Anda di halaman 1dari 11

BUCEANDO EN LA DESCONOCIDA

GUIA PRCTICA by NEW DEVOTION

Buceando en la desconocida DEEP WEB by NEW DEVOTION

Pgina 1.

ndice
1. EPILOGO.
2. INTRODUCCIN.
3. ANONIMATO.
4. MEDIDAS DE SEGURIDAD.
5. BUSCADORES EN LA DEEP WEB.
6. NIVELES DE LA INTERNET.
7. LA GRAN MONEDA ELECTRNICA.
8ADVERTENCIAS Y NOTAS.

1. Eplogo.
La creacin de este manual la realizo enfocado al dicho, la curiosidad mato
al gato, tambin se puede aludible a mejor prevenir que curar. En el
mundo real y virtual que es infinito para el mortal comn, que crece a cada
minuto, factores como la curiosidad y el hambre de conocimiento puede llegar
a meterse en terreno desconocido en cualquier momento, por lo cual me enfoco
a tratar los ms importantes puntos que se necesitan saber para adentrarse
dentro de la web profunda, el nico lmite es el hasta donde quieres llegar,
ya que si lo que te encuentras abajo te corrompe, no hay punto de retorno.
En el internet comn hay que indagar mucho para hacerse de unos mnimos
conocimientos, navegar por varias webs, leer muchas experiencias de usuario,
asustarse y sugestionarse mucho por saber hechos y tambin por leer muchas
mentiras.
Por estas mltiples razones les doy a conocer esta herramienta que a m me
hubiera gustado emplear en una primera instancia.

2. Introduccin a la Deep Web.


Empezado con los tecnicismos, citando a la Wikipedia, la Deep Web (tambin
llamada Deepnet, Invisible Web, UnderNet o Hidden Web) se refiere a los
contenidos de la World Wide Web que no es indexada por los motores de
bsqueda comunes. No se debe confundir con el Dark Internet (PCs que ya no

Buceando en la desconocida DEEP WEB by NEW DEVOTION

Pgina 2.

pueden ser alcanzados va Internet) o con la DarkNet (red de intercambio de


archivos distribuidos en una parte pequea de la Deep Web.
Estas webs que no son indexadas por los buscadores como Google, Yahoo,
Bing o Msn son las siguientes:
o Pginas dinmicas que varan en el tiempo o segn el usuario.
o Pginas que no enlazan a ninguna otra ni son enlazadas por ninguna.
o Webs privadas que requieren de un login para acceder.
o Pginas solo accesibles con links creados por lenguajes de Script
(javascript, Ajax)
o Paginas no-html/texto, no se forman por cdigo HTML ni por texto.
o Paginas que no estn dentro del protocolo HTTP.
La profundidad de Internet es mucho ms de la que uno imagina, y como aval
de ello, se puede citar a uno de los pocas fuentes que alude a su tamao La
deep web presenta mucho ms contenido que la web superficial que nosotros
podemos acceder. Segn datos de la Wikipeadia en el ao 2000 la internet
superficial tenia un tamao de 167 Terabytes mientras que la deep web tenia
una tamao de 7500 Terabytes lo que significa que el contenido de la deep
web era 45 veces superior a la informacin que tenamos acceso en aquel
momento. Actualmente a da de hoy la universidad de California en Berkeley
estima que el tamao real de la red profunda es de 91.000 Terabytes.
En la Deep Web, como se menciona en la portada no se navega, se bucea, y hay
que hacerlo con cautela, tema que hablaremos ms adelante.
En las profundidades de Internet se puede encontrar de todo, y cuando se
dice de todo es DE TODO; como por ejemplo desde buenos foros, documentos de
hacking y de toda indole, pasando por tiendas online, sitios de descarga,
hasta contenidos pedfilos (muchos, muchsimos), sitios porno, bases de
datos, cuentas de servicios piratas, contratacin de sicarios, ventas de
droga, datos secretos de gobiernos, pginas de soporte a investigaciones
ilegales, manuales de creacin de armamento, bombas entre muchos otros ms.
Personalmente y moralmente no recomiendo la navegacin por los contenidos
ilegales, puedes encontrar muchos problemas que ya trataremos en adelante.
Este manual confa en el sano juicio del usuario para bucear lo justo y
necesario para enriquecerse culturalmente.
La Deep Web se caracteriza aparte de por sus contenidos ilegales por su
direccin, su dominio suele ser .onion y su direccin suelen ser largas
secciones de nmeros y letras, sera muy difcil bucear sin los foros que
enlazan a webs profundas dentro de la Deep Web o la Hidden Wiki, que
muestra un enorme directorio de todo tipo de contenidos, mi recomendacin es
guardar los sitios en la Barra de Marcadores o en una planilla .txt, porque
sino no ser muy fcil recordarlos pues cmo he dicho su direccin es algo
asi como:
45sdgft4hy67jhgt342.onion, no muestran contenido en la direccin.

Buceando en la desconocida DEEP WEB by NEW DEVOTION

Pgina 3.

3. Anonimato en la Deep Web.


Se puede conseguir un cierto grado de anonimato en esta Red, el anonimato
nunca es total, porque siempre puede haber algn Hacker (ya sea ilegal o
policial) que posea enormes conocimientos y logre ubicarte.
El anonimato es en cuanto a ubicacin, no ha contenido; lo que haces en la
Deep Web se puede ver, pero no se puede ver desde donde. Se trata de altos
niveles de encriptacin que nos ofrecen cierta seguridad para el buceo.

El software que se encarga de ello es el TOR, un proxy que cambia tu


direccin IP en una red propia, que hace que la seal que emites pase por
hasta 6 equipos diferentes antes de que llegue al servidor que enviara la
informacin a nuestro PC. Este software es el ms utilizado para conseguir
cierto grado de anonimato en Internet, adems es posible descargar un
portable para dejar en un USB mejorando la seguridad del equipo.
El pack TOR Browser viene con el TOR y un navegador Firefox portable con TOR
integrado, cuando ejecutas TOR lo primero que hace es conectarte a su red y
cambiarte la IP, posteriormente y de forma automtica se inicia el explorar
portable Firefox ya de forma annima y se abrir la pgina de inicio de TOR
diciendo que ya ests conectado a la red TOR.
TOR + FIREFOX implementa lo siguiente para aumentar seguridad:
o BetterPrivacy: remueve las cookies.
o NoScript: bloquea JavaScript.
o Adblock Plus: bloquea publicidad.
o Ghostery: pxeles de rastreo.
o TACO: ms bloqueo de publicidad.
o Redirect controller: avisa de los redireccionamientos.
o Refcontrol.

Descarga TOR en Espaol!


Tambin se puede usar un LiveCD o USB con una distribucin de TAILS
(Linux), el sistema operativo desarrollado con TOR, que lo incluye, con
Firefox y con varias herramientas de encriptacin para aumentar la
seguridad.
Tails es una distribucin GNU/Linux basada en la rama de Debian Stable. La
particularidad de est distribucin es que est diseada para forzar la

Buceando en la desconocida DEEP WEB by NEW DEVOTION

Pgina 4.

totalidad de conexiones salientes a travs de la red Tor. De est forma


estamos garantizando nuestra privacidad y anonimato en la red.
Seguidamente paso a nombrar una serie de puntos que segn mi punto de vista
hacen interesante el uso de Tails:
1. La totalidad de conexiones salientes de nuestro ordenador irn a
travs de la red Tor. Por lo tanto a priori estamos garantizando
nuestra privacidad y anonimato ya que usando estamos ocultando nuestra
IP y la informacin saliente estar cifrada.
2. Cualquier conexin saliente que no sea annima ser bloqueada por
Tails a no ser que le pidamos expresamente que no lo haga.
3. Tails no deja rastro de los sitios que hemos visitado ni de las
acciones que hemos realizado cuando nos conectamos a Internet. Esto
esta garantizado gracias a que Tails no hace uso de nuestro disco duro
ni tampoco de nuestra memoria Swap. La totalidad de programas se
almacenaran y ejecutarn en nuestra memoria RAM y como todos saben la
memoria RAM es una memoria voltil. Por lo tanto en apagar nuestro
ordenador la memoria se borrar borrando todo rastro de lo que hemos
realizado.
4. El Live USB o Live DVD donde ejecutamos Tails no tiene persistencia.
Por lo tanto todo lo que se guarde en nuestra home y cualquier
programa que instalemos no estar presente la prxima vez que
arranquemos Tails. Para poner un ejemplo simple instalamos suponemos
que instalamos Gimp. Una vez instalado lo podemos usar sin problema
pero al cerrar el ordenador Gimp desaparece. La prxima vez que
arranquemos Tails tendremos que volver a instalar Gimp.
5. Tails es una distro que viene con todo lo necesario para proteger
nuestros datos e informacin. As por ejemplo dispone de Luks para
cifrar memorias USB y discos duros externos, OpenPGP para poder cifrar
nuestros correos y documentos, Otr para proteger las conversaciones de
mensajera instantnea, Nautilus Wipe para triturar los archivos de
forma fcil y segura, Https everywhere para cifrar prcticamente la
totalidad de conexiones cuando navegamos por internet, etc.
Adems con Tails podemos siempre llevar nuestro ordenador en el bolsillo. Al
ser una distribucin Live USB nos podremos conectar en cualquier ordenador y
el contenido que veremos ser el nuestro. Como podris ver cuando hayas
instalado tails viene equipado con todo lo bsico para un uso habitual del
ordenador. Adems si perdemos el USB a priori no pasa nada ya que quien lo
encuentre no podr acceder al contenido que tenemos almacenado en nuestro
USB.

Descarga Tails!

Buceando en la desconocida DEEP WEB by NEW DEVOTION

Pgina 5.

4. Seguridad en la Deep Web.


Es importante Navegar siempre como mnimo con el TOR Browser de forma
annima, eso es el mnimo que se recomienda, lo dems es aumentar la
seguridad (lo cual es genial). Para mayor seguridad frente a Hackers (los
cuales estn siempre alerta en la Deep Web) es recomendable que el TOR est
ubicado en una memoria USB sin datos importantes, o en una mquina virtual
para que no contenga datos importantes, ya sea de Windows, Linux o Mac (Hay
TOR para todos), sin duda Linux es el sistema ms seguro, y por tanto si
eliges hacerlo en una mquina virtual es recomendable hacerlo sobre Linux.
Esto anterior es muy importante para proteger nuestros archivos de los
Hackers que bucean por la Web y que son muy experimentados.
Por otra parte ya he comentado que en la Deep Web hay muchas cosas buenas,
pero tambin hay muchas malas, cosas repugnantes que nuncapodras imaginar
que existan y que te daran ganas de matar a los autores.
Hablamos de contenidos sobre sicarios, drogas, pedofilia, trfico de armas,
rganos Estos sitios son totalmente ilegales y por mucho anonimato que
hayas conseguido siempre hay personas ms experimentadas de tu, como la
Polica o el FBI, NSA, Brigadas del cibercrimen nacionales, etc que conocen
la existencia de la Red aunque en muchos casos no puedan hacer nada.
La recomendacin es huir de los sitios que intuyas que tienen contenidos
ilegales, si lo haces a pesar de mi negativa es bajo tu propia
RESPONSABILIDAD, y la cosa puede acabar muy mal
Para seguir con la seguridad en la Deep Web es importante que:
o
o
o
o
o
o

No instalar nada desde all, ni plugins ni nada.


No loguearte en ningn sitio de la Deep Web.
No loguearte en ningn sitio normal.
No publicar comentarios.
No dar datos personales.
Si cambias de identidad con TOR es importante que reinicies el equipo,
ser ms seguro.
o No descargar ni subir archivos.
o No navegar en sitios no seguros (y se nota cuales son) o ilegales.
o No ejecutar javaScript ni ningn script.

Haciendo caso omiso a una o ms de estas recomendaciones pueden llevarte a


un lo o desenmascarar tu verdadera IP, por tanto tu identidad en Internet y
tu Ubicacin, algo que no debes temer si no realizas acciones ilegales.

Buceando en la desconocida DEEP WEB by NEW DEVOTION

Pgina 6.

5. Buscadores en la Deep Web.


Partimos de la base de que cuando nos referimos a buscar informacin en
Internet, lo que hacemos es utilizar herramientas que nos permitan hacer un
barrido exhaustivo de todas las esquinas del mundo virtual. En la web
superficial, por lo general las bsquedas las realizamos utilizando Google.
Hoy, para ayudarte a dar los primeros pasos en la deep web te muestro una
lista de buscadores y directorios generales.
En la deep web podemos encontrar informacin que difcilmente encontraramos
en google, o cualquier otro buscador, pues su contenido no ha sido indexado
en ningn motor de bsqueda, son pues informaciones que se han quedado
colgadas en alguna parte por su temtica demasiado especfica, o bien porque
el contenido sea annimo
Generalmente, hablando de deep web es inevitable hacer referencia a Tor y la
red Onion, cuando la cara oculta de internet es mucho ms que eso.
A continuacin, proponemos una serie de recursos que seguro te sern muy
tiles en algn momento en la deep web.
Para entrar a la Deep Web basta con ejecutar el TOR Browser y dejar que el
explorador Firefox (viene con encriptacin, el TOR ejecutado, anti
javaScript) que viene bien implementado para estos buceos.
Una vez iniciado el navegador, ya puedes acceder a la Deep Web poniendo la
direccin en la barra de direcciones, con lo que aqu se expondran algunas
direcciones de referencia, segn las categoras que se exponen a
continuacin:

Lo ms oculto de la deep web:


Torch Onion - https://xmh57jrzrnw6insl.onion.to/ - Es la versin web
de la ms que conocida red Tor, donde se puede encontrar todo el
underground que podamos imaginar, aunque como dato a tener en cuenta,
el buscador no nos facilita el anonimato.
Torsearch Onion al hermano menor de
encontrar contenido
hablando es similar

https://kbhpodhnfxl3clb4.onion.to/- Y aqu tenemos


Torch. Algo verde todava, pero con l slo podemos
que est alojado en la red Tor. Estructuralmente
a Google.

Hidden Wiki Onion - https://


kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page -

adems de ser una de


las webs ms antiguas de la Deep web, funciona como directorio de los
sitios ms usuales en la red.

Buceando en la desconocida DEEP WEB by NEW DEVOTION

Pgina 7.

Archivos:
Find that File - http://www.findthatfile.com - Un buscador ligero que
permite encontrar archivos de diversos tipos (torrent, pdf, vdeo) y
adems te da la posibilidad de filtrarlos por localizacin, para buscar
por ejemplo en servidores FTP.
Files tube - http://www.filestube.to/ - Otro maravilloso buscador que
encontrar prcticamente cualquier tipo de archivo en la deep web. Este
buscador rastrea en todas las webs que permiten subir archivos para
compartir, dndote la posibilidad de buscar cronolgicamente, afinando
as an ms tu bsqueda.
Noticias:
Look ahead - http://lookahead.surfwax.com - Este buscador explora entre
los canales RSS ms populares, siendo as muy recomendable para
monitorizar noticias.
News Paper Archive - http://newspaperarchive.com/ - Una de las bases de
datos de noticias ms importantes de Internet. Es de pago, pero an as
merece la pena saber que existen hemerotecas de este tipo.
Publicaciones:
Deepdyve - http://www.deepdyve.com/ - Espectacular buscador
cientfico con millones de publicaciones. Uno de los mejores desde el
punto de vista acadmico y de investigacin. Permite tambin crear
alertas sobre temas concretos.
Highwire Stanfor - http://highwire.stanford.edu - Buscador de
publicaciones realmente poderoso, rastrea publicaciones comerciales,
aunque a tambin accede a algunas otras que estn disponibles
gratuitamente en pdf.
Personas:
Pipl.com - https://pipl.com - Interesante buscador de personas,
configurado para acceder a las redes sociales y buscar el nombre que
nos interese. Es muy til para localizar a aquellas personas que
configuran sus redes de un modo muy personal.

Buceando en la desconocida DEEP WEB by NEW DEVOTION

Pgina 8.

Archivos desclasificados de la CIA (servicios de inteligencia):


http://www.foia.cia.gov/ - Este buscador te ayudar con las bsquedas
de documentos que han sido desclasificados por el gobierno americano. Los
documentos estn en pdf, pero no todos los puedes descargar.
Archivos histricos:
Internet Archive - https://archive.org/ - Es un directorio de informacin
variada y en diversos formatos. Permite utilizar la fecha, el nmero de
descargas, y otros filtros, por lo que podemos encontrar
autnticas maravillas perdidas en internet.

6. Niveles de la Internet.
El Nivel 1 & 2 pertenecen a la web visible, son indexados por los motores de
bsqueda comunes, en el 1 se sitan webs como facebook, twitter, youtube,
tumblr. Pero en el 2 encontramos sitios ms atrevidos, como el conocido
4chan, que sigue estando en un nivel visible.
El Nivel 3 pertenece ya a la Deep Web y se debe entrar mediante proxy, se
encuentra en programas como Ares, Emule, Utorrent La segunda parte de este
ya se debe entrar mediante TOR y las fuerzas de Seguridad ya estn atentas
El Nivel 4 o Ncleo de Maldad ya es inseguro, son ya sitios ilegales y
solo porque te pillen visitndolos ya puedes recibir bastantes aos de
crcel, hablamos de sitios de los antes mencionados de pedofilia,
contrabando, drogas, sicarios
El Nivel 5, tambin conocida como webs Marianas contiene informaciones
secretas de gobiernos, teoras de conspiraciones y experimentos secretos, es
el nivel de mayor ilegalidad en cuanto a contenido, los que consiguen
acceder a l (lo cuales extremandamente difcil de conseguir y encontrar)
son llamados Dioses. An no hay testimonio de nada de esto por alguien que
haya entrado, pero el creador de un sitio en este nivel de trafico de
cadveres y rganos fue sentenciado a muerte en EEUU. As que cuidado.
El Nivel 6 se rumora que los hackers han encontrado formas de acceder ms
all de la capaquinta, en este momento, a estar expuesto a verdaderos
problemas, incluso para los ms expertos. La computacin cuntica es
necesaria para pasar de la sexta capa.
Para aquellos que no saben lo que la computacin cuntica (CC) es uno de los
campos ms increbles y "extraos" de los que se desarrollan en la

Buceando en la desconocida DEEP WEB by NEW DEVOTION

Pgina 9.

actualidad. La CC utiliza las "extraas" propiedades de la mecnica cuntica


para realizar diversos clculos en cuestin de minutos que en un ordenador
normal llevaran miles de aos. Pero Como es esto posible? Es que el
computador cuntico es mucho ms rpido? La verdad es que no se trata de
rapidez si no ms bien de "tomar un atajo a travs del increble mundo
cuntico". En cierto modo y para algunos clculos concretos bien puede
decirse que el CC es una especie de ordenador "mgico". Para entender esto
voy a explicar resumidamente su funcionamiento: Un ordenador "normal"
trabaja con bits que pueden tomar el valor 1 o el valor 0. El CC trabaja con
qbits que pueden tomar el valor 1, el valor 0 o (y aqu est lo increble)
una mezcla de ambos a la vez y con distintos porcentajes de cada uno (por
ejemplo 25% de 0 y 75% de 1). Esto es debido a la propiedad de la
superposicin cuntica. Utilizando qbits se pueden hacer clculos
simultneamente. (Pilas: Esto hace posible que el Nivel de Seguridad aumente
considerablemente en el rea de las Criptografa entre otras muchas cosas)
Es muy confuso en cuanto a lo que realmente est contenido en este nivel
porque no hay pruebas concretas que alguien haya encontrado, pero creo que
la computacin cuntica se requiere para navegar por las cantidades masivas
de datos en este nivel y por el grado y complejo nivel de seguridad de los
datos transmitidos all.
El Nivel 7 es la zona de Guerra, se trata de usuarios que intenta acceder al
nivel 7 y usuarios que intentan expulsar a otros del nivel 7, esto debido a
la gran cantidad de poder que ofrece este nivel, se encuentran todo tipo de
cdigos para evitar que la gente avance. Se trata de algo tan ilegal que
muchos gobiernos no tienen acceso a ello. De ah su poder y la carrera por
llegar al nivel ltimo, el 8.
El Nivel 8 o Primario es lo que controla Internet, no se puede acceder de
manera directa, no lo controla ningn gobierno u organizacin. Nadie sabe lo
que es. Este sistema es una anomala descubierta en el ao 2000, se cree que
se desmarca del siete mediante el cdigo: level 17 quantum t.r.001 level
function lock, prcticamente irrompible por nuestras computadoras. Se cree
que el que llegue all ser capaz de controlar la Internet a su antojo,
incluso apagarlo. Se imaginan un mundo sin Internet?

7. La gran moneda electrnica.


Ya hablamos de que en la Deep Web se podan comprar artculos o servicios;
en este caso la moneda oficial es el Bitcoin, segn la wikipedia: Bitcoin es
una moneda electrnica descentralizada concebida en 2009 por Satoshi
Nakamoto. El nombre se aplica tambin al software libre diseado por el
mismo autor para su gestin y a la red P2P de la que consta. Al contrario

Buceando en la desconocida DEEP WEB by NEW DEVOTION

Pgina 10.

que la mayora de las monedas, Bitcoin no depende de la confianza en ningn


emisor central, sino que recurre a una base de datos distribuida en varios
nodos de una red P2P para registrar las transacciones y utiliza la
criptografa para proveer funciones de seguridad bsicas, tales como
garantizar que las bitcoins solo puedan ser gastadas por su dueo, y nunca
ms de una vez.
El diseo de Bitcoin permite poseer y transferir valor annimamente. Las
monedas pueden ser guardadas en cualquier ordenador en la forma de un
archivo "monedero", o custodiadas por un tercero que ofrezca el servicio de
almacenar ese tipo de archivos. En cualquiera de los casos, las bitcoins
pueden ser enviadas por medio de Internet a cualquiera que tenga una
"direccin Bitcoin".

8. Advertencias y Notas
Si no tienes las protecciones mnimas que se describen en este manual, es
aconsejable que no bucees en la Deep Web, si deciden entrar, aun con
seguridad, hganlo bajo su propia responsabilidad, y pido que con prudencia
e inteligencia, que es lo que les falta a muchos de los que all
encontraras. Podrs incurrir en un delito sin darte cuenta si no actas de
la forma adecuada, legal e inteligente.
Para la obtencin de ms sitios de la Deep Web desde fuera de ella pueden
buscar en PasteBins, sitios bsicos donde la gente que conoce cdigo (y la
que no) suben pequeos textos formateados o sin formatear visibles para el
pblico, si en la bsqueda colocas palabras como onion, Deep web o algo
relacionado, seguro que encontrars muchos links.
Notas:
http://www.deepweb.es
http://www.linksdeepweb.com/
https://www.torproject.org/
https://tails.boum.org/
http://www.comoinstalarlinux.com/como-instalar-tu-propio-dominio-onion-y-tenertu-sitio-web-en-tor/
http://geekland.hol.es/instalar-tails-para-ser-anonimo/

Anda mungkin juga menyukai