Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Deep Web
eZine
#4
[1]
Deep Web Ezine #4
Inicio
Hola nuevamente a todos los lectores, en esta cuarta entrega de Deep
Web eZine traemos unos cuantos trucos, técnicas y herramientas para
todos los parásitos de esta Web.
Primero comenzaremos utilizando el motor de búsqueda de Google para
buscar paginas ONION, para luego hablar sobre las nuevas aplicaciones
descentralizadas y libres de la vigilancia del gran hermano. Cifraremos un
USB con Veracrypt para mantener nuestros datos a salvo, luego
pasaremos a los temas habituales como ser Noticias Tor y por ultimo Tips
de seguridad.
[2]
Deep Web Ezine #4
Contenido
[3]
Deep Web Ezine #4
El motor de búsqueda de Google es unos de los motores más efectivos y más usados en
estos días, por más que digamos que Google te espía y distribuye tus datos y
preferencias, tú lo seguirás usando pero hay una forma de usar Google de forma
segura.
Con Disconnect Search puedes hacer tus búsquedas de forma privada con tu motor de
búsqueda favorito por ejemplo: Google, Yahoo, Bing y Duckduckgo.
Pero si no te importa las cosas que hace Google con tus datos puedes usar simplemente
su motor de búsqueda. Ahora vamos a comenzar haciendo una búsqueda simple,
vamos a introducir en la barra de búsqueda…
[4]
Deep Web Ezine #4
Index of site:onion.to
Con esta consulta estamos diciendo a Google por medio de Disconnect Search que
busque todas las páginas con dominio .onion.to, como resultado veras algo esto…
Como pueden ver Google nos lanza unos 1.050 de resultados del valor que le
indicamos que busque, en mi caso busco directorios y archivo, y he encontrado cosas
[5]
Deep Web Ezine #4
muy curiosas.
Pero tú puedes ingresar las palabras que quieras, por ejemplo: Hosting site:onion.to o
para usar el servicio de ONION.LINK seria : Hosting site:onion.link .
Para más parámetros de búsquedas en Google puedes averiguar sobre Google Dorks o Google
Hacking.
¿Qué es ONION.TO?
Es una puerta de acceso a los servicios ocultos de Tor proporciona un cómodo acceso a
los servicios ocultos de Tor. Es un proxy que
reenvía las solicitudes al servicio oculto
respectivo. No almacena ningún dato y no son
responsables por el contenido.
Hay otros servicios que actúan como puerta de acceso a los sitios ONION como es el
caso del reciente servicio CITY.LINK, pero nosotros usaremos ONION2WEB porque es
libre y tiene un buen tiempo dado servicio.
AVISO: TOR2WEB solo actúa como puerta de acceso no oculta tu IP, por lo cual usa
TORBROWSER o una VPN para hacer tus consultas.
[6]
Deep Web Ezine #4
Días de Descentralización
Si bien las redes P2P o redes descentralizadas han existido desde hace tiempo atrás, en
los últimos años han aparecido una buena cantidad de Herramientas Criptográficas y
redes y lo mejor de todo OpenSources.
Desde que el ex agente de la NSA Edward Snowden revelara la vigilancia global por
parte de la NSA y sus aliados, hackers y criptógrafos de todo el mundo empezaron a
preparar proyectos para contrarrestar la vigilancia de las agencias, creado la era POST-
Snowden.
Las redes descentralizadas son redes las cuales no requieren de un servidor unico para
poder funcionar o no requieren que tu conexión pase por el servidor de una
multinacional o empresa.
Modelo Centralizado
[7]
Deep Web Ezine #4
brindan distintos servicios por ejemplo: Motores de búsqueda, Email, VozIP, Video,
Video Chat, Redes Sociales, Blogs, Hosting y muchos otros servicios en pocas palabras
estas empresas han centralizado internet. Y mientras esto ocurra estas empresas
estarán vendiendo nuestros datos o mirando que haces en esta red de redes.
Modelo Descentralizado
A continuación leerás un artículo escrito por ELENA SANTOS una usuaria de GENBETA,
que habla el tema de la descentralización de una manera algo pesimista, pero estoy
seguro que aprenderás más a fondo este tema.
¿Dónde ha quedado la utopía de un
Internet descentralizado?
En sus primeros años de existencia, Internet era una pequeña red descentralizada de
ordenadores que parecía gobernarse por sí misma y en la que gobiernos y corporaciones no
tenían cabida. La Declaración de Independencia del Ciberespacio, de 1996, recogía esta idea:
"Gobiernos del mundo industrial, no sois bienvenido entre nosotros. No tenéis soberanía aquí
[...] Declaramos este espacio social global que estamos construyendo libre de las tiranías que
queréis imponernos".
[8]
Deep Web Ezine #4
Veinte años después la situación es muy diferente, y está lejos de ser esa utopía de un Internet
libre y sin intromisiones gubernamentales. La gran mayoría de nuestras comunicaciones online
pasan por unas pocas compañías: Google, Apple, Facebook, Microsoft, Amazon, Twitter,
Yahoo!... Entre todas ellas gestionan, controlan, manipulan y monetizan la vida online de la
mayoría de usuarios de Internet. Sus compras en la web, las noticias que consumen, los vídeos
que reproducen, sus videojuegos favoritos, lo que publican en redes sociales. ¿Cómo hemos
llegado hasta aquí? Y lo más importante, ¿hay vuelta atrás?
Qué es Internet descentralizado
Antes de entrar en materia, es importante saber a qué nos referimos cuando hablamos de
Internet descentralizado. El Internet que conocemos hoy en día depende en gran medida de
servidores en manos de organizaciones gubernamentales, proveedores de acceso a la red y
grandes corporaciones de telecomunicaciones de forma que lo tienen bastante fácil si
quieren hacer seguimiento de las actividades de los usuarios, tal y como demostraron los
documentos filtrados por Snowden.
De hecho, la Electronic Communications Privacy Act en Estados Unidos permiten a las fuerzas
de seguridad del país obtener, sin necesidad de orden judicial, datos privados que los
ciudadanos estadounidenses confían a terceras partes, como por ejemplo información de
ubicación recogida por el móvil o el contenido de los correos electrónicos incluso aquellos
todavía sin abrir.
El concepto de "descentralización" se escuchó por primera vez nada menos que a mediados
del siglo XIX, cuando se hablaba de él como la fuerza que inspiró la Revolución Francesa: "La
descentralización tiene una dimensión cívica, ya que aumenta las oportunidades de los
ciudadanos de participar en asuntos públicos, y les acostumbra a usar su libertad", escribía el
abogado Alexis de Tocqueville.
Hoy en día, ese concepto aplicado a Internet se refiere a una red que no depende de
servidores controlados por gobiernos o grandes corporaciones; un lugar donde comunicarnos
libremente, sin que nos espíen o, peor aún, sin que vendan nuestros datos al mejor postor. Un
sistema donde no todo dependa de un solo servicio en Estados Unidos, por ejemplo, el 25%
del tráfico de Internet pasa de una forma otra por Google, y una caída de sus servidores de
sólo 5 minutos puede provocar un bajón de tráfico de hasta un 40%.
[9]
Deep Web Ezine #4
"Un Internet descentralizado es en realidad un reflejo de aquello para lo que Internet se
diseñó en un principio: un sistema de comunicación e información compartido entre diferentes
organizaciones e individuos", nos cuenta Jacob Cook. Cook es el creador de arkOS, una versión
de Linux diseñada para ejecutarse en una Raspberry Pi, y que permite al usuario crear su
propia "nube" de datos accesible desde cualquier sitio (sin depender de Google o Dropbox, por
ejemplo). "A grandes rasgos, Internet sigue siendo así. Es la forma en que esa información se
recoge y se comparte lo que ha cambiado", dice Cook.
"Nosotros creemos que Internet hoy está roto", dice por otro lado Nick Lambert, COO de
MaidSafe. Este proyecto es una especie de Internet alternativo basado en el protocolo P2P,
cuyo principal objetivo es evitar que la información personal quede almacenada en servidores
y data centers centralizados. "Nuestra información online no es segura, y los robos de datos y
espionaje del gobierno son algo rutinario. Se ha llegado a aceptar que los usuarios no tengan
control alguno sobre sus datos, y que no sepan qué información están proporcionando y a
quién", asegura Lambert.
"Creo que las cosas han mejorado en muchos aspectos desde las filtraciones de Snowden, pero
también han ido un poco para atrás", dice por su parte Cook. El creador de arkOS menciona
como ejemplos más recientes los ataques a la libertad en Internet desde los atentados de París
y San Bernardino, mencionando explícitamente el caso del FBI contra Apple: "Algunas
empresas como Apple están contraatacando, y manteniendo una posición muy valiente contra
esos ataques y en defensa del cifrado de datos. Se les debería elogiar por ello".
"Hemos visto ataques contra el cifrado de datos, imprescindible para un Internet
descentralizado", continúa Cook. "Pero también cosas como la respuesta masiva del público
contra estos ataques, y el despertar de la conciencia de la gente sobre lo vulnerables que
pueden llegar a ser sus datos en manos de las empresas son avances positivos."
[10]
Deep Web Ezine #4
"Los usuarios a quienes les preocupe la seguridad y privacidad de sus datos, y a quienes les
gustaría tener el control de los mismos, deberían empezar a usar tecnologías
descentralizadas", aconseja Lambert. "En el caso de la SAFE Network, pueden compartir sus
recursos tecnológicos extra (espacio en disco, procesador, ancho de banda...) a cambio de
safecoins, la moneda de la red que luego se puede convertir en moneda real, de forma que
incluso es posible ganar dinero mientras ayudas a construir un internet descentralizado".
Cook, por su parte, anima sobre todo a ser más conscientes de con quién compartimos la
información que publicamos online. "Grandes corporaciones com Google o Facebook
centralizan un enorme volumen de información bajo su control, y disponen de ella a su antojo.
Pero ahora tenemos en nuestras manos la posibilidad de evitar esos abusos, y elegir
exactamente cómo queremos vivir nuestra vida online".
En sus palabras, es necesario hablar más de estos temas en público, sacarlos a la luz con más
frecuencia, mantener estos asuntos frescos en la conciencia y en la memoria de los usuarios.
Sólo así les demostraremos a esas grandes empresas que nos preocupamos por la privacidad
de nuestras datos online, y que no nos conformamos con palabras bonitas o falsas promesas.
"Si podemos hacerles llegar una exigencia lo suficientemente fuerte, con la que romper el
monopolio del almacenamiento de datos, quizás veamos algunos cambios interesantes en el
futuro".
¿Y cuando pasen otros 20 años?
Hablando del futuro, ¿qué nos espera el día de mañana? Viendo la evolución de Internet en los
últimos 20 años, ¿cómo será de aquí a otros 20 años más? Lambert, de MaidSafe, es bastante
positivo al respecto: "Creo que veremos cómo un montón de nuevas redes y tecnologías
descentralizadas llegan al público masivo, impulsadas por algunas de las que vemos ahora
como Bitcoin. Estas tecnologías han demostrado que si se eliminan intermediarios (como los
bancos y las instituciones financieras, en este caso) las redes son más eficientes y los usuarios
tienen control total sobre sus datos". A Lambert no le cabe duda de que el Internet
descentralizado volverá a hacerse realidad: "La infraestructura de nuestros servicios web
cambiará de una serie de redes centrales conectadas a un paradigma de redes
[11]
Deep Web Ezine #4
descentralizadas interconectadas".
Cook, por su parte, es un poco más reservado en sus predicciones. Para él, el reciente caso del
FBI contra Apple no es más que un ejemplo de lo que podría llegar a pasar si los usuarios no se
mantienen alerta sobre qué comparten online y, sobre todo, con quién lo comparten. "No es
simplemente una cuestión de si el gobierno puede o no hackear un móvil. Lo que hoy es un
móvil mañana podría ser un ordenador, un servidor, una red, cualquier cosa".
En palabras de Cook, los ciudadanos de cualquier país donde se valore la libertad personal
tienen el deber de enfrentarse a todos los intentos por parte del gobierno de acceder a sus
datos y comunicaciones personales online. "Hay muchas cosas que la gente en general debería
vigilar. La comodidad tiene un precio : si seguimos con la tendencia actual de tecnología
rápida y barata, la gente seguirá dependiendo más y más de las corporaciones y de sistemas de
alojamiento remotos, en manos de otros. Estaremos confiando ciegamente nuestros secretos
más privados a estas compañías".
El momento de actuar es ahora. No dejemos que pasen otros 20 años.
Artículo escrito por: Elena Santo @chicageek 25 Marzo 2016
[12]
Deep Web Ezine #4
En este tutorial se utilizó un sistema operativo Gnu/Linux, pero los pasos descriptos en
este tutorial no varían en otros sistemas.
[13]
Deep Web Ezine #4
tar xzvf veracrypt1.0f.1setup.tar.gz
sh veracrypt1.0f.1setup.tar.gz
Ahora vamos a elegir el número 1 del menú para instalar VeraCrypt, una vez terminado
encontraras Veracrypt en tu menú si no es, solo ingresa en la consola la palabra
veracrypt.
[14]
Deep Web Ezine #4
[15]
Deep Web Ezine #4
(También es posible crear un volumen oculto, pero eso es material para otra edición)
En el siguiente paso, haga clic en "Seleccionar dispositivo". En esta parte vamos a elegir
un dispositivo USB que haz conectado a su ordenador. Después haga "OK".
NOTA: Todos los datos serán destruidos así que asegúrate de que no tienes
información valiosa en el dispositivo.
[16]
Deep Web Ezine #4
[17]
Deep Web Ezine #4
seguridad hay un pequeño tutorial para crear contraseñas seguras te recomiendo que
leas para poder usar contraseñas robustas.
[18]
Deep Web Ezine #4
durante unos 30 segundos. Una vez que haya generado suficientes datos aleatorios,
pulsa el botón Format:
Ahora poder ser que el proceso tarde un tiempo, así que se paciente.
Cuando todo esté listo, en tu pantalla saltara un mensaje indicándote que todo está
listo.
[19]
Deep Web Ezine #4
A continuación, haga clic en Aceptar y salir del asistente. Ahora elija una de las ranuras
y haga clic en "seleccionar la unidad" en la parte inferior y elige el USB que acaba de
formatear:
[20]
Deep Web Ezine #4
A continuación, haga clic en el montar y escribe su contraseña, Una vez que hayas
ingresado todo lo necesario verás en tu administrador de archivos la unidad USB o
haga doble clic en el volumen:
[21]
Deep Web Ezine #4
Bueno ahora ya tienes tu unidad USB cifrada en la cual puedes almacenar tus archivos
teniendo la seguridad de que solo tu podrás ver aquel contenido.
[22]
Deep Web Ezine #4
[23]
Deep Web Ezine #4
[24]
Deep Web Ezine #4
Tips de seguridad
Bienvenidos en esta pequeña sección donde podrás apreciar pequeños tutoriales, los
cuales te servirán de mucho en esta red.
Borrando Metadatos
Si no te es familiar la palabra metadatos comenzare diciendo que la palabra metadato
refiere a un grupo de datos que describen el contenido informativo de un objeto al que
se denomina recurso (el recurso vendría hacer el archivo), Por ejemplo, en una
biblioteca se usan fichas que especifican autores, títulos, casas editoriales y lugares para
buscar libros. Así, los metadatos ayudan a ubicar datos.
La palabra metadatos tiene diferentes definiciones pera este caso vamos usar la
palabra metadatos para referirnos a todo información que se obtiene de un archivo
digital, ya sea una imagen o un documento PDF.
Ejemplo: Imagen
[25]
Deep Web Ezine #4
Ejemplo: Metadatos
Como puedes ver con los metadatos podemos averiguar mucho sobre esta fotografía,
podemos ver que el fotógrafo tiene un teléfono móvil Iphone4, que fue tomada un 27
de junio año 2013 hora 20:01, que no uso Flash para la fotografía y además lo más
[26]
Deep Web Ezine #4
interesante los datos GPS los cuales dan las coordenadas exactas de donde se tomó la
fotografía.
Ahora imagina que tú no has tomado una foto nada artística y que te podría meter en
problemas si alguien llegara a saber que tu tomaste aquella foto.
Lo más aconsejable seria que desactives el GPS del teléfono móvil al tomar una
fotografía o borrar los metadatos, al borrar los metadatos estarás borrando toda esa
información que vez en la imagen de arriba.
Instalación: sudo aptget install mat
MAT GUI
[27]
Deep Web Ezine #4
MAT CONSOLE
Como puedes ver en la gráfica MAT GUI es fácil de usar y no merece demasiada
explicación, así que vamos a centrarnos en el modo consola el cual te ofrece unas
buenas opciones, por ejemplo:
mat –d archivos.jpg
- Para borrar los metadatos de un archivo solo escribe mat seguido del
nombre del archivo por ejemplo: mat manual.pdf
- Para borrar los metadatos y preservar un backup del archivo:
mat *jpg
Como puedes ver MAT es una herramienta indispensable para anonimizar tus archivos
y resguardando tu privacidad y seguridad de forma fácil y sencilla.
[28]
Deep Web Ezine #4
Gpg viene instalado por defecto en la mayoría de distros Gnu/Linux, para verificar si
tienes instalado introduce en la consola gpg –version
Si vez algo parecido a este mensaje quiere decir que GPG está instalado en tu sistema.
Para empezar la prueba tenemos que tener un archivo de cualquier tipo e introducir en
la terminal de Linux el comando gpg con el parámetro -c para cifrar y -d para descifrar.
Ej.
gpg –c texto.txt
[29]
Deep Web Ezine #4
[30]
Deep Web Ezine #4
[31]
Deep Web Ezine #4
Los investigadores de seguridad de la Universidad Carnegie Mellon (CMU) fueron contratados
por las autoridades federales para descubrir una técnica que podría ayudar al FBI
Desenmascarar a usuarios de la red Tor y revelar sus direcciones IP como parte de una
investigación criminal.
Un juez federal en Washington ha confirmado recientemente que los científicos de la
computación en el Instituto de Ingeniería de Software de CMU (SEI), habían descubierto un
truco en el año 2014 de acuerdo con el expediente judicial [PDF] presentado el 23 febrero del
2016.
En noviembre de 2015, The Hacker News informó que el director del proyecto Tor Roger
Dingledine acusó a la Oficina Federal de Investigaciones (FBI) de pagar al universidad, por lo
menos, $ 1 millón para el suministro de información que condujo a la identificación de los
presuntos delincuentes en el Dark Web .
Más detalles sobre el asunto aún no están claros, pero el juez confirmó algunos hechos acerca
de los términos de referencia e indico que "los usuarios de Tor carecen claramente una
expectativa razonable de privacidad en sus direcciones IP durante el uso de la red Tor."
Al Parecer ser las agencias están invirtiendo grandes cantidades de dinero para violar la
privacidad y seguridad de los usuarios, solo queda decir usa todos los métodos de seguridad
posibles y mantente informado.
[32]
Deep Web Ezine #4
El administrador de Silk Road 2, llamado Brian Farrell, ayudo a mantener el notorio sitio,
proporcionando al cliente soporte técnico, aprobar y suspender vendedores, sea declarado
culpable y podría enfrentar se a 8 años de prisión.
El hombre de 28 años de edad, que utiliza el apodo " DoctorClu ", había sido acusado el año
pasado de ser la mano derecha del creador de Silk Road 2.0 (Blake Benthall), Un mercado
negro que imitaba a el Silk Road original.
Silk Road2 fue cerrada en noviembre de 2014 después de su creador Blake Benthall también
conocido como "Defcon" fue detenido cuyo caso criminal está pendiente en un tribunal
federal de Nueva York.
De acuerdo con el Departamento de Justicia, Ruta de la Seda 2.0 había generado "ventas de
aproximadamente $8 millones en la moneda de los Estados Unidos por mes" desde que
comenzó en noviembre de 2013.
En una presentación ante la corte en marzo [PDF], Farrell admitió que no sólo era el
administrador del sitio, sino que también sirvió como "el portavoz informal" para Defcon.
Farrell también admitió que dirigió un ataque de denegación de servicio (DoS) a Tor Market,
un competidor de Silk Road 2.
Farrell puede enfrentarse a 8 años de prisión y una multa de $ 5,000,000
[33]
Deep Web Ezine #4
En febrero de 2016, el juez de distrito denegó la petición de Farrell de obligar la divulgación de
los métodos usados por los federales para el rastreo de usuarios de la red TOR.
Sin embargo, más tarde, el juez confirmó que investigadores de la Universidad Carnegie
Mellon de su Instituto de Ingeniería de Software fueron contratados por la Oficina Federal de
Investigaciones (FBI) para investigar como irrumpir la red TOR.
Farrell se debe a ser condenado en un tribunal federal en Seattle el 3 de junio de 2016, solo
queda esperar si no corre la misma suerte que Ross Ulbricht creador del Silk Road original el
cual fue sentenciado a 2 cadenas perpetuas.
[34]
Deep Web Ezine #4
¡Hasta pronto!
[35]