Está en la página 1de 12

MANUAL

PARA LA
DEEP WEB
En este manual aprenders primero lo que es la deep-web,
como adentrarte en ella, como tener unos mnimos de seguridad,
como buscar contenidos y no dejar apenas rastro.

By Von

Buceando en
la World Wide
Web.

LISTADO DE PUNTOS A TRATAR


EPILOGO
INTRODUCCIN A LA DEEP WEB
ANONIMATO EN LA DEEP WEB
SEGURIDAD EN LA DEEP WEB
COMO ENTRAR A LA DEEP WEB
ALGO SOBRE LA DEEP WEB
CRECIN DE UNA DEEP WEB
ADVERTENCIAS Y NOTAS

1. Eplogo
Hago este manual debido a que cuando yo quise introducirme en la Deep Web
tuve que indagar mucho para hacerme con unos mnimos conocimientos. Tuve
que navegar por varias webs, leer muchas experiencias de usuario, asustarme
mucho y tambin leer muchas mentiras.
Por este motivo les traigo el manual que a m me hubiera gustado disfrutar
cuando empec a or hablar de la Deep Web.
2. Introduccin a la Deep Web
Segn la Wikipedia, la Deep Web (tambin llamada Deepnet, Invisible Web,
UnderNet o Hidden Web) se refiere a los contenidos de la World Wide Web que
no es indexada por los motores de bsqueda comunes. No se debe confundir
con el Dark Internet (PCs que ya no pueden ser alcanzados va Internet) o con
la DarkNet (red de intercambio de archivos distribuidos en una parte pequea
de la Deep Web.
Estas webs que no son indexadas por los buscadores como Google, Yahoo,
Bing o Msn son las siguientes:
Pginas dinmicas que varan en el tiempo o segn el usuario.
Pginas que no enlazan a ninguna otra ni son enlazadas por ninguna.
Webs privadas que requieren de un login para acceder.
Pginas solo accesibles con links creados por lenguajes de Script
(javascript, Ajax)
Paginas no-html/texto, no se forman por cdigo HTML ni por texto.
Paginas que no estn dentro del protocolo HTTP.
Dejmonos de tecnicismos, la Deep Web conforma segn las ltimas
especulaciones alrededor del 90%-95%. La imagen que se nos viene a la
cabeza es la de un Iceberg, que solo asoma su punta. Aqu un ejemplo.

Cmo veis, la profundidad de Internet es mucho ms de la que imaginabais


hasta entrar aqu. En la Deep Web no se navega, se bucea, y hay que hacerlo
con cautela, ya hablaremos de ello ms adelante.
En las profundidades de Internet se puede encontrar de todo, y no pensis que
hablo por hablar, cuando digo de todo es DE TODO; desde buenos foros y
documentos de hacking y cualquier cosa, pasando por tiendas online, sitios de
descarga, hasta contenidos pedfilos (muchos, muchsimos), sitios porno,
bases de datos, cuentas de servicios piratas, contratacin de sicarios, ventas
de droga, datos secretos de gobiernos, paginas de soporte a investigaciones
ilegales DE TODO.
Yo no recomiendo la navegacin por los contenidos ilegales, puedes encontrar
muchos problemas que ya trataremos en adelante. Este manual confa en el
sano juicio del usuario para bucear lo justo y necesario para enriquecerse
culturalmente.
La Deep Web se caracteriza aparte de por sus contenidos ilegales por su
direccin, su dominio suele ser .onion y su direccin suelen ser largas
secciones de nmeros y letras, sera muy difcil bucear sin los foros que
enlazan a webs profundas dentro de la Deep Web o la Hidden Wiki, que
muestra un enorme directorio de todo tipo de contenidos, mi recomendacin es
guardar los sitios en la Barra de Marcadores de Firefox, porque sino no ser
muy fcil recordarlos pues cmo he dicho su direccin es algo asi como:
45sdgft4hy67jhgt342.onion, no muestran contenido en la direccin.
3. Anonimato en la Deep Web
Se puede conseguir un cierto grado de anonimato en esta Red, el anonimato
nunca es total, porque siempre puede haber algn Hacker (ya sea ilegal o
policial) que posea enormes conocimientos y logre ubicarte.
El anonimato es en cuanto a ubicacin, no ha contenido; lo que haces en la
Deep Web se puede ver, pero no se puede ver desde donde. Se trata de altos
niveles de encriptacin que nos ofrecen cierta seguridad para el buceo.
El software que se encarga de ello es el TOR, un proxy que cambia tu direccin
IP en una red propia, que hace que la seal que emites pase por hasta 6
equipos diferentes antes de que llegue al servidor que enviara la informacin a
nuestro PC. Este software es el ms utilizado para conseguir cierto grado de
anonimato en Internet, adems es posible descargar un portable para dejar en
un USB mejorando la seguridad del equipo.
El pack TOR Browser viene con el TOR y un navegador Firefox portable con
TOR integrado, cuando ejecutas TOR lo primero que hace es conectarte a su
red y cambiarte la IP, posteriormente y de forma automtica se inicia el explorar
portable Firefox ya de forma annima y se abrir la pgina de inicio de TOR
diciendo que ya ests conectado a la red TOR.

Aqu les dejo una imagen del Software de Tor ya conectado.

TOR+FIREFOX implementa lo siguiente para aumentar seguridad:


BetterPrivacy: remueve las cookies.
NoScript: bloquea JavaScript.
Adblock Plus: bloquea publicidad.
Ghostery: pxeles de rastreo.
TACO: ms bloqueo de publicidad.
Redirect controller: avisa de los redireccionamientos.
Refcontrol.

Tambin se puede usar un LiveCD o USB con una distribucin de TAILS


(Linux), el sistema operativo desarrollado con TOR, que lo incluye, con Firefox
y con varias herramientas de encriptacin para aumentar la seguridad.
Aqu una imagen del TAILS conectado por TOR a Firefox.

4. Seguridad en la Deep Web.


En este punto no slo nos preocupamos por el anonimato, sino tambin por la
Ley vigente y por los Hackers.
Es importante Navegar siempre como mnimo con el TOR Browser de forma
annima, eso es el mnimo que se recomienda, lo dems es aumentar la
seguridad (lo cual es genial). Para mayor seguridad frente a Hackers (los
cuales estn siempre alerta en la Deep Web) es recomendable que el TOR
est ubicado en una memoria USB sin datos importantes, o en una mquina
virtual para que no contenga datos importantes, ya sea de Windows, Linux o
Mac (Hay TOR para todos), sin duda Linux es el sistema ms seguro, y por
tanto si eliges hacerlo en una mquina virtual es recomendable hacerlo sobre
Linux.
Para ello tenemos el TAILS, el sistema operativo en base Linux que incluye
varias herramientas de encriptacin, adems del TOR y otras herramientas.
Tambin podemos ejecutarlo desde un liveCD o USB, sin ejecutar el sistema

operativo mquina, booteando al encender desde ese sistema conseguimos


proteger los documentos del equipo anfitrin.
Esto anterior es muy importante para proteger nuestros archivos de los
Hackers que bucean por la Web y que son muy experimentados.
Por otra parte ya he comentado que en la Deep Web hay muchas cosas
buenas, pero tambin hay muchas malas, cosas repugnantes que nunca
podras imaginar que existan y que te daran ganas de matar a los autores.
Hablamos de contenidos sobre sicarios, drogas, pedofilia, trfico de armas,
rganos Estos sitios son totalmente ilegales y por mucho anonimato que
hayas conseguido siempre hay personas ms experimentadas de tu, como la
Polica o el FBI, que conocen la existencia de la Red aunque en muchos casos
no puedan hacer nada.
La recomendacin es huir de los sitios que intuyas que tienen contenidos
ilegales, si lo haces a pesar de mi negativa es bajo tu propia
RESPONSABILIDAD, y la cosa puede acabar muy mal
Para seguir con la seguridad en la Deep Web es importante que:
No instalar nada desde all, ni plugins ni nada.
No loguearte en ningn sitio de la Deep Web.
No loguearte en ningn sitio normal.
No publicar comentarios.
No dar datos personales.
Si cambias de identidad con TOR es importante que reinicies el equipo,
ser ms seguro.
No descargar ni subir archivos.
No navegar en sitios no seguros (y se nota cuales son) o ilegales.
No ejecutar javaScript ni ningn script.
Todas estas acciones pueden o llevarte a un lo o desenmascarar tu verdadera
IP, i por tanto tu identidad en Internet y tu Ubicacin, algo que no debes temer
si no realizas acciones ilegales.
5. Cmo entrar a la Deep Web
Para entrar a la Deep Web basta con ejecutar el TOR Browser y dejar que el
explorador Firefox (viene con encriptacin, el TOR ejecutado, anti javaScript)
que viene bien implementado para estos buceos.
Una vez iniciado el navegador, ya puedes acceder a la Deep Web poniendo la
direccin en la barra de direcciones, yo te dejare algunas direcciones de
referencia a continuacin:

Hidden Wiki: adems de ser una de las webs ms antiguas de la Deep


web, funciona como directorio de los sitios ms usuales en la red.
kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page
TORCH: buscador que enlaza a varios sitios de la Deep Web con el
contenido buscado. xmh57jrzrnw6insl.onion
Los dems ya los iris encontrando vosotros.
Dejo una imagen de la Hidden Wiki para que veis de que hablo.

Una vez dentro de la Deep Web hay varios niveles:


El 1 y 2 pertenecen a la web visible, son indexados por los motores de
bsqueda comunes, en el 1 se sitan webs como facebook, twitter, youtube
en el 2 encontramos sitios ms atrevidos, como el conocido 4chan, que sigue
estando en un nivel visible.
El nivel 3 pertenece ya a la Deep Web y se debe entrar mediante proxy, se
encuentra en programas como Ares, Emule, Utorrent La segunda parte de
este nivel 3 ya se debe entrar mediante TOR y las fuerzas de Seguridad ya
estn atentas

El nivel 4 o Ncleo de Maldad ya es inseguro, son ya sitios ilegales y solo


porque te pillen visitndolos ya puedes recibir bastantes aos de crcel,
hablamos de sitios de los antes mencionados de pedofilia, contrabando,
drogas, sicarios
El nivel 5 o donde estn las webs Marianas contiene informaciones secretas
de gobiernos, teoras de conspiraciones y experimentos secretos, es el nivel de
mayor ilegalidad en cuanto a contenido, los que consiguen acceder a l (lo cual
es extremandamente difcil de conseguir y encontrar) son llamados Dioses. An
no hay testimonio de nada de esto por alguien que haya entrado, pero el
creador de un sitio en este nivel de trafico de cadveres y rganos fue
sentenciado a muerte en EEUU. As que cuidado.
Lo siguiente es Zion, un nivel superior, no se sabe si es realidad o ficcin,
entrar en Zion segn las informaciones que circulan es comparable a
suicidarse, al menos eso dicen. Es casi imposible entrar y si entras consta de 3
niveles.
El nivel 6 es el intermedio entre el 5 y el 7. De acuerdo con un Annimo en el
4chan, los hackers han encontrado formas de acceder ms all de la capa
quinta, en este momento, a estar expuesto a verdaderos problemas, incluso
para los ms expertos. La computacin cuntica es necesaria para pasar de la
sexta capa.
Para aquellos que no saben lo que la computacin cuntica (CC) es uno de los
campos ms increbles y "extraos" de los que se desarrollan en la actualidad.
La CC utiliza las "extraas" propiedades de la mecnica cuntica para realizar
diversos clculos en cuestin de minutos que en un ordenador normal llevaran
miles de aos. Pero Como es esto posible? Es que el computador cuntico
es mucho ms rpido? La verdad es que no se trata de rapidez si no ms bien
de "tomar un atajo a travs del increble mundo cuntico". En cierto modo y
para algunos clculos concretos bien puede decirse que el CC es una especie
de ordenador "mgico". Para entender esto voy a explicar resumidamente su
funcionamiento:
Un ordenador "normal" trabaja con bits que pueden tomar el valor 1 o el valor 0.
El CC trabaja con qbits que pueden tomar el valor 1, el valor 0 o (y aqu est lo
increble) una mezcla de ambos a la vez y con distintos porcentajes de cada
uno (por ejemplo 25% de 0 y 75% de 1). Esto es debido a la propiedad de la
superposicin cuntica. Utilizando qbits se pueden hacer clculos
simultneamente. (Pilas: Esto hace posible que el Nivel de Seguridad aumente
considerablemente en el rea de las Criptografa entre otras muchas cosas)
Es muy confuso en cuanto a lo que realmente est contenida en este nivel
porque no hay pruebas concretas que alguien halla encontrado, pero creo que
la computacin cuntica se requiere para navegar por las cantidades masivas
de datos en este nivel y por el grado y complejo nivel de seguridad de los datos
transmitidos all.
El nivel 7 es la zona de Guerra, se trata de usuarios que intenta acceder al
nivel 7 y usuarios que intentan expulsar a otros del nivel 7, esto debido a la
gran cantidad de poder que ofrece este nivel, se encuentran todo tipo de
cdigos para evitar que la gente avance. Se trata de algo tan ilegal que muchos

gobiernos no tienen acceso a ello. De ah su poder y la carrera por llegar al


nivel ltimo, el 8.
El nivel 8 o Primario es lo que controla Internet, no se puede acceder de
manera directa, no lo controla ningn gobierno u organizacin. Nadie sabe lo
que es. Este sistema es una anomala descubierta en el ao 2000, se cree que
se desmarca del siete mediante el cdigo: level 17 quantum t.r.001 level
function lock, prcticamente irrompible por nuestras computadoras. Se cree
que el que llegue all ser capaz de controlar la Internet a su antojo, incluso
apagarlo. Se imaginan un mundo sin Internet?
Dejo un enlace a un vdeo de YouTube sobre como acceder a la Deep Web:
http://www.youtube.com/watch?v=UFBGK9urI6I&feature=player_embedded
6. Algo sobre la Deep Web
Ya hablamos de que en la Deep Web se podan comprar artculos o servicios;
en este caso la moneda oficial es el Bitcoin, segn la wikipedia:
Bitcoin es una moneda electrnica descentralizada concebida en 2009 por
Satoshi Nakamoto. El nombre se aplica tambin al software libre diseado por
el mismo autor para su gestin y a la red P2P de la que consta. Al contrario que
la mayora de las monedas, Bitcoin no depende de la confianza en ningn
emisor central, sino que recurre a una base de datos distribuida en varios
nodos de una red P2P para registrar las transacciones y utiliza la criptografa
para proveer funciones de seguridad bsicas, tales como garantizar que las
bitcoins solo puedan ser gastadas por su dueo, y nunca ms de una vez.
El diseo de Bitcoin permite poseer y transferir valor annimamente. Las
monedas pueden ser guardadas en cualquier ordenador en la forma de un
archivo "monedero", o custodiadas por un tercero que ofrezca el servicio de
almacenar ese tipo de archivos. En cualquiera de los casos, las bitcoins
pueden ser enviadas por medio de Internet a cualquiera que tenga una
"direccin Bitcoin".
7. Creacion de una Deep Web
Si deseas crear una web .onion les dejo un videotutorial en YouTube que lo
explica bien, es una opcin que pueden aprovechar conocedores avanzados
del lenguaje HTML o cualquiera de diseo Web.
http://www.youtube.com/watch?v=o4T6wBMC-pw
8. Advertencias y Notas
Si no tienes las protecciones mnimas que se describen en este manual, es
aconsejable que no bucees en la Deep Web, si deciden entrar, aun con
seguridad, hganlo bajo su propia responsabilidad, y pido que con prudencia e
inteligencia, que es lo que les falta a muchos de los que all encontrareis.
Podrs incurrir en un delito sin darte cuenta si no actas de la forma adecuada,
legal e inteligente.

Para la obtencin de ms sitios de la Deep Web desde fuera de ella pueden


buscar en PasteBins, sitios bsicos donde la gente que conoce cdigo (y la
que no) suben pequeos textos formateados o sin formatear visibles para el
pblico, si en la bsqueda colocas palabras como onion, Deep web o algo
relacionado, seguro que encontrareis muchos links.
Enlace descarga TOR Browser:
https://www.torproject.org/projects/torbrowser.html.en
Enlace descarga TAILS S.O:
https://tails.boum.org/download/index.en.html

Este Manual ha sido elaborado por m (VON) y es una recopilacin de


manuales, instrucciones ledos a conciencia, tambin de sugerencias
oficiales, tanto de TOR como de TAILS y de leyendas que nadie sabe si son
ciertas o falsas, he cogido lo que me ha parecido ms coherente y lo ms
comentado, sin caer en las fbulas que no tenan ningn tipo de sentido.
La navegacin en la Deep Web es responsabilidad tuya, t decides si entras o
no, y t decides una vez dentro lo que deseas visitar y lo que no, repito, es
responsabilidad enteramente tuya. Este manual ha sido elaborado para fines
de investigacin.
Confo en los lectores del manual y en su inteligencia, personas maduras y
conscientes de sus actos y de lo que conllevan, sin meterse ellos mismos en
los y sin meter a ningn otro usuario.
Se recuerda no dejar comentarios, ni datos personales, ni descargar, ni subir, ni
loguearse
Espero que les haya sido til este manual y que disfruten con moderacin de la
Deep Web.
Saludos y Muchas Gracias.

También podría gustarte