo que los bloqueos tradicionales no sirven para nada. Nadie puede impedir que accedas a la Deep Web, y por eso es tan importante no sólo que páginas como The Pirate Bay y KickAssTorrents se hayan movido allí, sino que haya otros servicios de embergadura como Facebook que también lo hayan hecho.

Vía | TorrentFreak
En Genbeta | 47 páginas .onion para visitar el lado amable de la Deep Web

¿Quieres dar clases en la Deep Web? OnionIRC busca a quien quiera compartir conocimientos

$
0
0

Onionirc

A mediados de abril, miembros del colectivo Anonymous crearon su propio chat en la Deep Web. Se llama OnionIRC, un lugar al que sólo podemos acceder con Tor, y en el que los hacktivistas charlan entre ellos para expresar sus opiniones, intercambiar conocimientos y resolver inquietudes, todo ello bajo el amparo de la libertad de expresión.

Pero la principal actividad que allí se realiza es la de impartir clases a todos aquellos que quieran aprender los conceptos básicos del hacking. Ahora, los responsables de OnionIRC han lanzado un llamamiento en el que buscan interesados que quieran compartir sus conocimientos dando clase a los usuarios del chat.

En el tuit en el que se anuncia la búsqueda de nuevos profesores no se especifica el perfil, por lo que deducimos que aceptarán a cualquiera que pueda aumentar el catálogo de conocimientos ya se imparten. Entre ellos, ya se han dado clases sobre máquinas virtuales, sacar partido de vulnerabilidades como la Inyección SQL o los principios delciberhacktivismo.

Tampoco hay detalles sobre ningún tipo de pago, pero viendo el ambiente de compartir conocimientos que puebla OnionIRC no parece que vayan a pagar nada. Si queréis compartir lo que sabéis tendréis que hacerlo por el amor a la materia y que todo el mundo sepa lo máximo posible.

Y todo mientras OnionIRC sigue caído

La búsqueda de voluntarios para impartir clases se produce mientras el IRC de Anonymous sigue offline. Tal y como han contado en Twitter, el lunes pasado se les cerró el servidor con el que estaban operando, y desde entonces llevan restructurando la red para poder volver a las actividades.

Por lo tanto, el anuncio en sí deja ver dos cosas. La primera que ya están preparándose para volver a las actividades, y la segunda que lo harán compartiendo nuevos conocimientos para repescar usuarios y atraer a los nuevos. Según sus últimos mensajes se espera que OnionIRC vuelva a estar operativo durante el día de hoy.

Vía | OnionIRC
En Xataka | Así es OnionIRC, la escuela de hackers de Anonymous

Viewing all 55 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>