Está en la página 1de 35

Deep Web Ezine #4

Deep Web
eZine

#4
 

[1]
Deep Web Ezine #4

Inicio
Hola  nuevamente  a  todos  los  lectores,  en  esta  cuarta  entrega  de  Deep 
Web  eZine  traemos  unos  cuantos  trucos,  técnicas  y  herramientas    para 
todos los parásitos de esta Web.  

Primero comenzaremos utilizando el motor de búsqueda de Google para 
buscar  paginas  ONION,  para  luego  hablar  sobre  las  nuevas  aplicaciones 
descentralizadas y libres de la vigilancia del gran hermano. Cifraremos un 
USB  con  Veracrypt  para  mantener  nuestros  datos  a  salvo,  luego 
pasaremos a los temas habituales como ser Noticias Tor y por ultimo Tips 
de seguridad.

[2]
Deep Web Ezine #4

Contenido
 

I. Búsqueda Avanzada de páginas ONION con

Google

II. Días de Descentralización

III. Cifrando un USB con Veracrypt

IV. Tips de seguridad

V. Noticias deep web

[3]
Deep Web Ezine #4

Búsqueda de Paginas ONION


usando Google
 

El motor de búsqueda de Google es unos de los motores más efectivos y más usados en
estos días, por más que digamos que Google te espía y distribuye tus datos y
preferencias, tú lo seguirás usando pero hay una forma de usar Google de forma
segura.

Con Disconnect Search puedes hacer tus búsquedas de forma privada con tu motor de
búsqueda favorito por ejemplo: Google, Yahoo, Bing y Duckduckgo.

Pero si no te importa las cosas que hace Google con tus datos puedes usar simplemente
su motor de búsqueda. Ahora vamos a comenzar haciendo una búsqueda simple,
vamos a introducir en la barra de búsqueda…

[4]
Deep Web Ezine #4

Index of site:onion.to

Con esta consulta estamos diciendo a Google por medio de Disconnect Search que
busque todas las páginas con dominio .onion.to, como resultado veras algo esto…

Como pueden ver Google nos lanza unos 1.050 de resultados del valor que le
indicamos que busque, en mi caso busco directorios y archivo, y he encontrado cosas

[5]
Deep Web Ezine #4

muy curiosas.

Pero tú puedes ingresar las palabras que quieras, por ejemplo: Hosting site:onion.to o
para usar el servicio de ONION.LINK seria : Hosting site:onion.link .

Usando algunos trucos de Google

Para buscar varias palabras:

EJ. Files | Dir site:onion.to

Para buscar archivos:

EJ. Filetype: txt | pdf |docx site:onion.to

Para buscar palabras que estén en la URL:

EJ. Inurl: login.php site:onion.to

Para más parámetros de búsquedas en Google puedes averiguar sobre Google Dorks o Google
Hacking.

¿Qué es ONION.TO?
Es una puerta de acceso a los servicios ocultos de Tor proporciona un cómodo acceso a
los servicios ocultos de Tor. Es un proxy que
reenvía las solicitudes al servicio oculto
respectivo. No almacena ningún dato y no son
responsables por el contenido.

Hay otros servicios que actúan como puerta de acceso a los sitios ONION como es el
caso del reciente servicio CITY.LINK, pero nosotros usaremos ONION2WEB porque es
libre y tiene un buen tiempo dado servicio.

AVISO: TOR2WEB solo actúa como puerta de acceso no oculta tu IP, por lo cual usa
TORBROWSER o una VPN para hacer tus consultas.

[6]
Deep Web Ezine #4

-Artículo escrito por: K40s –

Días de Descentralización

Si bien las redes P2P o redes descentralizadas han existido desde hace tiempo atrás, en
los últimos años han aparecido una buena cantidad de Herramientas Criptográficas y
redes y lo mejor de todo OpenSources.

Desde que el ex agente de la NSA Edward Snowden revelara la vigilancia global por
parte de la NSA y sus aliados, hackers y criptógrafos de todo el mundo empezaron a
preparar proyectos para contrarrestar la vigilancia de las agencias, creado la era POST-
Snowden.

Las redes descentralizadas son redes las cuales no requieren de un servidor unico para
poder funcionar o no requieren que tu conexión pase por el servidor de una
multinacional o empresa.

Modelo Centralizado

Para el ejemplo de un modelo centralizado hablaremos


de Dropbox. Dropbox como sabemos es un servicio de
almacenamiento en la nube, pero requiere registrarse y
que tus archivos permanezcan en sus servidores y
mientras permanezcan en sus ordenadores podrán hacer
lo que quieran con tus archivos, siguiendo su política.

También tenemos a Google, Facebook, Bing (Microsoft),


Twitter, etc. como sabes estas grandes empresas tiene casi
todo el tráfico de internet, y como sabes estas empresas

[7]
Deep Web Ezine #4

brindan distintos servicios por ejemplo: Motores de búsqueda, Email, VozIP, Video,
Video Chat, Redes Sociales, Blogs, Hosting y muchos otros servicios en pocas palabras
estas empresas han centralizado internet. Y mientras esto ocurra estas empresas
estarán vendiendo nuestros datos o mirando que haces en esta red de redes.

Modelo Descentralizado

Mientras que en el modelo descentralizado no hay un servidor fijo ya que el usuario


actúa como cliente/servidor. En resumen una internet descentralizada no depende de
servidores de gobiernos y corporaciones, Ejemplo: Freenet, Gnutella, Tor, I2P y las
redes P2P que constituyen una parte muy importante en la internet descentralizada.

A continuación leerás un artículo escrito por ELENA SANTOS una usuaria de GENBETA,
que habla el tema de la descentralización de una manera algo pesimista, pero estoy
seguro que aprenderás más a fondo este tema.

¿Dónde ha quedado la utopía de un 
Internet descentralizado? 
 

  En  sus  primeros  años  de  existencia,  Internet  era  una  pequeña  red  descentralizada  de 
ordenadores  que  parecía gobernarse por sí misma y en la que  gobiernos y corporaciones  no 
tenían cabida. La Declaración de Independencia del Ciberespacio, de 1996, recogía esta idea: 
"Gobiernos del mundo industrial, no sois bienvenido entre nosotros. No tenéis soberanía aquí 
[...] Declaramos este espacio social global que estamos construyendo libre de las tiranías que 
queréis imponernos". 

[8]
Deep Web Ezine #4

Veinte años después la situación es muy diferente, y está lejos de ser esa utopía de un Internet 
libre y sin intromisiones gubernamentales. La gran mayoría de nuestras comunicaciones online 
pasan  por  unas  pocas  compañías:  Google,  Apple,  Facebook,  Microsoft,  Amazon,  Twitter, 
Yahoo!...  Entre  todas  ellas  gestionan,  controlan,  manipulan  y  monetizan  la  vida  online  de  la 
mayoría de usuarios de Internet. Sus compras en la web, las noticias que consumen, los vídeos 
que  reproducen,  sus videojuegos  favoritos,  lo  que  publican  en  redes  sociales. ¿Cómo  hemos 
llegado hasta aquí? Y lo más importante, ¿hay vuelta atrás? 

Qué es Internet descentralizado 
 
Antes  de  entrar  en  materia,  es  importante  saber  a  qué  nos  referimos  cuando  hablamos  de 
Internet descentralizado. El Internet  que conocemos hoy en día depende en gran medida de 
servidores  en  manos  de  organizaciones  gubernamentales,  proveedores  de  acceso  a  la  red  y 
grandes  corporaciones  de  telecomunicaciones  ­  de  forma  que  lo  tienen  bastante  fácil  si 
quieren  hacer  seguimiento  de  las  actividades  de  los  usuarios,  tal  y  como  demostraron  los 
documentos filtrados por Snowden. 

De hecho, la Electronic Communications Privacy Act en Estados Unidos permiten a las fuerzas 
de  seguridad  del  país  obtener,  sin  necesidad  de  orden  judicial,  datos  privados  que  los 
ciudadanos  estadounidenses  confían  a  terceras  partes,  como  por  ejemplo  información  de 
ubicación  recogida  por  el  móvil  o  el  contenido  de  los  correos  electrónicos  ­  incluso  aquellos 
todavía sin abrir. 

El  concepto  de  "descentralización"  se  escuchó  por  primera  vez  nada menos  que  a mediados 
del siglo XIX, cuando se hablaba de él como la fuerza que inspiró la Revolución Francesa: "La 
descentralización  tiene  una  dimensión  cívica,  ya  que  aumenta  las  oportunidades  de  los 
ciudadanos de participar en asuntos públicos, y les acostumbra a usar su libertad", escribía el 
abogado Alexis de Tocqueville. 

Hoy  en  día,  ese  concepto  aplicado  a  Internet  se  refiere  a  una  red  que  no  depende  de 
servidores controlados por gobiernos o grandes corporaciones; un lugar donde comunicarnos 
libremente, sin que nos espíen o, peor aún, sin que vendan nuestros datos al mejor postor. Un 
sistema donde no todo dependa de un solo servicio ­ en Estados Unidos, por ejemplo, el 25% 
del  tráfico  de  Internet  pasa  de  una  forma otra  por Google,  y  una  caída  de  sus  servidores  de
sólo 5 minutos puede provocar un bajón de tráfico de hasta un 40%. 

[9]
Deep Web Ezine #4

"Un  Internet  descentralizado  es  en  realidad  un  reflejo  de  aquello  para  lo  que  Internet  se 
diseñó en un principio: un sistema de comunicación e información compartido entre diferentes 
organizaciones e individuos", nos cuenta Jacob Cook. Cook es el creador de arkOS, una versión 
de  Linux  diseñada  para  ejecutarse  en  una  Raspberry  Pi,  y  que  permite  al  usuario  crear  su 
propia "nube" de datos accesible desde cualquier sitio (sin depender de Google o Dropbox, por 
ejemplo). "A grandes rasgos, Internet sigue siendo así. Es la forma en que esa información se 
recoge y se comparte lo que ha cambiado", dice Cook. 

"Nosotros  creemos  que  Internet  hoy  está  roto",  dice  por  otro  lado  Nick  Lambert,  COO  de 
MaidSafe.  Este  proyecto  es  una  especie  de  Internet  alternativo  basado  en  el  protocolo  P2P, 
cuyo principal objetivo es evitar que la información personal quede almacenada en servidores 
y data centers centralizados. "Nuestra información online no es segura, y los robos de datos y 
espionaje del gobierno son algo rutinario. Se ha llegado a aceptar que los usuarios no tengan 
control  alguno  sobre  sus  datos,  y  que  no  sepan  qué  información  están  proporcionando  y  a 
quién", asegura Lambert. 

"Creo que las cosas han mejorado en muchos aspectos desde las filtraciones de Snowden, pero 
también han ido un poco para atrás", dice  por su parte Cook. El creador de arkOS menciona 
como ejemplos más recientes los ataques a la libertad en Internet desde los atentados de París 
y  San  Bernardino,  mencionando  explícitamente  el  caso  del  FBI  contra  Apple:  "Algunas 
empresas como Apple están contraatacando, y manteniendo una posición muy valiente contra 
esos ataques y en defensa del cifrado de datos. Se les debería elogiar por ello". 

"Hemos  visto  ataques  contra  el  cifrado  de  datos,  imprescindible  para  un  Internet 
descentralizado",  continúa  Cook.  "Pero  también  cosas  como  la  respuesta  masiva  del  público 
contra  estos  ataques,  y  el  despertar  de  la  conciencia  de  la  gente  sobre  lo  vulnerables  que 
pueden llegar a ser sus datos en manos de las empresas son avances positivos." 

El  papel  de  los  ciudadanos  en  la  descentralización  de 


Internet 
Precisamente  es  la  gente,  los  propios  usuarios  de  Internet,  los  ciudadanos  los  que  tienen  el 
papel  protagonista  en  este  movimiento.  La  centralización  de  Internet  no  es  un  concepto
abstracto que está ahí y con el que no tenemos relación alguna. Se trata de algo que nos afecta 
en el día a día, cada vez que encendemos el ordenador o usamos el móvil para conectarnos a 
la red. 

[10]
Deep Web Ezine #4

"Los  usuarios a  quienes  les  preocupe  la  seguridad  y privacidad  de  sus  datos, y  a  quienes  les 
gustaría  tener  el  control  de  los  mismos,  deberían  empezar  a  usar  tecnologías 
descentralizadas",  aconseja  Lambert.  "En  el  caso  de  la  SAFE  Network,  pueden  compartir  sus 
recursos  tecnológicos  extra  (espacio  en  disco,  procesador,  ancho  de  banda...)  a  cambio  de 
safecoins,  la moneda  de  la  red  que  luego  se  puede  convertir en moneda  real,  de  forma  que 
incluso es posible ganar dinero mientras ayudas a construir un internet descentralizado". 

Cook,  por  su  parte,  anima  sobre  todo  a  ser  más  conscientes  de  con  quién  compartimos  la 
información  que  publicamos  online.  "Grandes  corporaciones  com  Google  o  Facebook 
centralizan un enorme volumen de información bajo su control, y disponen de ella a su antojo. 
Pero  ahora  tenemos  en  nuestras  manos  la  posibilidad  de  evitar  esos  abusos,  y  elegir 
exactamente cómo queremos vivir nuestra vida online". 

En sus palabras, es necesario hablar más de estos temas en público, sacarlos a la luz con más 
frecuencia, mantener estos asuntos frescos en la conciencia y en la memoria de los usuarios.
Sólo así les demostraremos a esas grandes empresas que nos preocupamos por la privacidad 
de nuestras datos online, y que no nos conformamos con palabras bonitas o falsas promesas. 
"Si  podemos  hacerles  llegar  una  exigencia  lo  suficientemente  fuerte,  con  la  que  romper  el 
monopolio del almacenamiento de  datos, quizás veamos algunos cambios interesantes en el 
futuro". 

¿Y cuando pasen otros 20 años? 
Hablando del futuro, ¿qué nos espera el día de mañana? Viendo la evolución de Internet en los 
últimos 20 años, ¿cómo será de aquí a otros 20 años más? Lambert, de MaidSafe, es bastante 
positivo  al  respecto:  "Creo  que  veremos  cómo  un  montón  de  nuevas  redes  y  tecnologías 
descentralizadas  llegan  al  público  masivo,  impulsadas  por  algunas  de  las  que  vemos  ahora  ­ 
como Bitcoin. Estas  tecnologías han demostrado que si se eliminan intermediarios (como los 
bancos y las instituciones financieras, en este caso) las redes son más eficientes y los usuarios
tienen  control  total  sobre  sus  datos".  A  Lambert  no  le  cabe  duda  de  que  el  Internet 
descentralizado  volverá  a  hacerse  realidad:  "La  infraestructura  de  nuestros  servicios  web 
cambiará  de  una  serie  de  redes  centrales  conectadas  a  un  paradigma  de  redes 

[11]
Deep Web Ezine #4

descentralizadas  interconectadas".

Cook, por su parte, es un poco más reservado en sus predicciones. Para él, el reciente caso del 
FBI contra Apple no es más que un ejemplo de lo que podría llegar a pasar si los usuarios no se 
mantienen alerta sobre qué comparten online y, sobre todo, con quién lo comparten. "No es
simplemente  una cuestión de  si el  gobierno puede o no hackear un móvil. Lo que  hoy es un 
móvil mañana podría ser un ordenador, un servidor, una red, cualquier cosa". 

En palabras de Cook, los ciudadanos de cualquier país donde se  valore la libertad personal 
tienen  el  deber  de  enfrentarse  a todos  los  intentos por  parte  del  gobierno  de  acceder  a  sus 
datos y comunicaciones personales online. "Hay muchas cosas que la gente en general debería 
vigilar.  La  comodidad  tiene  un  precio :  si  seguimos  con  la  tendencia  actual  de  tecnología 
rápida y barata, la gente seguirá dependiendo más y más de las corporaciones y de sistemas de 
alojamiento remotos, en manos de otros. Estaremos confiando ciegamente nuestros secretos 
más privados a estas compañías". 

El momento de actuar es ahora. No dejemos que pasen otros 20 años. 

Artículo escrito por: Elena Santo @chicageek  25 Marzo 2016 

[12]
Deep Web Ezine #4

Cifra una unidad USB con


Veracrypt
 

En este tutorial se utilizó un sistema operativo Gnu/Linux, pero los pasos descriptos en
este tutorial no varían en otros sistemas.

[13]
Deep Web Ezine #4

Vamos a empezar - En primer lugar, vamos a descargar Veracrypt y seleccione la


versión que desea utilizar y descargarlo. Ahora abre una terminal y ve al directorio
donde descargó el archivo y extraerlo:

tar ­xzvf veracrypt­1.0f.1­setup.tar.gz 

A continuación, ejecute el comando siguiente para instalar Veracrypt:

sh veracrypt­1.0f.1­setup.tar.gz 

O haga doble clic en el archivo.

Ahora vamos a elegir el número 1 del menú para instalar VeraCrypt, una vez terminado
encontraras Veracrypt en tu menú si no es, solo ingresa en la consola la palabra
veracrypt.

En la ventana que aparecerá, haga clic en la opción "Crear volumen”:

[14]
Deep Web Ezine #4

En la siguiente imagen, selecciona "Crear un volumen dentro de una partición /


unidad" y haz clic en "Siguiente":

En este punto vamos a seleccionar la primera opción "volumen VeraCrypt Standard",


para crear un volumen normal. Así que hacemos clic en "Siguiente".

[15]
Deep Web Ezine #4

(También es posible crear un volumen oculto, pero eso es material para otra edición)

En el siguiente paso, haga clic en "Seleccionar dispositivo". En esta parte vamos a elegir
un dispositivo USB que haz conectado a su ordenador. Después haga "OK".

NOTA: Todos los datos serán destruidos así que asegúrate de que no tienes
información valiosa en el dispositivo.

Asegúrate de que la opción de “nunca guardar historial” está marcada:

[16]
Deep Web Ezine #4

En este paso debemos elegir el algoritmo de cifrado y el algoritmo hash. Podemos


elegir entre AES, Serpent, Twofish etc. podemos dejar las opciones por defecto y
hacemos clic en "Siguiente". Para obtener más información sobre los algoritmos y
algoritmo de hash es posible mirar la documentación

A continuación se le pedirá la contraseña para cifrar la unidad, la contraseña debe


contener entre 40-60 caracteres, en el #3 de Deep Web Ezine en la sección de tips de

[17]
Deep Web Ezine #4

seguridad hay un pequeño tutorial para crear contraseñas seguras te recomiendo que
leas para poder usar contraseñas robustas.

A continuación, vamos a seleccionar nuestro sistema de archivos. Podemos dejar la


opción por default (tipo del sistema de archivos: FAT), ya que se puede leer en todos
los principales sistemas operativos:

A continuación en la pantalla aparecerá una barra de carga, tendrás que mover el


ratón alrededor para generar algunos datos aleatorios, te recomiendo hacer eso

[18]
Deep Web Ezine #4

durante unos 30 segundos. Una vez que haya generado suficientes datos aleatorios,
pulsa el botón Format:

Ahora poder ser que el proceso tarde un tiempo, así que se paciente.

Cuando todo esté listo, en tu pantalla saltara un mensaje indicándote que todo está
listo.

[19]
Deep Web Ezine #4

A continuación, haga clic en Aceptar y salir del asistente. Ahora elija una de las ranuras
y haga clic en "seleccionar la unidad" en la parte inferior y elige el USB que acaba de
formatear:

[20]
Deep Web Ezine #4

A continuación, haga clic en el montar y escribe su contraseña, Una vez que hayas
ingresado todo lo necesario verás en tu administrador de archivos la unidad USB o
haga doble clic en el volumen:

[21]
Deep Web Ezine #4

Bueno ahora ya tienes tu unidad USB cifrada en la cual puedes almacenar tus archivos
teniendo la seguridad de que solo tu podrás ver aquel contenido.

Articulo creado por: PING

[22]
Deep Web Ezine #4

[23]
Deep Web Ezine #4

[24]
Deep Web Ezine #4

 
Tips de seguridad
Bienvenidos en esta pequeña sección donde podrás apreciar pequeños tutoriales, los
cuales te servirán de mucho en esta red.

Vamos a comenzar a usando MAT para el borrado de metadatos en imágenes y


archivos los cuales contengan metadatos, luego pasaremos al cifrado de archivos con
GPG (GNU Privacy Guard) y para el final un pequeño truco con Firefox.

Bueno, dada la bienvenida comencemos...

Borrando Metadatos
Si no te es familiar la palabra metadatos comenzare diciendo que la palabra metadato
refiere a un grupo de datos que describen el contenido informativo de un objeto al que
se denomina recurso (el recurso vendría hacer el archivo), Por ejemplo, en una
biblioteca se usan fichas que especifican autores, títulos, casas editoriales y lugares para
buscar libros. Así, los metadatos ayudan a ubicar datos.

La palabra metadatos tiene diferentes definiciones pera este caso vamos usar la
palabra metadatos para referirnos a todo información que se obtiene de un archivo
digital, ya sea una imagen o un documento PDF.

Ejemplo: Imagen

[25]
Deep Web Ezine #4

Ejemplo: Metadatos

Como puedes ver con los metadatos podemos averiguar mucho sobre esta fotografía,
podemos ver que el fotógrafo tiene un teléfono móvil Iphone4, que fue tomada un 27
de junio año 2013 hora 20:01, que no uso Flash para la fotografía y además lo más

[26]
Deep Web Ezine #4

interesante los datos GPS los cuales dan las coordenadas exactas de donde se tomó la
fotografía.

Ahora imagina que tú no has tomado una foto nada artística y que te podría meter en
problemas si alguien llegara a saber que tu tomaste aquella foto.

Lo más aconsejable seria que desactives el GPS del teléfono móvil al tomar una
fotografía o borrar los metadatos, al borrar los metadatos estarás borrando toda esa
información que vez en la imagen de arriba.

Para el borrado de los metadatos vamos usar el programa MAT (Metadata


Anonymisation Toolkit) la cual tiene una interface gráfica y también podemos usarlo en
la consola.

Instalación: sudo apt­get install mat

MAT GUI

[27]
Deep Web Ezine #4

MAT CONSOLE

Como puedes ver en la gráfica MAT GUI es fácil de usar y no merece demasiada
explicación, así que vamos a centrarnos en el modo consola el cual te ofrece unas
buenas opciones, por ejemplo:

- Ver los metadatos de un archivo:

mat –d archivos.jpg 

- Para borrar los metadatos de un archivo solo escribe mat seguido del
nombre del archivo por ejemplo: mat manual.pdf 
 
- Para borrar los metadatos y preservar un backup del archivo: 

mat  –b  archivo.jpg    esto  generar  un  archivo  con  extensión 


.bak  el  cual  es  el  archivo  original,  solo  tienes  que  borrar 
la palabra bak 

- Borrar metadatos de archivos de forma masiva solo usa el signo de asterisco


seguido de la extensión:

mat *jpg 

Como puedes ver MAT es una herramienta indispensable para anonimizar tus archivos
y resguardando tu privacidad y seguridad de forma fácil y sencilla.

[28]
Deep Web Ezine #4

Cifrando archivos con GPG


GPG (GNU Privacy Guard) puede ser usando para cifrar archivos como también
correos electrónicos, pero en este caso solo vamos a usarlo para cifrar archivos de cuál
extencion.

Gpg viene instalado por defecto en la mayoría de distros Gnu/Linux, para verificar si
tienes instalado introduce en la consola gpg  –­version 

Si vez algo parecido a este mensaje quiere decir que GPG está instalado en tu sistema.

Para empezar la prueba tenemos que tener un archivo de cualquier tipo e introducir en
la terminal de Linux el comando gpg con el parámetro -c para cifrar y -d para descifrar.

Ej.

gpg –c texto.txt

Nos aparecerá un cuadro que nos pide la contraseña y se generará un


archivo .gpg. Y después lo descifraremos con el comando gpg -d [archivo]
(e introduciendo la clave de alta seguridad).

Al terminar todo este proceso se preservara el archivo original, si no


quieres esto solo borra el archivo sin cifrar con shred (para más
información sobre shred lee el #2 de Deep Web Ezine).

Borrado seguro con shred

[29]
Deep Web Ezine #4

[30]
Deep Web Ezine #4

[31]
Deep Web Ezine #4

Juez confirma que el gobierno americano pago


a universidades para hackear la red Tor

Los investigadores de seguridad de la Universidad Carnegie Mellon (CMU) fueron contratados 
por  las  autoridades  federales  para  descubrir  una  técnica  que  podría  ayudar  al  FBI 
Desenmascarar  a  usuarios  de  la  red  Tor  y  revelar  sus  direcciones  IP  como  parte  de  una 
investigación criminal. 

Un  juez  federal  en  Washington  ha  confirmado  recientemente  que  los  científicos  de  la 
computación  en  el  Instituto  de  Ingeniería  de  Software  de  CMU  (SEI),  habían  descubierto  un 
truco en el año 2014  de acuerdo con el expediente judicial [PDF] presentado el 23 febrero del 
2016. 

En  noviembre  de  2015,  The  Hacker  News  informó  que  el  director  del  proyecto  Tor  Roger 
Dingledine  acusó a la Oficina Federal de  Investigaciones  (FBI) de  pagar al universidad, por lo 
menos,  $  1  millón  para  el  suministro  de  información  que  condujo  a  la  identificación  de  los 
presuntos delincuentes en el Dark Web . 

Por su parte el FBI negó las acusaciones, diciendo “La afirmación de que nosotros pagamos $1


millón para hacker TOR es incorrecta”. 

Más detalles sobre el asunto aún no están claros, pero el juez confirmó algunos hechos acerca 
de  los  términos  de  referencia  e  indico  que  "los  usuarios  de  Tor  carecen  claramente  una 
expectativa razonable de privacidad en sus direcciones IP durante el uso de la red Tor." 

Al  Parecer  ser  las  agencias  están  invirtiendo  grandes  cantidades  de  dinero  para  violar  la 
privacidad y seguridad de los usuarios, solo queda decir usa todos los métodos de seguridad 
posibles y mantente informado. 

[32]
Deep Web Ezine #4

Administrador Web de Silk Road 2.0 se declara


culpable

El  administrador  de  Silk  Road  2,  llamado  Brian  Farrell,  ayudo  a  mantener  el  notorio  sitio, 
proporcionando  al  cliente  soporte  técnico,  aprobar  y  suspender  vendedores,  sea  declarado 
culpable y podría enfrentar se a 8 años de prisión. 

 El hombre de 28 años de edad, que utiliza el apodo " DoctorClu ", había sido acusado el año 
pasado  de  ser  la  mano  derecha  del  creador  de  Silk  Road  2.0  (Blake  Benthall),  Un  mercado 
negro que imitaba a el Silk Road original. 

Silk Road2  fue cerrada en noviembre de 2014 después de su creador Blake Benthall también 
conocido  como  "Defcon"  fue  detenido  cuyo  caso  criminal  está  pendiente  en  un  tribunal 
federal de Nueva York. 

De acuerdo con el Departamento de Justicia, Ruta de  la Seda 2.0 había generado "ventas de 
aproximadamente  $8  millones  en  la  moneda  de  los  Estados  Unidos  por  mes"  desde  que 
comenzó en noviembre de 2013. 

En  una  presentación  ante  la  corte  en  marzo  [PDF],  Farrell  admitió  que  no  sólo  era  el 
administrador del sitio, sino que también sirvió como "el portavoz informal" para Defcon. 

Farrell también admitió que dirigió un ataque de denegación de servicio (DoS) a Tor Market, 
un competidor de Silk Road 2. 

Farrell puede enfrentarse a 8 años de prisión y una multa de $ 5,000,000 

[33]
Deep Web Ezine #4

Farrell fue arrestado en Seattle en enero de 2015.  Los  federales agentes pidieron  a  Farrell si 


podía ayudarles a identificar a otras personas involucradas con Silk Road 2.0, Farrell respondió 
diciendo, "Ustedes no va a encontrar pez más grande que yo".  

En febrero de 2016, el juez de distrito denegó la petición de Farrell de obligar la divulgación de 
los métodos usados por los federales para el rastreo de usuarios de la red TOR. 

Sin  embargo,  más  tarde,  el  juez  confirmó  que  investigadores  de  la  Universidad  Carnegie 
Mellon de su Instituto de Ingeniería de Software fueron contratados por la Oficina Federal de 
Investigaciones (FBI) para investigar como irrumpir la red TOR. 

Farrell se debe a ser condenado en un tribunal federal en Seattle el 3 de junio de 2016, solo 
queda esperar si no corre la misma suerte que Ross Ulbricht creador del Silk Road original el 
cual fue sentenciado a 2 cadenas perpetuas. 

[34]
Deep Web Ezine #4

Esto fue todo gracias por leer Deep Web Ezine.

¡Hasta pronto!

“Mantente siempre de pie y lucha por tus sueños e ideales”

[35]

También podría gustarte