Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
23 de Julio, 2014    General

¿Qué pasa con la Deep Web?

La navegación por la Deep Web no es tan entretenida como ver los videos de YouTube al respecto. Hay que cribar mucho para encontrar las cosas que dicen que hay. Pero bueno, así es el morbo. Cada tanto leo afirmaciones dignas de mención, como que la usuaria promedio de Internet no tiene la capacidad de usar TOR, sólo para mencionar.



Ya, en una nota para otra publicación ON Line, dije que la famosa y misteriosa según su nombre, Deep Web es el enjambre de todos los sitios que no se pueden indexar en los buscadores normales. Pero lo que el morbo de la gente hace referencia a los sitios que por las razones que las propietarias tienen, no son visibles desde la web normal. Los navegadores comunes no pueden accesar a esos sitios.
Pero como nadie sube a Internet algo si no tiene la intención que determinada gente lo lea, tiene que publicarlo en ciertos listados. Por eso, lo primero que hay que lograr accesar una vez que activan TOR es a la Hidden Wikki. Es uno de los principales portales a otros listados, o a sitios protejidos.
TOR (The Onion Project) es una de muchas formas de accesar a esos sitios. Otra forma es la FreeNet, pero según un bloguero de YouTube es ilegal en Argentina. ¿Pero cómo sabe alguien que yo navego por allí? Porque puede ver desde dónde te conectás y que vos usas esa red, aunque no vea a donde entrás con ella. Todos estos sistemas son routers virtuales que le agregan una capa más de encriptación a la las capas que usan los datos que una envía cuando navega, envía mail, en fin, usa Internet. Podría agregar varias cosas más, pero con lo dicho va el primer consejo:
Si tienes una conexión con IP fija, como algunas de Speedy, DirectTV, por ejemplo, aunque uses máquinas virtuales con TAIL (distribución de Linux preparada para usar TOR), no navegues frecuentemente en la DeepWeb. Si quieres hacerlo, búscate algún modem con chip prepago, de esos que ya vienen activados, donde no hace falta poner tus datos.
Paralelamente al que fue mi último ingreso a TOR, donde vi que ya existía una Hidden Wikki 2014 y una multitud de sitios diferentes con la misma clave (¡¡¡HIDDEN WIKKI!!!), otro bloguero de YouTube ponía que estaban cerrando la Deep Web, y en el video, mencionaba cambios en los enlaces Onion. Cómo la mayoría de la gente no entiende qué pasa, se quedaba con el cierre. Pero, como comprobé yo misma, los enlaces están cambiando. Las razones pueden ser muchas, pero me inclino a pensar en una necesidad de protegerse ante el aumento de tráfico en ella, gracias a la fama de esta red. Tanto es así, que ha aparecido en programas de acción cómo CSI Miami.
En resumidas cuentas, las administradoras de TOR están cambiando los enlaces para mantener la privacidad promocionada. TOR también se usa para comunicarse en comunidades o países donde la Internet común está vigilada. Entonces esta purga es necesaria. Síntesis: no están cerrando TOR, están cambiando el mapa que este te provee.

¿Y qué hacemos entonces si queremos guardar direcciones para después acceder?

Yo recomiendo la navegación usando TAILS (distro Linux basada en Debian, configurada para navegar en TOR) en una máquina virtual. VMWARE es la que uso yo, pero hay otras muy buenas.
Cuando encuentres algo que te interesa, grabalo en un PenDrive al que sólo accedas desde el propio TAILS. Ese S.O. trae herramientas de compresión con clave. No grabes enlaces, puesto que serán válidos en un tiempo breve.

Y va el segundo: guardá lo que encuentres interesante en un pendrive, que sólo uses en el protegido ambiente con que te conectas. Y en lo posible comprimido con clave. Como medida de seguridad adicional, formateado en un sistema de archivos sólo accesible en GNU/Linux.

Es importante la conducta para la protección tanto de los enlaces en la red, como de tus propias cosas. Nunca uses ese PenDrive fuera de la distro de GNU/Linux.

Una breve discusión

En la Deep Web accesible por TOR hay muchos foros, blogs y Wikkis (enciclopedias), de temas variados. Debido a la lentitud por la encriptación extra, no es posible el uso de varias imágenes, ni java complicado, y mucho menos de animaciones flash. Fuera de videos e imágenes a propósito puestas allí, se da en estos lugares un ámbito de discusión y divulgación libres de la presiones y vigilancias de la web normal. Es que hay gente a la que no le gusta que la vigilen, y está bien. Pero, si a una no le importa, en la web normal va a encontrar entretenimiento de sobra.
Una de las rarezas que encontré es Torbook. ¿A que suena? Facebook en TOR. No es nada interesante: es sólo un ámbito social donde enfocarse en lo morboso, con gente que busca morbo. No lo recomiendo para nada.
Hay también servicios de mail, pero ellos insisten en que crees una cuenta, la uses y después te olvides o la cierres. Y nunca mandar correos a la web normal desde TOR.
Hay listados de descarga, pero descargar algo desde aquí corre bajo la cuenta de quien lo hace. Es peligroso.
Hay otras redes alternativas para encontrar material compartible. Como el I2p, por ejemplo. Puede uno implementar un sitio i2p, en su propia PC, y vincularla a una dirección onion, o dentro de la propia i2p, o en freenet. I2p tiene su principal objetivo en el almacenaje de enlaces torrent y los sitios se construyen en java. Es una generalización del p2p.

Para terminar, un poco de Ciencia Ficción

Una de las que para mí es la mejor idea propuestas por las blogueras sobre la Deep Web y los niveles de mayor profundidad, es referida al proyecto Monarca. Este es un tópico digno de las conspiracionistas. Es un hipotético programa de la CIA para el control mental, heredero de otro más famoso en la guerra fría, cómo el MKUltra. Una video novela encontrada narraba las aventuras de Hackers que accedía a los niveles más profundos de la Deep Web, más allá de TOR, rastreando el hilo de información cada vez más clasificada. Buscando sitios muy exclusivos cómo la Red Zion (hipotético también), y terminaba siendo todo una manipulación para el proyecto Monarca. En síntesis, una, al dejarse guiar por la curiosidad, estaba siendo manipulado y convertido en ratona de laboratorio de un sofisticado programa gubernamental norteamericano.
Y justamente esta historia fue la que me movió a escribir esta nota.

Fuente http://www.tribunahacker.com.ar/2014/07/que-pasa-con-la-deep-web/

Palabras claves , , , ,
publicado por alonsoclaudio a las 13:04 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad