Quantcast
Channel: Magazine - deep-web
Viewing all 55 articles
Browse latest View live

Así es Freenet, deep web alternativa a Tor e I2P

$
0
0

Freenet

Llevamos bastante tiempo rebuscando en las profundidades de la red, en esos Internet alternativos conocidos como Deep Web o Darknet. En el pasado ya os hemos hablado de las redes Tor, I2P, o ZeroNet, pero todavía no le hemos dedicado el tiempo que se merece a otra alternativa que lleva más de 15 años luchando por la privacidad de sus usuarios: Freenet.

Es por eso que hoy vamos a hablaros sobre esta alternativa P2P a la que en su nacimiento se la calificó como sucesora de Napster, y que sirve tanto para el intercambio de archivos como para la creación de foros anónimos y páginas de todo tipo de contenido. Os trataremos de explicar también de dónde viene y cual es su funcionamiento.

¿Qué es y de dónde viene Freenet?

Freenet Logo

Hablar de Freenet es hablar de su creador Ian Clarke, un científico de la computación que en 1999 publicó en la red el que fuera su proyecto de final de carrera, el ensayo "A Distributed Decentralised Information Storage and Retrieval System". En él Clarke describía un algoritmo que, al ser ejecutado por un grupo interconectado de nodos, proporcionaría un robusto sistema de almacenamiento indexado con claves y recuperación sin ningún elemento de control centralizado o administración.

Este sistema permitiría interactuar a sus usuarios de una manera similar a la World Wide Web, pero pudiendo navegar de forma anónima. Vamos, que lo que definía era un sistema "Peer to peer" parecido al de las redes BitTorrent. Al liberar su ensayo Clarke invitó a cualquier voluntario que quisiera a que le ayudase a implementar su diseño, dando como resultado un proyecto de software libre que acabó siendo conocido como Freenet.

La iniciativa llamó enseguida la atención de la prensa especializada. Algunos medios lo interpretaron como una batalla entre desarrolladores y leyes de Copyright, y otros como un intento de recuperar la libertad de expresión. Incluso hubo algunos como la BBC que no dudaron en calificarlo como el hijo y heredero de Napster.

Bbc Freenet

Es inevitable que esta idea de una red P2P nos haga acordarnos de eMule o BitTorrent pero hay una diferencia clave. Una vez compartido el un archivo o actualizada una página en la Freenet, el documento queda insertado en la red, por lo que una vez finalizada la inserción ya no hace falta que el nodo siga operativo para poder acceder al contenido.

Por lo tanto, podría describirse como una especie de caché gigantesco que se distribuye a través de sus nodos. Estos no están jerarquizados y se transmiten mensajes y documentos entre ellos. Los nodos pueden funcionar como nodos finales o intermedios de enrutamento: cada uno aloja documentos asociados a claves y una tabla de enrutamiento que asocia los nodos con un historial. Esto quiere decir que no hay conexiones directas ni reconocimiento de nodos, algo que garantiza un alto nivel de anonimato para todos los usuarios.

Freenet no es una darknet tan popular como la de Tor, pero sigue siendo un proyecto muy a tener en cuenta por las múltiples posibilidades que ofrece. Ian Clarke no sólo fue su padre, sino que a día de hoy sigue liderando el proyecto en un intento de garantizar que los internautas tengan una vía con garantías de mantener su privacidad en la red.

¿Cómo se utiliza Freenet?

Freenet Index

Conectarse a Freenet es tan fácil como entrar en su página web y descargarnos el ejecutable de conexión. Tiene versiones tanto para Windows como para Mac OS X y GNU/Linux. Además, por si somos unos curiosos que queremos crear nuestro propio cliente o aplicación que haga uso de sus principios, el código abierto del servicio está subido en GitHub.

El proceso de instalación es sencillo, aunque Windows en un principio nos lo detectará como un software peligroso y tendremos que darle a la opción de ejecutar igualmente. Se aconseja utilizar un navegador diferente al que usemos normalmente para navegar, a excepción de un Internet Explorer que no está recomendado.

Por defecto, al ejecutarlo se nos abrirá una ventana en Modo Incógnito en Chrome, pero si preferimos utilizar Opera o Firefox sólo tendremos que ingresar la dirección “http://127.0.0.1:8888” teniendo operativo el programa. En cualquier caso, con cualquier navegador que utilicemos se nos recomienda activar su modo privado.

Asistente Freenet

La primera vez que accedamos nos aparecerá un asistente que nos dará a elegir entre dos niveles de seguridad: Opennet y Darknet. Al principio posiblemente no tendremos más remedio que exponernos un poco conectándonos a cualquier usuario de la red para ofrecer al contenido, pero luego podremos conectarnos sólo a amigos y conocidos que hayan intercambiado sus referencias de nodo, algo así como una clave pública.

A continuación pasaremos a un segundo paso en el que, como hemos dicho, se recomienda usar modos privados para maximizar los niveles de seguridad. Después tendremos dos pasos más en los que ir eligiendo cuánto espacio queremos asignarle a la aplicación y el ancho de banda que estamos dispuestos a compartir.

Y ya está, una vez realizados estos pasos estaremos conectados a Freenet y el navegador nos llevará a su índice principal. En él se nos mostrarán enlaces a los tres principales directorios de contenido, páginas con enlaces y documentación relativa a la red, otras con software relacionado con el proyecto y una última sección con los blogs del equipo responsable.

¿Qué nos podemos encontrar en Freenet?

Nerdageddon

Como otros tipos de darknet como la de Tor, I2P, o ZeroNet, en Freenet podemos encontrarnos absolutamente de todo, desde consejos útiles y tutoriales imprescindibles hasta las páginas más aberrantes. Evidentemente, lo que siempre hace resaltar a estas últimas en la Deep Web no es tanto su cantidad, que también, como el hecho de que estén indexadas junto a otras bastante más inocentes y constructivas.

Afortunadamente para el caso concreto de Freenet, hay gente que se ha tomado la molestia de crear índices como el de Noerdageddon (el enlace sólo funciona con Freenet conectado). En esta página se ha eliminado todo el contenido pornográfico y que su creador haya considerado aburrido, y se han indexado únicamente enlaces a freesites de interés.

Entre las páginas que nos podemos encontrar aquí destacan, por ejemplo, páginas en español como LaWiki2p, en la que encontramos todo tipo de información sobre sistemas operativos y el mundo digital, la Guia Freenet sobre Redes Sociales, una imprescindible Guia para crear sitios en Freenet o blogs como este en el que se habla del mundo de la Deep Web.

Bookworm S Library

También podemos encontrarnos otras páginas en inglés con temáticas de lo más variopintas, como noticias sobre Freenet, filtraciones sobre el TTIP, un indice de eBooks, el navegador alternativo GNU IceCat o herramientas relacionadas con la seguridad y privacidad. También nos toparemos con una página dedicada enteramente a Vladimir Putin, otra sobre viñetas del Islam o una en la que nos hablan sobre la posible redistribución de una UE comunista

Pero donde hay luz también hay sobras, y en cuanto entremos en algunos de los otros varios índices de contenido disponibles no tardaremos en encontrar todo tipo de animaladas que muestran el lado más oscuro del ser humano: pedofilia, zoofilia, guías para suicidarse, venta de armas ilegales, fotos robadas de usuarios de MySpace, listados de contraseñas filtradas o venta de drogas.

En muchas páginas de información me he encontrado con gente que se refiere a Freenet como la gran olvidada dentro del mundo de la Deep Web. Y creo que es verdad, porque aunque apenas se oye hablar sobre ella la verdad es que tiene una muy amplia variedad de páginas y temáticas, tanto para bien como para mal.

En Genbeta | 47 páginas .onion para visitar el lado amable de la Deep Web


Debian une fuerzas con el proyecto Tor para anonimizar el acceso a sus servicios

$
0
0

Debian Tor

El Proyecto Debian ha anunciado que ha unido fuerzas con Tor para cuidar aún más la privacidad y el anonimato de sus usuarios. Lo harán poniendo a su disposición varios de sus servicios y los repositorios del sistema operativo Debian en la Deep Web, concretamente a través de la red onion de Tor.

"La libertad de usar software de código abierto puede verse comprometida cuando se controla, monitoriza, previene o prohíbe el acceso a dicho software", dice Peter Palfrader, Administrador de Sistemas de Debian. "Como comunidad, reconocemos que los usuarios no deben sentir que todas sus acciones son rastreables u observables por los demás".

Los servicios de Debian, en Tor

La red Tor es una de las máximas protagonistas de la Deep Web, y es comúnmente utilizada por quienes quieren mantener su privacidad cuando navegan. Eso incluye a delincuentes, lo sabemos, pero en las profundidades de la red también nos encontramos una buena colección de páginas que demuestran que también hay un notable lado amable.

Además de su página oficial de Debian, utilizando Tor Browser también podremos acceder al FTP y los archivos de seguridad del proyecto entre otros muchos servicios. Todas las direcciones han sido listadas en la página onion.debian.org. La distro también permite instalar el paquete "apt-transport-tor" para sustituir los mirrors por defecto por otros que utilizan Tor.

Llegados a este punto, cabe recordar que el precio a pagar a cambio del anonimato es la velocidad. Ya os contamos que navegar en Tor es lento, por lo que cambiando los mirrors y repositorios por otros que utilicen su tecnología repercutirá directamente en la velocidad de las actualizaciones.

Vía | Debian
En Genbeta | ¿Por qué es tan lento navegar en la Deep Web?

Tor publica un 'contrato social' con el que promete no crear nunca puertas traseras

$
0
0

Tor

El Proyecto Tor es uno de los métodos más populares para acceder a la Deep Web, pero su seguridad lleva en entredicho desde que en 2014 el FBI consiguió identificar a algunos de sus usuarios. Para tratar de vencer las eternas sospechas de que están favoreciendo las labores de las agencias gubernamentales, han publicado un contrato social.

En él, los integrantes del proyecto quieren plasmar quienes son, cuales son sus objetivos y cual es la conducta que sus usuarios pueden esperar de ellos. En el último punto del contrato prometen no perjudicar nunca intencionadamente a sus usuarios, y que por lo tanto nunca van a crear ningún tipo de puerta trasera en su sistema.

Las otras promesas del proyecto Tor

Seis son los puntos que conforman el contrato social de Tor con sus usuarios. En dos de ellos aseguran que su intención es favorecer los derechos humanos creando tecnologías con las que defender el anonimato, el libre intercambio de ideas y el acceso a la información. Además pretenden educar a la sociedad para que sea consciente de lo importante que son estos tres factores.

El proyecto Tor también asegura que sus aplicaciones siempre serán accesibles y podrán ser distribuidas libremente, que sus investigaciones y herramientas serán siempre transparentes y abiertas, y que siempre serán honestos acerca de las capacidades y limitaciones de Tor y las tecnologías relacionadas.

Y por último está el punto en el que prometen no crear puertas traseras. "Nos tomamos muy en serio la confianza que los usuarios han depositado en nosotros", aseguran en él. "No sólo vamos a intentar hacer siempre lo posible por escribir un buen código, sino que es un imperativo el que resistamos a cualquier presión por parte de quienes quieran perjudicar a nuestros usuarios. Nunca implementaremos puertas traseras o frontales en nuestros proyectos".

Vía | Tor Project
En Genbeta | Los investigadores de seguridad se alían con el Proyecto Tor para proteger a los usuarios del FBI

Con este truco podrás ver páginas .onion de la Deep Web desde cualquier navegador

$
0
0

Darknet

Se sobrentiende que quien visita la Darknet, comunmente mal llamada Deep Web, lo hace principalmente porque quiere acceder a una red alternativa en la que la privacidad de los usuarios se cuida al máximo. Por eso, en el caso de que queramos visitar páginas .onion lo recomendable suele ser descargar y utilizar Tor Browser.

Pero si más que navegar en la Darknet lo que quieres es poder visitar páginas puntuales, existe un truco con el que poder hacerlo sin software adicional y desde cualquier navegador utilizando las redirecciones del servicio Tor2Web. Eso sí, haciéndolo expones tus datos personales como en el Internet convencional, o sea que será mejor utilizarlo con cautela.

Se trata de una puerta de entrada a la red oculta de Tor, un proxy con el que lo único que hay que hacer es escribir .to al final de una dirección .onion para poder acceder a ella. Por ejemplo, si la dirección de DuckDuckGo en la Darknet es 3g2upl4pq6kufc4m.onion, para entrar en ella desde cualquier navegador valdrá con escribir 3g2upl4pq6kufc4m.onion.to.

En cualquier caso, ya en la propia página del proyecto nos avisan de que es sólo una puerta de entrada que no ofrece ningún tipo de anonimato para el usuario como el de la suite de Tor. Esto, por ejemplo, puede exponer tu IP, y al utilizar un navegador convencional las páginas que visitas pueden extraer datos de él para rastrear tus sesiones.

En cualquier caso, si lo que quieres es visitar de forma puntual una página que se ha enlazado en alguna web o de la que has oído hablar es un truco lo suficientemente sencillo como para saciar rápidamente tu curiosidad. Eso sí, si vas a ir más allá y te decides a explorar la Darknet mejor será que utilices un navegador adaptado.

Enlace | Tor2Web
En Genbeta | 47 páginas .onion para visitar el lado amable de la Deep Web

47 páginas .onion para visitar el lado amable de la Deep Web

$
0
0

Tor Como ya contamos hace algo más de un año en Xataka, navegando en la Deep Web podemos toparnos todo tipo de páginas con actividades ilegales, ciberdelincuencia, venta de productos robados y pornografía. Pero sería injusto decir que sólo hay delincuencia en la red de Tor, y por eso hoy os vamos a proponer varias páginas para que veáis el lado positivo.

En esta lista encontraréis varios puntos de entrada para empezar a encontrar otras páginas .onion, un buen repertorio de todo tipo de comunidades online, varios blogs en español y páginas de servicios online o relacionadas con el contenido multimedia o las criptomonedas. En cambio, nos hemos dejado fuera las relacionadas con actividades criminales, esas en las que se puede contratar a un cracker o algún blog con tomáticas que no son de muy buen gusto.

Todos los enlaces están dirigidos a la Deep Web, por lo que para poder abrirlos necesitaréis tener descargado Tor Browser y abrirlos desde allí. De hecho, si vais a ir visitando las propuestas, lo recomendable sería que abrierais este artículo directamente desde el navegador de Tor para que sea más fácil ir abriéndolos todos.

Puntos de entrada

Duckduckgo

  • DuckDuckGo: Popular buscador alternativo en su versión .onion. No sólo encuentra enlaces de la web convencional, sino también de la Deep Web.
  • Directorio Tor: Otro directorio completamente en español con aún más sugerencias de páginas web.
  • The Hidden Wiki: Se trata de uno de los índices en los que encontrar diferentes enlaces de páginas de interés en las redes Tor. Tiene varias versiones, por lo que nosotros hemos decidido enlazar a la que está sin censurar.
  • Torch: Otro de los principales buscadores del Internete oculto de Tor. Se mantiene mediante publicidad, y asegura que enlaza a un total de 1.1 millones de páginas de la Deep Web.
  • Not Evil: Otro buscador que pretende ser el Google de la red Tor. No encuentra páginas convencionales, sólo las pertenecientes a la Deep Web.
  • Onion Spider de Harry71: Un índice de enlaces .onion en la Deep Web. Es una araña como la de Google, que rastrea e indexa las páginas activas de la red Tor.

Comunidades online

  • 8chan: Si 4chan es una de las comunidades más variadas y polémicas de la web convencional, 8chan aspira a ser un equivalente en la Darknet.
  • C4mtor: ¿Sabes de esas páginas de WebCam a las que ninguno de nosotros ha entrado pero de las que todos hemos oído hablar? Pues este es un intento de alojar uno en la Deep Web, aunque no hay mucha variedad y el vídeo va bastante lento.
  • Cebolla Chan 3.0: Foro de variedades de la Deep Web, con una sección de charla general y otra para mercadear. Parece poca cosa, pero ya tienen casi 60.000 miembros registrados. En español.
  • Cebolla Board: Un chatboard anónimo con un diseño sacado de los años 90 en el que encontrarnos con cualquier tipo de conversación random.
  • Chat With Strangers: Un curioso servicio de chat en el que nos conectamos para conversar con un total desconocido.
  • Code:Green: Una comunidad de hacktivistas en la que son bienvenidos hackers, simpatizantes o filtradores que quieren hacer del mundo un lugar mejor.
  • Facebook: El Facebook de toda la vida, el real, sólo que con un dominio Tor que han creado para poder utilizarlo desde la seguridad de la Deep Web.
  • Hidden Answers: ¿Quién necesita un Yahoo Preguntas cuando podemos recurrir a esta alternativa? Sólo lanza tu pregunta y el resto de usuarios te responderá.
  • Intel Exchange: Un lugar en el que intercambiar conocimientos con los demás. Si sabes o necesitas saber algo aquí puedes dejar tus preguntas o responder a las de los demás.
  • Mail2Tor: Un servicio de correo electrónico anónimo para enviar o recibir mensajes manteniendo nuestra privacidad.
  • Moneybook: Un foro dedicado a la economía sumergida en la Darkweb. En él nos encontramos con análisis de algunos servicios de compras, solución de preguntas para novatos y una sección en la que denunciar los timos de la red.
  • Punpun se trata de un simple foro no organizado en el que podemos encontrar todo tipo de mensajes, desde aquellos de usuarios que piden servicios ilegales hasta otros en los que la gente comparte enlaces de interés. En español.
  • ResisTor: Foro en el que podremos encontrar tanto temáticas relacionadas con el mundo de Tor, la Deep Web o la seguridad informática como todo tipo de conversaciones variadas. También tienen un subforo para denunciar casos de terrorismo de estado. En español.
  • SIGAINT: Se trata de un servicio de correo electrónico en la Darknet para poder enviar y recibir correos sin revelar nuestra identidad y localización. Especialmente dirigido, según dicen, para los periodistas que quieren trabajar sin ser espiados por gobiernos e instituciones.
  • TortillaChat: Un chat aleatorio en el que no existen nombres de usuarios, ni respuestas ni nada, pero en el que podemos encontrar desde sugerencias de enlaces hasta peticiones de ayuda para los temas más inverosímiles. En español.

Blogs

Criptica

  • Alaridos desde Tor: Un pequeño blog de poesía.
  • Bad Daemons: Un blog en español sobre hacking y la Deep Web, en el que aprenderemos algunos trucos del Internet oculto y a utilizar todo tipo de herramientas prácticas para nuestro día a día tecnológico. En español.
  • Críptica: Enlace en la Deep Web de Críptica.org, un blog comprometido con nuestra privacidad en el que nos dan consejos y nos hablan de herramientas para conseguir mantenerla en una era en la que la vigilancia se ha hecho norma. En español.
  • ElBonario: Enlace en la Deep Web al popular blog ElBinario.net sobre seguridad, software, redes y actualidad. En español.
  • Mike Tigas: El blog de Mike Tigas, desarrollador, periodista, fotógrafo y hacker cívico.

Multimedia

  • Biblioteca Castor: Una página de descargas de epubs. Es imposible de cerrar al estar en la rede de Tor, y para poder descargar el contenido que ofrecen tendrás que exponerte un poco creándote una cuenta de usuario. En español.
  • Deep Tune: Un YouTube de la música alojado en las profundidades de la red. Debido a numerosos ataques tenemos que solicitar un nombre de usuario y contraseña para poder utilizarlo.
  • Deep Web Radio: El nombre lo dice todo. Una página en la que encontrar varias radios online con todo tipo de géneros musicales.
  • FileStor: Una página en la que ver películas, anime y series de televisión en streaming desde la Deep Web. Todo el contenido está perfectamente organizado en estas tres categorías.
  • Imperial Library: Un repositorio de libros de todos los géneros, principalmente en inglés. Cuenta con una colección de 100.009 títulos.
  • La renacida biblioteca PAPYREFB2: Una biblioteca de líbros electrónicos en los que nos podemos descargar obras en FB2, ePub, Mobi. En español.
  • Radical Militant Library: Una especie de zona de intercambio de libros, casi todos en inglés. Está promovida por un grupo de libreros en contra del DRM, que defiente que la cultura sea libre y accesible para todo el mundo.
  • The Pirate Bay: Página Onion oficial e imposible de censurar de uno de los trackers de Torrents más populares del mundo.

Dinero y criptomonedas

Amazon Gift Cards

  • Amazon Gift Cards Se trata de una página que vende tarjetas regalo de Amazon a mitad de precio. Aseguran que sus tarjetas no han sido hackeadas, robadas y que no están vinculadas a ninguna actividad personal, simplemente compran muchas para luego poder venderlas a bajo coste.
  • Dash: Se trata de una moneda digital centrada en la privacidad y basada en el software de Bitcoin. Se diferencia de esta en que sus transacciones no son publicadas en el blockchain, lo que permite permanecer en el anonimato mientras se hacen transacciones. En español.
  • Hidden Wallet: Un monedero oculto y anónimo en el que guardar nuestros bitcoins.
  • OnionWallet: Otro monedero oculto que ofrece un almacenamiento seguro, cifrado y offline, que protege nuestros fondos con un código PIN, registro anónimo y una interfaz de usuario sencilla y fácil de utilizar.
  • Shadow Wallet: Almacenamiento seguro, interfaz de usuario sencilla de utilizar, registro anónimo y una comisión de sólo 0,001 bitcoin por operación. Así es otro de los varios monederos virtuales de la Deep Web.
  • WeBuyBitcoins: ¿Tienes Bitcoins y no sabes qué hacer con ellos? En esta página te los compran pagándote en varias divisas y a través de Paypal.

Servicios

  • Bittit: El Flickr de la Darknet. Nos permite subir nuestras fotografías, cualquier tipo de fotografías, y venderlas al mejor postor.
  • InserTor: Una alternativa al clásico Pastebin oculta en las progundidades de la red.
  • Jiskopedia: Una curiosa alternativa a la Wikipedia alojada en dos sistemas de la Deep Web. Es multilenguaje, y nos la podemos encontrar en Tor e I2P.
  • La Güiqui: Una especie de Wikipedia alternativa alojada en la Deep Web. Una "Enziklopedhia Kasteyana" en la que encontrar todo tipo de información relacionada con el mundo de Tor, el P2P, I2P o las criptodivisas. En español.
  • Onion Upload: Sencillo, una página en la que poder subir cualquier tipo de archivo para su uso e intercambio temporal.
  • Subir Archivo: Otra página en la que subir cualquier tipo de archivo. Parece algo genérico, pero en su directorio de subidas podemos encontrar desde todas las patentes de Tesla hasta los Papeles de Panamá. En español.
  • TorShops: Se trata de un servicio que podemos contratar para que nos diseñen nuestra propia tienda .onion con integración para pagos con Bitcoins.

En el momento de redactar el artículo hemos probado que todos los enlaces funcionan correctamente, y se han excluído varias páginas populares pero que no estaban onlione. Por cierto, que cualquier propuesta que tengáis para añadir a la lista dejadla en los comentarios e iremos haciéndola crecer entre todos.

En Genbeta | ¿Por qué es tan lento navegar en la Deep Web?

KickAssTorrents se vuelve inmune a los bloqueos llevando su web a la Deep Web

$
0
0

Kickass Torrents

Tras los numerosos problemas legales de The Pirate Bay, KickAssTorrents se ha convertido poco a poco en la nueva referencia de las páginas de descargas P2P. También es una de la que más innova, ya que por ejemplo hace un par de meses se adelantó al resto presentando su sistema de verificación en dos pasos para proteger al máximo las cuentas de sus usuarios.

Evidentemente, su creciente importancia ya ha puesto manos a la obra a las autoridades, y los tribunales ya han ordenado su cierre en países como Finlandia. Para combatir los bloqueos la página montó un entramado de proxys, y ahora ha decidido unirse a The Pirate Bay creando una versión oficial de su página en la Deep Web, lo que la hace virtualmente inmune a los bloqueos.

El anuncio de este movimiento lo ha hecho el propio Mr White, el responsable de KAT, en el blog de la web "Buenas noticias para todos los que tienen dificultades al acceder a KickAssTorrents debido a los bloqueos de sus países. Ahora siempre podréis acceder a KAT vía esta dirección lsuzvpko6w6hzpnn.onion en la red TOR".

Esta versión en lo más profundo de Internet no afectará a los dominios convencionales de la web. Seguirá teniendo su entramado de páginas operativo, sólo que ahora se le unirá una versión a la que acceder en el caso de que no podamos acceder a él.

La inmunidad de la Deep Web

La Deep Web es un Internet libre y alternativo. Hay varias de estas redes alternativas como I2P o Freenet, pero es TOR la más popular y la que más hace por ser de fácil acceso para los usuarios. Sólo tenemos que descargarnos TOR Browser y empezar a navegar a través de su entramado de varios nodos aleatorios sustentados por los servidores de miles de voluntarios.

En este tipo de Internet, es muy difícil saber de dónde viene cada internauta y cual es su página .onion de destino, por lo que los bloqueos tradicionales no sirven para nada. Nadie puede impedir que accedas a la Deep Web, y por eso es tan importante no sólo que páginas como The Pirate Bay y KickAssTorrents se hayan movido allí, sino que haya otros servicios de embergadura como Facebook que también lo hayan hecho.

Vía | TorrentFreak
En Genbeta | 47 páginas .onion para visitar el lado amable de la Deep Web

¿Quieres dar clases en la Deep Web? OnionIRC busca a quien quiera compartir conocimientos

$
0
0

Onionirc

A mediados de abril, miembros del colectivo Anonymous crearon su propio chat en la Deep Web. Se llama OnionIRC, un lugar al que sólo podemos acceder con Tor, y en el que los hacktivistas charlan entre ellos para expresar sus opiniones, intercambiar conocimientos y resolver inquietudes, todo ello bajo el amparo de la libertad de expresión.

Pero la principal actividad que allí se realiza es la de impartir clases a todos aquellos que quieran aprender los conceptos básicos del hacking. Ahora, los responsables de OnionIRC han lanzado un llamamiento en el que buscan interesados que quieran compartir sus conocimientos dando clase a los usuarios del chat.

En el tuit en el que se anuncia la búsqueda de nuevos profesores no se especifica el perfil, por lo que deducimos que aceptarán a cualquiera que pueda aumentar el catálogo de conocimientos ya se imparten. Entre ellos, ya se han dado clases sobre máquinas virtuales, sacar partido de vulnerabilidades como la Inyección SQL o los principios delciberhacktivismo.

Tampoco hay detalles sobre ningún tipo de pago, pero viendo el ambiente de compartir conocimientos que puebla OnionIRC no parece que vayan a pagar nada. Si queréis compartir lo que sabéis tendréis que hacerlo por el amor a la materia y que todo el mundo sepa lo máximo posible.

Y todo mientras OnionIRC sigue caído

La búsqueda de voluntarios para impartir clases se produce mientras el IRC de Anonymous sigue offline. Tal y como han contado en Twitter, el lunes pasado se les cerró el servidor con el que estaban operando, y desde entonces llevan restructurando la red para poder volver a las actividades.

Por lo tanto, el anuncio en sí deja ver dos cosas. La primera que ya están preparándose para volver a las actividades, y la segunda que lo harán compartiendo nuevos conocimientos para repescar usuarios y atraer a los nuevos. Según sus últimos mensajes se espera que OnionIRC vuelva a estar operativo durante el día de hoy.

Vía | OnionIRC
En Xataka | Así es OnionIRC, la escuela de hackers de Anonymous

Así es Freenet, deep web alternativa a Tor e I2P

$
0
0

Freenet

Llevamos bastante tiempo rebuscando en las profundidades de la red, en esos Internet alternativos conocidos como Deep Web o Darknet. En el pasado ya os hemos hablado de las redes Tor, I2P, o ZeroNet, pero todavía no le hemos dedicado el tiempo que se merece a otra alternativa que lleva más de 15 años luchando por la privacidad de sus usuarios: Freenet.

Es por eso que hoy vamos a hablaros sobre esta alternativa P2P a la que en su nacimiento se la calificó como sucesora de Napster, y que sirve tanto para el intercambio de archivos como para la creación de foros anónimos y páginas de todo tipo de contenido. Os trataremos de explicar también de dónde viene y cual es su funcionamiento.

¿Qué es y de dónde viene Freenet?

Freenet Logo

Hablar de Freenet es hablar de su creador Ian Clarke, un científico de la computación que en 1999 publicó en la red el que fuera su proyecto de final de carrera, el ensayo "A Distributed Decentralised Information Storage and Retrieval System". En él Clarke describía un algoritmo que, al ser ejecutado por un grupo interconectado de nodos, proporcionaría un robusto sistema de almacenamiento indexado con claves y recuperación sin ningún elemento de control centralizado o administración.

Este sistema permitiría interactuar a sus usuarios de una manera similar a la World Wide Web, pero pudiendo navegar de forma anónima. Vamos, que lo que definía era un sistema "Peer to peer" parecido al de las redes BitTorrent. Al liberar su ensayo Clarke invitó a cualquier voluntario que quisiera a que le ayudase a implementar su diseño, dando como resultado un proyecto de software libre que acabó siendo conocido como Freenet.

La iniciativa llamó enseguida la atención de la prensa especializada. Algunos medios lo interpretaron como una batalla entre desarrolladores y leyes de Copyright, y otros como un intento de recuperar la libertad de expresión. Incluso hubo algunos como la BBC que no dudaron en calificarlo como el hijo y heredero de Napster.

Bbc Freenet

Es inevitable que esta idea de una red P2P nos haga acordarnos de eMule o BitTorrent pero hay una diferencia clave. Una vez compartido el un archivo o actualizada una página en la Freenet, el documento queda insertado en la red, por lo que una vez finalizada la inserción ya no hace falta que el nodo siga operativo para poder acceder al contenido.

Por lo tanto, podría describirse como una especie de caché gigantesco que se distribuye a través de sus nodos. Estos no están jerarquizados y se transmiten mensajes y documentos entre ellos. Los nodos pueden funcionar como nodos finales o intermedios de enrutamento: cada uno aloja documentos asociados a claves y una tabla de enrutamiento que asocia los nodos con un historial. Esto quiere decir que no hay conexiones directas ni reconocimiento de nodos, algo que garantiza un alto nivel de anonimato para todos los usuarios.

Freenet no es una darknet tan popular como la de Tor, pero sigue siendo un proyecto muy a tener en cuenta por las múltiples posibilidades que ofrece. Ian Clarke no sólo fue su padre, sino que a día de hoy sigue liderando el proyecto en un intento de garantizar que los internautas tengan una vía con garantías de mantener su privacidad en la red.

¿Cómo se utiliza Freenet?

Freenet Index

Conectarse a Freenet es tan fácil como entrar en su página web y descargarnos el ejecutable de conexión. Tiene versiones tanto para Windows como para Mac OS X y GNU/Linux. Además, por si somos unos curiosos que queremos crear nuestro propio cliente o aplicación que haga uso de sus principios, el código abierto del servicio está subido en GitHub.

El proceso de instalación es sencillo, aunque Windows en un principio nos lo detectará como un software peligroso y tendremos que darle a la opción de ejecutar igualmente. Se aconseja utilizar un navegador diferente al que usemos normalmente para navegar, a excepción de un Internet Explorer que no está recomendado.

Por defecto, al ejecutarlo se nos abrirá una ventana en Modo Incógnito en Chrome, pero si preferimos utilizar Opera o Firefox sólo tendremos que ingresar la dirección “http://127.0.0.1:8888” teniendo operativo el programa. En cualquier caso, con cualquier navegador que utilicemos se nos recomienda activar su modo privado.

Asistente Freenet

La primera vez que accedamos nos aparecerá un asistente que nos dará a elegir entre dos niveles de seguridad: Opennet y Darknet. Al principio posiblemente no tendremos más remedio que exponernos un poco conectándonos a cualquier usuario de la red para ofrecer al contenido, pero luego podremos conectarnos sólo a amigos y conocidos que hayan intercambiado sus referencias de nodo, algo así como una clave pública.

A continuación pasaremos a un segundo paso en el que, como hemos dicho, se recomienda usar modos privados para maximizar los niveles de seguridad. Después tendremos dos pasos más en los que ir eligiendo cuánto espacio queremos asignarle a la aplicación y el ancho de banda que estamos dispuestos a compartir.

Y ya está, una vez realizados estos pasos estaremos conectados a Freenet y el navegador nos llevará a su índice principal. En él se nos mostrarán enlaces a los tres principales directorios de contenido, páginas con enlaces y documentación relativa a la red, otras con software relacionado con el proyecto y una última sección con los blogs del equipo responsable.

¿Qué nos podemos encontrar en Freenet?

Nerdageddon

Como otros tipos de darknet como la de Tor, I2P, o ZeroNet, en Freenet podemos encontrarnos absolutamente de todo, desde consejos útiles y tutoriales imprescindibles hasta las páginas más aberrantes. Evidentemente, lo que siempre hace resaltar a estas últimas en la Deep Web no es tanto su cantidad, que también, como el hecho de que estén indexadas junto a otras bastante más inocentes y constructivas.

Afortunadamente para el caso concreto de Freenet, hay gente que se ha tomado la molestia de crear índices como el de Noerdageddon (el enlace sólo funciona con Freenet conectado). En esta página se ha eliminado todo el contenido pornográfico y que su creador haya considerado aburrido, y se han indexado únicamente enlaces a freesites de interés.

Entre las páginas que nos podemos encontrar aquí destacan, por ejemplo, páginas en español como LaWiki2p, en la que encontramos todo tipo de información sobre sistemas operativos y el mundo digital, la Guia Freenet sobre Redes Sociales, una imprescindible Guia para crear sitios en Freenet o blogs como este en el que se habla del mundo de la Deep Web.

Bookworm S Library

También podemos encontrarnos otras páginas en inglés con temáticas de lo más variopintas, como noticias sobre Freenet, filtraciones sobre el TTIP, un indice de eBooks, el navegador alternativo GNU IceCat o herramientas relacionadas con la seguridad y privacidad. También nos toparemos con una página dedicada enteramente a Vladimir Putin, otra sobre viñetas del Islam o una en la que nos hablan sobre la posible redistribución de una UE comunista

Pero donde hay luz también hay sobras, y en cuanto entremos en algunos de los otros varios índices de contenido disponibles no tardaremos en encontrar todo tipo de animaladas que muestran el lado más oscuro del ser humano: pedofilia, zoofilia, guías para suicidarse, venta de armas ilegales, fotos robadas de usuarios de MySpace, listados de contraseñas filtradas o venta de drogas.

En muchas páginas de información me he encontrado con gente que se refiere a Freenet como la gran olvidada dentro del mundo de la Deep Web. Y creo que es verdad, porque aunque apenas se oye hablar sobre ella la verdad es que tiene una muy amplia variedad de páginas y temáticas, tanto para bien como para mal.

En Genbeta | 47 páginas .onion para visitar el lado amable de la Deep Web


Debian une fuerzas con el proyecto Tor para anonimizar el acceso a sus servicios

$
0
0

Debian Tor

El Proyecto Debian ha anunciado que ha unido fuerzas con Tor para cuidar aún más la privacidad y el anonimato de sus usuarios. Lo harán poniendo a su disposición varios de sus servicios y los repositorios del sistema operativo Debian en la Deep Web, concretamente a través de la red onion de Tor.

"La libertad de usar software de código abierto puede verse comprometida cuando se controla, monitoriza, previene o prohíbe el acceso a dicho software", dice Peter Palfrader, Administrador de Sistemas de Debian. "Como comunidad, reconocemos que los usuarios no deben sentir que todas sus acciones son rastreables u observables por los demás".

Los servicios de Debian, en Tor

La red Tor es una de las máximas protagonistas de la Deep Web, y es comúnmente utilizada por quienes quieren mantener su privacidad cuando navegan. Eso incluye a delincuentes, lo sabemos, pero en las profundidades de la red también nos encontramos una buena colección de páginas que demuestran que también hay un notable lado amable.

Además de su página oficial de Debian, utilizando Tor Browser también podremos acceder al FTP y los archivos de seguridad del proyecto entre otros muchos servicios. Todas las direcciones han sido listadas en la página onion.debian.org. La distro también permite instalar el paquete "apt-transport-tor" para sustituir los mirrors por defecto por otros que utilizan Tor.

Llegados a este punto, cabe recordar que el precio a pagar a cambio del anonimato es la velocidad. Ya os contamos que navegar en Tor es lento, por lo que cambiando los mirrors y repositorios por otros que utilicen su tecnología repercutirá directamente en la velocidad de las actualizaciones.

Vía | Debian
En Genbeta | ¿Por qué es tan lento navegar en la Deep Web?

Tor publica un 'contrato social' con el que promete no crear nunca puertas traseras

$
0
0

Tor

El Proyecto Tor es uno de los métodos más populares para acceder a la Deep Web, pero su seguridad lleva en entredicho desde que en 2014 el FBI consiguió identificar a algunos de sus usuarios. Para tratar de vencer las eternas sospechas de que están favoreciendo las labores de las agencias gubernamentales, han publicado un contrato social.

En él, los integrantes del proyecto quieren plasmar quienes son, cuales son sus objetivos y cual es la conducta que sus usuarios pueden esperar de ellos. En el último punto del contrato prometen no perjudicar nunca intencionadamente a sus usuarios, y que por lo tanto nunca van a crear ningún tipo de puerta trasera en su sistema.

Las otras promesas del proyecto Tor

Seis son los puntos que conforman el contrato social de Tor con sus usuarios. En dos de ellos aseguran que su intención es favorecer los derechos humanos creando tecnologías con las que defender el anonimato, el libre intercambio de ideas y el acceso a la información. Además pretenden educar a la sociedad para que sea consciente de lo importante que son estos tres factores.

El proyecto Tor también asegura que sus aplicaciones siempre serán accesibles y podrán ser distribuidas libremente, que sus investigaciones y herramientas serán siempre transparentes y abiertas, y que siempre serán honestos acerca de las capacidades y limitaciones de Tor y las tecnologías relacionadas.

Y por último está el punto en el que prometen no crear puertas traseras. "Nos tomamos muy en serio la confianza que los usuarios han depositado en nosotros", aseguran en él. "No sólo vamos a intentar hacer siempre lo posible por escribir un buen código, sino que es un imperativo el que resistamos a cualquier presión por parte de quienes quieran perjudicar a nuestros usuarios. Nunca implementaremos puertas traseras o frontales en nuestros proyectos".

Vía | Tor Project
En Genbeta | Los investigadores de seguridad se alían con el Proyecto Tor para proteger a los usuarios del FBI

Con este truco podrás ver páginas .onion de la Deep Web desde cualquier navegador

$
0
0

Darknet

Se sobrentiende que quien visita la Darknet, comunmente mal llamada Deep Web, lo hace principalmente porque quiere acceder a una red alternativa en la que la privacidad de los usuarios se cuida al máximo. Por eso, en el caso de que queramos visitar páginas .onion lo recomendable suele ser descargar y utilizar Tor Browser.

Pero si más que navegar en la Darknet lo que quieres es poder visitar páginas puntuales, existe un truco con el que poder hacerlo sin software adicional y desde cualquier navegador utilizando las redirecciones del servicio Tor2Web. Eso sí, haciéndolo expones tus datos personales como en el Internet convencional, o sea que será mejor utilizarlo con cautela.

Se trata de una puerta de entrada a la red oculta de Tor, un proxy con el que lo único que hay que hacer es escribir .to al final de una dirección .onion para poder acceder a ella. Por ejemplo, si la dirección de DuckDuckGo en la Darknet es 3g2upl4pq6kufc4m.onion, para entrar en ella desde cualquier navegador valdrá con escribir 3g2upl4pq6kufc4m.onion.to.

En cualquier caso, ya en la propia página del proyecto nos avisan de que es sólo una puerta de entrada que no ofrece ningún tipo de anonimato para el usuario como el de la suite de Tor. Esto, por ejemplo, puede exponer tu IP, y al utilizar un navegador convencional las páginas que visitas pueden extraer datos de él para rastrear tus sesiones.

En cualquier caso, si lo que quieres es visitar de forma puntual una página que se ha enlazado en alguna web o de la que has oído hablar es un truco lo suficientemente sencillo como para saciar rápidamente tu curiosidad. Eso sí, si vas a ir más allá y te decides a explorar la Darknet mejor será que utilices un navegador adaptado.

Enlace | Tor2Web
En Genbeta | 47 páginas .onion para visitar el lado amable de la Deep Web

Así de fácil me ha resultado entrar en la Darknet y encontrar cuentas robadas de casi todo

$
0
0

Cuentas Netflix

Si hay algo por lo que va a ser recordado este 2016 en materia de ciberseguridad es por la serie de megafiltraciones resultantes de los hackeos masivos algunos de los servicios más importantes de la red. LinkedIn, Tumblr, MySpace, Vkontakte o Yahoo son sólo algunos de los servicios que han sido comprometidos, y como resultado miles de millones de contraseñas han sido filtradas.

Uno de los puntos en común que han tenido prácticamente todas estas filtraciones ha sido que los datos han sido vendidos a través de la Darknet, en lo más profundo de la Deep Web. Concretamente, los datos se han estado vendiendo en mercadillos ocultos, una especie de ebays para vender todo tipo de contenido. ¿Pero hasta qué punto es fácil encontrar dónde comprar contraseñas robadas?

Con el ánimo de responder a esta pregunta me he dado un paseo por la Darknet en busca de las páginas en las que se vende este tipo de contenidos, no tanto para probar su existencia como para ver hasta qué punto es fácil que un visitante casual acabe dando con ellas. Para ello he tirado de nuestro kit de supervivencia, me he descargado Tor Browser y me he puesto a navegar.

Pero antes de entrar en detalle me gustaría dejar una cosa clara. Es posible que leyendo este artículo alguno de vosotros llegue a la erronea conclusión de que la Darknet, equívocamente llamada Deep Web en muchas ocasiones, sea sólo un lugar de perversión y contenidos robados. Esto no tiene por qué ser necesariamente así, y sólo tenéis que echarle un vistazo a nuestro índice de 47 páginas .onion para visitar el lado amable de la Deep Web.

Es fácil cuando sabes qué buscar

Alphabay

Alguno de los mercadillos más importantes para este cometido de la Darknet, esos que han estado involucrados en algunas de las noticias más importantes de los últimos meses, son sin duda los más fáciles de encontrar porque sabemos sus nombres. Por eso he decidido empezar por ahí. Por ejemplo, en esta noticia publicada por Gizmodo sobre la venta de cuentas de Uber aparece la captura de una tienda llamada Alphabay Market.

Por lo tanto, busqué ese nombre en el mismo buscador DuckDuckGo implementado por Tor Browser, y el primer enlace que me apareció en los resultados me lleva directamente a una especie de índice llamado Deep Dot Web, donde al parecer listan todo tipo de páginas de la Darknet con una descripción y su enlace .onion.

Siguiendo la dirección onion de Alphabay en esta página llego a una pantalla de log-in en la que accedo a un sencillo formulario para registrarme, y al hacerlo bingo, me encuentro con una web de tipo foro en la que sólo tengo que poner palabras como "accounts" en el buscador para poder comprar cuentas de diferentes servicios de pago, la mayoría de ellos de porno.

En otras filtraciones nosotros mismos hemos metido capturas de otro popular mercadillo llamado TheRealDeal. He hecho lo mismo, y en el buscador de Tor Browser he buscado "therealdeal market", saliéndome de nuevo la página Deep Dot Web como primer resultado. Curiosamente, la URL que nos dan desde su perfil en esta página (que es el mismo que nosotros hemos enlazado alguna vez) no parece funcionar, señal de que o ha cerrado o ha cambiado de dirección.

Alphabay Tienda

En cualquier caso, habiendo llegado dos veces al mismo sitio decido mirar un poco más esta especie de índice de mercadillos de la Darknet. Y sin tener que buscar nada, en su visible sección "Must Read" de artículos destacados, veo en primer lugar una lista actualizada con decenas de mercadillos de este tipo.

Por lo tanto, si tienes un punto de inicio, el nombre de alguna web que buscar, resulta extremadamente sencillo poder dar con varias tiendas en las que comprar las contraseñas de cuentas robadas. Los únicos pasos que tienes que dar es utilizar el buscador de Tor Browser e irte registrando en las tiendas que quieras entrar. Este último paso siempre es fácil porque no suelen preguntarte datos demasiados confidenciales para hacerlo.

Pero como no todo el mundo está al día de este tipo de actividades ni se sabe las tiendas más populares, también he querido probar si es fácil dar con este tipo de tienda online sin tener un punto o un nombre desde el que partir. En esta otra prueba mi primera parada es la de tantos otros que empiezan a explorar las profundidades de la red por primera vez: The Hidden Wiki.

Se trata de un enorme índice con enlaces hacia algunas páginas interesantes de la Darknet. No voy al .org al que nos lleva Google, sino que busco en Tor Browser para encontrar su dirección .onion. Esta es aún más grande, y dar con información relevante es un poco más complicado. Además, aunque hay una sección para mercadillos la mayoría de ellos se dedican casi exclusivamente a las drogas, por lo que para lo que estoy buscando no me sirve de nada.

Respuestas Ocultas

Aún así, a los quince o veinte minutos de empezar a explorar sus enlaces doy con uno muy interesante. Está en la sección de enlaces en español, se llama Respuestas Ocultas y es una especie de Yahoo Respuestas de la Darknet. También tiene una versión en inglés llamada Hidden Answers con aún más participación.

Tras unos minutos buscando diferentes combinaciones de palabras busco "cuentas" o "dark market" y bingo, entre las preguntas que utilizaron el término encuentro una en cuyas respuestas aparecen dos enlaces de interés. Uno es hacia la misma tienda "Alphabay" de la que hemos hablando antes y que ya sabemos que vende cuentas robadas, y otro es hacia otra alternativa que no conocía llamada HANSA Market.

Esta última tienda, al contrario que casi la mayoría, no requiere estar registrado para navegar en su contenido. Busco "MySpace" y enseguida me aparece la venta de una base de datos con 358.676.097 de entradas con nombres de usuario y contraseñas. Cuesta apenas 600 dólares, por lo que cada cuenta tiene un valor ínfimo.

Por lo tanto, en resumen podría decir que en media hora o una hora como mucho cualquiera puede entrar a la Darknet y encontrar alguna tienda en la que vendan millones cuentas robadas mediante hackeos masivos. Para evitar los fraudes en estas ventas los mercadillos online implementan un sistema de votos para calificar a los vendedores, por lo que incluso puedes medir los riesgos a la hora de comprar este tipo de datos.

¿Cuánto vale tu contraseña?

Cuentas Myspace

Según un estudio realizado por Hot Commodity partiendo del precio de las filtraciones, de media cada cuenta de correo electrónico se vende por 0,7 o 1,2 dólares, las de Amazon entre 0,7 y 6 dólares, los servicios porno, Netflix y Uber por uno o dos dólares, y las cuentas de Paypal entre 1 y 80 dólares según la cantidad de dinero que tengan.

Esto quiere decir que algo que a nosotros nos puede causar tantas molestias como que nos roben una cuenta a la hora de venderse en el mercado negro de las profundidades de la red su valor es casi nulo. He querido comprobar que esto es en efecto así, y lamentablemente parece que es cierto, y los precios son muy bajos.

Las cuentas de páginas porno como Brazzers las he encontrado por 0,99 dólares en la red. Exactamente por lo mismo he conseguido encontrar una cuenta de Netflix, y por un precio de a partir de 1,49 dólares he encontrado cuentas de Spotify. Y lo que es más sorprendente, un pack con cuentas para Netflix, Hulu Plus y Spotify cotiza a apenas 4,99 dólares.

En el momento en el que he hecho la búsqueda no he encontrado cuentas de Gmail, pero cuentas de Amazon las he visto por 4 y 15 dólares, y de Paypal desde 5 dólares las más básicas hasta otras robadas en polonia que por 30 dólares te incluyen 600 PLN, que vienen a ser unos 138 euros al cambio.

How To Hack

Y claro, si no quieres depender de que haya o no haya cuentas disponibles también puedes robarlas tú mismo. Por eso se venden guías para hackear Paypal por 5 dólares, o servicios con los que, a cambio de 2 dólares, un cracker te hackea la cuenta que quieras.

Como hemos visto, he podido comprobar que acceder a las páginas en las que se venden las cuentas robadas en megafiltracioens es fácil, y también que el precio de cada cuenta individual es muy bajo teniendo en cuenta el problema que supone que nos las roben. Por lo tanto, para evitar susto no viene mal mantenerse informado sobre filtraciones y tirar de páginas y aplicaciones como ¿He sido hackeado? o Hacked para ver si alguna de nuestras cuentas está expuesta.

En Genbeta | ¿He sido hackeado? Con esta página española podrás saber si tu correo ha sido hackeado

'Respuestas Ocultas', así es el Yahoo Respuestas de la Darknet

$
0
0

Respuestas Ocultas

Cuando la semana pasada os mostramos lo fácil que podía ser acceder en la Darknet a todo tipo de cuentas robadas, mencionamos una página llamada 'Respuestas Ocultas'. Se trata de una especie de 'Yahoo Respuestas' a la que mucha gente va a hacer todo tipo de preguntas, y que hemos decidido volver a visitar para mostraros qué es lo que se dice en las profundidades de la red.

Hoy hemos decidido volver a bucear en las profundidades de la red y poner el foco sobre esta curiosa comunidad. Amparados por la teórica privacidad de la Darknet, sus usuarios realizan todo tipo de preguntas, y nos podemos encontrar desde los que buscan acceder a contenidos ilegales hasta quienes pretenden saber si la verdad está ahí fuera, pasando evidentemente por los que sólo quieren intercambiar conocimientos técnicos.

Tags

Y es que la Darknet, muchas veces mal llamada Deep Web, es un lugar lleno de mitos. Sí, es verdad que en ella podemos encontrar actividades ilegales, ciberdelincuencia, venta de productos robados o pornografía, incluso que es muy fácil acceder a ellos, pero también es un lugar llenos de enlaces de interés, y un recurso útil para quienes quieren saltarse las censuras de sus países.

En cualquier caso, antes de empezar queremos dejar claro que nos hemos limitado a explorar únicamente la versión en español de esta comunidad. Existen otras versiones en inglés y portugués con tipos de usuario totalmente diferente y temáticas que se abordan desde otro punto de vista, pero hoy hemos decidido centrarnos únicamente en la comunidad hispanohablante.

No todos son 'super-hackers' en la Darknet

Hackear Instagram

Empezamos por un clásico. Muchos asumen que la Darknet es un lugar en el que los hackers más peligrosos de la red se esconden para planear sus fechorías compartir sus conocimientos. Eso hace que en este foro sea común encontrarte con gente que entra para preguntar cómo se pueden hackear las cuentas de las redes sociales de sus amigos.

Pero no, no todas las redes son tan fáciles de encontrar, por lo que las respuestas que casi siempre se conforman con decirte que estas páginas tienen demasiada seguridad. Sin embargo también te dicen que la clave está en utilizar la ingeniería social para información confidencial manipulando a los usuarios legítimos.

Pero a veces se confirma su mala fama

Cuentas Netflix

Quienes nos hemos adentrado alguna vez en la Darknet intentamos hablaros siempre de su parte positiva, y de que lo malo que se dice de ella no siempre está justificado. Pero otras veces sí que está, y en foros como este podemos encontrarnos con mensajes en los que sin que nadie lo pida se comparten cuentas hackeadas de servicios como Netflix.

En este caso en particular algunos usuarios se quejan de que la mayoría no funcionan, pero algunas sí que lo hacen. Con esto se demuestra que el contenido fraudulento o delictivo está bien arraigado en las profundidades de la red, y que encontrarse con él es sólo cuestión de minutos.

Eso no quita que siga habiendo ciertos mitos

Comparten Enlaces

Pero al final, lo más normal es que quien entre a la Darknet en busca de sexo, violencia y gore acabe decepcionado. Vemos en esta captura cómo un usuario pide que le compartan enlaces interesantes a cosas oscuras y macabras, porque dice no haber encontrado nada fuera de lo normal.

La respuesta es igual de desalentadora para quienes crean que las profundidades de la red son un nido de oscuridad. Le dicen que los tiempos han cambiado, y que ese tipo de contenido gore ya no existe. Sin embargo, en las respuestas a otras preguntas sí que nos hemos encontrado enlaces a contenido bastante desagradable, casi siempre relacionado con fotografías de cadáveres.

No subestimes a la clearnet

Aprende A Hackear

Muchas personas se creen que todos los trucos de hacking y demás están ocultas en Tor y otras redes de Darknet, pero en muchos casos suelen estar en el internet abierto y a la vista de todos. Esta pregunta y su respuesta sirven para reflejar esta realidad, y de hecho, si buscas en Google "aprende a hackear" el primer resultado es la web que citan.

También nos hemos topado con respuestas similares cuando la gente preguntaba sobre temas como la clonación de tarjetas de crédito, la compra de bitcoins o la búsqueda de tutoriales para otras herramientas y técnicas de ataque.

¿Por qué Linux?

Linux Hacker

Cuando entras en varias de las preguntas sobre hacking de este foro verás que en muchas de ellas se recomienda Kali Linux por activa y por pasiva, razón por la que no es de extrañar que quienes entran por primera vez para "aprender a ser hackers" les extrañe que se recomiende un Linux que muy posiblemente nunca hayan utilizado.

En las respuestas no hay tanta polémica como suelen surgir en nuestros comentarios cuando se hacen estas preguntas. De hecho, se explica que Mac y Windows va más dirigidos a usuarios comunes, mientras que GNU/Linux "es para personas que tienen el tiempo y dedicación para buscar que su sistema operativo sea único", y que por eso se han hecho varias distros dedicadas al hacking y cracking.

Miedos fundados respecto a los enlaces onion

Miedo Urls

Cuando un usuario accede por primera vez a la Darknet suele hacerlo con la imagen mental de ser un hervidero de crackers, ladrones y obsesos sexuales. Por lo tanto, tampoco debería sorprendernos que alguien exprese esos temores en voz alta, como este usuario que asegura tener miedo de abrir cualquier enlace por no poder distinguir los válidos de los maliciosos.

Esto es así porque los dominios .onion son bastante complejos y aleatorios, lo que lleva a que casi nunca podamos saber a dónde nos llevan. "No hay mucha diferencia con lo que descargas aquí que en la clear web", le explica en una respuesta otro usuario. "Pero aquí hay más probabilidades de que sea algo malicioso".

El sueño de cualquier persona

Hackear Tu Banco

¿Quién no ha soñado alguna vez con ser capaz de hackear su banco para borrar la hipoteca o cualquier préstamo que pudiera tener? Este deseo que todos hemos tenido alguna vez se ha transmitido a la Darknet, aunque lamentablemente en los comentarios le dicen a este pobre hombre que lo que quiere hacer es imposible.

Le dan varias razones, desde que en el foro no hay hackers de verdad hasta que los sistemas de seguridad que protegen las bases de datos de los bancos están demasiado protegidas. Eso sí, también hay quien comenta que en algunos casos se puede contactar con empleados de los bancos que a cambio de dinero lo hacen... aunque suena más a un bulo más de las redes que a otra cosa.

Magia blanca y hechizos de amor

Hechizos Atar Mujer

El ocultismo es algo en lo que muchos piensan de vez en cuando, ya sea para tomárselo en serio o burlarse de él, y esto es algo que también se refleja en esta comunidad. También hay quien entra en busca de hechizos, magia blanca etcétera, y como vemos muchas veces estas preguntas obtienen respuesta y se comparten todo tipo de materiales.

Eso sí, llegados a este punto hay que tener en cuenta que no es aconsejable fiarse ciegamente de lo que personas anónimas comparten con nosotros por las buenas, sobre todo si vemos que entre los archivos que nos envían hay ejecutables. Quién sabe, a lo mejor vas buscando hechizar al amor de tu vida y te encuentras con que el hechizado es tu ordenador con un troyano.

Y no podían faltar los ángeles caídos

Angel Caido

Y claro, si hay lugar para magia blanca y hechizos de amor no podían faltar los ángeles caídos. Aquí un usuario pregunta quién puede tener un manual para aprender a hacer pactos o venderle su alma al ángel caído que va a visitarle por las noches. Es que el muy desconsiderado emite de repente sonidos bien malvados.

Es justo decir que este es uno de los varios temas esotéricos que nos hemos encontrado. También hemos visto cómo algunos usuarios preguntaban por viajes astrales, cómo conseguir acceso a alguna biblia negra, libros de hechizos para iniciarse en el ocultismo, o dónde obtener documentos secretos ocultos referentes a las visitas alienígenas.

CP no es CreepyPasta, es algo peor... y real

Creepypastas

Aunque esta persona aprovecha el popular tag CP del foro para preguntar por CreepyPastas, mini-relatos de terror difundidas por Internet, su confusión nos sirve para denunciar otros temas bastante más serios que nos podemos encontrar en la Darknet. Y es que CP significa Child Porn, pornografía infantil.

Y es que en las profundidades de la red también también habitan "personas" que buscan deliberadamente este tipo de contenidos, aunque afortunadamente es posible que algunos de ellos sean policías intentando librarnos de ellos. En este foro también hay gente buscando información sobre dónde encontrar a quien asesine a un conocido, dónde comprar armas y otros temas similares.

Hackeos en universidades

Hackeo Universidades

Habiendo como hemos visto gente que intenta hackear a sus bancos para deshacerse de sus deúdas, también es lógico que haya estudiantes que quieran hackear el aula virtual de su universidad para obtener las respuestas de los exámenes e incluso subirse la nota ellos mismos. Vamos, el sueño húmedo de cualquier estudiante perezoso.

La cuestión es que en este caso, en las respuestas a esta pregunta al chaval le han ido guiando a través de varios métodos mediante los que puede intentarlo. Claro, todo siempre y cuando tenga acceso físico al ordenador de alguno de sus profesores.

De vez en cuando los crackers hablan entre sí

Sql Injection

Aunque no sean herederos de Mr. Robot, en esta comunidad también nos podemos encontrar de vez en cuando alguna conversación en torno a cómo realizar uno u otro ataque. No te emociones, no son hackers profesionales regalando conocimientos, sino más bien crackers amateurs que intercambian técnicas y experiencias.

Además de este tema de las SQL Injections, también hemos encontrado otras charlas, como por ejemplo cómo ocultar keyloggers. Estos son programas que registran todo lo que alguien escribe para obtener contraseñas y otros datos confidenciales.

¿Hackear cuentas bancarias? Mira en tus privados

Hackear Cuentas

En nuestra aventura nos hemos encontrado con varios mensajes en los que los usuarios preguntaban cómo clonar tarjetas, hackear cuentas bancarias o acceder a las cuentas de Paypal de otras personas. En la mayoría de los casos las respuestas que les dan suelen ser vagas o como mucho les dan una URL donde informarse.

Pero en otros casos parece que algo se mueve y hay personas que se ponen en contacto, como vemos en la captura, para facilitar esta información. Aunque claro, siempre puede ser alguien que trate de aprovecharse de la inexperiencia de quien pregunta para hacerle alguna maleza.

No pidas tantas cosas gratis, hombre

Psn Gratis

En la Darknet, cuando cuando quieres que alguien te ayude a obtener o hacer algo ilegal es difícil que lo consigas gratis. Es algo que casi todos saben y por eso si pides algo puedes llevarte una mala contestación en la que se te tache de rata.

Sin embargo, también hemos visto que si no pides las cosas gratis las respuestas suelen ser mejores y más informativas. Por ejemplo, hemos llegado a ver cómo facilitaban la dirección de una tienda online en la que comprarle a un vendedor números de la seguridad social estadounidense. En la Darknet se puede encontrar casi de todo, pero a un precio.

Compraventa de diplomas y certificados

Certificados

Otra de las cosas con la que nos hemos encontrado es con la compraventa de todo tipo de títulos o certificados. La comunidad puede responder de dos maneras, pidiendo de mala manera que estudie en vez de buscar la vía rápido en caso de que sea gente joven o asegurando que les pueden ayudar. En este segundo caso es difícil saber si de verdad se ayuda a conseguirlos, pero el problema de los títulos falsos es real y está llegando a las universidades.

Bonus track: creando un grupo de hackers

Convertirse En Hacker

Y terminamos con un último mensaje que no sólo nos ha sorprendido a nosotros, sino a la inmensa mayoría de la propia comunidad de 'Respuestas Ocultas'. Un usuario escribe diciendo que quiere crear un grupo de hackers de verdad, y se ofrece a compartir información de interés a través de email o mediante ICQ.

La mayoría de usuarios se burló de este supuesto hacker, ya que es bastante curioso que utilice herramientas como Gmail o ICQ en vez de otras alternativas más secretas. Pero muchos de los que visitan la Darknet sueñan con ser malotes, por lo que otros varios usuarios aseguraron que le escribirían para unirse a su ejército del mal.

En Genbeta | Así de fácil me ha resultado entrar en la Darknet y encontrar cuentas robadas de casi todo

DARPA se asocia con dos empresas para hacer más fuerte a su buscador de la darknet

$
0
0

Darknet By Victorcs

En 2014 la agencia DARPA anunció un programa revolucionario orientado a las búsquedas en Internet. Este programa se conoce como Memex, y según se recoge en DeepDotWeb puede encontrar servicios ocultos amén de otro contenido de dominio público. En un principio se trataba de una herramienta para descubrir el tráfico humano, aunque sus capacidades lo pueden convertir en una forma de indexar la darknet.

A primeros de este mes IST Research, una empresa dedicada a la seguridad informática, compraba Rescue Forensics. IST lleva trabajando con DARPA desde 2012, y ahora con los recursos añadidos de Rescue Forensics esperan darle un impulso a Memex que lo haga todavía más poderoso.

El principal éxito de IST Research es su plataforma propietaria Pulse, cuyo método de acción está clasificado en su mayoría. En palabras de la propia empresa, eso sí, lo que esta solución hace es "recolectar, analizar y visualizar datos online y recogidos directamente de poblaciones de interés", según se puede leer en su web oficial.

Por su parte, Rescue Forensics se especializa en recolección de datos de inteligencia, análisis preventivos y análisis forense de datos. Según se ha publicado, IST Research y esta empresa llevan mucho tiempo colaborando juntas, con la última colaborando en la encarcelación de dos hombres que conspiraban para cometer tráfico sexual con una menor.

Pero, ¿cómo funcionará Memex junto con estos otros actores? Por un lado el buscador de DARPA explorará la darknet buscando pistas de pornografía infantil y de tráfico humano. Utilizará datos que suministrará IST Research para mejorar sus algoritmos de búsqueda y seguir pistas.

Laptop 1176606 1920

Esto significa que se podrán rastrear redes enteras basándose en errores tipográficos, faltas de ortografía e incluso mensajes codificados. Por su parte, Rescue Forensics se dedicará a suministrar sus tres áreas de trabajo, que se incorporarán a la plataforma Pulse, que después se incluirá en Memex.

Así ha funcionado Memex contra el tráfico humano

Los Cuerpos de Seguridad no sólo contrataron a IST Research para algunos casos concretos, sino que trabajaron con Memex a nivel fundamental. En palabras de la propia IST Research:

Hace dos años IST Research fue elegida para dirigir dos áreas técnicas críticas del programa Memex de DARPA, con la misión de desarrollar tecnologías de búsqueda de nueva generación y revolucionar el descubrimiento, la organización y la presentación de los resultados de búsqueda. La oficina del Fiscal del Distrito de San Francisco ha utilizado la tecnología de Memex para explorar grandes cantidades de datos e identificar conexiones críticas entre registros telefónicos, listados online y otra información enterrada en la web oscura.

El estudio del tráfico humano comenzó mirando en sitios de la Surface Web como Craigslist. Conforme el tiempo fue pasando los traficantes se hicieron más difíciles de detectar, lo que hizo que IST Research comenzase a desarrollar Pulse en conjunción con el Departamento de Defensa estadounidense -quien, por cierto, sigue financiando el proyecto por ahora-.

Según el portavoz de DARPA, Rick Weiss, las redes de la darknet que facilitan el tráfico humano están relacionadas con frecuencia con las que permiten conseguir armas y drogas. En la web superficial los traficantes usan foros, anuncios e incluso ofertas de empleo.

Memex, junto con IST y Rescue Forensics, mantiene interfaces configurables que rastrean criminales en todo el mundo. Esta presencia mundial se ha conseguido gracias a la extensión de Rescue Forensics, que opera como una multinacional con mucha presencia.

Vía | DeepDotWeb
Imagen | VictorCS
En Genbeta | La DARPA busca un software capaz de detectar y solucionar fallos de software sin ayuda humana

La UE intenta regular el bitcoin, pero los cibercriminales siguen prefiriendo las transferencias bancarias

$
0
0

Money 1439125 1920

Hace sólo unos días hablábamos de que la Unión Europea quería regular el anonimato del bitcoin dentro de campañas antiterroristas. Esto, además, serviría también como una forma de combatir el cibercrimen, siempre y cuando se conocieran las identidades de los propietarios de las carteras virtuales.

La regulación del bitcoin es un asunto que preocupa a la UE, pero según se ha publicado en DeepDotWeb donde realmente tendrían que establecer un punto de vigilancia es en los movimientos bancarios de quienes sean sospechosos de operar a través de la dark web: los cibercriminales prefieren las transferencias bancarias al pago con bitcoins.

En una entrevista concedida al medio pymnts.com, el especialista en pagos electrónicos Mike Vigue asegura que los métodos de pago tradicionales son las formas de completar transacciones que más aprecian quienes operan en la darknet de forma poco legítima.

¿Por qué? Por basícamente dos motivos: son más anónimos y en distintas campañas pueden dar hasta 100 veces más beneficios que el pago en moneda virtual. En sus propias palabras:

Por ejemplo, una transferencia fraudulenta iniciada a través de un esquema de emails corporativos comprometidos puede dar a un timador hasta 100 veces más ganancias que vender un número de tarjeta de crédito o un historial médico en la dark web. El 73% de las organizaciones experimentaron intentos de fraude de este tipo el año pasado.

Esto supondría que, de haber sido pagados, el grado de beneficio es muy superior al que se obtiene pagando, por ejemplo, el rescate de un sistema informático comprometido en bitcoins.

Los gobiernos intentan demonizar al bitcoin

Bitcoin 1813599 1280

En esencia, en la darknet se pueden encontrar mercados donde usuarios anónimos venden y compran gran variedad de productos (como por ejemplo, cuentas de Uber). Esto ofrece una cierta libertad a vendedores y consumidores a la hora de adquirir o intercambiar cualquier objeto de su elección. La flexibilidad de este sistema es en ocasiones llevada un paso más allá por ciertos usuarios o criminales que venden mercancía ilegítima en su red.

Durante los últioms años, las agencias de seguridad han estado usando como arma la publicidad negativa contra la dark web, asegurando que es una guarida de criminales y que nada bueno puede salir de ella. Los organismos de control de la Unión Europea también caen en este saco.

Al hacerlo, la mayoría de organizaciones y agencias gubernamentales han conseguido que el público general crea, erróneamente, que el bitcoin es dinero criminal. No sólo esto, sino que las criptomonedas como monero o el propio bitcoin se usan para blanquear dinero negro.

La Unión Europea hizo pública su posición con respecto al bitcoin y otras monedas virtuales en julio de 2016, con la publicación de este documento y con el reciente anuncio de la creación de regulaciones para el bitcoin, concretamente para quienes cuentan con una cartera en propiedad. En el documento que acabamos de mencionar podemos leer lo siguiente:

Las transacciones con monedas virtuales se benefician de un grado de anonimato mayor que las transferencias de fondos financieros clásicas y por tanto conllevan un riesgo de que las monedas virtuales se puedan usar por parte de organizaciones terroristas para ocultar transferencias financieras. Posibles riesgos posteriores tienen que ver con la irreversibilidad de las transacciones, medios de tratar con operaciones fraudulentas, la naturaleza opaca y tecnológicamente compleja de la industria y la falta de salvaguardas regulatorias.

Estas iniciativas llevadas a cabo por agencias con apoyos de gobiernos han ayudado a demonizar el bitcoin. Como cualquier cosa negativa que provenga de Internet suele ser buena para generar alarma social, conseguir audiencias y vender periódicos, los medios generalistas no han hecho sino incidir en la idea.

Vía | DeepDotWeb, pymnts.com
Imagen | stux
En Genbeta | Así de fácil me ha resultado entrar en la Darknet y encontrar cuentas robadas de casi todo


Así funcionan las nuevas arañas que pretenden indexar la Deep Web

$
0
0

Jumping Spider 1153974 1920

Es de dominio público que el contenido de una web se lista en los motores de búsqueda cuando puede ser indexado por ellos. Para esto se utilizan unos programas conocidos como arañas web, un automatismo que viaja por la red para indexar contenido, entre otras funciones. Tradicionalmente, estos programas sólo han tenido un espacio funcional dentro de la web superficial, la que vemos con cualquier navegador.

Otro tema de dominio público es que también hay una parte de Internet que no podemos ver, lo que se conoce como Deep Web. Estas páginas también pueden ser indexadas, aunque las arañas web "ocultas" usadas hasta ahora no eran muy eficientes. Unos investigadores del Instituto Tecnológico de Rochester (RIT) han publicado un estudio según el cual aseguran que se puede indexar la Deep Web más eficazmente usando unas nuevas arañas ocultas desarrolladas por ellos.

Antes de continuar, convendría aclarar un par de conceptos que ya mencionamos en nuestro artículo sobre el kit de supervivencia de la Deep Web. Nos referimos a las diferencias entre Deep Web y Darknet. El primer término hace referencia a todos los servicios web que no podemos ver, mientras que el segundo describe de forma general la parte más oscura de los sitios web ocultos.

Esto significa que para entrar en la Deep Web no es necesario usar Tor, aunque sí sea necesario para entrar en webs .onion. Basta con que nos encontremos con una web con un paywall, o que requiera de registro para acceder a sus contenidos, para que los buscadores no puedan indexar esas páginas. ¿Por qué? Porque las arañas web convencionales no están programadas para buscar esos sitios web que están "protegidos".

Lo que los investigadores proponen

code

El proyecto incluido en el documento se centra en indexar contenido web a través de rellenar un campo de texto en formularios para disminuir la complejidad de la tarea. Las palabras clave que se usaron para rellenarlos se obtuvieron de webs similares a WordStream, que se dedican a analizar palabras clave, que después se usan en tareas relacionadas con la optimización de motores de búsqueda.

Las arañas web de los investigadores se diseñaron para comprobar el archivo robots.txt de las webs antes de indexar su contenido. Usando una petición get/post se enviaban los formularios, pero como muchos sitios web usan un sistema de claves API para gestionar dichas peticiones, usaron Selenium Webdriver para superar este problema. Esta utilidad se utiliza para realizar comprobaciones de errores en navegadores web, a grandes rasgos. Esto se debe a que el método get usa la URL para enviar los datos, mientras que el método post los envía de forma "oculta".

Los resultados obtenidos de esta nueva técnica de indexado de la Deep Web son interesantes. Los autores del documento probaron sus arañas web con éxito con tres webs orientadas a temas de salud. Aplicando métodos de selección de palabras clave para clasificar los resultados, las usadas en este proyecto se dividieron en tres categorías:

  • Baja cobertura
  • Media cobertura
  • Alta cobertura

La clasificación se realizaba atendiendo de los resultados de búsqueda que devolvía cada palabra clave. La eficiencia de los envíos realizados por la araña web oculta llegó hasta el 63,6%, lo que es relativamente prometedor según los investigadores.

Los investigadores declararon que usando un método de clasificación de páginas web basado en URLs como CALA con su nueva araña web oculta, aún se pueden lograr más resultados prometedores. Una herramienta como esta que acabamos de nombrar, según los responsables del proyecto, aumentará el rendimiento de las arañas generando patrones más precisos para la extracción de enlaces. Es hacia aquí hacia donde dirigen actualmente sus esfuerzos.

Así eran las arañas web ocultas hasta ahora

Stockvault Digital Malware Concept Black Widow175304

Como decíamos al principio del artículo, para entrar en servicios ocultos no es necesario instalar Tor y buscar direcciones .onion. La Deep Web es, como ya establecimos, todo lo que no podemos ver de Internet. Esto incluye también las páginas que requieren interacción del usuario para mostrar sus contenidos, como por ejemplo las que requieren un registro.

Por otra parte, las arañas web ocultas pueden indexarlos sin problemas, da igual que requieran de registro o de superar un paywall. Los programas de este tipo que se estaban usando hasta ahora se pueden clasificar usando dos métodos según DeepDotWeb: atendiendo a la forma en que recorren las webs, y basándose en el método de elección de palabras clave.

Clasificación atendiendo a cómo recorren las webs

Encontramos dos tipos de arañas web ocultas:

  • Orientadas a la amplitud: fundamentalmente se dedican a viajar a través de un amplio rango de recursos URL, en lugar de recorrer constantemente una cantidad limitada de direcciones web.
  • Orientadas a la profundidad: su función es la de extraer la mayor cantidad posible de datos desde una cantidad limitada de URLs.

Clasificación atendiendo al método de elección de palabras clave

Aquí tenemos tres tipos de arañas web ocultas:

  • Selección aleatoria de palabras: estos programas se apoyan en usar un diccionario aleatorio para obtener las palabras necesarias para rellenar formularios. En algunos casos, el diccionario que se usa es específico para un dominio.
  • Selección de una frecuencia genérica: este método depende de la distribución genérica de la frecuencia de palabras clave usadas en el rellenado de formularios. Esto ayuda a la hora de lograr más resultados coincidentes, y reduce el tiempo que se pasa rellenando el formulario.
  • Métodos adaptativos: las arañas web que se apoyan en este método analizan los datos derivados de peticiones y palabras clave que se aparecen en listas. A través de estas listas de palabras, se pueden crear peticiones que logren el máximo número posible de resultados.

Rochester Institute Of Technology | Benchmarking Current Deep Web Crawlers
En Genbeta | 47 páginas .onion para visitar el lado amable de la Deep Web

La Dark Web ha sido hackeada, caen el 20% de las webs .onion en un acto contra la pornografía infantil

$
0
0

Dark Web

La Dark Web ha sido hackeada. Este fin de semana se ha accedido y tirado a los servidores de Freedom Hosting II, un importante servicio de hosting que alberga alrededor de 10.000 páginas de la darknet de TOR, lo que según algunos investigadores representa entre el 15 y el 20% del total de páginas que contiene esta red oculta.

Tal y como le ha contado a Motherboard quien dice ser el responsable de la operación, esta se ha realizado para luchar contra la pornografía infantil. De hecho, asegura que tras haber obtenido las bases de datos de la empresa de hosting le han enviado una copia a las autoridades para que tomen medidas oportunas.

Hacked Tras el hackeo, este es el mensaje que podía leerse en la web de Freedom Hosting II

Esta copia contiene 74 GB de archivos y 2,3 GB en bases de datos, y dice que no ha sido liberada públicamente por contener bastantes imágenes de pornografía infantil, y que para proteger al total de los usuarios se han omitido datos personales al enviársela a las autoridades. Sin información oficial posiblemente el FBI no pueda hacer gran cosa, pero quizá puedan encontrar datos que les ayuden a saber cómo opera este tipo de redes.

Sin embargo, no todo parece haber sido altruismo en el acto de este grupo que algunos medios han relacionado con Anonymous. También hay indicios de que los datos personales de los usuarios que supuestamente no se le han entregado a las autoridades los han utilizado después para pedir rescates a las páginas.

Según cuenta Softpedia, los hackers han extraído la información de las páginas .onion de las bases de datos y se le han pedido rescates a los responsables. La página Have I Been Pwned ha asegurado en Twitter que han obtenido una parte de los datos con los que están intentando pedir rescates, y que estos contienen información personal como 381.000 correos electrónicos de los usuarios.

¿Por qué tumbar una quinta parte de la Dark Web?

Como se ha hecho Los pasos seguidos para realizar el ataque, según su supuesto responsable.

En sus declaraciones a Motherboard, quien dice ser el organizador del ataque asegura que al principio no quería tumbar una quinta parte de la Dark Web. También asegura que este ha sido el primer hackeo que ha hecho nunca, por lo que no ha sido fruto de la experiencia sino de tener los conocimientos e ideas adecuadas.

"Inicialmente no quería derribar el FH2, solo mirar dentro de él", ha asegurado el hacker. Pero todo cambió cuando descubrió que estaba permitiendo que se alojasen páginas con contenido de pornografía infantil. De media, las páginas alojadas tenían 256MB de datos cada una, pero las de pornografía infantil tenían gigas de material. "Esto sugiere que pagaban por el alojamiento y que el admin sabía de estas webs. Fue entonces cuando decidí tomar el control".

Tras asegurar que estaría dispuesto a volver a actuar contra más hosting que albergen pornografía infantil, pero que de momento no tiene previsto hacerlo, el hacker ha enviado una lista con los pasos técnicos que dio para tomar Freedom Hosting II. La imagen con la lista la tenéis arriba, y en ella se explica desde cómo acceder a la base de datos hasta cómo tomar el control.

"Esto sugiere que pagaban por el alojamiento y que el admin sabía de estas webs. Fue entonces cuando decidí tomar el control"

Cabe recordar que esta no es ni la primera ni posiblemente sea la última operación de grupos relacionados con Anonymous contra la pornografía infantil den la Dark Web. En 2011 ya se hizo algo parecido contra una única web llamada Lolita City, de la que consiguieron recopilar los nombres de sus 1589 usuarios y filtrarlos. Y en 2014 también se volvió a hacer algo parecido.

Vía | Motherboard
Imagen | photophilde
En Genbeta | 47 páginas .onion para visitar el lado amable de la Deep Web

Quiero hackear el Facebok de mi amante y he buscado cómo en la Dark Web

$
0
0

Stature 935643 1280

En la Dark Web podemos encontrarnos de todo, tanto páginas de información como medios de comunicación reputados. También podemos encontrar páginas sobre actividades ilegales. Entre eso y ciertos mitos sobre ella, hay miles de personas que van buscando todo tipo de información.

Una de las preguntas más recurrentes en estos medios es la de cómo hackear el Facebook de nuestra pareja o amante. Para comprobar hasta qué punto es útil o fiable la información que circula en la Dark Web sobre este tema, hemos decidido navegar en las profundidades de la red y comprobar en primera persona qué es lo que se dice y si sirve para algo.

Para ello hemos indagado en una comunidad donde se ha tratado este tema con cierta regularidad, y hemos intentado descubrir si existe un método con el que poder hacerlo. Y estas son las conclusiones a las que hemos llegado.

Aprender a hackear: el camino largo

Captura De Pantalla De 2017 02 13 16 40 35

Lo primero es lo primero: en Hidden Answers hay miles de hilos sobre el tema. Es una de las preguntas clásicas de muchísimos usuarios el entrar en la Dark Web: ¿cómo consigo hackear una cuenta de...? Es cierto que hay personas que saben mucho sobre hacking navegando por ella, pero no es el hervidero que series como CSI: Cyber han querido vender al gran público.

En un hilo de la versión inglesa se introducen ciertos conceptos que pueden servir como punto de partida. Ahora bien, para llegar a dominarlos de forma correcta es necesario invertir mucho tiempo para aprender su funcionamiento y su uso. Estos conceptos son los siguientes:

  • Phishing. Se trata de enviar un email fraudulento a la víctima haciéndose pasar por un servicio legítimo, de forma que se la engañe para que nos proporcione sus credenciales de acceso, generalmente haciendo que haga clic en un enlace especialmente preparado.

  • Keylogger. A grandes rasgos, se lo puede definir como un malware que registra las pulsaciones en el teclado de un usuario. Las víctimas se pueden infectar con ellos de diversas maneras: a través de una persona que tenga acceso físico al ordenador de la víctima y que lo instale en la máquina o a través de un archivo de instalación corrupto.

  • Por fuerza bruta. Literalmente, consiste en intentar adivinar la contraseña de la víctima sentándose delante de un ordenador tecleando contraseñas hasta que el atacante dé con la correcta.

  • Remote Access Tool (RAT). Se trata de un malware que habitualmente se clasifica como un troyano. A través de este troyano se consigue acceso remoto al PC de la víctima, con lo que no es necesario tener acceso físico al mismo. Usando una de estas herramientas se puede espiar cualquier actividad de una máquina, ya que se diseñan para dotar de control total a los atacantes. Es uno de los métodos de espionaje de la NSA.

Estos conceptos, si bien se usan de forma recurrente como parte del lenguaje de la seguridad informática, presentan desventajas importantes a la hora de atacar el hackeo de una cuenta de Facebook. La principal es que, como ya hemos dicho, para dominar gran parte de ellos hace falta práctica y tiempo. Y en el caso de los ataques por fuerza bruta, podemos estar tecleando contraseñas indefinidamente sin conseguir nada.

En otro hilo de la versión en español se ofrecen manuales sobre hacking por si quien pregunta quiere intentarlo por sus propios medios. Dichos manuales, por cierto, se pueden descargar desde un cyberlocker situado en la Clear Web. Ni siquiera son recursos ocultos: es información que cualquiera que sepa qué busca puede encontrar.

Captura De Pantalla De 2017 02 13 18 08 26

Esta información está dirigida a personas que deseen aprender conceptos de seguridad informática en general. En ningún momento se dice que sean conceptos que indiquen una forma clara sobre cómo hackear una cuenta de Facebook: sólo son líneas generales sobre cómo empezar a documentarse sobre el tema, y realizar unas primeras prácticas.

La Clear Web está llena de manuales que tratan este asunto. Algunos incluso están planteados como cursos online. Por tanto, no es necesario acudir a la Dark Web en busca de esta información como ya hemos comentado.

El timo de los hackers de alquiler

Captura De Pantalla De 2017 02 13 17 59 46

Según otro hilo que aparece en la versión en español, si alguien dice que puede, probablemente esté intentando timar a quien quiere conseguirlo. En la Dark Web podemos encontrar páginas con supuestos hackers que ofrecen sus servicios al mejor postor, como por ejemplo Rent A Hacker. Esto no viene sino a ser una manifestación del lado más morboso de la Hidden Web: ese supuesto paraíso de hackers y cibercriminales.

En el caso de Rent A Hacker, nos encontramos con una persona cuya publicidad no tiene desperdicio:

¡Hacker experimentado ofreciendo sus servicios!

El hacking (ilegal) y la ingeniería social son mi negocio desde que tenía 16 años. Nunca he tenido un trabajo a tiempo completo, con lo que he tenido tiempo más que de sobra para mejorar como hacker y ganar un buen montón de dinero en los últimos 20 años, aproximadamente.

He trabajado para otras personas antes, y ahora también ofrezco mis servicios a quien esté dispuesto a pagarlos.

Este supuesto hacker cobra 200 euros por hackear una cuenta de Facebook. Dice que tiene mucha experiencia en su modelo de negocio y en ingeniería social, que puede manipular a cualquiera. Sin embargo, ¿son legítimas este tipo de páginas?

Según lo que se comenta en este hilo en DeepDotWeb, no lo son en absoluto. Distintos usuarios intentaron contratar los servicios de este hacker de alquiler, y al parecer (y tal y como ya comentábamos más arriba) han pagado por humo. Se han dedicado a engordar los bolsillos de uno de los muchos timadores que hay sueltos por Internet, no sólo en la Dark Web.

En otro hilo de respuestas en la Clear Web, en este caso en Quora, se advierte de que los hackers no se dan publicidad de esta manera. Cualquiera que lo haga, seguramente esté intentando estafar a quien busca contratarlo.

En otro artículo publicado en Forbes, se dice que incluso existen sitios en la Clear Web como Hacker's List que apestan a estafa desde lejos: ni existe una protección para los usuarios que intenten contratarlos, ni existe un método de pago seguro para quienes lo hagan. Si necesitábamos una confirmación de que estos servicios son legítimos, en su inmensa mayoría está claro que no lo son.

Vale, entonces ¿qué se puede hacer?

Captura De Pantalla De 2017 02 13 18 23 57

Algo en lo que todo el mundo (usuarios y medios) parece estar de acuerdo es en que, para conseguir las credenciales de acceso al Facebook de una víctima, probablemente haya que tener acceso físico a su ordenador o recurrir a la ingeniería social.

La ingeniería social como método de ataque está muy extendida en la actualidad, debido a que el eslabón más débil de la seguridad de un usuario es el propio usuario. Tal y como comenta otra persona en una de las respuestas más completas que hemos encontrado, la única forma que funciona de verdad es confiar en "la estupidez humana".

¿A qué se refiere con esto? A que es más fácil intentar engañar al usuario para que nos de amablemente sus credenciales de acceso, que intentar conseguirla por nuestros propios medios. Quienes usan la ingeniería social se preocupan de conocer muy bien a su víctima, llegando hasta el punto de poder manipular sus emociones para conseguir lo que quieren. Pueden incluso construir un perfil de la misma con sus publicaciones en redes sociales.

Por si fuera poco, existen recopilaciones de herramientas informáticas para atacar al elemento humano, y que están agrupadas en el Social Engineering Toolkit. Esta recopilación se puede encontrar en Kali Linux, una distribución orientada a la auditoría de seguridad.

Supongamos que conseguimos robar las credenciales de acceso de la vítcima usando este método. Aún con toda la información en la mano, pueden pasar varias cosas:

  • Facebook informa al usuario a traves de cuenta de correo de que se ha accedido a su cuenta desde otro dispositivo. Es posible que la propia red social ni siquiera deje entrar al atacante por no ser el dispositivo habitual, de modo que envía al propietario de la cuenta la dirección IP, el sistema operativo que usa y, además, su geolocalicación. Teniendo en cuenta que Tor no es totalmente anónimo, se podría localizar al atcante.

  • Si el usuario tiene activada la autenticación en dos pasos, el intento de ataque probablemente quedará frustrado.

En pocas palabras, es casi imposible hackear una cuenta de Facebook. A un experto le llevaría muchísimo tiempo conseguirlo, debido a las trabas que la propia red social ha puesto para intentar asegurar al máximo las cuentas de sus usuarios. Y si para alguien con muchos conocimientos en la materia es muy complicado, no digamos para un usuario cualquiera.

En Genbeta | Las supuestas herramientas de la NSA se democratizan: bajan de precio en la Darknet con distintos packs

El fundador de Silk Road pierde su última apelación: condenado a cadena perpetua

$
0
0

Ross Ulbricht2 Plaid Jacket

Seguramente recordaréis todos que hace unos años el FBI cerraba Silk Road, uno de los mercados de drogas más populares de la Darknet. Esta ciberredada también se saldó con la detención de su creador y administrador Ross Ulbritch, también conocido como Dread Pirate Roberts.

Desde entonces, tanto Ulbritch, como su familia y su equipo legal han estado luchando incansablemente por su libertad. Las razones se pueden conocer más a fondo en el documental Deep Web. Lo que sí podemos afirmar es que, según se recoge en Engadget, Ross Ulbricht ha perdido su última batalla y pasará el resto de su vida entre rejas.

La primera sentencia se conoció hace dos años, después de la cual el creador de Silk Road intentó reducir la condena por todos los medios legales. Su última apelación ya ha sido denegada formalmente por los tribunales, y Ulbricht pasará mucho, mucho tiempo a la sombra.

Recordamos que la operación de Silk Road fue muy turbia desde el principio, tanto por la investigación y la actividad de la web en sí, como por el comportamiento de algunos de los implicados. Entre ellos, hay dos agentes del gobierno que actuaron fuera de la ley.

El primero de ellos es el agente Shaun Bridges, que intentó robar 20.000 bitcoins (que actualmente tendrían un valor de 46 millones de dólares) y fue condenado a seis años de prisión. El segundo, el agente Carl Mark Force, fue condenado a seis años y medio por intentar venderle a Ross Ulbricht información clasificada sobre el caso.

Sin embargo, el comportamiento de estos dos agentes no fue suficiente para anular la decisión original, y Ulbricht fue condenado al encontrársele culpable de siete cargos. Entre ellos se incluyen la distribución de narcóticos por Internet, el blanqueo de dinero y acusaciones de conspiración.

Vía | Engadget
En Genbeta | Así dice el FBI que encontró los servidores de Silk Road

El mayor mercado negro de la darknet ha desaparecido y alguien se ha llevado 1479 bitcoins de su cartera

$
0
0

Pills 2333023 1280

Hace sólo unas horas que saltaba la alerta en Reddit: AlphaBay, uno de los múltiples mercados negros de la darknet donde encontrar prácticamente de todo, ha desaparecido de la red. Y junto con la web, alguien se ha llevado casi 1.500 bitcoins (en total unos casi 4 millones de euros).

El periodista especializado en tecnología Manu Contreras ahondaba más en la información, añadiendo direcciones de Bitcoin que tienen acumulada criptomoneda por valor de casi mil millones de dólares. De tratarse de un "exit scam" (en pocas palabras, el propietario de la "tienda" se lleva el dinero de todo el mundo y corre), sería una situación como la del mercado Evolution hace dos años.

Desde el hilo que citamos al principio del artículo se ha intentado llamar a la calma, alegando que ha habido diversas festividades y asuntos ajenos a AlphaBay de por medio. También se ha recordado que generalmente AlphaBay nunca ha ofrecido mucha información durante sus períodos de inactividad.

Vale la pena recordar que después de la desaparición de Silk Road este era el mayor mercado negro de la darknet, tal y como señala Manu Contreras. En él se podía encontrar prácticamente cualquier cosa como ya hemos dicho, desde drogas a Kodi Boxes.

Y sin embargo, hay indicios que nos hacen pensar que algo huele a podrido. De acuerdo con el periodista, hay direcciones de Bitcoin asociadas que registran movimiento. En concreto, todo el dinero de AlphaBay parece estar llegando a esta dirección para blanquearlo. En total la cartera registra más de 17.300 transacciones, y en el último día ha habido más de 100 en el momento de escribir este artículo.

De momento lo que esto está alimentando son teorías de conspiración a mansalva. Por ejemplo, en este hilo hay quien incluso ha investigado las distintas direcciones de carteras de bitcoin para intentar comprobar si están relacionadas. Lo que no se conoce aún son los motivos por los que se ha cerrado, pero por ahora hay teorías para todos los gustos.

A falta de que los administradores aparezcan y confirmen o desmientan el cierre de AlphaBay, lo único que se puede hacer es especular. En cuanto se sepan mas detalles vendremos a contarlos.

Vía | Reddit, Manu Contreras
En Genbeta | Agora, el mercado negro más grande de Tor, cierra (temporalmente)

Viewing all 55 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>