Está en la página 1de 320

 

Hacker, Espionaje, Seguridad, Marco


Legal XIX:
CRÍMENES EN LA INTERNET PROFUNDA.
 
 
      Por: Oswaldo Enrique Faverón Patriau.
 
 
«La evolución de la vida no es una teoría: Es un hecho».
 
Julian Huxley.
 
 
«Cuando miras mucho tiempo en el abismo, el abismo
mira dentro de tí».
 
Nietzche.
 
 
 
 
Hacker, Espionaje, Seguridad, Marco Legal XIX:
CRÍMENES EN LA INTERNET PROFUNDA.
Temas de la serie «Hackers, Espionaje, Seguridad, Marco Legal».
I : HES El Hacker Cuántico y el Biohacking.
II : HES Estrategias Hackers.
IV: HES Espías Biológicos.
V: HES Robots Espías.
VI: HES Hacker al Sistema Bancario.
VII HES Cyber Espías.
VIII: HES De Profesión Hacker.
IX: HES La Policía del Futuro.
X: HES Facial Huellas.
XII: HES Cazadores de Hackers.
XIII: HES Los Grupos Secretos de Facebook.
XIV: HES El Mundo de los Scam.
XV: HES Cambridge Analitica Manipulación de la Votación.
XVI: HES Miedo, Terror, Traumas de Guerra.
XVII: HES Operaciones de Espionaje.
XIX: HES La Guerra de los Hackers.
XXI: HES Crímenes en la Internet Profunda.
XXX: HES El Mundo Video Vigilado.
XXXIII: HES El Comienzo de la Tecnología del Espionaje.
LI: HES Espionaje, Seguridad, Marco Legal de Tecnológicas
LII: HES Hackeando Compañías Tecnológícas.
LIII:               HES Espionaje y Seguridad.
PRÓLOGO
MI ENCUENTRO CON LA RED PROFUNDA
Capítulo I: Cien horas en el internet profunda.
A. Esquema.
B. Navegando por el internet obscura.
C. The Hidden Wiki.
D. VPN-Virtual Private Network (Red Privada virtual).
E. Gestores de correo electrónico anónimo.
F. Terminología.
G. Darknet.
PELIGROS EN LA RED PROFUNDA
Capítulo I: Introducción.
A. La red oculta.
B. Limbo cibernético.
C. El Iceberg.
D. Peligros de la red.
E. Seguridad en el internet profunda.
F. Información en la Internet Profunda.
Capítulo II: Gore.
A. Gore.
B. Goregrind.
C. Pornogrind o Pornogore.
Capítulo III: Origen y expansión de la web profunda.
A. Término.
B. Historia y financiamiento.
C. Tamaño de la Web Profunda.
Capítulo III: Niveles de la Internet
A. Nivel   0.
B. Nivel   1.
C. Nivel   2.
D. Nivel   3.
E. Nivel   4.
F. Nivel   5.
G. Nivel   6.
H. Nivel   7.
I. Zion.
Capítulo V: Diferencia entre Clearnet, Deep Web, Dark Web y Darknet.
A. Clearnet.
B. Qué es la Deep Web.
C. ¿Qué es la Dark Web?
Capítulo V: Explorando el internet profunda
A. Entrando a la red profunda.
B. Plataformas descentralizadas: Open Bazar.
C. Openbazaar, una red social de tiendas sobre blockchain.
D. Comunicaciones encriptadas.
E. Curiosidades del Internet Profunda.
BUSCADORES
Capítulo I: ¿Es realmente privada la navegación de incógnito en Internet?
Capítulo II: TOR (The Onion Router)
A. Ingresando a la Web Profunda.
B. Buscadores de la Web Profunda.
C. Proyecto TOR (The Onion Router).
D. Torchat.
E. I2P (Invisible Internet Project).
F. Free Haven Proyect.
G. Torch-Onion.
H. El hermano menor.
Capítulo III: Buscadores
A. Scirus.
B. FreeLunch.
C. Search Engine Guide.
D. CompletePlanet.
E. Infomine.
F. Grams.
G. Freenet.
H. Archive.
I. Find that File.
J. Files tube.
K. FTP Like Nuevo.
L. Look ahead.
M. Clusty.
N. Newspaper Archive (Comercial).
O. Deepdyve.
P. Highwire Atanford.
Q. Pipi.com.
R. Docuticker.
S. Buscador de archivos desclasificados de la CIA.
T. Directorio Internacional de literatura gris.
U. internet Archive.
V. Pastebin.
Capítulo IV: Grams, el mejor buscador para venta de droga.
Capítulo V: Brave: el navegador que ofrece absoluta privacidad y seguridad.
ESPIONAJE
Capítulo I: Atacando a TOR.
A. El anonimato en la Deep Web fue roto.
B. Rusia.
C. Man in the Middle.
D. Ataques a TOR
E. Hache.
F. Nodos rogué TOR y Exploits.
G. X-Keyscore.
H. DNS leaks.
I. Tráfico de la red.
J. Evaluación en TOR.
J. Border Gateway Protocol (BGP).
Capítulo II: Espionaje.
A. Encriptación cebolla.
B. NSA y la Guerra cibernética desde el Pentágono.
C. ISIS.
D. DARPA (Proyecto de investigación avanzada para la defensa).
EL DINERO DE LA RED
Capítulo I: El fin del papel moneda.
A. De La Rue.
B. Menos empleo.
C. Mundo sin efectivo.
D. Plástico mejor que papel.
Capítulo II: Criptomoneda.
A. Criptografía monetaria.
B. Criptomoneda.
C. Costo de descriptación muy alto.
D. Impuestos.
E. Seguridad.
F. Especulación y acaparamiento de monedas altcoin.
G. Sorpresas en el dinero virtual.
H. Millonarios.
Capítulo III: El creador del Bitcoin.
Capítulo IV: Bitcoins (BTC).
Capítulo V: Evolución de las Bitcoins.
A. Valor del Bitcoin.
B. Fondo de inversión.
C. Bitcoin se regulará desde Nueva York.
D. BitLicencia.
Capítulo VI: Modus operandi de las Bitcoins.
A. Billetera.
B. Cadena de bloques.
C. Transacción.
D. Proceso minería.
Capítulo VII: Bit2Me.
Capítulo VIII: Comprar Bitcois y otras monedas.
A. Enlaces
B. Cryptsy.
C. Coins-E.
D. Vircurex.
E. LocalBitcoins.
Capítulo IX: Bitcoins y bancos.
Capítulo X: Más tecnología en las criptomonedas.
Capítulo XI: USA subasta Bitcoins.
Capítulo XII: Las Bitcoins vs. La computadora cuántica.
Capítulo XIII: Producen fraudulentamente bitcoins con smarthphones.
Capítulo XIV: Evolución del bircoin en el 2016 hasta junio del 2017.
A. Año 2016.
B. Año 2017.
C. De burbuja en burbuja.
Capítulo XV: Compañía eslovena NiceHash: roban US$70 millones en bitcoins.
A. ¿Qué es la minería de bitcoins?
B. Análisis forense.
C. Otros robos recientes de criptomonedas.
Capítulo XVI: Ruja Ignatova: generó más de US$3.000 millones en estafas.
TECNOLOGÍA
Capítulo I: Altcoin.
A. Término.
B. Altcoins viene de Forks.
C. Características técnicas.
D. P2P. Red Peer-to-peer, red entre iguales o red entre pares.
E. Pump and dump (P&D).
F. Evolución.
Capítulo II: La nueva tecnología de las Altcoin: Cryptonote.
Capítulo III: Botnet.
A.  Red de robots.
B.  Minería de Bitcoins.
C.  ZeroAcces. Max ++. Sirefef.
D.  Red Pony: Robo de Bitcoins.
AGUAS PROFUNDAS
Capítulo I: Nueve detenidos en operación contra la red oscura de Internet.
CRIMENES
Capítulo I: Terminología.
A.  Cibercrimen.
B.  Ciberocupación.
C.  Acoso cibernético.
D.  Ciberrobo.
E.  Interceptación de correo electrónico.
F.  Fraude por internet.
G.  Fraude por tele mercadeo.
Capítulo II: The Farmer Market.
Capítulo III: Promocionando crímenes.
Capítulo IV: Silk Road.
A.  La ruta de la seda.
B.  Ross Ulbricht.
C.  Funcionamiento.
D. Mark karpeles (Silk Road & Mt Gox).
E.  Después de Silk Road.
F.  Operación Onynous.
Capítulo VI: La wiki oculta.
Capítulo VI: Anonymous ataca a «Lolita City».
Capítulo VII: Kickass Torrents.
Capítulo VIII: El 2017 fue el año de la vulnerabilidad informática.
Capítulo IX: España: Series.1y: web de descarga de películas.
MEGAUPLOAD
Capítulo I: Crimen organizado.
A. Pagina web.
B. Kim Dotcom.
C. Extradicción.
Capítulo II: El clausurado Megaupload regresaría para enero del 2017.
Capítulo III: Fundador de Megaupload podrá ser extraditado a EE.UU.
MEGANET
Capítulo I: MegaNet, la alternativa a internet que desarrolla Kim Dotcom.
OXIMONSTER
Capítulo I: ¿Quién es Oxymonster, el «barón de la droga de la dark web»?
ESCLAVOS
Capítulo I: Esclavitud moderna: apps: mercado negro de trabajadores domésticos.
A. Mercado de esclavos.
B. Derechos humanos violados.
C. Con permiso de los patrocinadores.
D. Un auténtico infierno.
E. Retirando hasghtags.
SERVICIOS DE INTELIGENCIA
Capítulo I: Servicios de Inteligencia.
Capítulo II: Interpol.
Parte XII: Celebridades Y Ciberacoso
Capítulo I: Avril Lavign es la celebridad más peligrosa de la red.
Capítulo II: Ciberacoso’, qué es y cómo actúan los agresores en redes.
A. Ciber agresiones.
B. Acoso Sexual Virtual.
C. Respuestas.
LOS LIMPIADORES DE RED
Capítulo I: «The Cleaners»: limpiadores digitales deciden lo qué ves en internet.
A. Aquí hay miles de trabajadores.
B. Policías de las redes sociales.
C. La presión es alta.
D. Pero el trabajo de los moderadores es secreto.
E. 25.000 fotos al día.
F. ¿Qué es inapropiado?
G. La decisión no es fácil.
H. Algunos critican esa respuesta.
I. Decisiones editoriales.
LEYES
Capítulo I: Ley SOPA (Stop Online Piracy Act). El Muro de Internet.
A.  SOPA.
B.  Muro de Internet.
C. PIPA (Protect Ip Act).
D. SOPA y PIPA
OBSERVACIONES
OTROS LIBROS DEL AUTOR
Un Futuro Diferente
II. Las Máquinas del Tiempo y el Cerebro Cuántico Humano.
Un Pasado Diferente
I. El Idioma de los Anunnaki.
II. El Idioma Secreto de los Incas.
III. Los Misterios de la Nobleza Inca.
IV. El Imperio Olvidado.
V. La Historia Escondida.
VI. Tecnología perdida.
VII. El Imperio de las Nubes y las Amazonas.
VIII. El Inconsciente Colectivo, el Sexto Sentido y los Viajes en el Tiempo.
Novelas
Cuentos Ancestrales.
El Ladrón de Idiomas.
La Violencia del Silencio.
Cuando lo Importante es no Ser Reconocido.
Cuentos de Amor, Romance y Guerra.
BIBLIOGRAFÍA- IMÁGENES
Temas de la serie «Hackers, Espionaje, Seguridad, Marco Legal».

I : HES El Hacker Cuántico y el Biohacking.

II : HES Estrategias Hackers.

IV: HES Espías Biológicos.

V: HES Robots Espías.

VI: HES Hacker al Sistema Bancario.

VII HES Cyber Espías.

VIII: HES De Profesión Hacker.

IX: HES La Policía del Futuro.

X: HES Facial Huellas.

XII: HES Cazadores de Hackers.

XIII: HES Los Grupos Secretos de Facebook.

XIV: HES El Mundo de los Scam.

XV: HES Cambridge Analitica Manipulación de la Votación.

XVI: HES Miedo, Terror, Traumas de Guerra.

XVII: HES Operaciones de Espionaje.


XIX: HES La Guerra de los Hackers.
XXI: HES Crímenes en la Internet Profunda.
XXX: HES El Mundo Video Vigilado.
XXXIII: HES El Comienzo de la Tecnología del Espionaje.
LI: HES Espionaje, Seguridad, Marco Legal de Tecnológicas
 
LII: HES Hackeando Compañías Tecnológícas.
LIII: HES Espionaje y Seguridad.

 
PRÓLOGO

La creencia más extendida entre los «nativos digitales» es que si un contenido


no se refleja en las páginas de una búsqueda de Google, no existe. A diario,

el buscador recibe miles de millones de solicitudes de rastreo, y ofrece una


cantidad aún mayor de resultados basados en coincidencias más o menos
acertadas, e instantáneas. De ahí que esta idea haya pegado contundente
entre casi todos los usuarios de la Red.

Desafortunados incidentes como los


de Bitfinex, Cryptsy, Shapeshift y Gatecoin, que pertenecen a la categoría de
Violación de Datos (Data Breach), donde los hackers roban información
confidencial para introducirse en el sistema son vada vez más comunes.

  Pensamos que todo está a nuestro alcance, que nada escapa a nuestro
control cuando nos sentamos frente a un ordenador. Que cualquier
contenido imaginable, de existir, acabará presentándose ante nuestros ojos si
encadenamos la sucesión correcta de clics o introducimos los términos de

búsqueda necesarios. Sin embargo, hay una cara oculta de la Red


denominada «Deep Web», «Internet Profunda», o «Internet Invisible»
desconocida para la mayoría de los internautas.

La Internet Profunda  es una porción muy grande de la  Internet  que


deliberadamente ha sido hecha casi imposible de rastrear. Se le conoce así a
todo el contenido de Internet que no forma parte del Internet superficial, es
decir, de las páginas indexadas por las redes de los motores de búsqueda de
la red. La mayor parte de la información de la Internet Profunda está en sitios
generados dinámicamente que para los motores de búsqueda tradicionales
es difícil hallar. El contenido que existe dentro de la Internet profunda es en

muy raras ocasiones mostrado como resultado en los motores de búsqueda.


Fiscales y Agencias Gubernamentales han calificado a la Internet Profunda
como un refugio para la delincuencia debido al contenido ilícito que se
encuentra en ella. Sólo determinados usuarios, aquellos con contraseña o
códigos especiales, pueden hacerlo. El contenido de la internet profunda es
de 400 a 550 veces mayor de lo que se puede encontrar en la Internet
Superficial.

Para entender a la Internet Profunda tenemos que entender al proyecto TOR

a sus creadores y a las razones que impulsaron su aparición allá por el año
1997.

El contenido de la internet profunda es vasto, se encuentran allí datos que se


generan en tiempo real, como pueden ser valores de Bolsa, información del

tiempo, horarios de trenes; bases de datos sobre agencias de inteligencia,


disidentes políticos, alta tecnología y contenidos criminales en abundancia,
entre los que tenemos: pedófilos, pornografía, drogas, armas, asesinos a
sueldo, lavado de dinero y cualquier tipo de actividad ilegal sofisticada.

La moneda que se utiliza en este mundo virtual es el Bitcoin, que tiene sus
orígenes en 2009, pero que se ha vuelto todo un fenómeno desde 2012, éste
se intercambia a través de billeteras digitales entre el usuario y el vendedor, lo
que hace que sea prácticamente imposible de rastrear.

De esta manera tenemos una amplia franja del internet no controlada por
nadie y la aparición de criptomonedas, entre las que destaca el Bitcoin,  y
que tampoco depende de nadie realmente. De esta forma, sin que sus
creadores, de la internet Profunda y de las criptomonedas, lo hayan querido

necesariamente, lo cierto es que se han dado todas las condiciones para


tener un mundo que nos recuerda en su versión digital al «viejo oeste
norteamericano», la gran diferencia es que aquí no se disparan balas sino
dinero virtual, aquí no se pide que «levanten las manos» sino que «levanten los
mouses».
MI ENCUENTRO CON LA RED PROFUNDA
 
 

Universo desconocido: ¿Hasta dónde podemos desarrollar una realidad


paralela?
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Capítulo I: Cien horas en el internet profunda.

A. Esquema.

B. Navegando por el internet obscura.


La privacidad, la principal utilidad y razón de ser de la deep web, es su gran
debilidad, pues supone la puerta de entrada a las múltiples actividades
ilícitas que allí se producen.
Navegar por la deep web requiere precaución y sensatez. Aventurarse en los
oscuros rincones de la red, en solitario, sin información o experiencia, puede
tener consecuencias. El internet profunda tiene muchos secretos por
descubrir, más allá de esos guetos donde se intercambian productos
procedentes del mercado negro por dinero virtual.

Acceder a la  deep web  no es complejo para cualquiera con mínimas


nociones de informática. Sólo es necesario descargar un programa
desarrollado para garantizar el anonimato durante la navegación. El más
usado es Tor (The Onion Router), que ofrece un navegador basado en Firefox
(Tor Browser) mediante el cual se puede acceder a webs ocultas (se
identifican por usar el dominio .onion, en vez de los tradicionales .com, .net,
.org u otros).

No hace falta tomar muchas otras medidas adicionales, más allá de disponer
de los programas de seguridad informática adecuados y actualizados. La
posibilidad de ser infectado con  malware es mayor cuando se navega por
sitios desconocidos. No se debe revelar información personal bajo ningún
concepto (tampoco de forma indirecta, lo que puede ocurrir si accedemos
a nuestras cuentas personales de correo o redes sociales a través del
navegador Tor) ni descargar archivos.

No existe un buscador centralizado como Google, pero sí otros, aunque son


menos eficaces

También conviene tomar algunas precauciones técnicas, como desactivar el

lenguaje de programación Javascript y el programa Flash (ambas


herramientas son cauces habituales de implantación de virus).
Adicionalmente, si nos conectamos a la  deep web  a través del wifi
doméstico, es bueno apagar los dispositivos personales conectados a la línea
inalámbrica (el móvil, la tablet u otros ordenadores) mientras se navega –o
por lo menos desactivar el acceso al wifi momentáneamente– y tapar la
cámara del dispositivo (por ejemplo, con una pegatina). Tomando estas
precauciones, el anonimato está garantizado y la posibilidad de ser objeto
de ataques queda minimizada.

La principal conclusión que extraerá el navegante neófito es que la parte


sumergida del océano virtual es menos atractiva y práctica que el internet
conocido. Y es que para el usuario común, la única ventaja relevante y útil
de la web oculta es el navegar de forma anónima.

Navegar por la deep web no es tan sencillo ni cómodo como hacerlo por la
web normal. No hay un buscador centralizado como Google que dirija al
usuario a una lista de páginas relacionadas con las palabras clave que ha
introducido en un campo de texto. Existen motores de búsqueda similares (los
más populares son Grams, DuckDuckGo y Torch), pero son mucho más
ineficaces. Entre otros motivos, porque las webs .onion cambian a menudo
de dirección, dejan de funcionar o de actualizarse con frecuencia o
simplemente porque sus creadores no quieren que sus páginas sean fáciles

de encontrar, y por tanto no colaboran con estos buscadores.

C. The Hidden Wiki.


The Hidden Wiki es un índice de contenidos de páginas .onion que sirve para
hacerse una idea global sobre el tipo de sitios que aloja la  deep web. Su
principal valor es que las páginas listadas en este directorio son revisadas
periódicamente por una comunidad de usuarios colaboradores (igual que la
Wikipedia), y por tanto suelen estar actualizadas. La inmensa mayoría de los
contenidos con cierto interés están en inglés, así que conviene tener

nociones del idioma para que la navegación sea fructífera. También hay
algunas páginas en español que pueden servir de guía, sobre todo foros
(como Cebolla Chan 3.0.) Para acceder  a muchos sitios  de la darknet
conviene tener contactos.

Una exploración de estas páginas ofrece un panorama global de las webs y


servicios de la red profunda: la pornografía, el trapicheo de drogas y los
bazares de productos robados (desde tarjetas de crédito hasta cuentas de
PayPal, iPhones, lingotes de oro o documentos falsificados). La oferta de
armas es amplía, así como la de hackers a sueldo. Una de las tendencias en

auge es la venta de bases de datos de usuarios, un material preciado para


las empresas porque permite desarrollar campañas de publicidad segmen-
tada.

Las páginas de intercambio y descarga de archivos protegidos por derechos

de autor –música, películas y series, libros electrónicos– tienen campo en


la deep web.

D. VPN-Virtual Private Network (Red Privada virtual).


The Pirate Bay, perseguida por las autoridades en la web abierta, funciona sin
restricción en la web oculta. Para tener máximas garantías de no ser
rastreados, muchos usuarios con conocimientos informáticos avanzados usan
la tecnología VPN para ocultar la ubicación (IP) de su ordenador cuando
descargan estos archivos.

Entre los contenidos que no ilegales, destacan las páginas de activismo


político (muchas de ellas anarquista), las webs de información sobre
seguridad informática (cómo mantener la privacidad on line, cómo hacer
transacciones seguras con bitcoins, etc.), los foros sobre ingeniería financiera
o de expertos en ganar dinero seguro en la bolsa o sitios que alimentan todo
tipo de teorías conspirativas.

Entre estos últimos se pueden encontrar cosas interesantes, como páginas


aparentemente muy rigurosas sobre la filosofía libertaria, bastante extendida
en la  deep web; hay contenidos extravagantes: la  verdadera  historia del
nazismo; avistamientos de ovnis y otros fenómenos extraterrestres; complots y

conjuras que se esconden tras hechos históricos y otras rarezas.

E. Gestores de correo electrónico anónimo.


Para el usuario interesado en ir más allá del simple rastreo de la deep web, la
forma más segura de comunicarse con otros usuarios es a través de un gestor
de correo electrónico anónimo como Mail2Tor. Dado que no es
recomendable descargar nada, este gestor de correo es el canal habitual
para compartir archivos. Basta con buscar páginas donde se distribuya la
información que interese, registrarse (a menudo basta con dar una dirección
anónima y un nombre de usuario) y pedir en los foros el envío –vía e-mail– de
archivos. Ningún usuario verá algo que no quiera ver.

F. Terminología.

Junto con palabras cuyo significado es de común conocimiento (como las


imágenes gore o los vídeos snuff) en la deep webse usan otros conceptos y
siglas –como cp (child porn o pornografía infantil) – que dirigirán a contenidos
ilegales.
 

G. Darknet.
La parte más oscura de la  deep web  se conoce como la  darknet. En
la  darknet  es donde se hallan los supermercados de drogas y armas, así
como casi cualquier otro espacio de actividades ilegales. Son páginas de
acceso muy restringido cuyo contenido está cifrado, y que cambian a
menudo de ubicación. Para acceder a ellas, se necesita tener
conocimientos informaticos superiores al usuario medio de internet. Por

ejemplo, para crear una cartera de bitcoins, que es la moneda de curso


legal para realizar transacciones en la deep web.

Adicionalmente, conviene tener contactos que abran puertas que te  inviten.
Están a la orden del día los ataques  man-in-the-middle  (en los que un
intermediario se atribuye la capacidad de interceptar las comunicaciones
que se realizan desde el dispositivos de conexión a internet) o
el  ransomware  (consistente en bloquear el acceso a partes del ordenador
del usuario, como el disco duro, y pedir un rescate para liberar la información
secuestrada).

En la internet profunda proliferan las estafas (en el argot, scam). La mayoría


de los servicios y venta de productos que se ofrecen en los darknet markets,
son fraudes destinados a quedarse con los bitcoins de los insensatos. Cabe
considerar la vigilancia de las autoridades, que tienen agentes infiltrados en

estos verdaderos guetos de contrabando.

El documental Deep Web (Alex Winter, 2015) narra la investigación policial y


clausura de Silk Road, el mayor mercado negro de la historia de la deep web,
y el proceso judicial contra su fundador, Ross Ulbricht, condenado en el 2015
a cadena perpetua por un tribunal de Estados Unidos.
PELIGROS EN LA RED PROFUNDA
 

Universo desconocido: ¿Hasta dónde podemos desarrollar una realidad


paralela?
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Capítulo I: Introducción.

A. La red oculta.

Sólo un reducido número de internautas tienen acceso a esta Internet


paralela. Este peligroso sistema de navegación encriptada nació gracias a la

financiación y amparo del gobierno estadounidense.

La Internet profunda tiene el mayor crecimiento de información en Internet;

más de la mitad del contenido de este reside en bases de datos. La cantidad


del contenido de la Internet profunda es considerada al menos 1000 o 2000

veces mayor que la del Web superficial; el 95% de la información de la web


profunda es totalmente pública, libre de suscripciones y tarifas.

B. Limbo cibernético.
La Deep Web, Internet Profunda, Invisible Web, Deepnet o Dark Web es el

fragmento del ciberespacio en el que duermen todos aquellos contenidos


que no podemos localizar a través de los motores de búsqueda tradicionales.

Es un limbo cibernético.

C. El Iceberg.

El Internet profunda se le representa como un enorme iceberg. Supongamos,

que queremos alcanzar el hielo que se encuentra a ras de la superficie del


mar, necesitamos poco equipo para hacerlo. El 90% del Iceberg se encuentra

bajo el agua, si quisiéramos examinarlo necesitaríamos un equipo sofisticado


y habría mucho riesgo de por medio.
 

D. Peligros de la red.

Las transacciones en la red profunda son indetectables, suelen realizarse

mediante el Bitcoin, la divisa descentralizada de Internet que permite el


comercio anónimo y evita que las partes puedan ser identificadas, sea cual

sea su procedencia.

E. Seguridad en el internet profunda.

Nunca des información personal, ni dato que te identifique o el lugar donde


te encuentras. No descargues nada, salvo si estás 100% seguro de que no

supone un riesgo, si descargas algo desconecta Internet antes de abrirlo.


Mientras navegas por la Internet profunda no mires tu e-mail o entres a

Facebook. No busques información sobre cosas próximas a ti, como


personas, lugares, empresas. Evita entrar en páginas con contenidos ilegales.

Tu anonimato no está garantizado. La navegación por la web profunda se


hace con TOR, un navegador especial que encripta las comunicaciones y

oculta tu IP. Pero  pueden llegar a identificarte, por ejemplo el FBI o la NSA.

F. Información en la Internet Profunda.

En la Internet Profunda es sencillo encontrar previo pago del dinero solicitado


indicado, contratar sicarios, adquirir documentación falsa, acceder a

servidores de pornografía infantil, pornografía gore, y realizar cualquier


práctica ilegal con total impunidad. También hay mucha información

técnica y científica. Contratación de hackers o crackers. Asesinatos y


violaciones reales, Torturas o experimentos médicos aterradores. Compra-

venta de personas u órganos.


 
Capítulo II: Gore.

A. Gore.

Quiere decir sangre o sangre derramada.  El genero  Gore  data desde la


llegada del hombre, los cazadores ilustraban sus cacerías con sangre de los

animales, o incluso con sangre de sus manos o familiares.

En la edad media, el Gore tomaría fuerza gracias a las decapitaciones, en las

cuales se tenian que pagar para ver el espectáculo. En aquel entonces


podías llevarte de recuerdo una  parte del cuerpo  del decapitado. El hit

del  Gore  en esa época, llevó a a pintar  cruces y figuras salvadoras, llenas

de sangre.

Con el tiempo, la sangre y mutilación no eran bien vistas por las nuevas leyes


y normas  implementadas al hombre, por lo que la  violencia  fue  censurada.

Con la llegada del cine, y normas estrictas acerca del contenido del mismo,
nadie imaginaba que el Gore existiera.

La década del 1960 llegó y muchas ideas surgieron, muchos colores llamaron


la atención de los jóvenes. El  rojo  fue el que llamó la atención de los

directores de cine, en el que vieron una gran posibilidad de hacerse ricos a


costa de la explotación  de este color en particular. El Gore surgió con más

fuerza que nunca.

El  Gore  se ha expandido rápidamente con la tecnología: MusicGor, el

  Goregrind  o  Gore Metal, subgénero del  Death Metal, donde tienes que
cantar enloquecido hasta que termine la canción; Esgoritura, es el Gore en la

escritura, aunque también tenemos a Lovecraft; Gorno, es el porno, también


se le denomina  Pogno  o  Prokgon; InterGore, es la Internet; VideojueGors,
el Gore en los videojuegos.

El  cine  splatter  o  cine  gore  es un tipo de  película de terror  y de  cine de

explotación  que se centra en la violencia gráfica extrema. El término

«cinesplatter» fue adoptado por George A. Romero para su película «Dawn of


the Dead».

Hay comedias con elementos Gore, han sido llamadas «splatstick», que es
un acrónimo de «splatter», que quiere decir salpicar, y «slapstick», que quiere

decir, payasada, golpe, porrazo, o bufonada. 

B. Goregrind.  

El  grindcore, a veces llamado  grind  o  punk death, es una variante


del  hardcore punk  llamada  crust punk, que toma influencia de los géneros

musicales más agresivos, incluyendo el  death metal, el  noise rock  y las
variantes más extremas del hardcore.

El grindcore se caracteriza por su distorsión brutal, guitarras afinadas varios

tonos por debajo de lo habitual, tiempos vertiginosos, blast beats y su mezcla

de voces utilizando tanto  growls  como  shrieks. Las letras en el grindcore


tienden hacia el gore y el humor negro.

C. Pornogrind o Pornogore. 
Es un subgénero del  Grindcore  cuyas bases se encuentran en el  Goregrind.

Este género surgió en los inicios de la década de 1990 gracias a la banda


GUT, ésta es una banda  alemana  de  goregrind, frecuentemente

acerditadosa como pionera del pornogrind.


La banda GUT hace un Goregrind con vocales distorsionadas y que centra su

temática en el sexo, aparte de que sus portadas de álbumes se caracterizan


por tener imágenes pornográficas muy repulsivas.

El Pornogrind, difiere del Goregrind, por el uso de teclados, la distorsión de las


vocales y por el contenido de las  letras, las cuales se basan en el  sexo,

el  sadomasoquismo  la Coprofilia, la  Necrofilia  y diversas perversiones y


parafilias. La musicalización es simple pero brutal y caótica, suele utilizar

partes de películas o diálogos algo relacionados a la temática de la canción,


y las portadas de los álbumes contienen imágenes sexuales repulsivas y

grotescas.

El Pornogrind ha sido descrito por Zero Tolerance como el género más

perverso de todos. Este subgénero es de los menos conocidos dentro de los


fans del grindcore, ya sea por su contenido o por no haber una cantidad

abierta de bandas que den a conocer su contenido.


Capítulo III: Origen y expansión de la web profunda.

A. Término.

Michael Bergman, fundador de Bright Planet, en un artículo publicado en el


«Journal of Electronic Publishing», mencionó que Jill Ellsworth utilizó el término

«la Web invisible» en 1994 para referirse a los sitios web que no están
registrados por algún motor de búsqueda.

B. Historia y financiamiento.

La Deep web  tiene muchas razones válidas para existir. En los países donde
no hay libertad de expresión, muchas personas se comunican por medio de

foros o  blogs  en la Internet profunda para realizar denuncias anónimas en


contra del gobierno. Además, las agencias de inteligencia la utilizan para

realizar investigaciones encubiertas. De hecho, fue así como se originó: en


mayo de 1996, tres científicos del «Laboratorio de Investigación Naval», en

Estados Unidos, presentaron una investigación en la que proponían un


mecanismo para que los usuarios pudieran acceder a Internet sin ser

identificados. A la idea la llamaron «The Onion Router» (El Enrutador Cebolla).

Para el 2003, el proyecto estaba ya en Internet y se usaba libremente.


Cuando salió a la luz, sus creadores lo nombraron TOR, por las iniciales del

proyecto original.

Las primeras noticias de TOR datan del 2002. Un par de años después, esta

red se llenó de servicios ocultos. La Agencia de Seguridad Nacional (NSA) de


EE UU, financia a TOR; la web profunda fue diseñada con el fin de blindar las

comunicaciones gubernamentales.

Entre los organismos que han contribuido al desarrollo de TOR se encuentran

el «Laboratorio de Investigación Naval» y la «Broadcasting Board of


Governors», la agencia estadounidense encargada de supervisar las radio y

televisión no militares del Gobierno Federal.

C. Tamaño de la Web Profunda.

Expertos de la Universidad de Berkeley (EE.UU) concluyeron que la Internet


Profunda alberga unos 91.000 Terabytes de información.

 
Capítulo III: Niveles de la Internet

 
 
En la deep web encontramos estos niveles: 

A. Nivel   0.
El más superficial de todos los niveles, dominando por un pequeño número de

páginas que actualmente dominan el mundo internauta, tales son Google,

Youtube, y similares. 

B. Nivel   1.

Aquí se encuentran webs un poco menos conocidas, pero de fácil acceso.


Son en su mayoría foros, páginas pornográficas y pequeñas páginas

independientes de interés no tan común como en el nivel anterior.

C. Nivel   2.

Está compuesto por dominios web aún menos conocidas y por los
buscadores independientes tales como lo son ares y emule. El material que se

puede obtener en este nivel es de moralidad dudosa. El morbo es un tema


recurrente.  Se encuentran páginas del mismo nivel que 4chan.  Hasta aquí

hemos tocado solo la parte superficial del ciber-mundo.

C.I. Ares.

Ares Galaxy, conocido como Ares, es un programa P2P de compartición de


archivos creado a mediados de 2002. 

C.II. Emule.
Emule  es un  programa  para intercambio de archivos con
sistema  P2P  utilizando el protocolo  eDonkey 2000   y la red  Kad, publicado

como software libre para sistemas Microsoft Windows. Está escrito en C++.

C.III. 4chan.
4chan es un tablón de imágenes en inglés lanzado el 1 de octubre de 2003. 

D. Nivel   3.
A partir de aquí, estás en «The Deep Web», pero en la superficie. Acá está lo

interesante. 

E. Nivel   4.

Todos son anónimos y muchos ilegales. Tienes que entrar con tu IP camuflada.
Los niveles anteriores eran peligrosos, pero con un proxy y un buen detector

de intrusos era suficiente para salvaguardarte, aquí no. El cuarto nivel y lo que
está por delante está lleno de hackers, verdaderos piratas informáticos, lo

mejor de lo mejor en cuanto a robo y malversación de datos.  El hecho de


que esta gente esté aquí significa que hay información valiosa.

En este nivel, además de todo lo que hay en los otros niveles, se puede ver

«Snuff en vivo» y grabaciones, además, se encuentra el «Mercado Negro».

Una página de ventas online como «Mercadolibre», solo que aquí se venden
drogas, armas, órganos, trata de blancas e incluso se contratan servicios de

sicarios. Todo pagado con una moneda virtual llamada BitCoin. Los hackers
están aquí para trabajar. En este nivel se encuentran paginas encriptadas de

numeroso gobiernos, donde se encuentra información sobre a qué va


realmente destinado el dinero de esos países, leyes que van a ser aprobadas

en secreto, o explicaciones sobre porque realmente se dictan, y secretos de

estado. 

F. Nivel   5.

Muy pocos han accedido a este nivel por su gran dificultad informática:
Venta de órganos de niños, traficantes de cuerpos muertos. Golpes de

estado, acciones terroristas, archivos de ovnis y alienígenas. Se necesita


hardware especial para des encriptar y encriptar información.

Aquí se exponen secretos militares y de estado, se aprueban y controlan los

mismos. Se cree que aquí está la red de comunicaciones de la entidad que

realmente domina el mundo.  

G. Nivel   6.

Solo los mejores hackers logran acceder a ella, el riesgo es alto. El objetivo es
la Database. Aquí ésta deja de ser un código binario y comienza a tener

sentido. Quien logre descifrar la clave del sistema, que se dice tiene una
extensión numérica de kilómetro y medio, será capaz de manipular cualquier

dato del internet, desde el título de un foro, hasta valores de cuentas


bancarias. Quien logre acceder al Database tendrá al mundo en sus manos. 
 

H. Nivel   7.

Es el nivel más profundo de la deep web, para  acceder  a él necesitas una


computadora cuántica y mucha inteligencia. Está asechada por los mejores

hackers y  científicos  del mundo, los cuales muchas veces se atacan entre
ellos. Es un mito el internet.

H.I. Testimonio. Nivel 7.


Yo quería ver, no hackear el último nivel del internet. En mi intento, 

me atraparon. A partir de entonces mi vida cambió. Ni  bien ingresé mi


computadora se reinició y cuando prendió el disco duro se había borrado.

Solo había una ventana de  reproducción de video que usaba un software

que  nunca antes había visto. Podía ver a través de ella una habitación
pequeña, llena de artilugios de  Tortura que parecían de la inquisición,

manchas de  sangre por todos lados, hasta en el techo, y en el  centro de
todo un cadáver atado en una silla, con  la mitad de la cabeza aplastada

como si le hubiesen golpeado con una maza enorme.

 En un momento la cámara se giró hacía un lado y vi a varios hombres, todos
vestidos con trajes negros y usando sobreros de ala ancha del mismo color…

Este tipo de testimonios uno encuentra en la internet, verdad o no estos son


los rumores sobre os que se está levantando un mito sobre los niveles más

profundos del internet.


 

I. Zion.
En lo más profundo de la deep web existen dos sitios, de los que se rumorea
mucho: Zion, y La Liberte. Para poder acceder tanto a ellos es necesaria una

invitación.  Zion supera a La  Liberté  en lo escabroso, ya que La  Liberté  sólo
recibe información y videos de Zion.

I.I. La Liberté.
La  Liberté  es una página «subterránea» francesa y una de las webs más

profundas que existen en la Deep Web. Los diferentes foros dentro de esta

página están muy protegidos, para  leer, escribir y ver los diferentes vídeos
e información se necesita un usuario y contraseña diferente para cada foro,

igualmente los foros se dividen en sub foros,  no se sabe cuántos niveles


existen para cada foro.

Se dice que la única que supera a esta página en profundidad y privacidad

es Zion, La Liberté se nutre de la información que Zion le libera.

I.II. Atracción.

Lo que más atrae de estas páginas es sobre supuestos seres vivientes

diferentes a los animales y humanos, desde el chupa cabras hasta


extraterrestres pasando por pie grande, hombres lobos, vampiros e

intraterrrestres. Se da información muy detallada sobre estos seres y pruebas


de su existencia: Vídeos, fotos, autopsias, informes hechos por gobiernos,

informes hechos por biólogos.

I.III. La Liberté y Zion.

Estas páginas buscan crear traumas y apoderarse de la voluntad de las


personas. Crear otro YO en las personas. Crear esclavos.
Capítulo V: Diferencia entre Clearnet, Deep Web, Dark Web y Darknet.

A. Clearnet.
Julio del 2017. Lo primero es definir lo que es la  Clearnet. Como podremos

imaginar, es el Internet que usamos día a día. No obstante, el término es poco

conocido y mucha gente ni siquiera sabe que existe. En las famosas


imágenes que se ven por la red con un iceberg, sería lo que se corresponde

con la parte de arriba.

No se sabe a ciencia cierta, por supuesto, pero se estima que el Internet que
todos usamos  que  ocupa entre el 4 y el 10% de la red total. Otro dato que

tampoco se puede conocer a ciencia cierta es el peso que ocuparía si todas


las webs que lo componen estuvieran almacenadas en un mismo servidor. Sin

embargo, se estima que ya se han superado las 1000 millones de páginas

web que pertenecen a esta categoría.

B. Qué es la Deep Web.


La Deep Web, en cambio es el contenido al que no se puede acceder, o, al
menos no de primeras. Y esto engloba a un porcentaje probablemente muy

grande de las páginas.

Y no, no tiene porqué tratarse de temas de drogas ni de armas ilegales. Estas


páginas por supuesto no son ilegales; o mejor dicho, no por pertenecer a la

Deep Web son ilegales. Una de estas páginas puede ser «The Pirate Bay»,

pues no sale en los buscadores. Pero sin ir tan lejos, también pertenece a la
Deep Web todas las redes internas con información médica o el

mismo timeline privado de Facebook.

Como breve resumen, la Deep Web es la parte de Internet no indexada por

los buscadores.

Otro ejemplo puede ser  un correo que nos haya llegado al  Gmail, al que
únicamente se puede acceder con nuestra contraseña. Está oculto para el

resto del público, pero nosotros obviamente podemos entrar. Por último,
también tenemos las páginas que no figuran para los robots de Google y de

otros buscadores, pues el administrador ha realizado un ‘disallow’ en el


Robots.txt.

La cosa, como vemos, cambia. No se trata del Internet malévolo en el que se


trafican presuntamente con personas y que da vida a cientos de leyendas

(falsas, por otra parte).

C. ¿Qué es la Dark Web?

La Dark web es algo más complicado de entender, aunque no mucho. Las

web que pertenecen a esta categoría son a las que no se pueden acceder
desde una red normal.  A la Dark Web solo se puede acceder desde una

Darknet, a las que únicamente se accede mediante programas como Tor.

La Darknet es lo que se conoce a su vez como ‘Red Oscura’. Se puede definir

como el  conjunto de tecnologías y redes necesarias para compartir


información. Vamos, que es el conjunto de lo que forma esas ‘redes

alternativas’ a Internet. Son redes privadas y con otro tipo de protocolos.

La Dark Web sí que podríamos decir que es la parte de la red de la que no

estar orgulloso. Por pertenecer a ella no cometemos una ilegalidad, pero sus
webs sí que tienen un alto índice de probabilidad de serlo, pudiéndose

encontrar literalmente de todo, desde drogas, a cuentas robadas de


servicios, pasando por sicarios o armas.
Capítulo V: Explorando el internet profunda

A. Entrando a la red profunda.

Cualquier persona con conocimientos medios de informática puede


navegar, hasta cierto punto, dentro del internet profundo. Es necesario unas

horas para configurar TOR, el buscador que posibilita entrar allí. Se necesita
además aprender a encriptar con PGP o familiarizarse con el funcionamiento

de los Mercados.

TOR está disponible en versiones para Windows, Mac, Linux/Unix y Android.

Existen múltiples versiones según las necesidades y los conocimientos del


usuario, desde autoejecutables con configuración estándar hasta versiones

avanzadas y experimentales que pueden adaptarse a las necesidades del


usuario. Es un proyecto en renovación y mejora constante y cada pocas

semanas se publican actualizaciones para mejorar las vulnerabilidades y


problemas detectados.

B. Plataformas descentralizadas: Open Bazar.


Las plataformas descentralizadas serán posiblemente el próximo salto

evolutivo de los Mercados de la Red Profunda. En lugar de estar físicamente


alojados en un servidor de algún lugar del mundo y ser administrados por

personas, los mercados descentralizados funcionan de forma automática al

estilo de programas como Kazaa o eMule.

En el momento actual OpenBazaar es el prototipo más desarrollado, se


encuentra en versión beta para Windows y Linux y planea su lanzamiento

definitivo para finales del 2015.  Un grupo de inversores  anunció que iba a
financiar su desarrollo con un millón de dólares. En teoría, el servicio debe

permitir el intercambio de cualquier bien o servicio por dinero, utilizando


Bitcoin como moneda.

C. Openbazaar, una red social de tiendas sobre blockchain.


|     

 
 
 
 
 

Mayo del 2017. La tecnología blockchain se encuentra en plena expansión y


cada vez son más las aplicaciones descentralizadas que conquistan el
mundo. Desde el nacimiento de la criptomoneda madre, el  Bitcoin, el

ecosistema de este tipo de tecnologías cada vez se vuelve más  variado,


llegando a invadir el mundo de las ventas en línea de la mano de servicios
como  OpenBazaar, una plataforma de mercadeo en linea basada en
tecnología de contabilidad distribuida, donde cada usuario o tienda,

representa un nodo individual en la red, pudiendo comunicarse con cada


uno de sus pares en la plataforma.

OpenBazaar no solo funge como una plataforma de compra y venta. Según


sus propios creadores «Es una fusión de Twitter, eBay y BitTorrent juntos» ya que
integra características de cada una de estas plataformas; mas adelante lo

veremos a detalle.

OpenBazaar fue lanzada en 2016 como una aplicación de mercadeo en


línea descentralizado, es decir, no hay entes centrales de por medio a la hora
de mercadear productos. Partiendo de este atributo, la única forma de pago

en OpenBazaar es mediante  bitcoins. Otra característica llamativa de esta


aplicación es que es que es completamente código abierto, algo que se ha
vuelto muy común entre las aplicaciones basadas en tecnología blockchain.

D. Comunicaciones encriptadas.

Las comunicaciones encriptadas son imprescindibles para comunicarse


dentro de la Red Profunda. Si queremos estar seguros de que un determinado
mensaje sólo puede ser leído por la persona a la que va dirigido, es necesario
utilizar un sistema de encriptado. El estándar en Internet es el PGP (Pretty

Good Privacy).

El sistema funciona con dos claves. El usuario genera dos claves, una privada
que permite descifrar los mensajes que van dirigidos a él y una pública que
permite a otras personas cifrar los mensajes. Para encriptar un mensaje es

necesario conocer la clave pública del destinatario, pero sólo él que posee
su clave privada podrá descifrarlo. Hay multitud de tutoriales en Internet al
respecto.

Existen muchos programas de cifrado y descifrado, pero éste es sencillo y

versatilidad. Permite crear claves personales, cifrar mensajes y descifrarlos


con unos pocos clicks y algo de práctica. Además tiene la ventaja de poder
instalarse en una llave USB y ejecutarla desde cualquier ordenador. Funciona
en Windows y Linux y ocupa muy poco espacio.

Otras opciones utilizando el sistema PGP para WIndows son GPG4Win


o  Kleopatra. Los usuarios del navegador Mozilla pueden usar la

extensión Enigmail para Thunderbird. Para los usuarios de Mac es necesario el


programa GPGTools.

E. Curiosidades del Internet Profunda.


Existen muchos espacios en redes sociales dedicados a los Mercados de la

Red Profunda. En Facebook, Twitter o Tumblr hay multitud de páginas y


grupos que hacen referencia a distintos aspectos del Internet profunda.

Existen comunidades dentro del Internet profunda que tienen más de 40,000
usuarios registrados y que registran una actividad de cientos de mensajes al

día, proporcionando información y debate actualizados sobre todas las


novedades que aparecen en cuanto a mercados.
BUSCADORES
 

 
 
 

Universo desconocido:
¿Hasta dónde podemos desarrollar una realidad paralela?
 
 
 

 
 
 
 
 
 

 
Capítulo I: ¿Es realmente privada la navegación de incógnito en Internet?

Mayo del 2016. La navegación de incógnito promete que no se guardará el

registro de los sitios web que uno visita o el de las descargas; pero, hay
muchos ojos mirando cómo uno navega en Internet.

La navegación de incógnito consiste en  la posibilidad de navegar en


Internet  sin dejar rastro, o al menos eso es lo que nos dicen.  «Puede haber

ocasiones en las que no desees que haya gente que tenga acceso a tu
equipo y vea esta información», dice Firefox. Chrome también hace una
afirmación similar, asegurando que en esta modalidad no se  guardará  un
registro de los sitios web que visitas y del contenido que descargas.

Pero, ¿cuánta privacidad puede ofrecerte navegar en Internet de incógnito?

Pues no mucha, así de simple.  Pero hablemos primero sobre qué tipo de
información recogen los navegadores y otras partes involucradas cuando
usamos internet.

«Siempre que hacemos una búsqueda a través de un navegador

deInternet  estamos enviando datos a unos servidores (Google, Microsoft,


Apple, etc,)», le dice a BBC Mundo Ricardo Vega, bloguero español que creó

la página ricveal.com.

«Junto con nuestros datos de búsqueda viaja otro tipo de información como


localización, navegador, idioma o dispositivo», explica.

Todos estos datos son valiosos para los grandes de la informática. Permiten,
como dicen ellos, «conocer al usuario».

«Les permite segmentarnos y ofrecernos publicidad muy personalizada a

nuestro perfil, lo que se convierte en el núcleo de negocio detrás de Google


o Bing», señala Vega.

«Además, esta información también puede ser de utilidad en estudios de


mercado, tendencias de búsqueda y otra clase de indicadores estadísticos

que estas compañías pueden explotar a través de tecnologías como el Big


Data».

¿En qué ayuda la navegación de incógnito? Pues en poco.  «Te permite


navegar en Internet sin guardar ningún tipo de información sobre las páginas

web que visitas», explica Firefox.

Esto es útil para evitar que otros servicios, como Facebook o el propio
Google, sigan tus movimientos a través de Internet.

Algunos expertos en seguridad consideran que es una buena idea encender


el modo privado cuando se están haciendo transacciones bancarias, por

ejemplo.

Pero a lo que se reduce es a que «simplemente no se guarden los datos en tu


computadora», según le explica a BBC Mundo el equipo de seguridad de S2
Grupo, una empresa especializada seguridad informática.
«Es cierto que no mandas las cookies de las sesiones anteriores. Pero te
pueden seguir rastreando por otros parámetros», añade la compañía.

Según de Chrome, aquellos que pueden seguir tus pasos son: tu proveedor
de Internet, tu empleador (si estás usando una computadora en el trabajo) y

los sitios que visitas.

Y aunque no hace tanto salieron de esta lista las organizaciones de vigilancia


y los programas maliciosos  (malware), podrían seguir chequeando cada
paso que das en la red.

¿Cómo puedo preservar mi privacidad? Es la pregunta del millón.  «No está

para nada asegurada y requiere bastante trabajo por parte del usuario»,
explica Ricardo Vega.

«Casos como Julian Assange o Edward Snowden demuestran como tomando


extraordinarias precauciones podemos proteger nuestra identidad», indica.

Buscadores que prometen una navegación privada, como DuckDuckGo,

intentan resolver el problema a través de encriptación y con promesas de no


recoger ninguna clase de datos. Pero de acuerdo con los expertos, no son
infalibles.

«Respecto a buscar en privado de forma absoluta, creemos que solo se

podrían utilizando varias herramientas y métodos a la vez que técnicamente


no están al alcance del conocimiento de cualquier usuario», opina S2 Grupo.

Una de ellas es «el cifrado de comunicaciones punto a punto o el uso de VPN


(Virtual Private Networks)», apunta Vega.

«Al final, creo que la privacidad, al igual que en el mundo físico, es una
cuestión de confianza entre todos los actores que participan en el proceso
de envío y recepción de la información», opina el bloguero.
 
 
Capítulo II: TOR (The Onion Router)

A. Ingresando a la Web Profunda.


A la «web profunda» no se entra como si fuese cualquier página, debido a: la

estructura de la url que en la web profunda está encriptada y suele estar


formada por una mezcla de letras y números en apariencia sin sentido. Los
navegadores o browsers que usamos (Firefox, Chrome, IE, etc.) no están
diseñados acceder a este tipo de url. En la mayoría de países es ilegal entrar

a la Deep Web. Navegar ahí es muy peligroso ya que muchas páginas


contienen virus y hay muchos hackers. Se necesita una clave para acceder a
muchos de los contenidos y conocer en forma específica la URL que se
busca.
 

B. Buscadores de la Web Profunda.


Son muchos los servicios y programas para acceder a la web profunda, el

software más popular es TOR (The Onion Router) tienen la extensión .onion,
que quiere decir, cebolla en inglés; el símbolo de TOR es una cebolla.
 

C. Proyecto TOR (The Onion Router).


El software de TOR consta de un complejo sistema de encriptación, llamado
«encaminamiento cebolla». Para acceder a la Internet profunda, los datos de
la computadora se cifran en capas. El software envía los datos a través de

una red de enlaces a otros equipos (llamados «nodos» o «relays» en inglés) y


los van retransmitiendo quitando una capa antes de retransmitirlo de nuevo,
esta trayectoria cambia con frecuencia.

TOR cuenta con más de 4.000 retransmisiones, los routers cebollas, cada

retransmisor añade un nivel de encriptación al contenido enviado, este


esquema recuerda las capas que conforman el interior de una cebolla; todos
los datos cifrados pasan a través de, por lo menos, tres de estos relays. Una
vez que la última capa de cifrado es retirada por un nodo de salida, se

conecta a la página web que desea visitar.

TOR garantiza la absoluta invulnerabilidad de los paquetes de información


transferidos a través de su software.

D. Torchat.
Con el lanzamiento de una aplicación de mensajería instantánea. Torchat, es

un cliente de mensajería instantánea en  software libre, con una comunidad


de desarrollo muy activa y que se distribuye bajo licencia GNU GPL v3, con el
que podremos mantener conversaciones con nuestros contactos y transferir

archivos de manera segura y sin la opción a ser rastreados. Con este cliente
la comunicación estará cifrada y anónima.
 

E. I2P (Invisible Internet Project).


I2P, significa,  «Proyecto de Internet invisible», es un  software  que ofrece
una  capa de abstracción  para comunicaciones entre  ordenadores,
permitiendo así la creación de herramientas y aplicaciones de red con un

fuerte anonimato. Sus usos incluyen páginas webs anónimas, servidores y


clientes de chat, blogging, transferencia de archivos, además es una red que
se adapta a las redes p2p. I2P es software libre y utiliza varias licencias libres.

I2P es una red anónima que permite la comunicación confidencial a través

de Internet. Su popularidad es mucho menor a la de Tor y su configuración y


puesta en marcha del sistema es más complicada. Tiene la ventaja de estar
diseñada para optimizar los servicios ocultos aunque no hay estudios formales
sobre su anonimato, resistencia o rendimiento.

Algunos mercados se han establecido en I2P aunque su difusión es muy


limitada. Muchos expertos piensan que en el caso de un ataque masivo a Tor
que comprometiera su funcionalidad, I2P sería la alternativa.
 

F. Free Haven Proyect.


Fue fundada en 1999, por un grupo de estudiantes del «Massachusetts

Institute of Technology»  se trata de un descentralizado sistema de


almacenaje de información anónimo. El grupo trabajó con la colaboración
del «United States Naval Research Laboratorio»  estaban desarrollando el

proyecto TOR. Está diseñado para crear servicio de red de nodos donde
cada cual guarda un fragmento del documento y solo se pueden reunificar
a través de una «llave» que envía la información por una serie de rutas
anónimas.
 

G. Torch-Onion.

Es la versión web de la conocida red TOR por la que se suele mover el


«mundo subterráneo». Este buscador nos facilita el anonimato.

H. El hermano menor.

Nace el hermano pequeño del buscador TOR. Todavía está muy incipiente.
Sólo busca dentro del contenido alojado en la propia Red TOR. Tiene la
estructura comercial del Google así que no me extrañaría que pronto lo
veamos crecer. Es evidente que se perderán numerosas entradas, pues si

deja de ser una «Red profunda» muchas personas dejarán de utilizarla para
compartir contenido, especialmente de sexo, drogas, armas y piratería que
son las temáticas más utilizadas en esta Red.
https://kbhpodhnfxl3clb4.onion.to/.

 
Capítulo III: Buscadores
 

A. Scirus.

Se usa para hacer búsquedas específicamente para información científica.

B. FreeLunch.
Se usa para buscar datos económicos.

C. Search Engine Guide.


Buscador de buscadores, busca buscadores adecuados al tema que se esté

investigando.
 

D. CompletePlanet.

Abarca diversos temas.

E. Infomine.
Se usa para buscar material escolar, de todo tipo.

F. Grams.

En la internet Profunda no hay un buscador centralizado como Google que


facilite la tarea de búsqueda de información. Es por eso que un programador
ha creado Grams, herramienta que pretende ser el Google de la Deep
Web y permite buscar contenido a través de palabras clave.

Para acceder a Grams hay que estar conectado vía TOR y escribir la
dirección: grams7enufi7jmdl.onion, tras lo cual veremos una pantalla familiar

donde explorar los sitios de la Deep Web que han querido ser listados, ya
que  Grams no es una araña que compila información de la red, sino que
muestra los portales cuando sus creadores le han indicado a Grams que los
incluya.

G. Freenet.
Freenet es una red de distribución de información descentralizada y resistente
a la censura diseñada originalmente por Ian Clarke. Freenet tiene por objeto

proporcionar  libertad de expresión  a través de las  redes de pares  mediante


el  anonimato; como parte del apoyo a la libertad de sus usuarios, Freenet
es  software libre. Freenet trabaja por medio de la puesta en común
del  ancho de banda  y el espacio de almacenamiento de los ordenadores

que componen la red, permitiendo a sus usuarios publicar o recuperar


distintos tipos de información. Freenet ha estado bajo continuo desarrollo
desde el año 2000, y aunque todavía no ha sido liberada una posible versión
1.0, las versiones actuales son completamente funcionales.
 

H. Archive.
Es un punto inicial si no se tiene claro el tema de búsqueda.

I. Find that File.


Es un buscador muy ágil que te permite bucear en distintas tipologías de
formato (Torrent, Emule, pdf, vídeo, etc) además te da la posibilidad de filtrar
por tipo de localización, por si quieres buscar por ejemplo en FTP. Y si quieres

buscar en la web profunda de un modo todavía más específico en su


sección http://www.findthatfile.com/about.php tienen una lista con todos los
buscadores que han desarrollado.

J. Files tube.
Otro de esos buscadores maravillosos que te ayudan a encontrar cualquier
tipo de archivo en la web profunda. En esta ocasión, este buscador rastrea
en prácticamente todas las webs que permiten subir archivos para compartir,

en total unos 58 puntos de contacto entre ellos el conocido DropBox.


También te da la posibilidad de buscar por periodos de tiempos para pulir un
poco más tu búsqueda. http://www.filestube.to/.

K. FTP Like Nuevo.

Es un buscador de archivos dentro de FTP. Tienen más de 2000 links donde


escanear y a veces podemos encontrar algunos archivos interesantes para
nuestro trabajo. http://ftplike.com/
 

L. Look ahead.

Este buscador bucea entre 140 rss muy populares con la posibilidad de un
histórico de 7 días. Es por tanto muy bueno para monitorizar noticias, por
ejemplo de un conflicto determinado y construir un análisis de Time line. Eso sí,

hay que buscar en inglés pues son medios anglosajones.


http://lookahead.surfwax.com.

M. Clusty.

Es un buscador que organiza por temáticas. Este recupera muy bien noticias
de la red. Ideal para análisis de medios de comunicación y saber lo que
dicen unos y otros. Por supuesto, también para localizar propaganda.
Además, te permite hacer búsquedas en distintos formatos (imágenes, blogs,

wikis, etc.). Muy bueno. (http://clusty.com/).

N. Newspaper Archive (Comercial).


Sin lugar a dudas una de las bases de datos de noticias más importantes de
Internet. Eso sí, centrada específicamente en USA, aunque con la posibilidad

de acceder a otros países como Canadá. Es de pago. Pero conviene saber


que existe una hemeroteca virtual de este tipo.
(http://newspaperarchive.com/).

O. Deepdyve.
Espectacular buscador de ámbito científico que recoge millones de
publicaciones. Sin duda uno de los mejores para el ámbito académico y de
investigación. Te permite, además crear una alerta sobre un tema concreto
para estar al día de todo lo nuevo que van localizando e
incorporando. http://www.deepdyve.com/.

P. Highwire Atanford.
Este buscador de publicaciones es realmente poderoso, nos busca
publicaciones comerciales, pero también otras que están disponibles
gratuitamente en pdf. Con él podemos conocer quiénes son los

investigadores más relevantes de un tema y acertar completamente en


nuestras lecturas «para ponernos al día». http://highwire.stanford.edu.

Q. Pipi.com.
Curioso buscador de personas. Está configurado para entrar en las principales

redes sociales y buscador de personas el nombre que queremos. Puede ser


muy útil para buscar aquellas personas que han configurado sus redes de un
modo  muy personal. Pero evidentemente se le escapan cosas.

https://pipl.com

R. Docuticker.
Más que un buscador como tal es un repositorio donde recopilan información
emitida por distintas organizaciones, think tank y gobiernos.

Un «think tank» o «laboratorio de ideas» es una institución o grupo de expertos

de naturaleza investigadora,  cuya función es la reflexión  intelectual  sobre


asuntos de  política social,  estrategia
política, economía, militar, tecnología o cultura.
Te permite suscribirte al boletín de novedades como si fuera una
actualización de  feed. Tiene un buscador interno basado en tecnología

Google para localizar publicaciones específicas por clave de búsqueda. En


el menú de navegación derecho disponen de árboles de búsqueda si lo que
te interesa es un tema en concreto. http://www.docuticker.com/.

S. Buscador de archivos desclasificados de la CIA.

Muy buen buscador para ayudarte en tus búsquedas de los documentos que
va desclasificando el gobierno americano. Los documentos están en pdf,
aunque no puedes bajártelos todos. http://www.foia.cia.gov/

T. Directorio Internacional de literatura gris.


Esta lista en pdf incluye distintas universidades y organismo públicos que
disponen de buscadores a sus propios documentos. Puede ser útil para
encontrar alguna publicación especial.

http://www.greynet.org/internationaldirecTORy.html.
 

U. internet Archive.

Es un repositorio de información muy variada en distintos tipos de formato.


Permite filtrar por fecha, número de descargas, etc. por lo que podemos
encontrar verdaderas joyas «abandonadas» en la Red. https://archive.org/.
 

V. Pastebin.
Ésta es una Red Social muy útil cuando se pretende chatear y acompañar el
diálogo con alguna información en concreto, porqué permite acompañar el
diálogo con la información que «pasteemos». Evidentemente es muy

inestable y volátil, pues los perfiles publican y des publican rápidamente. Pero
a veces se encuentran cosas interesantes. http://pastebin.com.
Capítulo IV: Grams, el mejor buscador para venta de droga.
 

Abril del 2016. Desde 2 gramos de heroína hasta pistolas de cualquier calibre,
pasando por el blanqueo de dinero o el tráfico de datos de personajes
públicos, contrabando de metales preciosos o tráfico de personas, en la
mayoría de ocasiones niñas menores de edad.

Su comunidad está conformada por usuarios que navegan de forma


anónima para no dejar rastro y cuya moneda de pago es el bitcoin.

Estos son los dudosos negocios que se pueden encontrar en el buscador


Grams. «Por desgracia este tipo de actividades aplican el mismo marketing
que se sabe funciona en cualquier negocio legal para rentabilizar y expandir

su oferta a cualquier parte del mundo», según explica Juan Merodio


www.juanmerodio.com conferenciante y consultor internacional en España,
Latinoamérica y Canadá en Marketing, Web 2.0, Redes Sociales y
Transformación Digital.

Merodio, también quiere llamar la atención sobre la confusión entre Internet


oculto y la verdadera red ilegal. «No es lo mismo la Internet profunda que la
ilegal. Se dice que el 96% de la oculta es ilegal cuando no es así. Oculta
significa que Google no puede indexar los contenidos de esa web, lo cual no
implica ilegalidad. Por ejemplo, todas las intranets de las empresas son
ocultas porque dicho buscador no puede indexar sus datos o entrar en ellas.
Solo una pequeña parte de las actividades forman la actividad ilegal. Lo

malo es que aunque sea mínimas por su propia naturaleza es imposible tener
una cifra aproximada de las que pueden existir».

Pero ¿cuáles son las características que definen a Grams como el buscador
perfecto a pesar de estar fuera de la ley? El conferenciante internacional las

resume en la aplicación del marketing 2.0 en el que se basa. «Podría decir


que es el buscador perfecto porque aporta al usuario lo que necesita. Cubre
al 100% sus necesidades.

No solo imita a Google en su estética y colores sino que cuenta con

herramientas promocionales como Addwords y se sirve de monedas virtuales


como los bitcoins para no dejar rastro. Para comodidad del cliente actualiza
de forma casi instantánea el cambio de este tipo de monedas para saber el
cash que necesita.

Tanto es así que con esta red del usuario anónimo se oculta la identidad

sirviéndose de distintos saltos por los nodos de la red que esconden el origen
e identidad del quien navega. También se puede seleccionar por rango, es
decir clickar en los diferentes tipos de producto que se buscan o

seleccionarlos por precio o geolocalización», añade.

En la Internet ilegal destaca la venta de drogas. «Según el informe de Trend


Micro un 65% de los americanos, un 53% de australianos y un 40% de los
ingleses conocen este tipo de comercio y un 18% de los americanos, un 10%
de los ingleses y un 7% de los australianos, la han acabado adquiriendo en el
mercado virtual.

Las razones de este consumo virtual  frente al de la calle está la amplia gama

de bajos precios (incluye ofertas de 2x1), la pureza y mejor calidad del


producto y el evitar ser cazados al comprarla. Las drogas más demandadas
son el MDMA con un 60%, cannabis entre el 34% y el 51% y el LSD, entre un
20% y 45%. El mercado de productos farmacéuticos como el Ritalin o Xanax

sigue a la zaga al de las drogas.

También está el comercio de cuentas bancarias, teléfonos privados o


direcciones postales. En muchos de personales políticos o celebrities.

Intercambio de material entre pederastas, lavado de dinero, falsificación de


pasaportes y el adiestramiento de nuevos socios en colectividades como los

Illuminaty. Hay links de material gore o de diversión sin límites cuyo precio
ronda entre los 700 a 3.000 dólares dependiendo de lo macabro del trailer.
Contratación de sicarios en Canadá y EE.UU. Los cuales «anvían su CV con los

últimos trabajos realizados y pruebas de sus éxitos, estos enfatizan que no


matan niños de menos de 16 años o políticos del top 10. En este último caso
el precio de sus servicios es de cerca de 23.000 bitcoins (8.648.000 euros) en
Estados Unidos. Si es en otros lugares el precio se dispara». Compra/venta y

alquiler de niños. «Las tarifas van desde los 3.000 dólares por alquiler de estos
hasta 10.000 dólares si es compra», finaliza Merodio.
Capítulo V: Brave: el navegador que ofrece absoluta privacidad y seguridad.
 

Brave Software lanzó una versión de prueba del navegador Brave.


Foto: Reuters
 
 

Abril del 2017. El nuevo navegador es una creación del exdirector ejecutivo
de Mozilla Brendan Eich y ofrece una mejor privacidad en línea.

Google y Mozilla, los navegadores de internet más famosos entre los usuarios

pronto podrían tener una fuerte competencia. Se trata del nuevo navegador
Brave, el cual a contrario de los dos anteriores, quiere diferenciarse por ser un
explorador altamente seguro.

Para esto, Brave  tendrá la opción para navegar en forma incógnita,

posibilidad con la que también cuentan sus competidores, sin embargo, la


diferencia está en la integración de Tor Project, tecnología creada para
esconder la identidad de los usuarios.

De esta manera se logra proteger al usuario de los proveedores de internet o


de otras personas que puedan estar compartiendo una red wifi.

El objetivo de Tor  Project es proteger todos los paquetes de datos que se


transmiten de un dispositivo a otro por el sistema de direccionamiento
llamado Protocolo de Internet (IP, por sus siglas en inglés). Las direcciones
IP pueden revelar una gran cantidad de información sobre el usuario, como
los sitios web que se han visitado y quién es el que la visita.

En este sentido, la tecnología de este sistema de seguridad hace que la

información sea escondida al distribuir las comunicaciones al azar por


diferentes servidores conectados a internet, cada una con su propia
dirección IP.

Algunos especialistas consideran que el sistema Tor es difícil de usar, pero si lo


facilitan e integran en las pestañas de privacidad de un navegador podría
resultar una experiencia «verdaderamente privada», como mencionó
Fatemeh Khatibloo, un analista de Forrester, a Cnet.

Brave ha agregado el mencionado sistema de seguridad en sus pestañas de

privacidad.   De esta manera no se guardará información en el historial de


navegación, ya que eliminará los archivos «cookies» del navegador y no los
compartirá con ninguna web.

De igual manera, Tor también puede cifrar sitios web y prevenir la transmisión

del idioma de programación JavaScript, que se puede usar para hackear


computadoras.
ESPIONAJE
Capítulo I: Atacando a TOR.
 

A. El anonimato en la Deep Web fue roto.


El proyecto  TOR,  lleva tiempo siendo objetivo de diferentes gobiernos que

buscan conocer quién es quién   y dónde está cada servidor dentro de esa
red. Uno de los interesados ha sido Rusia.

En la  larga lista de ataques  se encuentran, los llevados a cabo con la


inserción de nodos de entrada y/o salida maliciosos que pudieran hacer de

«Man in the middle» entre el cliente y el nodo rogue de TOR  o entre el


nodo rogue de TOR y el servidor de salida.

Otro tipo de ataque conocido es el de buscar una vulnerabilidad en el


software cliente de conexión, como vimos con TOR Browser que fue utilizado

por el FBI  para descubrir a muchos de los usuarios de la red y hacer una
macro operación en la red. Para evitar estos ataques la recomendación
es  conectarse a la red TOR con tu propio nodo y sin tener conexión IP a
Internet.

Hasta el software más especializado puede tener bugs (errores) que dejen al

descubierto un punto de conexión a la red, como hemos visto con  TAILS, el


sistema operativo basado en  Linux  para conectarse a  TOR  que era objetivo
de la NSA.

Entre la lista de ataques a TOR, está «Users Get Routed: Traffic Correlation on

TOR by Realistic Adversaries», dónde se explica que si tienes un buen número


de nodos rogue en TOR y eres capaz de inyectar una señal en cada paquete
que envíes para medir tiempos y tipos de paquetes que puedas ir anotando
cuándo vuelves a ver esa señal en otro nodo, podrías ser capaz de saber qué
paquetes han pasado por los mismos nodos.  

Al final, con tráfico capturado durante varios meses haciendo análisis


estadístico de los datos obtenidos en la medición de las señales, podrías ser
capaz de conocer cuáles son las rutas que se siguen, cuáles son los servidores

y dónde se encuentran con una probabilidad del  80 % a los 6 meses  de


capturar tráfico.

B. Rusia.

La afinidad de Snowden para TOR, no es compartida por el gobierno ruso. El


Ministerio del Interior ha ofrecido $ 110,000 USD a quien le brinde información
técnica sobre los usuarios y los equipos de la red TOR,

El número de usuarios de TOR en Rusia es calculado en unas 150,000

personas.  Aunque este número ha dejado de incrementarse debido a


declaraciones sobre la vigilancia de USA sobre TOR.

En Rusia se ha reforzado el control sobre el Internet. Se ha firmado una ley


que requiere a Google, Facebook y otras empresas de Internet para

almacenar los datos de los usuarios de Rusia en el país.

Si alguien puede romper a TOR, son los rusos.  Los hackers han amenazado
con romper la red eléctrica y han infiltrado con éxito infiltrado a Nasdaq.
Funcionarios estadounidenses temen que los piratas informáticos rusos

pueden responder a las sanciones impuestas con más ataques cibernéticos.

C. Man in the Middle.


En  criptografía, es un ataque en el que se adquiere la capacidad de leer,

insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna
de ellas conozca que el enlace entre ellos ha sido violado. 

La red TOR es un sistema de enrutamiento que permite a los usuarios que


hacen uso de ella para establecer conexiones anónimas que impidan el

rastreo de la dirección IP de origen, canalizando su tráfico de red a través de


distintos nodos o repetidores por todo el mundo.

Ejemplo de un ataque a la red TOR.

Alice establece una conexión cifrada, en color verde, con uno de los nodos
TOR disponibles. Este nodo se comunicará con otros nodos aleatorios para

hacer más difícil el traceo de la conexión, también utilizando conexiones


cifradas. Sin embargo, el último de los nodos TOR debe realizar una conexión
no cifrada con  Jane, ya que no está dentro de la red. A primera vista, éste

parece un eslabón débil dentro de la cadena de comunicación de esta red.

Por todos es sabido que la red TOR es buena para el anonimato, pero mala
para la privacidad de las conexiones.

Se montó un servidor proxy, un nodo TOR, y un servidor DNS para resolver las
peticiones que por allí pasaran. El servidor DNS se encargaba de realizar la

resolución de nombres de dominio de las peticiones que el nodo realizaba, y


el servidor proxy se encargaba de almacenar el tráfico que pasaba a través
de él, solo para hacer un estudio de «privacidad» en la red TOR. Para
conseguir esto, se configuró el servidor DNS de tal modo que respondiera con

la IP del servidor proxy fuera cual fuera el dominio a resolver.

Tras tener todo el entorno con este DNS Hijacking configurado se inició la
captura de tráfico a través del Proxy a ver qué caía por allí, pero nos
cazaron. La red TOR ya pensó en este tipo de ataques, y se realizan distintas
comprobaciones para detectar estos ataques de DNS Hijacking.

Para ello, pasan un test de resolución de DNS buscando que no haya


irregularidades, es decir, que no se respondan a dominios inexistentes, ni haya

cambios de direcciones a nombres de dominios conocidos.

Esta protección no evita los ataques de  «Man in the middle».  Nosotros,
después de montar el resto de los ataques os seguimos recomendando la red
TOR para ocultar la dirección IP de origen (siempre y cuando no tengas la

mala suerte de conectarte en primera instancia a un nodo rogue TOR) pero


mucho cuidado con la privacidad y los datos que por allí envías o recibes.

D. Ataques a TOR
Se ha demostrado que un exploit  para  Mozilla Firefox  era utilizado

para  comprometer el anonimato de TOR  o tras la  detención de Hache por


estar investigando en la red TOR  el mundo se pregunta si es posible ser
anónimo en esa red o no.

E. Hache.

Relato del experto de seguridad que ha creado una herramienta por la que
por primera vez se puede rastrear la red  TOR. Sus implicaciones en la
búsqueda de redes de pederastia por lo profundo de la web le han costado
la detención y que fuera tratado como a uno de sus perseguidos.

En noviembre del 2012 se desarrolló un programa que rastreaba e indexaba


webs ocultas de pedofilia y pornografía. La ejecutó un par de meses, en los
que obtuvo más de 100.000 webs. Aparecieron multitud de páginas y foros
de pederastas, incluso encontrabas mensajes de los administradores
regocijándose porque llevaban años online sin que nunca les ocurra nada.
De ahí la importancia de la creación de un programa capaz de rastrear este

submundo cibernético. 

En varias webs se consiguieron fallas que permitían extraer la base de datos,


incluido el listado de usuarios, en uno de ellos había más de 30.000 pedófilos.

Sería muy sencillo realizar una aplicación que descargara todas esas
fotografías de niños y anotara los hashes o huellas de los ficheros, de manera

que luego se puedan buscar en las redes  P2P  o en los ordenadores


incautados de pedófilos.
 

F. Nodos rogué TOR y Exploits.

Entre las técnicas de investigar el anonimato de la red TOR, el uso de Nodos


Rogue TOR que se conviertan en un «Man in the middle» y el uso de exploits
para los navegadores desde servidores en la red TOR controlados son los más
evidentes por haber sido utilizados ya.  

En este último caso, en el caso de los servidores controlados, no sólo habría


que preocuparse del uso de exploits, sino del uso de técnicas de
WebBrowsing fingerprinting que hicieran huellas digitales de las conexiones o
que infectaran la caché del navegador con cookies de seguimiento o las

famosas e-Tag.
 

G. X-Keyscore.
Es un sistema informático secreto utilizado por la  Agencia de Seguridad
Nacional de Estados Unidos para la búsqueda y análisis de datos en Internet.

Su existencia fue revelada en julio de 2013 por Edward Snowden, ciudadano


estadounidense y ex-empleado de la empresa Booz Allen Hamilton.

Teniendo en cuenta de que tras las revelaciones de X-KeyScore se ha podido


ver que la NSA está guardando durante un mes un alto porcentaje del tráfico
de todo Internet, y que el tráfico de TOR es infinitamente inferior al tráfico de

Internet global, ¿es posible que alguien esté capturando y analizando todo el


tráfico de la red TOR para aplicar estos algoritmos de correlación?

H. DNS leaks.

Otra de las técnicas que  recogía Hache  era la posibilidad de que


hubiera  DNS leaks  en el sistema operativo a la hora de buscar los
dominios.onion.  La fuga de información se produciría si se busca el nombre
de un dominio.onion antes por los servidores de Internet para luego pasar al

uso de cliente TOR. Esto no debería pasar, pero si la manera en que funciona


el cliente  TOR  que se está utilizando no es la correcta, podría quedar un
registro de las consultas  .onion solicitadas para resolver desde una
determinada conexión.
 

I. Tráfico de la red.
La más peligrosa de estas técnicas por lo difícil que es defenderse de ella, es

el estudio del tráfico de red de forma pasiva en la red  TOR mediante la


correlación de datos. Es decir, analizar el tráfico que se genera desde una
determinada conexión  TOR  y ser capaz de, estudiándolo de forma pasiva,
saber quién está detrás de una determinada conexión.

En estos ataques, analizando la correlación pasiva de ataques en TOR, el

atacante se aprovecha de poder convertirse en un  router  de la red  TOR  e


inspeccionar el tráfico, e intenta reconocer el origen de la red sin necesidad
de ser el nodo inicial de la conexión. Es decir, sería un  rogue router  en la

red  TOR  pero sin realizar ninguna acción que lo convierta en sospechoso y
que le haga caer en alguno de los tests de seguridad, como el de detección
de DNS Hijacking.

Además, el trabajo habla de que el uso de la propuesta de sistemas de

  Congestion Awareness  en  TOR  incrementaría drásticamente esas


probabilidades y que si el «adversario» controla varios nodos de la red TOR los
porcentajes se incrementarían aún más en velocidad y probabilidades.

J. Evaluación en TOR.

Se han desarrollado varias herramientas y técnicas que nos permitan evaluar


nuestra seguridad en la red TOR. Estos incluyen modelos de la actividad del
usuario en línea, un mapa-actualizado y completo de Internet con rutas BGP.

Un adversario podría identificar al emisor en unos tres meses. Y hacerlo con un

50% de probabilidades en seis meses.


J. Border Gateway Protocol (BGP).

En  comunicaciones,  BGP  (del inglés:  Border  Gateway  Protocol) es un


protocolo mediante el cual se intercambia información de encaminamiento
o ruteo entre sistemas autónomos.
Capítulo II: Espionaje.
 

A. Encriptación cebolla.

Redes de espionaje y organizaciones militares emplean la encriptación


cebolla en operaciones especiales desde el extranjero, para evitar que sus
comunicaciones sean interceptadas y rastreadas por el enemigo.

Se han registrado casos en los que TOR ha sido requerido por altos ejecutivos
para llevar a cabo operaciones de espionaje contra la competencia.

El continuo desarrollo de este protocolo es una herramienta fundamental


para las pruebas y experimentos realizadas por expertos en seguridad, que lo
emplean en sus investigaciones.

TOR  es el navegador que en la actualidad  usan todos los Servicios de

Inteligencia de todas las naciones y Estados. TOR es el navegador


que  emplean todos los Fondos de Inversiones Transnacionales, Agencias de
Rating, el FMI, BM, la OTAN, la ONU. TOR es el navegador que  utilizan los
Estados para el intercambio de archivos de Seguridad Nacional, archivos

militares, secretos de Estado. TOR asegura en un 90% la privacidad de las


operaciones informáticas y su anonimato. 

TOR es el navegador privado y anónimo más grande del ciberespacio, en el


no sólo operan las instituciones para su supuesta seguridad, sino que TOR es el

navegador privado y anónimo donde trabajan los hacker y crakers más


importantes del mundo virtual, donde se ha revalorizado más los Bitcoins
(moneda virtual) con todas las actividades delictivas de las organizaciones
criminales (armas, drogas, pornografía infantil, tráfico de todo tipo, delitos

financieros y fiscales, etc.). TOR no deja rastro,  porque no hay bancos, ni


transacciones, ni registro oficial, al menos que haya descarga del algún

archivo, asegurando las transferencia de dinero negro procedente del delito


que sea, sin quedar rastro alguno del mismo. Esto es un gran problema ya
que sin pruebas no hay delito.

B. NSA y la Guerra cibernética desde el Pentágono.

Hay que determinar desde qué punto una organización se decide dejar de
ver al internet como una fuente de reclutamiento y divulgación de ideología,
hacia algo superior: verlo como un arma potencial.

C. ISIS.

Estados Unidos cree que ISIS y otros potenciales terroristas están utilizando la
parte más anónima de internet para reclutar a combatientes, compartir
inteligencia y planear ataques en el mundo real. El Pentágono está

desarrollando una forma para cazar a ISIS y a otros grupos terroristas.

D. DARPA (Proyecto de investigación avanzada para la defensa).


DARPA tiene una tecnología conocida como MEMEX que actúa como un
motor de búsqueda único, rastreando  patrones de actividad en la red

profunda y sitios no disponibles a través de los ruteadores tradicionales como


Google o Bing.

MEMEX permite saber cuántos sitios de internet hay y qué tipo de contenido


se encuentra en ellos. Fue desarrollado para rastrear el tráfico ilegal de

personas en la red y sirve para rastrear a los usuarios que intentan ocultar sus
actividades ilícitas.
EL DINERO DE LA RED
 
Capítulo I: El fin del papel moneda.

A. De La Rue.
En el 2015. Aunque no lo creas, tener una licencia para imprimir  billetes  ha

venido perdiendo atractivo como una propuesta de negocio. Eso lo sabe De

La Rue, una de las mayores firmas productoras de papel moneda en el


mundo.

De La Rue dice que va a reducir su producción anual del nivel actual de

8.000 millones de  billetes, a solamente 6.000 millones, según indica el

reportero de la BBC Brian Milligan.

B. Menos empleo.
La empresa tiene tres centros de producción. Uno de ellos está en la ciudad

británica de Gateshead. Pero una porción creciente de su producción se ha

movido a Kenia y Sri Lanka.Y cerca de 300 personas perderán sus empleos en
Malta.

«Hemos anunciados planes para lograr una De La Rue más ágil, en línea con

las necesidades futuras de nuestros clientes globales», aseguró Martin

Sutherland, gerente ejecutivo de la empresa.

De la Rue, que ha fabricado  billetes  desde 1860, ha advertido varias veces


sobre la caída de sus utilidades en la medida en que tiene dificultades ante

la competencia. En el 2015, reportó una caída de 38% en utilidades antes de

impuestos, asegura nuestro reportero.

 
C. Mundo sin efectivo.

A la hora de explicar los problemas de la firma De La Rue, es importante

recordar que cada vez menos gente quiere usar papel moneda.  A lo largo
del mundo, diversos gobiernos están haciendo esfuerzos para dejar atrás el

dinero en efectivo.

En Dinamarca, por ejemplo, los pagos en efectivo han caído un 90% desde

1990. Sólo un cuarto de los pagos se siguen realizando con dinero físico,
según indica el reportero de BBC Mundo Jesús Moreno.

El 2015, el gobierno danés expresó su deseo de eliminar durante 2016 el uso

de dinero en efectivo en tiendas de ropa, gasolineras y restaurantes.

Y en Colombia, la pequeña población de Concepción, Antioquia, ha venido

haciendo un publicitado esfuerzo por convertirse en la primera población del


país en suprimir el dinero en efectivo.

«Desde hace casi un año, un gran número de sus más de 4.500 habitantes

hacen parte de un programa piloto del Banco Davivienda, la Banca de las

Oportunidades y la Asociación Bancaria para impulsar el uso de los medios


de pago electrónicos en lugar del efectivo", explica el corresponsal de BBC

Mundo en Colombia, Natalio Cosoy.

D. Plástico mejor que papel.

Incluso con la introducción de estos mecanismos electrónicos, habrá siempre


alguna demanda por cierta cantidad de dinero efectivo, físico.  Pero el

papel, con el que se fabricó por siglos, parece ir de salida como materia

prima del dinero.


A medida que cae la demanda por el papel moneda, la empresa De La Rue
se ha enfocado más en la fabricación de su equivalente plástico.  Ahora

mismo imprime en polímero los billetes de 5 y 10 libras esterlinas para el Banco

de Inglaterra, que entrarán en circulación en 2016.

El sitio web del Banco Central británico asegura que entre los beneficios de
usar billetes plásticos está que son más higiénicos, más duraderos y difíciles de

falsificar.  Las imprentas de  billetes  no están a punto de desaparecer del


todo.  Pero puede haber pasado el momento en que eran, literalmente una

licencia para crear dinero.


Capítulo II: Criptomoneda.

A. Criptografía monetaria.

Los primeros intentos de integrar la criptografía con el dinero electrónico fue


hecha por  David Chaum, mediante DigiCash  (moneda electrónica) y

el  ecash (moneda electrónica), los cuales utilizaban la criptografía para

volver anónimas las transacciones de dinero, aunque con una emisión y


pago centralizado.

B. Criptomoneda.

Una  criptomoneda  o  criptodivisa es un medio digital de intercambio. La

primera criptomoneda que empezó a operar fue  el Bitcoin, desde entonces


han aparecido muchas otras. Al comparar una criptomoneda con el dinero

fiduciario  la diferencia más notable es la forma en que ningún grupo o

particular puede acelerar la producción de  dinero  y usar éste  ilegal  o


abusivamente de manera significativa, ya que sólo se genera una cierta

cantidad de unidades colectivamente, a una velocidad que está limitada


por un valor definido con anterioridad y conocido públicamente.

B.I. Dinero fiduciario.


El  dinero  llamado  fiduciario  es el que se basa en la  fe  o  confianza  de la

comunidad, es decir, que no se respalda por metales preciosos ni nada que

no sea una promesa de pago por parte de la entidad emisora

C. Costo de descriptación muy alto.


En los sistemas de criptomonedas se garantiza la seguridad, integridad y
equilibrio de su contabilidad. Romper la seguridad existente en una

criptomoneda es posible, pero el costo sería muy alto. La computación

cuántica podría romper este equilibrio.

D. Impuestos.
Muchas criptomonedas han sido creadas, aunque no todas han sido exitosas,

en especial aquellas que no han aportado ninguna innovación.

El uso de estas criptomonedas en  actividades ilegales, así como la

imposibilidad de establecer políticas  impositivas  sobre transacciones


realizadas a través de dicho medio, es motivo de controversias. Bolivia se ha

convertido en el primer país en prohibir el uso de criptomonedas, en  2014.

E. Seguridad.

La seguridad en el mundo del dinero electrónico, las criptomonedas y todas


las transacciones que se realizan por Internet depende de la encriptación. Sin

embargo, la  NSA  tiene capacidad para descifrar gran parte de estas

comunicaciones seguras.  Quizá esa descriptación solo lo pueda hacer


la  NSA, pero recordemos que la potencia de cálculo disponible crece de

manera exponencial; hay que mirar a la computación cuántica.

Muchos bancos no cuentan con un certificado electrónico de media o alta

seguridad. Las plataformas de criptomonedas analizadas superan


ampliamente la seguridad de los bancos.

 
F. Especulación y acaparamiento de monedas altcoin.

El precio de las altcoins es sostenido por las personas que son renuentes a

vender. Cuando una persona o grupo de personas controla la mayoría de los


coins de una criptomoneda provoca una situación donde el precio de la

moneda está artificialmente inflada.  

G. Sorpresas en el dinero virtual.

Impulsada por la fiebre alrededor del Bitcoin, han ido apareciendo  cientos
de monedas virtuales. Para alguien con los suficientes conocimientos técnicos

el proceso de creación es sencillo, ya que el código de Bitcoin es abierto.

En este momento hay monedas cuya efigie son perros,  cerditos,  hojas de

marihuana y  senos. Los sensibilizados por el patriotismo pueden optar por


monedas como PesetaCoin o CatalanCoin.

La esperanza de los inversores en las cybermonedas es que su uso se

popularice y su valor crezca de forma exponencial, como ha sucedido con el

Bitcoin.

H. Millonarios.
Existen historias, como la del programador «Laszlo Hanyecz», que compró dos

pizzas a principio de 2010 por 10.000 BTC (4 millones y medio de euros al


cambio actual) o el estudiante noruego que compró 20 euros en Bitcoins en

2009 y, unos años después descubrió que tenía 2 millones.

La inmensa mayoría de estas monedas están condenadas al fracaso, hasta

el momento Bitcoin es la única que ha adquirido popularidad.

La posibilidad de modificar el código fuente de Bitcoin abre la puerta a crear


monedas que presenten ventajas técnicas y hagan su uso en la Red Profunda

más sencillo o seguro.  Una moneda con estas características podría

competir, o al menos coexistir con Bitcoin.

 
Capítulo III: El creador del Bitcoin.

En mayo del 2016. El informático y empresario australiano Craig Wright puso

hoy fin a años de conjeturas al identificarse como Satoshi Nakamoto, el


creador de «bitcoin», lo que abre una nueva era para las transacciones en

esta moneda digital.

Wright ha hecho la sensacional revelación en un nuevo blog,

www.drcraigwright.net, en el que afirma que «Satoshi ha muerto», y a varios


medios de comunicación británicos -la BBC y las revistas «The Economist» y

«GQ»-, a los que ha demostrado físicamente que él creó la criptomoneda y

su plataforma de operaciones, «blockchain».

El «bitcoin» es un activo digital gestionado a través de un sistema de pago


propio inventado por Wright bajo el pseudónimo de Nakamoto, quien

difundió la creación en 2008 y, en 2009, abrió el software al público, que

puede operar con la moneda sin intermediarios.

Se calcula que hay en circulación en internet 15,5 millones de la divisa -que,


aunque de momento es legal, no está regulada por ningún banco central-,

con un valor equivalente a 449 dólares la unidad.

En el blog, Wright adelanta que, al revelar el origen y detalles de su proyecto,

su intención es «crear un foro sobre 'bitcoin' para disipar los mitos y liberar su
potencial para cambiar el mundo a mejor».

También explica el proceso para verificar una serie de claves que

demuestran que él es el forjador del sistema que sostiene la pionera moneda


digital. Wright hizo una demostración a la cadena pública británica BBC, que

hoy publica un vídeo en su página web.

Así, para probar su identidad, el investigador, nacido en Brisbane (Australia)


en 1970 y experto en criptodivisas, firma digitalmente mensajes con claves

encriptadas creadas durante los inicios del desarrollo de «bitcoin».

Estas claves están inextricablemente ligadas a bloques de la moneda que se

sabe pertenecían a Satoshi Nakamoto, lo que demostraría que son la misma


persona.

«Estos son los bloques utilizados para enviar 10 'bitcoins' a Hal Finney en enero

(2009), la primera transacción con 'bitcoin», explica Wright durante la

demostración. Hal Finney, precisa, es uno de los ingenieros que le ayudó a


transformar su idea en el protocolo «bitcoin».

«Yo era la parte principal, pero otras personas me ayudaron», manifiesta el

informático, licenciado además en Física nuclear y Química y doctor en

Teología. En otras declaraciones a la BBC, corrobora su identidad el


economista Jon Matonis, fundador de la Fundación Bitcoin. «Durante las

demostraciones en Londres, tuve la oportunidad de revisar los datos


pertinentes en tres líneas distintas: criptográfica, social y técnica», afirma. «Es

mi convicción que Craig Wright satisface esas tres categorías», asegura.

La presunta identidad del inventor de «bitcoin» ha sido foco de múltiples

investigaciones de la prensa en los últimos años. En diciembre de 2015, las


revistas «Wired» y «Gizmodo» identificaron a Wright como el posible creador,

después de recibir unos documentos que le vinculaban con el proyecto.

Tras publicarse esa información, la Policía australiana registró su vivienda y su

oficina en Sidney, en una operación que, según la oficina fiscal australiana,


no tenía que ver con la criptomoneda, sino con otros asuntos de pago de

impuestos.

Sobre esta operación, Wright dijo a la BBC que está cooperando con las
autoridades: «Tengo a los abogados negociando con ellos sobre cuánto

tengo que pagar», declara.

Durante la entrevista, Wright asegura que «le da igual» lo que piense la gente

sobre el hecho de que haya ocultado tanto tiempo su identidad y asegura


que no quiere «ni fama ni dinero», sino «seguir trabajando».

Explica que ha tenido que salir a la luz pública, aunque no era su intención,

para evitar que circulen más «historias fabricadas» que, según dijo, están

hiriendo a la gente que quiere. «No lo he hecho porque es lo que quería. No


es mi elección. No quiero ser el rostro público de nada», incide.

Según la BBC, «Satoshi Nakamoto» llegó a amasar más de un millón de

«bitcoins», que, si se convirtieran en dinero en efectivo, le darían una fortuna

de 450 millones de dólares.


Capítulo IV: Bitcoins (BTC).

 
Bitcoin es un sistema monetario digital descentralizado, desarrollado por una

o más personas, que utilizaron el seudónimo «Satoshi Nakamoto» para crear

una forma de dinero desvinculada de los controles del Estado y los sistemas
financieros. El dinero se crea gracias a un complejo sistema matemático de

encriptación que hace cada vez más compleja la emisión de nuevo dinero y

cuyo límite absoluto son los 21 millones de BTC, cifra a la que se calcula se
llegará en el 2140.

Quien desea usar BTC debe descargar un programa que funciona como su

«billetera». Su primer dinero puede provenir de usar sus procesadores, de


vender algo o de la compra directa con dinero real a algunas de las

personas o comercios que las ofrecen. El valor de las bitcoins ha sufrido

cambios bruscos por distintos motivos, como la especulación o robo virtual.


Incluso grandes entidades financieras han investigado el mercado para

eventuales negocios.

Una vez que se cuenta con Bitinios, éstos se pueden enviar y recibir para

pagar lo que sea, tanto en la Internet superficial como en la profunda. La


forma en la que se pueden hacer compras por fuera del ojo del Estado

preocupa a los servicios de inteligencia.


Capítulo V: Evolución de las Bitcoins.

A. Valor del Bitcoin.

Desde su aparición en 2009, bitcóin se postuló como una alternativa al


sistema monetario actual, con alcance universal y sin control centralizado, sin

más regulación que la marcada por su algoritmo y la confianza de sus

usuarios. (EFE).

Es necesario recordar la trayectoria de esta divisa virtual, que en el año 2013


llegó a su valor más alto, cuando un Bitcoin equivalía aproximadamente a

1200 dólares.  En la actualidad, está cifra se ha devaluado hasta los 230

dólares. Es una divisa volátil, pues aún genera desconfianza.

B. Fondo de inversión.
Por medio de una solicitud al SEC, regulador financiero de los Estados Unidos,

los hermanos Winklevoss, que han mantenido una disputa con Mark

Zuckerberg sobre la idea originaria de Facebook, pidieron crear el primer


fondo de inversiones basado en Bitcoin.

La petición a la SEC, plantea crear un fondo con un millón de acciones para

ofrecer «cestas» de 50 mil participaciones por cliente y crear un vehículo para

inversores que quieran operar con bitcóins.

Según el New York Times, los gemelos Cameron y Tyler Winklevoss habían
amasado 11 millones de dólares en bitcóin, una moneda virtual, alternativa al

sistema monetario tradicional.


En un principio, «Winklevoss Bitcoin Trust», que operará como un fondo de
divisas convencional, tendrá a disposición 20 millones de dólares en

participaciones para invertir en grandes cantidades de Bitcoins con un

mínimo riesgo crediticio.

C. Bitcoin se regulará desde Nueva York.


Las autoridades financieras de Nueva York llevarían estudiando desde el 2013

la adopción de las monedas virtuales, tras lo cual han decidido dar un

importante paso adelante en lo que interés por la adopción de nuevas


tecnologías se refiere, afirmando que pronto comenzarán a aceptar

solicitudes para casa de cambio de bienes virtuales, como Bitcoin.

Aquellas solicitudes aceptadas deberán adherirse  al marco legal

establecido por los organismos reguladores financieros del estado de Nueva


York, que será definido antes de Junio 2014, tras lo cual las primeras licencias

serán expedidas en un periodo de entre 60 y 90 días.

Éste interés por la regulación de las criptomonedas se hace presente con la

quiebra de la más emblemática casa de cambios de Bitcoin, Mt Gox, tras el


robo de sus fondos producidos por el conocido bug de la maleabilidad de las

transacciones.

Los recientes problemas en Mt. Gox y otras firmas demuestran la urgente de

la supervisión de las casas de cambio de monedas virtuales, incluyendo


protección de los usuarios, ciberseguridad,  y leyes anti-lavado de dinero. Se

busca lograr un equilibrio creando las protecciones regulatorias apropiadas,


sin detener el desarrollo de nuevas plataformas de pago.
 

D. BitLicencia.

Las regulaciones podrían incluir una «BitLicencia» para aquellas empresas que

desarrollen negocios en torno a las criptomonedas dentro del estado,


incluyendo servicios de almacenamiento y procesadores de pagos.

Las compañías podrán enviar sus solicitudes formales para operar con

critomonedas, con objeto de agilizar el proceso de evaluación de las mismas,

para verificar que cumplen con los estándares exigidos. «Second Market» ya
lo está haciendo.

Bitcoin se caracteriza por oponerse a todo tipo regulaciones, dada su

naturaleza P2P, descentralizada. Las regulaciones irían en contra de sus

principios.

Si la regulación no fuera restrictiva, sería beneficioso, ya que los usuarios


podrían elegir con libertad de qué forma quieren operar sus Bitcoins, usando

soluciones reguladas y centralizadas, más seguras y sencillas de usar.

En todo caso, éste primer paso de las autoridades reguladoras de Nueva York

solucionará el problema de la seguridad jurídica.

 
Capítulo VI: Modus operandi de las Bitcoins.
 

A. Billetera.

Primero instalar un billetera en su ordenador o dispositivo móvil, se generará su

primera dirección Bitcoin y podrá crear más cuando lo necesite. Puede dar
su dirección a sus amigos para que le paguen o viceversa. De hecho, es

similar a como funciona el correo electrónico, excepto que las direcciones


Bitcoin solo se usan una vez.

B. Cadena de bloques.
La cadena de bloques es una contabilidad pública compartida en la que se

basa la red Bitcoin. Las transacciones confirmadas se incluyen en la cadena

de bloques. De esta manera los monederos Bitcoin pueden calcular su saldo


gastable y las nuevas transacciones pueden ser verificadas, asegurando que

el cobro se está haciendo al que realiza el pago.

La naciente  tecnología  de la  cadena de bloques, con la que funciona la


moneda virtual  bitcoin, puede cambiar profundamente algunos sectores,

desde el bancario al comercio ilegal de diamantes.

A comienzos del 2016, el principal asesor científico de Reino Unido aconsejó

al gobierno británico que adopte esta tecnología.

El Instituto de la Propiedad de Honduras, por otro lado, pidió a una empresa


estadounidense que elabore un prototipo de registro de la tierra basado en

la cadena de bloques, explicó el semanario «TheEconomist».


El diario británico «The  Guardian» se preguntó si estamos ante la mayor

invención de nuestra era en el sector de la tecnología de la información. 

B.I. Metodo para registrar datos: libro de contabilidad. 

La  cadena de bloques  es un método para registrar datos: un libro de


contabilidad digital de transacciones, acuerdos,  contratos, cualquier  cosa

que necesita ser registrada independientemente y verificada.

La gran diferencia es que este libro de contabilidad no se almacena en un

solo sitio, sino que se distribuye a través de varios, cientos o incluso miles de
computadoras de todo el mundo. Cualquier persona de la red puede

acceder a una versión actualizada, así que es muy transparente.

Los registros digitales se amontonan en bloques  y luego se unen

criptográficamente  y cronológicamente en una cadena  que utiliza


complejos algoritmos matemáticos.

B.II. Proceso de encripatación: Hashing 

El proceso de encriptación, conocido en inglés como «hashing», lo hacen

muchas computadoras diferentes.

Los comerciantes holandeses inventaron la transferencia de balanzas de


contabilidad: la cadena de bloques es la última versión.  Si todas coinciden

con la respuesta, cada bloque recibe una firma digital única.

«No almacenas detalles de la transacción, sino solo que tuvo lugar y el

resumen criptográfico de la transacción», explica  Adrian  Nish, jefe de


inteligencia sobre amenazas de BAE Systems.
Una vez actualizado, el libro no se puede alterar ni cambiar, solo se pueden

añadir cosas, y se actualiza para todo el mundo en la red al mismo tiempo.

B.III. Hackers y la encripatación 256-bit.

La naturaleza distributiva de la base de datos de la cadena de bloques

implica que es más difícil para los hackers atacarla: tendrían que acceder a


cada una de las copias de la base de datos simultáneamente para tener

éxito. Los datos de la cadena de bloques están sometidos a la encriptación


256-bit.

También mantiene los datos seguros y privados porque el resumen

criptográfico no puede volver a convertirse a los datos originales: es un

proceso que va en una sola dirección.

Así que si el documento original o la transacción fueran alterados, producirían


una firma distinta, alertando a la red de la falta de concordancia.

En teoría, el método hace que el fraude y el error sean menos comunes y más

fáciles de detectar.

B.IV. Bitcoins y la cadena de bloques. 

La idea lleva décadas dando vueltas, pero se hizo conocida en 2008 con la

invención de la moneda digital bitcoin.

Los  bitcoins  son creados por computadoras que resuelven complejos


problemas matemáticos y esto requiere una gran potencia de computación

y electricidad. La cadena de bloques es la tecnología que está detrás. Pero

no solo hay un programa: muchas empresas, desde  Ethereum  a Microsoft,


están desarrollando sus propios servicios de  cadena de bloques. Algunos
están abiertos para todo el mundo, mientras que otros restringen el acceso a

un grupo selecto de personas.

B.V. Bancos. 

«Los bancos se hacen cosas muy similares entre ellos, aunque


compitan»,dice  Simon Taylor, vicepresidente de investigación y desarrollo de

la cadena de bloques para el banco Barclays.

«Básicamente mantienen nuestro dinero seguro y una gran computadora

mantiene el registro de quién tiene qué. Pero, hacer que estas computadoras
hablen entre ellas es muy complejo y caro, la tecnología se está quedando

un poco obsoleta», dice.

«Si los bancos empezaran a compartir datos utilizando una versión adaptada

de la cadena de bloques, esto eliminaría la necesidad de intermediarios,


mucho procesamiento manual y aceleraría las transacciones, lo cual

reduciría los costes» dice Taylor.

Tener acceso a un libro abierto y transparente de transacciones bancarias

también sería útil para los reguladores, señala. Y podría ayudar a los
gobiernos a reducir el fraude fiscal.

B.VI. R 3 CEV. 

La empresa tecnológica R3 CEV ha convencido a más de 40 bancos de todo

el mundo, incluidos Barclays,  UBS  y  Wells  Fargo, para que se unan en un


consorcio que explore la tecnología.
R3  anunció que 11 instituciones financieras globales han participado en un
experimento que implica el intercambio de fichas a través de una red

privada global sin la necesidad de una tercera parte que verifique las

transacciones.

«Estamos al principio de esta tecnología, pero el potencial es enorme»,


concluye Taylor.

Si los bancos y otras instituciones financieras son capaces de acelerar las

transacciones y eliminar los costes del sistema, esto implicaría que los servicios

para el usuario se vuelven más baratos y más eficientes.

B.VII. Start-up: Circle Internet Financial. 

En el 2015, el banco de inversión Goldman Sachs y la empresa de inversiones


china IDG Capital Partners invirtieron 50 millones de dólares en Circle Internet

Financial, una  start-up  que tiene como objetivo explotar la tecnología de


cadena de bloques para mejorar las transferencias de dinero en operaciones

de consumo.

Circle, cofundado por el emprendedor Jeremy Allaire, ha creado una cartera

digital para  bitcoins, pero los usuarios pueden decidir si envían o reciben
dinero en dólares también. La idea es que los pagos entre países puedan ser

tan fáciles como enviar un mensaje o un correo electrónico.

B.VIII. Everledger: Sistema de garantías (Proceso de Kimberley).

La empresa de tecnología  Everledger  está usando la  cadena de


bloques para desarrollar un sistema de garantías que permita a las empresas

mineras verificar si sus diamantes en bruto están siendo utilizados por milicias
para financiar conflictos, y así poder cumplir con el Proceso de  Kimberley,

una certificación gubernamental y de la sociedad civil para los diamantes. El


Proceso de Kimberley certifica la procedencia de los diamantes.  La historia

de propiedad y el valor de cada diamante, está disponible para cualquiera


que la quiera ver, con la seguridad de que la información no ha sido

manipulada o corrompida. En los primeros seis meses que lleva en

marcha,  Everledger  ha añadido casi 850.000  diamantes a su base de datos


de cadena de bloques.

B.IX. Guardtime. 
La empresa tecnológica estonia  Guardtime  ha estado al frente de la

transformación digital del país, utilizando su versión de cadena de bloques


para ayudar al gobierno a gestionar y proteger los datos de los ciudadanos

en unos 1.000 servicios online.

«Lo que hacemos es manejar datos a una escala masiva», dice Matt Johnson,

el oficial jefe de tecnología.

«Hemos aplicado estas capacidades a la  ciberseguridad, proporcionando


detección en tiempo real de alteraciones no autorizadas para proteger

infraestructuras críticas», dice.

«También estamos ayudando a las empresas globales de

telecomunicaciones, como Ericsson, a proteger y monitorear la integridad de


sus redes clave», afirma

En la era del Big  data y el  Internet de las cosas, ser capaz de asignar una
firma digital a cada bit de datos es también útil, sugiere Johnson. Y verificar y

grabar cada etapa en el desarrollo de un programa de software o producto


ayudará a mejorar la calidad y la fiabilidad, mantiene. Puede ser que aún no

entendamos de todo la  cadena de bloques, pero parece que su influencia


va a ser profunda.

C. Transacción.

Una transacción es una transferencia de valores entre monederos Bitcoin que

será incluida en la cadena de bloques. Los monederos Bitcoin disponen de


un clave privada, utilizada para firmar las operaciones, proporcionando una

prueba matemática de que la transacción está hecha por el propietario de

la billetera. La  firma  también evita que la transacción sea alterada por
alguien una vez ésta ha sido emitida. Las transacciones son difundidas entre

los usuarios y por lo general empiezan a ser confirmadas por la red en los 10

minutos siguientes a través de un proceso llamado minería.

D. Proceso minería.
La minería es un  sistema de consenso distribuido  que se utiliza

para confirmar las transacciones pendientes a ser incluidas en la cadena de

bloques. Hace cumplir un orden cronológico en ésta, protege la neutralidad


de la red y permite un acuerdo entre los equipos sobre el estado del sistema.

Para confirmar las transacciones, deberán ser empacadas en un bloque que

se ajuste a estrictas normas de cifrado y que será verificado por la red. Estas
normas impiden que cualquier bloque anterior se modifique, ya que hacerlo

invalidaría los bloques siguientes. La minería también crea el equivalente a


una lotería competitiva que impide que cualquier persona pueda añadir

nuevos bloques consecutivamente en la cadena de bloques. De esta


manera, nadie puede controlar lo que está incluido en la cadena de bloques

o reemplazar partes de la cadena de bloques para revertir sus propios gastos.


Capítulo VII: Bit2Me.

Bit2Me se ha puesto en funcionamiento a principios de enero de 2015.

 
 

Bit2Me combina la infraestructura de cajeros actuales con la tecnología Hal-

Cash y el protocolo Bitcoin para que de forma simple se pueda uno acercar
a un cajero y sacar Bitcoins convertidos en euros. No necesitas de registros ni

documentación para usarlo.

Las formas de usar el Bit2Me son a través de la  APP móvil, la  versión web  o

descargarte la extensión para navegador Google Chrome. La APP para móvil


es la más práctica.
Capítulo VIII: Comprar Bitcois y otras monedas.

A. Enlaces

La forma más fácil comprar Bitcoins con Euros es a través de


http://www.Bitcoin.com.es/ o  https://www.Bitcoin.de/es. Son españoles y

alemanes, respectivamente. La compra se hace por transferencia bancaria.

La mayoría de las criptomonedas se intercambian por Bitcoins

Para comprar monedas electrónicas con dólares y Euros usemos  BTC-E.


https://btc-e.com/ BTC-E  permite  comprar Bitcoin, y Litecoin (LTC) por euros.

Permite cambiar euros por dólares con lo que puedes acceder a la compra

de Namecoin (NMC), Novacoin (NVC) y Peercoin (PPC).

B. Cryptsy.
Cryptsy  permite intercambiar Bitcoins por la mayoría de las criptomonedas

existentes y viceversa. Un total de más de 130. Muchas de estas son muy

difíciles de intercambiar en otros sitios. Funciona como una billetera on-line.

Desde cryptsy puedes enviar monedas en forma gratuita a cualquier persona


que posea una dirección. Esta moneda no permite efectuar cambio con USD

u otra moneda FIAT.

C. Coins-E.

Coins-E es muy parecido al anterior pero con menos volumen. Solo hay que
darse de alta, no requiere verificación.

 
D. Vircurex.

Vircurex se dedica a gran cantidad de criptomonedas.

E. LocalBitcoins.
Existe la posibilidad de  compra de Bitcoins a través de  LocalBitcoins  y

directamente en efectivo, pero este sistema no se ha probado aún.

 
 
 
 
 
 
 
 
 
 
 
Capítulo IX: Bitcoins y bancos.
 

La relación de algunos bancos con las criptomonedas existe a distintos

niveles, por ejemplo: Fidor Bank (Alemania) tiene acuerdos con exchanges y

otras empresas alemanas de Bitcoins operando con total normalidad en la


actualidad. También ha anunciado que  operará con  Ripple  para

transferencias internas.

Standard Bank de Sudáfrica  realizó pruebas  de integración de sus sistemas

con Bitcoin en el 2014). Un proceso delicado por su posible interferencia con


la moneda real y por la percepción de estas tecnologías como amenazas a

lo establecido, cuando pueden ser consideradas como un complemento en


la evolución natural del sector bancario.
Capítulo X: Más tecnología en las criptomonedas.

Las nuevas criptomonedas aportan nuevas ventajas con respecto


al Bitcoin como: mayor seguridad criptográfica, menor consumo energético,

anonimato, soporte de los usuarios (de la  comunidad de desarrolladores,

de  los mineros,  de los que usan la criptomoneda como forma de pago  y
comercio). Existe una gran comunidad de mineros que quieren seguir

utilizando y rentabilizando sus equipos y están pasándose a estas nuevas


criptomonedas.

 
 
Capítulo XI: USA subasta Bitcoins.

Esta subasta de Bitcoins supone la legitimación de esta criptomoneda. La

agencia estatal «U.S. Marshals Service» en un ambiguo comunicando puso en


subasta el pasado un total de 29.656,51 Bitcoins incautados a Silk Road.

El anuncio de ésta  subasta online  provocó una caída de la cotización del

Bitcoin entorno al 7%. El total de Bitcoins  puestos a la venta se han dividido

en 10 bloques: 9 de 3.000 dólares y uno de 2.656 dólares. Para poder


participar en la subasta hay que realizar un depósito de 200.000 dólares, por

tanto, el precio de esta subasta es de unos 666 dólares por Bitcoin. La subasta


online tuvo lugar el viernes 27 de junio de 2014 y la adjudicación se realizó el

30 de junio.  El valor de estos Bitcoins en podría superar los 18 millones de

dólares.

Se especifica en la oferta que los Bitcoins en venta no correspondían a los


incautados a Ross William Ulbricht, por tanto, posiblemente asistamos pronto

a otra oferta de venta.

Los Bitcoins no pueden ser incautados, lo que se incauta son las claves que

permiten acceder a estos


Capítulo XII: Las Bitcoins vs. La computadora cuántica.
 

Se ha sabido de a través de Snowden que la  NSA está trabajando en


construir una computadora cuántica para con esta romper toda clase de

códigos.

Esto preocupa a los bitcoiners. La realidad es que no se tiene mucha

información al respecto. Se sabe que en el pasado la NSA invirtió en tratar de


construir computadoras cuánticas. Ahora, sabemos de un nuevo proyecto

llamado «Penetrando objetivos difíciles».   Este proyecto tiene casi 80 millones

de USD de presupuesto. Todo parece indicar que la NSA no está muy


adelantada en este proyecto. Sin embargo, esto pone sobre el tapete pensar

en cuál será el futuro de las Bitcoins cuando lleguemos a la era cuántica.

La computadora cuántica trabaja con bits quánticos (qubits) y tiene una

virtud de la física cuántica que es la superposición cuántica., esta propiedad


eleva exponencialmente la capacidad de las computadoras cuánticas.

Si la NSA construye una computadora cuántica podría parecer el fin de la

criptografía. Sin embargo, eso no sucederá.

Si se pudiera aprovechar toda la energía de una supernova y canalizarla en

un equipo ideal, aún no se podría forzar una típica llave encriptada. Sobra
decir, que si vas a romper los algoritmos de cifrado comerciales vas a tener

que atacar a la matemática subyacente.

El problema actual de encontrar el código de encriptación de un algoritmo

estriba en el problema de la factorización o bien en la dificultad logarítmica.

Las Bitcoins usan varios tipos de algoritmos, como la «curva elíptica de firma
algorítmica digital»  para firmar transacciones y las funciones hash  o
funciones de resumen. En Bitcoins uno guarda la llave privada secreta para

firmar las transacciones proveyendo a la red de bitcoins asociándola con una

particular dirección de bitcoins. La red verifica la firma usando la


correspondiente llave pública. ¿La NSA con una computadora cuántica

podría robarle a cualquiera sus bitcoins? 

En Bitcoin su clave pública no es (inicialmente) hecha pública. Mientras usted

comparte su dirección de Bitcoin con otros para que ellos le pueden enviar
bitcoins, su dirección Bitcoin es solamente un hash de la clave pública, no la

propia clave pública. ¿Qué significa eso? Una función de hash es una función
criptográfica de un solo sentido que toma una entrada y la convierte en una

salida criptográfica. Esto pasa en un solo sentido, quiere decir que no se

puede derivar la entrada de la salida. Es algo así como encriptar algo, y que
se pierda la llave.
Capítulo XIII: Producen fraudulentamente bitcoins con smarthphones.

En el 2014, expertos en seguridad cibernética alertan a los propietarios de


smartphones que emplean el sistema operativo Android de que sus celulares

podrían haber sido empleados por hackers para producir bitcoines.

La compañía de seguridad Lookout informó que algunas aplicaciones

disponibles en la tienda de Google Play son maliciosas y que hackers han


logrado emplear el procesador del teléfono móvil para producir (extraer)

bitcoines  sin que el propietario del dispositivo lo sepa, informa el

portal Infosecurity.

El malware, al que denominan BadLepricon, se halla en aplicaciones que


ofrecen fondos de pantalla. 

Aunque  Google  ya ha eliminado algunos de estos servicios tras ser alertada

de lo sucedido, Lookout advirtió que podría haber más aplicaciones

maliciosas a través de las cuales se pueda utilizar el procesador del celular


para extraer la popular moneda virtual.

Baja duración de la batería y sobrecalentamiento. Según los expertos, si la

batería de su «smartphone» se agota rápidamente y nota que el celular a

menudo se sobrecalienta, este podría haber sido hackeado.

Asimismo, aconsejan a los usuarios de Android mantener desactivada la


opción «Fuentes desconocidas» del dispositivo. 

No es la primera vez que los piratas informáticos utilizan sus habilidades para

obtener bitcoines. A finales de marzo, expertos de la empresa Trend Micro

detectaron que las aplicaciones para Android «Songs y Prized» contenían un


código malicioso y tras ser instaladas los ciberdelincuentes las usaban para
extraer unidades de la criptodivisa. 

 
Capítulo XIV: Evolución del bircoin en el 2016 hasta junio del 2017.
 

A. Año 2016.

Junio del 2017. El bitcoin, la criptomoneda de referencia, busca desprenderse

de su imagen de ser un activo a merced de los especuladores. Alejada ya de

jornadas con variaciones de hasta el 3.000%, la volatilidad pareció que iba


quedando atrás.

Eso sí, aún sigue vulnerable a grandes subidas o caídas. Según el portal

bitstamp, en diciembre arrancó sobre los 800 dólares. Trepó por encima de
los 1.100 en enero, cerca de máximos históricos. Y una semana después se

desplomaba a 780.

El bitcoin se acercó a máximos históricos a principios de mes. La explicación,

apuntan los expertos, viene de Asia. En China la restricción cambiaria y sobre


las transferencias ha volcado al inversor a buscar alternativas que escapen al

control del Banco Central. En la India, la restricción en el acceso al efectivo


ha tenido el mismo efecto. Guiado por la oferta y la demanda, el bitcoin se

disparó.

Pero al anunciar el Banco Popular chino, el central, que se investigaría quién

estaba negociando con bitcoins por si encubría actos ilegales, los inversores
huyeron y el valor entró en una tendencia a la baja. En cualquier caso, no es

una volatilidad como la de antaño. Es más, ha sido la divisa que mejor se

comportó en 2016, con una subida del 126%, según Bloomberg.

Tras un buen año, los expertos pronostican un futuro al alza. Tanto en uso

como en valor.

B. Año 2017.
Salvador Casquero, profesor del Programa de Innovación y Tecnología

Financiera del IEB y cofundador de 2getherbank, cita varias razones. Está el


simple hecho de que cada vez se usa más, por lo que sube la demanda, lo

que la dota de valor. A la vez, también se avanza en su regulación y en la

adopción de la tecnología blockchain, el sistema de validación de


transacciones en el que se apoya, basado en redes de ordenadores de los

usuarios.

Por otro lado, aumentan las inversiones financieras y los negocios montados
sobre criptodivisas. Y por último, cada vez es más aceptada en las casas de

cambio y plataformas de intercambio. Así, se le da liquidez, facilidad para

convertir el bitcoin en dinero. «Al principio había poca liquidez. La volatilidad


diaria rondaba el 3.000%. Ahora es similar a la de otras divisas, señal de que

hay mucha más liquidez», remata Casquero.

C. De burbuja en burbuja.

Con esas subidas en mente, al hablar de bitcoin se suele hacer un análisis


simplista, asegurando que va de burbuja en burbuja. Los expertos divergen.

«No es que vaya de burbuja en burbuja, son fluctuaciones. Cuando actúa

más como valor refugio sube y entran los especuladores, que la llevan a
máximos», interpreta Emili Vizuete, profesor de la Universitat de Barcelona

(UB).

Casquero coincide. «Para que sea burbuja no tiene que haber nada debajo,
ningún sustento. Pero el bitcoin sí genera negocios sostenidos», dice con el

estallido de las puntocom en mente. Javier Ibáñez, director del Observatorio

Fintech Comillas Everis, se desmarca. «Vamos de burbuja en burbuja y seguirá


siendo así hasta que haya un régimen jurídico común. Quizás no lo haya por

las intereses contrariados entre reguladores de diferentes países».

«El bitcoin no es una moneda, no entra en la definición clásica. No está bajo

el control de un banco central ni está sujeto a los parámetros de una política


monetaria». De ahí que no se pueda decir que es una moneda.

«Es una tecnología tremendamente robusta, segura y honesta, imposible de

alterar», dice Casquero en referencia al blockchain, la red que mueve el


bitcoin. Otro motivo es su trasfondo de alternativa al poder, siendo una

‘moneda’ ligada a los usuarios. «El sistema lo controla todo, ¿por qué no tener

una moneda que esté fuera de ese sistema?», plantea Vizuete. «Si el
mercado la acepta, ¿por qué no podemos trabajar con ella?», cuestiona.

Empero, lo cierto es que no acaba de transmitir total confianza. «Hay tres

claves para generarla: la fiscalidad; el régimen sancionador administrativo y


de supervisión bancaria; y el régimen de seguridad cibernética e

informática», enumera Ibañez. De esos tres, por ahora cumple el último.

Casquero refuta la idea y a la vez descarta todo esa aura de ilegalidad o


transacciones oscuras que se ligan al bitcoin. «Es la cosa más transparente y

más auditable que hay. Existe una base de datos distribuida accesible para

todo el mundo y en todo momento sabes cómo se ha movido una unidad.


Tiras del hilo y acabas llegando a la persona, sabes quién la ha realizado»,

explica. Esto supone que no sea algo anónimo, como erróneamente se suele

decir, sino pseudónimo, en la que el inversor va ligado a algo similar a un


nombre de usuario de un correo.

Pese a las tareas pendientes, gusta al inversor. Bien para especular, bien

como valor refugio. Para Ibáñez, no es gran estrategia, ya que hay «mejores
instrumentos para especular». Es justamente esa especulación y que gane
valor ha permitido que entren nuevos inversores que lo toman en serio,
apunta Casquero.

Así, poco a poco, se va convirtiendo en algo estable y con más usuarios.

Cuanta más gente esté dentro, más segura será, coinciden. Lo saben las
empresas, que en algunos casos la aceptan en los pagos, aunque los

expertos no la ven sustituyendo a nuestras monedas actuales. Sí que tiene

recorrido como un potencial competidor de igual a igual en el futuro,


aseveran.
Capítulo XV: Compañía eslovena NiceHash: roban US$70 millones en bitcoins.

Diciembre del 2017.  Fue un ataque «muy profesional»: los piratas informáticos

usaron «métodos de ingeniería muy sofisticados; querían hundirnos de


verdad».

Unos ciberdelincuentes —a quienes no se ha identificado— se llevaron más


de 4.700 unidades de bitcoins y provocaron la caída de su sitio web durante

24 horas.

Así es como Marko Kobal el director de la compañía eslovena NiceHash,

especializada en minería de  bitcoin, la moneda virtual cuyo valor está


creciendo a un ritmo vertiginoso, describió el atraco que sufrió su empresa.

Unos ciberdelincuentes —a quienes todavía no se ha identificado— se

llevaron más de 4.700 unidades de bitcoins y provocaron la caída de su sitio


web durante 24 horas.

En el momento del robo, el  bitcoin  estaba en pleno auge pero todavía no
había alcanzado los US$15.000 por unidad. Apenas unas horas más tarde la

criptodivisa ya había crecido un 20%, superando los US$16.000.


Los atacantes accedieron al sistema a las 01:18 CET (00:18 GMT). Hacia las

03:37 ya habían completado el robo.

A. ¿Qué es la minería de bitcoins?

Los «mineros» de bitcoins prueban números al azar para descifrar los


complejos algoritmos de las transacciones. (Foto: Getty Images/BBC)

Los bitcoins son al mismo tiempo una moneda digital y un sistema de pago.

Son de propiedad privada y se fundamentan en un código público, de libre


acceso. Satoshi Nagamoto (pesudónimo) los creó en 2008 en respuesta a la

crisis económica global.

El trabajo de los «mineros» es comprobar que los complejos algoritmos de las

operaciones sean correctos y no estén duplicados. Sus equipos deben «cavar


hondo» en el sistema hasta solucionar los problemas matemáticos de las

transacciones. El proceso consiste en probar números al azar hasta dar con el

resultado. A cambio, reciben una comisión. Todos los movimientos quedan


registrados en el blockchain, una suerte de libro público de contabilidad.

Cada pieza de información se llama hash.


Los «mineros» son el verdadero «banco central» del bitcoin.

B. Análisis forense.

Kobal cree que los hackers usaron equipos con direcciones IP de fuera de

Europa. Él y su socio fundador Sasa Coh aparecieron en un video en directo


a través de Facebook pidiendo disculpas a sus clientes. «No les hemos

abandonado», dijo Kobal.

En el video explicó que la computadora de uno de sus empleados fue

comprometida durante el ataque y que los hackers usaron las credenciales


de ese ingeniero para acceder al sistema.

También dijo que se realizará un «análisis forense digital» (un método para

extraer información valiosa de discos y buscar datos ocultos) y que hay

autoridades locales e internacionales implicadas. Sin embargo, no quiso


explicar cuáles son esas agencias cuando fue contactado por la BBC.

El sitio web de NiceHash estuvo caído 24 horas. (Foto: Reuters)


 

El diario Financial Times apunta a un posible descuido como una de las

razones que llevaron a este robo.


La compañía fue duramente criticada por sus usuarios, que comentaron lo

ocurrido masivamente a través de Facebook.

El problema se agravó todavía más cuando se creó una página de

Facebook que comenzó a parodiar a la empresa y difundir desinformación


sobre la misma.

Andrej Skraba, director de marketing de la empresa, le dijo a Reuters que la

empresa tiene inversores «de todas partes del mundo».

Este no es el único robo de bitcoins a gran escala que ha habido hasta

ahora. Los problemas de seguridad de esa y otras divisas virtuales, como el


ether, despiertan preocupaciones entre muchos economistas.

Desde 2011 ha habido por lo menos tres docenas de atracos en sitios de

compra-venta de criptomonedas, incluido el que llevó al colapso en 2014 de

Mt. Gox que fue el mayor sitio de intercambio de bitcoins.

C. Otros robos recientes de criptomonedas.


La firma detrás de la moneda digital Tether dijo en noviembre que le robaron

tokens por valor de US$31 millones.

Un «error de código» de billeteras Ethereum fue el motivo señalado también

en noviembre por el congelamiento de más de US$150 millones de ethers, lo


cual impidió que los inversores pudieran disponer de su dinero.

Una empresa de intercambio surcoreana, Bithumb, dijo que la computadora

de uno de sus empleados sufrió un hackeo en junio. Varios de sus clientes

denunciaron llamadas fraudulentas.

La también surcoreana Yapizon fue hackeada en abril. Informes dicen que


hackers norcoreanos robaron fondos por valor de US$5 millones.
La israelí CoinDash declaró que le robaron US$7 millones en julio y que su sitio
web fue atacado.

En agosto del año pasado, unos hackers robaron más de US$65 millones a la

empresa de intercambio BitFinex, radicada en Hong Kong, la cual reconoció


que un fallo de seguridad pudo facilitar el robo. Fue el segundo gran ataque

que sufrió en sólo un año.

BBC Mundo
Capítulo XVI: Ruja Ignatova: generó más de US$3.000 millones en estafas.

Derechos de autor de la imagen. YOUTUBE. Image caption.


La doctora Ruja Ignatova en un evento de OneCoin durante su gira mundial
para promocionar la criptomoneda.
 

Setiembre 2019. Si alguna vez una industria necesitó la ayuda de relaciones


públicas para cambiar su imagen, esa es la industria de las criptomonedas.

Y es que cada semana parece traer nuevas  noticias de  estafas y fraudes.

Desde el robo de datos a nuevas empresas de criptomonedas donde su

fundador se desvanece.

Este mismo lunes, la Comisión de Bolsa y Valores de Estados Unidos acusó al


fundador de una tienda online con productos para adultos de administrar

una ICO (Oferta Inicial de Monedas) fraudulenta.

Ese caso involucró decenas de miles de dólares, una ridiculez en

comparación con la multimillonaria estafa de criptomonedas que se cuenta


en el fascinante podcast The Missing Cryptoqueen, de la BBC.

En él, Jamie Bartlett investiga a la mujer detrás de OneCoin, una organización

que logró persuadir a los inversores de todo el mundo para conseguir

hasta US$4.000 millones.
Los inversores se creyeron lo que la doctora Ruja Ignatova iba contando

sobre un nuevo tipo de dinero en eventos de todo el mundo.

En el video de su aparición en el estadio Wembley Arena de Londres, en el


año 2016, se la ve entrando en escena con la canción This Girl is On Fire, de

Alicia Keys.

Derechos de autor de la imagen. GETTY IMAGES. Image caption.


La creación de las criptomonedas se ha multiplicado en la última década,
una de las más populares es Bitcoin, que tiene más de 10 años.
 

Ante una multitud entregada, Ignatova  asegura  que OneCoin está camino
de superar a Bitcoin y se burla de «todas esas monedas de Mickey Mouse que

han copiado nuestro concepto».

Mucha gente estaba convencida, incluida uno de las personas que aparece

en el podcast, Jen McAdam, de Escocia.

Ella invirtió más de  US$10.000  en esta ICO, cuya sede estaba en Bulgaria.
McAdam, además, persuadió a miembros de su familia para que también

invirtieran en esta criptomoneda. Consiguió que gastaran más de US$273.000.


Pero en 2017, la doctora Ruja Ignatova desapareció y no se vuelto a saber de

ella desde entonces.

La investigación realizada por el equipo detrás del podcast de la BBC


descubrió  lo exitosa que  ha sido OneCoin  en la difusión de su mensaje por

todo el mundo.

Los documentos internos revelan que hubo inversores de 175 países distintos y

que gran parte del dinero llegó en apenas seis meses del año 2016, justo
cuando la doctora Ruja estaba en la gira mundial que la llevó a Wembley.

Derechos de autor de la imagen. GETTY IMAGES. Image caption.


Cada nueva criptomoneda que aparece promete ser una nueva revolución
dentro del mundo financiero.
 

Hubo gente en Reino Unido que invirtió durante ese años más de US$32
millones. El equipo de investigación que trabajó en el podcast cree además

que, a nivel mundial, los inversores británicos pudieron llegar a aportar hasta

US$118 millones.

Documentos internos muestran que US$526 millones provinieron de China en


2016. Pero también se hicieron aportes desde Corea del Sur, Hong Kong y
Alemania. Incluso en países más pobres como Vietnam, Bangladesh y

Uganda, hubo gente que se desprendió de grandes sumas de dinero.

A principios de este año, la doctora Ignatova fue  acusada  en ausencia de

lavado de dinero  y el Departamento de Justicia del país dijo que OneCoin


era una estafa en forma de esquema piramidal tradicional.

De hecho, este y otros escándalos relacionados con las criptomonedas,

resultan fácilmente reconocibles para cualquiera que haya cubierto la

información financiera durante algún tiempo:  son los mismos viejos


trucos pero disfrazados con alta tecnología.

Derechos de autor de la imagen. GETTY IMAGES. Image caption.


Las criptomonedas, incluido Bitcoin, han experimentado grandes altibajos.
 

En 2016, Bitcoin se presentaba como algo innovador con respecto al antiguo

sistema financiero.

Prometía que el  sistema  blockchain  —una especie de base de datos de

transacciones financieras muy segura— iba a ser  más importante que el


mismo internet  y que algo llamado Oferta Inicial de Monedas (ICO) iba a

mostrarle a Wall Street que una Oferta Pública Inicial (OPA) era algo del "siglo

pasado".
Ahora, después de los  giros salvajes en el valor de las criptomonedas  y

habiendo entendido que casi todas las ICO no cumplen sus exageradas

promesas, incluso si no se tratan de una estafa, se puede decir que nadie


que inicie un nuevo negocio quiere asociar la palabra «cripto» con él.

Derechos de autor de la imagen. GETTY IMAGES. Image caption.


Facebook prepara el lanzamiento de su propia criptomoneda, libra, avalado
por grandes empresas internacionales.

Eso me vino a la mente esta semana cuando asistí a una sesión informativa

sobre el plan de Facebook de lanzar una nueva criptomoneda llamada libra.

La sesión tuvo lugar con la sede de la Asociación Libra y su grupo de 28


socios, entre los que se incluyen Visa, PayPal, Uber y Spotify, que se han unido

a la red social para lanzar esta moneda.

El plan ya se ha topado con una gran oposición por parte de los reguladores.
Le comenté al director de operaciones de la Asociación, Bertrand Pérez, que

gran parte de esto podía deberse al uso de la palabra «cripto».

¿Seguramente una coalición tan poderosa podría haber inventado un nuevo

sistema de pagos que no fuese una criptomoneda ni que dependiera de la


tecnología blockchain, no?
No, me insistió él. Blockchain fue la piedra angular del proyecto libra, inmune
al fraude, rápido y eficiente, aseguró Pérez: «Esta tecnología es el futuro para

enviar y recibir dinero».

Curiosamente, ese es un mensaje muy parecido al que la doctora Ruja

Ignatova lanzó a los fieles que asistieron a la conferencia de Wembley en


2016: OneCoin iba a ser «seguro, fácil de usar y no iba a tener fronteras».

Ahora, por supuesto que Libra es un producto muy diferente. Está respaldado

por muchas y muy respetables instituciones  que han prometido que no se

lanzará hasta que los reguladores estén contentos.

Image caption.
Quienes están detrás de libra, la criptomoneda de Facebook, aseguran que
la tecnología de blockchain fue lo que les invitó a meterse en el mercado.
 

Pero convencer a los gobiernos de que esta criptomoneda no será un refugio

seguro para quienes busquen lavar dinero, ni que representará una amenaza
para la estabilidad económica, será una tarea complicada.
Volviendo a OneCoin, la compañía detrás de esta ICO rechaza las
acusaciones de que es una estafa y declara que «OneCoin cumple todos los

criterios de la definición de una criptomoneda».

También asegura que el podcast de la BBC en el que se habla del caso «no

presenta ninguna información veraz  y no puede considerarse objetivo ni


imparcial».

La compañía también afirma que las acusaciones hechas al respecto en

todo el mundo están siendo cuestionadas, afirmando: «Nuestros socios,

nuestros clientes y nuestros abogados están ganando batallas en todo el


mundo contra quienes dicen esto y estamos seguros de que pronto se

reconocerá que se trata de una 'revolución financiera'».


TECNOLOGÍA
Capítulo I: Altcoin.
 

A. Término.
Altcoins es una construcción simplificada de las palabras «alternative» y

«coins». Podría traducirse, por tanto como «monedas alternativas».


 

B. Altcoins viene de Forks.


El término Altcoins se refiere a criptomonedas que derivan del código fuente

de Bitcoin conocidas como «Forks», es decir, «ramificación», «bifurcación».


Hay gran variedad de Altcoins, pero todas tienen en común que son

implementaciones de monedas que se bifurcan desde Bitcoin y difieren en los

fundamentos de implementación de Bitcoin.


 

C. Características técnicas.

Utilizan su propia cadena de bloques (blockchain), su propia red P2P (Peer-to-

Peer, red entre pares en español). Algunas altcoins utilizan también un


algoritmo de minería diferente de los cuales los más conocidos son los

conceptos de Proof-of-Work (POW – Prueba de Trabajo en español) o Proof-

of-Stake (POS – Prueba de Participación en español).


Algunos Altcoins son: Litecoin, Dogecoin, Freicoin, Primecoin, Peercoin,

Darkcoin. Hay cientos de ellas.

D. P2P. Red Peer-to-peer, red entre iguales o red entre pares.


Es una red de computadoras en la que todos o algunos aspectos funcionan

sin clientes ni servidores fijos, sino una serie de nodos que se comportan como


iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores
respecto a los demás nodos de la red. Las redes P2P permiten el intercambio

directo de información, en cualquier formato, entre los ordenadores


interconectados.

 
 

E. Pump and dump (P&D).

Es una forma de capitalizar acciones fraudulentas, que involucra la inflación

en el precio de una acción comprada barata, mediante la manipulación o


falsificación de información, para venderla a un precio más alto. Una vez que

el dirigente del esquema «pump and dump» vende sus acciones


sobreevaluadas (precio), el precio cae y los inversores pierden su dinero. Las

acciones que son víctimas de este esquema son conocidas como: chop

stocks.

Mientras los fraudes del pasado se basaban en las  llamadas, ahora


el  Internet  ofrece una forma más fácil y barata de alcanzar grandes

cantidades de inversionistas.

«Pump and dump» de las Altcoins en la red. Las Altcoins que se van creando

en el mercado de las criptomonedas, existen de todas las variantes. Muchas


de ellas le han dado una mala reputación a la comunidad de las

criptomonedas porqué han sido esquemas que se han desarrollado para

atraer inversores a la nueva moneda organizados con una potente campaña


de marketing para inflar el precio y cuando se han colocado suficientes de la

misma, abandonan el proyecto. De hecho hay personas que se han


especializado en ese mercado y se han hecho conocidos por organizar este
tipo de fraudes en cadena.

Al mismo tiempo, algunas de esas Altcoins han sido increíblemente rentables

para aquellas personas que decidieron arriesgarse desde muy pronto o

tenían los contactos adecuados para participar.

F. Evolución.

Lo importante son aquellas implementaciones de Altcoins que experimentan


con nuevas funcionalidades o características técnicas que podrían

incorporarse en el futuro a Bitcoin.

El panorama de las  criptomonedas alternativas  es de un crecimiento


desbordante, superando en junio del 2014, las  trescientas Altcoins. Aunque

el  Bitcoin  sigue siendo la principal criptomoneda, existen otras monedas

virtuales destacables por su aportación tecnológica:

Las principales tendencias tienen que ver con el «sistema de minado», es


decir, de generación de monedas y de soporte de la red. La mayoría de la

altcoins, incluyendo Bitcoin, se basa en la participación de los usuarios en el

soporte de la red, bien con equipos informáticos estándar o con hardware


específico. Estos usuarios, llamados mineros, contribuyen a la existencia de la

infraestructura de estas criptomonedas. 

El lanzamiento de hardware específico ha limitado la capacidad de

participación del minero normal que contribuía a la existencia inicialmente


del Bitcoin con su ordenador estándar. Posteriormente con equipos más

específicos que incluían ciertas  tarjetas gráficas  (minería GPU) para la

realización de cálculos necesarios a gran velocidad. Esto hizo que surgieran


nuevas monedas con nuevos algoritmos criptográficos que permitían seguir

usando los equipos clásicos como el caso del Litecoin, en octubre del 2011, y
toda la familia de monedas con el algoritmo scrypt.

A principios de 2014 empezaron a surgir ASIC para el sistema scrypt, esto ha

dejado obsoletos a los equipos que se usaban para este sistema, por lo que
desde entonces están surgiendo Altcoins resistentes a ser minadas con ASIC.

Un  Circuito Integrado para Aplicaciones Específicas  (ASIC, por sus siglas en
inglés) es un circuito integrado hecho a la medida para un uso en particular,

en vez de ser concebido para propósitos de uso general.

Los ordenadores corrientes usan minería CPU o usan minería GPU, tarjetas

gráficas con una variante del algoritmo  scrypt,  llamado  scrypt-n. También
han surgido técnicas mixtas que combinan CPU Y GPU.  Gran parte de los

mineros están migrando a estas nuevas criptomonedas que les permite seguir
usando sus equipos informáticos y obtener cierta rentabilidad con los mismos.
Capítulo II: La nueva tecnología de las Altcoin: Cryptonote.

CryptoNote es un protocolo de capa de aplicación que impulsa varias

monedas digitales descentralizadas. Las más conocidas son Bytecoin, Monero

y DarkNote. Conceptualmente CryptoNote es una evolución de ideas detrás


de Bitcoin. Ambas tecnologías son similares en algunos aspectos y muy

diferentes en muchos otros.

La principal diferencia entre las dos tecnologías es que Bitcoin (y la mayoría

de las monedas digitales) son menos opacas que las monedas basadas en
crytonote debido a que las cadenas de bloques de las CryptoNote son casi

anónimas. Las monedas de crytonote usan una contabilidad pública


distribuida que mantiene el seguimiento de todos los balances y

transacciones de su incorporada moneda Bitcoin.

Las transacciones de Cryptonote no pueden ser seguidas a través del bloque

de cadenas de una manera que revele quien envió y recibió el dinero. La


cantidad de dinero aproximado de la transacción puede ser conocido, pero

no se puede descubrir el origen de la transacción, Las únicas personas que

tienen acceso a toda la transacción son los  enviaron y recibieron el dinero y


la persona que posee una o ambas llaves secretas.
 
 
 
 
 
Capítulo III: Botnet.

A.  Red de robots.


Botnet es un conjunto o red de robots informáticos o bots, que se ejecutan de

manera autónoma y automática.  El artífice de la botnet puede controlar

todos los ordenadores/servidores infectados de forma remota. Es creado por


y para requerimientos de capacidad de cálculo y se usan para diversas

actividades criminales y también para investigaciones científicas. Existen

algunos botnets legales tanto como ilegales.

Estas redes son usadas en general para generar dinero a través de usos que
generan dinero a sus controladores. Entre los usos más comunes están:
 

B.  Minería de Bitcoins.

Con la aparición de criptomonedas, en el 2011, aparecieron reportes de un


nuevo uso para las botnets: usar el procesamiento de los computadores para

generar  Bitcoins.  De esta forma los criminales pueden obtener recursos sin

gastar en hardware ni en consumo de energía.  Se espera que este uso siga


aumentando en el futuro. Un ejemplo de estas redes es ZeroAccess botnet.

C.  ZeroAcces. Max ++. Sirefef.

Es un troyano que afecta a los sistemas operativos Microsoft Windows. Se

utiliza para descargar otros ejemplares de malware, en la máquina infectada


de una botnet,  mayormente están involucrados en la minería Bitcoin y en

clicfraude, permanece escondido en el sistema usando técnicas de rootkit.

D.  Red Pony: Robo de Bitcoins.


Una variante adicional es el robo de Bitcoins es usando botnets. Es el caso de

la red Pony, que robaba información de los equipos infectados. Se estima

que con esta red se obtuvieron usuario/password de al menos 2 millones de


equipos. Los datos incluyen más de 326.000 cuentas de Facebook, unas

60.000 de Google, más de 59.000 cuentas de Yahoo y cerca de 22.000 de


Twitter, según SpiderLabs.

 
AGUAS PROFUNDAS
Capítulo I: Nueve detenidos en operación contra la red oscura de Internet.
 

En febrero del 2016. Nueve sospechosos de administrar o utilizar plataformas

ilegales en la llamada darknet o red oscura de Internet, a la que los usuarios

acceden de forma anónima, fueron detenidos en una operación


internacional, informó la Fiscalía alemana y la Oficina Federal de lo Criminal

(BKA).

Los registros se realizaron en 69 apartamentos y locales, tanto en Alemania

como en el extranjero, precisó en un comunicado, el Centro para la lucha


contra la ciberdelincuencia (ZIT) y la BKA.

La investigación iba dirigida contra presuntos administradores y usuarios de

diferentes plataformas en alemán a través de las cuales se comercializa

ilegalmente armas, drogas, dinero falsificado, documentos falsos, datos de


tarjetas de crédito y claves de acceso, tanto a cuentas de banco

en Internet como a diversos servicios en la red.

Los sospechosos están acusados, además, de espionaje informático, de

realizar prestaciones de carácter delictivo, como infectar computadoras con


programas maliciosos,  ofrecer servicios ilegales de emisión en continuo

y facilitar tutoriales para la realización de delitos.

El principal sospechoso es un ciudadano bosnio de 27 años, detenido

en  Bosnia-Herzegovina. Es  acusado, entre otros cargos, de desempeñar


desde octubre del 2012 un papel clave como principal administrador en el

funcionamiento técnico de un total de tres plataformas en la darknet.

Otros dos presuntos administradores de plataformas en la darknet, un alemán


de 21 años y otro de 29, fueron detenidos durante los registros, en los que
participaron policías de la  BKA  y de 12  estados federados en Alemania, así

como agentes de Bosnia-Herzegovina, Suiza, Francia, Países Bajos, Lituania y

Rusia.

Además de su actividad como administrador técnico de dos plataformas, el


joven de 21 años está acusado de gestionar desde el 2012 un servicio ilegal

de emisión en continuo.

El  BKA  logró también  confiscar varios servidores en Francia, Países Bajos,

Lituania y Rusia.

 
CRIMENES
Capítulo I: Terminología.

A.  Cibercrimen.

Todos nos hemos visto expuestos a ser víctimas de fraude, extorsión y


espionaje informático. Este delito es conocido como cibercrimen. No solo es

por dinero, económico, sino que va detrás del dominio del Internet como

ataques políticos, programas informáticos maliciosos, etc.

B.  Ciberocupación.
Es el hecho de reservar un dominio en Internet, sobre todo un nombre que se

asocia con la marca de una empresa, y luego tratar de sacar provecho de la

venta o concesión de licencias de este nombre.

C.  Acoso cibernético.


Es el acto de amenazar y acosar a alguien a través de múltiples mensajes de

correo electrónico. Sobre todo con la intención de invadir de temor al

destinatario o a un familiar del destinatario, bien sea a través de un acto


ilegal o una lesión.

D.  Ciberrobo.
Es la acción de utilizar un servicio informático en línea, para robar la

propiedad de otro o para interferir con la otra persona en el uso y disfrute de


una propiedad.
 

E.  Interceptación de correo electrónico.

Es el acto de leer y almacenar e-mails, sin el permiso del destinatario.

F.  Fraude por internet.

Es cualquier tipo de uso fraudulento de una computadora y el Internet,


incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de

discusión y sitios web, para llevar a cabo transacciones fraudulentas,


transmitir los beneficios del fraude a las instituciones financieras, o para robar,

destruir o inutilizar los datos informáticos esenciales para el funcionamiento de

un negocio.

G.  Fraude por tele mercadeo.

Es un término que se refiere a privar a las víctimas de una forma deshonesta


de sus bienes o dinero, e inclusive falsear los valores de estos bienes o

servicios.

 
Capítulo II: The Farmer Market.
 

Uno de los primeros registros que se tiene de sitios utilizados por delincuentes
fue «The Farmer’s Market». La página se administraba desde Estados Unidos y

se concentraba en el tráfico de droga en aquel país. La DEA se la trajo abajo


en el 2012 y desde entonces han comenzado a multiplicarse los sitios en línea

de tráfico ilegal.
Capítulo III: Promocionando crímenes.

No son muchas las personas que se atreven a navegar en las páginas que

forman la Deep web. Solamente el ingresar a algunos de estos sitios pone en

riesgo la seguridad de la computadora desde la cual se emprende la


expedición. Hay que tomar en cuenta que quienes navegan en este tipo de

páginas son, en muchos casos, delincuentes informáticos.

Una vez adentro, las páginas en la Internet profunda se ven muy parecidas a

los sitios web de inicios de los años 90. Sitios con un solo color de fondo,

sobrecargados de texto y con letras de tonos chillones. La mayoría de ellos


no tienen un diseño gráfico muy desarrollado y se concentra toda la

información en la página principal del sitio.

El interés de quienes administran este tipo de espacios es ofrecer a los

visitantes un producto o un servicio, por lo que en algunos casos se agregan

fotografías. En una de las páginas hospedadas en la antigua «Silk Road», una


persona vendía 1.155 tipos de drogas diferentes; todas ellas estaban

acompañadas de imágenes ilustrativas de mala calidad.

En la Deep web  existen numerosos sitios que funcionan como  wikis:  páginas

que pueden ser editadas por cualquier usuario, y en las que se dan

instrucciones o definiciones específicas. La forma en que funcionan es similar


a la de Wikipedia, pero sin ningún tipo de restricción respecto al contenido.

Se ha encontrado todo tipo de wikis, desde los que explican cómo acceder


a ciertos servicios hasta los que explican con detalle cómo se puede cometer

un crimen.
Los foros son otra categoría de sitios que se pueden encontrar en la  Deep

web. Son útiles para recibir propuestas anónimas de personas que ofrecen sus
servicios para traerse abajo páginas web oficiales o enviar  spams. El

diario «The New York Times» denunció la existencia de redes de sicarios que se


promocionan por medio de la Internet profunda.
 
 
 
 
 
 
 
 
 
 
 
 
 
Capítulo IV: Silk Road.
 

A.  La ruta de la seda.


El sitio web Silk Road «La  Ruta de la seda», fue un  mercado negro  en línea

desde un sitio de internet operado como uno de los servicios ocultos de la


red TOR.

La tarde del 1° de octubre del 2013, un muchacho en  jeans  y camiseta se

sentó frente a su laptop en la biblioteca pública de San Francisco. Se había

conectado a la red de Internet del edificio y estaba a punto de digitar la


contraseña que desbloquearía su computadora. Segundos después de

presionar la última tecla, una emboscada montada por agentes del FBI

inundó el lugar y lo acorraló contra una de las ventanas.

Los amigos del muchacho lo llamaban «Josh Terrey» y la policía lo conocía


como «Dread Pirate Roberts», en español sería el «terrible pirata Robert», pero

su nombre real era «Ross Ulbricht». Tenía 29 años y desde su  laptop  había

construido una de las redes criminales más grandes de los Estados Unidos.

«Dread Pirate Roberts» era el seudónimo que usaba Ross para administrar una
página en Internet llamada  «Silk Road», una extensión del mundo criminal

hospedado en Internet. Allí se conseguía droga de todo tipo, identidades

falsas, armas ilegales, etc. «Silk Road» era un catálogo de mercadería


prohibida que se compraba y se vendía libremente a través de

computadoras esparcidas por el mundo. Todo eso era posible sin que se

descubriera a nadie de los que estaban detrás de la página, todo se


encontraba en una especie de limbo digital: la llamada Deep web.
«Silk Road» fue clausurado el 2 de octubre de 2013 por el FBI y puesto de
nuevo en funcionamiento un mes más tarde por desarrolladores

desconocidos. Este portal, se convirtió desde 2011 en un supermercado de la


droga, es posible adquirir heroína, LSD, cocaína, cannabis y setas

alucinógenas y todo tipo de sustancias prohibidas en la mayoría de países

del mundo. Su cierre, sólo sirvió para que otras páginas similares, ganaran
popularidad.

B.  Ross Ulbricht.

El fundador de «Silk Road» conocido como «Dread Pirate Roberts», fue


identificado como Ross William Ulbricht. La familia y los amigos de Ross,

convencidos de su inocencia, recaudaron cerca de 340.000 dólares para

financiar su defensa, a través del sitio «Free Ross» (Liberen a Ross).

Los abogados de Ross Ulbricht, señalaron que su cliente no es la persona


buscada. Ulbricht, de 30 años, fue detenido en octubre de 2013 en San

Francisco, acusado de haber dirigido el mercado negro más grande y más

sofisticado del crimen en internet, lo que le permitió amasar 18 millones de


dólares.

En febrero de 2015, Ross Ulbricht fue sentenciado a cadena perpetua por una

corte Federal de Manhattan, después de haber sido hallado culpable de

siete cargos.

C.  Funcionamiento.
Los compradores podían registrarse en  «Silk Road»  gratuitamente, pero los

vendedores debían adquirir nuevas cuentas. El administrador del sitio ganaba

un % por cada transacción.


Los compradores y vendedores conducían sus transacciones por medio de
Bitcoin. El 99% de todas las transacciones realizadas en el sistema se

completaron a satisfacción del comprador y del vendedor, o un acuerdo

para la resolución había sido hallado.

D. Mark karpeles (Silk Road & Mt Gox).


Según los abogados de Ulbricht, el verdadero creador del sitio es Mark

Karpeles, que estaba al frente de la sociedad de intercambio de moneda

virtual Bitcoin Mt Gox. Durante mucho tiempo se sospechó que Karpeles era
el cerebro detrás de «Silk Road», por eso en agosto de 2013 se pidió una

orden para acceder a las cuentas de correo electrónico de éste.

Por su parte Karpeles nacido en Francia y quien vive en Japón desde donde

se ha negado a viajar a Estados Unidos para ser interrogado sobre el colapso


de Mt Gox en 2014, rechazó tener algo que ver con «Silk Road» en una

entrevista concedida a «The Daily Beast». Karpeles reconoció ser dueño de

servicios de alojamiento utilizados por parte de la red, pero rechazó dar


cualquier información adicional.

E.  Después de Silk Road.

Portales como  Agora, BlackBank, Cloud-Nine, Evolution, NiceGuy, Pandora,

The Pirate Market y SilkRoad 2 han entrado en el juego, en el mercado de la


red profunda; Silk Road 2 es la versión renovada del ya cerrado Silk Road.

F.  Operación Onynous.


La «Operation Onymous», fue una ciber-redada organizada por la Europol, el
FBI y la NSA. Gracias a esa iniciativa se cerró «Silk Road 2.0» (la relanzada Silk

Road) y se arrestó a su responsable, Blake Benthall el relanzador de «Silk

Road».

Hay mercados de contrabando que operaban en dominios .onion siguen


haciéndolo y han logrado eludir a la policía. Agora, es de hecho un mercado

que supera a Silk Road en número de productos en venta con más de 16.000

artículos, la mayoría ilegales, pero hay otros como «Evolution» o Andromeda


que esperan su turno.

A pesar de esto, las agencias de seguridad dieron un duro golpe en Estados

Unidos y varios países europeos en los que se han producido 17 arrestos y el

cierre de la citada «Silk Road 2.0», además de «Cloud 9», «Hydra», «Pandora»,
«Blue Sky», «Topix», «Flugsvamp», «Cannabis Road» y «Black Market».

También se eliminaron servicios de blanqueo de dinero como «Cash

Machine», «Cash Flow», «Golden Nugget» y «Fast Cash», recabándose más de

1 millón de dólares en Bitcoins  y otros 250.000 dólares en metálico que se


suman a una serie de ordenadores, y mercadería como drogas, oro, plata y

armas. En total se intervinieron 414 dominios .onion, que usaban a TOR.

 
Capítulo VI: La wiki oculta.
 

Es una enciclopedia similar a  Wikipedia  que se encuentra alojada en


la  Internet profunda  y funciona como índice para acceder a páginas de

dominio (.onion)

Este sitio se caracteriza por emplear código wiki y porque, a pesar de que

pertenece a un proyecto de tipo wiki, posee su propio dominio: «.onion» que


remplazaría el dominio «.com».

En general, los artículos son escritos por unas cuantas persona, debido a su

ubicación y difícil localización en la red. Fue obligada a cerrar por EE.UU. el 10

de marzo de 2014. Para evitar el cierre permanente «The Hidden Wiki» ha


cambiado su servidor y el dominio a otro.
 
Capítulo VI: Anonymous ataca a «Lolita City».
 

En octubre de 2011, Anonymous lanzó la «Operación Darknet» en un intento

de desbaratar las actividades de los sitios de pornografía infantil a los que se


accedía a través de TOR.  Anonymous publicó los nombres de usuario de

«Lolita City», un sitio de pornografía infantil. Anonymous dijo que había

encontrado el sitio a través de la Hidden Wiki, y que contenía más de


100 gigabytes de pornografía infantil.

 
 
Capítulo VII: Kickass Torrents.
 

Julio del 2016. Se le acusa de distribuir ilegalmente materiales protegidos por

derechos de autor valorados en más de US$ 1.000 millones

El presunto jefe del sitio web de piratería más grande del mundo,  Kickass

Torrents, fue detenido en Polonia e inculpado ante la justicia en Estados


Unidos. Es  acusado de distribuir copias ilegales de películas, música y otros

contenidos valorados en más de 1.000 millones de dólares.

El Departamento de Justicia estadounidense presentó una denuncia criminal


contra el ucraniano Artem Vaulin (de 30 años), que fue detenido en Polonia y

es requerido por Washington por violaciones del derecho de autor, lavado de

dinero y otros cargos.

Vaulin es el presunto propietario de  Kickass Torrents, que en los últimos años

ha eclipsado a Pirate Bay y otros sitios, para convertirse en la mayor fuente de

piratería en línea del mundo.

La denuncia penal estadounidense señala que el sitio ofrece «un sofisticado y

amigable entorno en el cual los usuarios pueden buscar y localizar

contenidos» que están protegidos por derechos de autor.

Se estima que  Kickass Torrents, que distribuye películas,  videojuegos,

programas de televisión, música y otros contenidos en línea, es el 69º sitio más


visitado de Internet, de acuerdo a la presentación del Departamento de

Justicia de EE.UU.

«Vaulin está acusado de dirigir el sitio web de distribución ilegal de archivos

más visitado de la actualidad, responsable de distribuir ilegalmente


materiales protegidos por derechos de autor por más de 1.000 millones de
dólares», dijo la vicefiscal general, Leslie Caldwell.

«En un esfuerzo por evadir el cumplimiento de la ley, Vaulin aparentemente

dependía de servidores localizados en países alrededor del mundo y trasladó

sus dominios debido a repetidos decomisos y acciones civiles», indicó.  «Sin

embargo, su arresto en Polonia demuestra que los cibercriminales pueden

operar, pero no esconderse de la justicia», añadió.

La portavoz de la guardia fronteriza polaca, Agnieszka Golias, dijo a la

agencia  AFP este  que Vaulin fue arrestado en el aeropuerto Chopin de

Varsovia «durante un intento de ingresar a Polonia».

Las autoridades estadounidenses buscan extraditar a Vaulin para que

enfrente cargos presentados en un tribunal federal de Chicago, que ordenó

el decomiso de una cuenta bancaria y siete dominios asociados al sitio web.

La denuncia penal dice que las autoridades pudieron rastrear e identificar a

Vaulin por archivos aportados por Apple de su cuenta de iCloud.


Capítulo VIII: El 2017 fue el año de la vulnerabilidad informática.

Enero de 2017. El año cerró con un récord histórico al alcanzar un aumento

del 120 % en el número de casos con respecto al 2016.

En 2017 se reportaron cerca de 40 casos diarios, mientras que en el 2016 la


cifra fue de 17.  (Foto: Pixabay/CC0)

Durante el 2017, las vulnerabilidades alcanzaron un máximo histórico al llegar

a más de 14.600 casos, según los reportes de la lista Common Vulnerabilities

and Exposures CVE, que registra información sobre debilidades en los sistemas
informáticos.

La cifra representa un crecimiento del 120 % en comparación con el 2016,


año en el que se presentaron 6.447 reportes. De hecho, el promedio de casos

diarios registrados en 2016 fue de 17 vulnerabilidades mientras que en 2017 se

reportaron cerca de 40.


(Foto: Pixabay/CC0)
 

De acuerdo con la compañía de ciberseguridad Eset, las vulnerabilidades

identificadas como críticas también llegaron a su punto máximo. Según la

firma, la «severidad de las vulnerabilidades se determina a partir de distintos

factores, como el impacto sobre la confidencialidad, la integridad o la


disponibilidad de la información, así como también se considera el vector de

ataque utilizado, la complejidad del ataque, los privilegios requeridos o la

interacción con el usuario». 

Las vulnerabilidades, definidas como debilidades en un sistema informático


que pueden ser aprovechadas por un atacante para violar la seguridad, se

clasifican en un sistema de puntaje, que mide su nivel de impacto,

denominado Common Vulnerability Score System (CVSS).

En la versión 3 de la CVSS se registraron 2.070 vulnerabilidades mientras que

en la versión dos la cifra llegó a las 4.100. 

«Se puede afirmar que 2017 se ha convertido en el año de las


vulnerabilidades», aseguró Camilo Gutiérrez, Jefe del Laboratorio de

Investigación de ESET Latinoamérica. 

(Fuente: El Tiempo/GDA)
Capítulo IX: España: Series.1y: web de descarga de películas.
 

La Policía ha arrestados a los tres administradores de Series.ly, una web de

descarga de películas y series. Según el cuerpo policial la citada página web


había generado unos beneficios 600.000 euros en tres años gracias a la

publicidad que insertaban en la página web y las cuentas Premium que

vendían entre sus clientes de España, Reino Unido, Estados Unidos, Alemania,

México, Chile, Finlandia, Suiza y Ecuador.

Los agentes comenzaron a investigar la página web después de que las

principales productoras cinematográficas y compañías distribuidoras de


vídeo denunciaran a los responsables de la web por comercializar sus

películas y series de manera ilegal. Les acusaban de un delito contra la

propiedad intelectual.

Las investigaciones llevaron a determinar que la página web desde la que se


descargaban los archivos, o se realizaban visionados en streaming, determinó

que pertenecía a una empresa, administrada por tres personas que

gestionaban otras dos empresas mercantiles que eran titulares de diversas

páginas webs.

Tenían diversas cuentas bancarias donde ingresaban los beneficios

producidos por la publicidad, las cuentas Premium y los puntos fidelidad que

vendían directamente desde Series.ly.

También se han requisado tres ordenadores portátiles y numerosa

documentación.
MEGAUPLOAD
Capítulo I: Crimen organizado.

A. Pagina web.

Era una de las páginas web que permitía compartir archivos en línea.

También permitía subir y descarga audios, videos y software, era conocida


por almacenar películas de estreno y de televisión de manera gratuita

El Departamento de Estado de EEUU, el FBI y otras autoridades

internacionales, lideraron una operación contra la página web Megaupload,

que ha sido clausurada, arrestando a varios de sus responsables por crimen


organizado.

B. Kim Dotcom.

La demanda de la administración estadounidense identifica al fundador de

las compañías, el alemán Kim Schmitz alias «Kim Dotcom» o «Tim Jim Vestor»,
residente en Hong Kong y Nueva Zelanda, de liderar esta red criminal.

Dotcom sería el director y único accionista de «Vestor Limited», la compañía

utilizada para encubrir las actividades de todas las páginas web afiliadas a la

red Mega.

Enfrenta una pena de 20 años de prisión por el delito de conspiración para

cometer crimen, 5 años por conspiración por cometer una infracción de

copyright, otros 20 años por conspiración por cometer lavado de dinero y 5


más por cada uno de los cargos de violación de copyright de fondo criminal.

Si se lo encuentran culpable podrían ir 50 años a prisión.


Se estima que Megaupload tenía 150 millones de usuarios, 50 millones de

entradas diarias, y alrededor del 4% del tráfico del Internet. El daño causado

a las compañías propietarias de los derechos de propiedad intelectual es de

500 millones de dólares.

C. Extradicción.

En setiembre del 2015. La fiscalía neozelandesa acusó de fraude al

informático alemán  Kim  Dotcom  durante su juicio de extradición a EE.UU.,

donde se le responsabiliza de piratería y causar perdidas millonarias a la

industria del entretenimiento.

La fiscal Christine Gordon afirmó que, aunque el caso parece novedoso por
el componente de Internet, en realidad los acusados se enfrentan a cargos

convencionales como su presunto enriquecimiento ilícito a través del

clausurado portal de descargasMegaupload.

Junto con Dotcom, fundador de Megaupload, se sientan en el banquillo tres


de sus exdirectivos, los alemanes Mathias Ortmann y Finn Batato y el holandés

Bram van der Kolk, implicados también en el mayor caso de violación a los

derechos de autor en Estados Unidos.

Gordon, que también representa al gobierno estadounidense, enfatizó que

los acusados «deliberadamente» atrajeron y almacenaron material pirateado

a sus portales para enriquecerse.

La fiscal dijo que los directivos de Megaupload «pagaban recompensas por

material específico que infringía los derechos de autor», a pesar de

que  Dotcom  y sus socios aseguran que ignoraban que se almacenara y

distribuyera material ilegal en sus servidores.


De acuerdo con la acusación, un 90% del material alojado

porMegaupload  violaba los derechos de autor e incluso acusó al portal de

remover los enlaces URL con avisos para que se retirasen los contenidos

ilegales.

Para reforzar sus argumentos, Gordon divulgó el contenido de mensajes

comprometedores intercambiados por Skype entre  Dotcom  y los acusados,


según la agencia local NZN.

»En algún momento un juez se convencerá de que somos maléficos.

Entonces tendremos problemas. Tenemos que hacernos inmunes», afirma un

mensaje aparentemente escrito por Dotcom en el 2010 a uno de sus socios.

Las autoridades de EE.UU. orquestaron en enero del 2012 un vasto operativo


internacional para detener a los miembros de  Megauploady clausurar el

portal, tras lo que pidió la extradición de sus socios para juzgarlos por

violación de los derechos de autor, crimen organizado y lavado de dinero.

Estados Unidos cree que  Megaupload, que llegó a tener 50 millones de


usuarios y a representar el 4% del tráfico mundial de Internet, causó más de

500 millones de dólares en pérdidas a la industria del cine y de la música al

alojar material pirata.

Dotcom  y sus socios han sido acusados por el FBI de lucrar 175 millones de

dólares.

El proceso de extradición se ha postergado diez veces en los últimos cuatro


años, pero finalmente comenzó este setiembre con intentos fallidos por parte

de los acusados de aplazar o suspender el juicio, que se prevé que dure al

menos tres semanas.


El juez neozelandés Nevin Dawson deberá determinar si extradita a los cuatro

detenidos, que se encuentran en libertad condicional, aunque la decisión

final recaerá en el Ministerio de Justicia.

Hasta ahora, el único condenado de los siete miembros

deMegaupload  acusados en Estados Unidos es el programador estonio

Andrus Nomm, quien en febrero pasado fue sentenciado en ese país a poco

más de un año de cárcel tras admitir su participación en la violación de los


derechos de autor.

De ser extraditados y hallados culpables de los delitos que se les imputan en

el juicio, Dotcom y sus socios pueden pasar décadas recluidos en las prisiones

estadounidenses. 
Capítulo II: El clausurado Megaupload regresaría para enero del 2017.

Julio del 2016. Megaupload fue cerrado en el 2012 por supuestamente alojar

material ilegal. Megaupload fue fundado en el 2005 como un sitio de

almacenamiento de archivos.

El empresario alemán  Kim Dotcom, cuyo juicio de apelación sobre su

extradición a Estados Unidos comenzará a finales de agosto en Nueva

Zelanda, anunció el regreso del clausurado portal de

descargas Megaupload para enero del 2017.

«Megaupload  regresará el 20 de enero del  2017, (durante el) quinto


aniversario de la redada» contra la residencia que este poseía en las afueras

de la ciudad neozelandesa de Auckland, apuntó el informático en un

mensaje publicado en la red social Twitter.


«En las siguientes semanas y meses habrá más anuncios importantes de los
socios del nuevo  Megaupload.  Permanecer conectados aquí», sentenció

Dotcom, fundador del clausurado portal durante una intervención

orquestada por el FBI por supuesta piratería informática.

En mensajes anteriores, el empresario prometió un nuevo portal con 100

gigabyte de almacenamiento gratuitos, archivos cifrados en tiempo real,

sincronización con todos los dispositivos de clientes y sin límite de

transferencias.

Dotcom dejó entrever que el nuevo portal aceptará o realizará pagos con la

moneda virtual Bitcoin.

El pasado diciembre, un tribunal de justicia neozelandés se pronunció a favor

de extraditar a Dotcom a Estados Unidos, junto a sus exsocios Finn Batato,

Mathias Ortmann y Bram van der Kolk, quienes residen en Nueva Zelanda en
libertad condicional.

En ese fallo el juez Nevin Dawson consideró que existían indicios razonables

para que los acusados deban responder en Estados Unidos a «13 delitos»

vinculados con piratería informática, crimen organizado y lavado de dinero.

Dotcom y sus exsocios fueron detenidos en enero del  2012 en un vasto


operativo en Auckland orquestado por el FBI, que incluyó el cierre

de  Megaupload, la incautación de sus bienes y la congelación de sus

cuentas, lo que dio inicio a una compleja batalla por su extradición que se

ramificó en varios procesos.

Las autoridades estadounidenses creen que Megaupload, que llegó a tener

50 millones de usuarios, logró un beneficio de unos 175 millones de dólares

(160 millones de euros) por supuestamente alojar material ilegal.


Hasta ahora, de los siete miembros de Megaupload imputados en EE.UU. solo

ha sido condenado el programador estonio Andrus Nomm, al que le impuso


una pena de poco más de un año de cárcel en ese país, que ya ha

cumplido, tras admitir que violó los derechos de autor. 


 
 
Capítulo III: Fundador de Megaupload podrá ser extraditado a EE.UU.

Kim Dotcom (Kim Schmitz): no soy responsable del contenido en


Megaupload.
Foto: Getty Images
 
Febrero del 2017. El Tribunal Superior de Nueva Zelanda decidió que Kim

Dotcom podrá ser trasladado a Estados Unidos.

Kim Dotcom, el fundador del sitio de intercambio de archivos  Megaupload,


puede ser extraditado a Estados Unidos, dictaminó el Tribunal Superior de

Nueva Zelanda.

Dotcom es requerido por la justicia estadounidense por varios cargos, entre

los que se incluyen fraude y piratería informática.

Otros tres miembros de Megaupload acusados también podrán ser


extraditados, indicó el tribunal, con lo cual ratifica un fallo anterior de un

tribunal distrital.

Los cuatro han dicho que apelaran la decisión judicial.

Megaupload, que fue clausurado en 2012, permitió a millones de personas

descargar contenido digital, incluidas películas, música y programas de TV.


El Tribunal Superior de Nueva Zelanda estuvo de acuerdo con el argumento

de la defensa de que el acusado no podía ser extraditado en base a

supuesta violación de derechos de autor, ya que «la comunicación de obras

protegidas por derechos de autor al público en internet no es un delito


criminal en Nueva Zelanda».

Sin embargo, declaró que podrán ser extraditados por los cargos de fraude,

ya que este es un crimen en Nueva Zelanda.

El dictamen no determina si los acusados son culpables o inocentes, solo

indica que podrán ser enviados a Estados Unidos para ser sometidos a juicio.

Dotcom dijo en Twitter que el dictamen había sido «un juicio político».

«Los jueces que priorizan las opiniones y carreras políticas sobre la

imparcialidad y la ley no deben ser jueces en absoluto», agregó.

Doctom y sus excolegas, Mathias Ortmann, Bram van der Kolk y Finn Batato,

están acusados de piratería informática, conspiración, crimen organizado y

lavado de dinero.

Dotcom, un ciudadano alemán que vive en Nueva Zelanda, se describe a sí

mismo como un «luchador por la libertad en internet».

Las autoridades estadounidenses afirman que Dotcom y sus socios les han

costado a los estudios cinematográficos y compañías musicales más de

US$500 millones por ganancias perdidas, mientras ellos se han enriquecido


con unos US$175 millones.

 
MEGANET
Capítulo I: MegaNet, la alternativa a internet que desarrolla Kim Dotcom.
 

Noviembre del 2017. El creador de  Megaupload  viene trabajando en

MegaNet, un proyecto que haría olvidar a las direcciones IP de la red.

El creador de Megaupload prefiere crear un sistema de la gente y para la


gente. (Foto: Reuters)

El fundador del extinto portal de descargas  Megaupload, Kim Dotcom, se

encuentra trabajando en un proyecto que tiene como finalidad una


alternativa al Internet. Su nombre es MegaNet, una red de comunicaciones.

El objetivo de MegaNet es establecer una red sin necesidad de utilizar

direcciones IP, por lo cual, una vez que comience su funcionamiento sería

imposible para los gobiernos el rastreo de personas.

«El internet actual operado por corporaciones será reemplazado por un mejor

internet que correrá en la capacidad no utilizada de cientos de millones de

dispositivos móviles. Dirigido por la gente y para la gente», escribió el

empresario alemán en su cuenta de Twitter.

The current corporate Internet will be replaced by a better Internet, running

on the idle capacity of hundreds of millions of mobile devices. Run by the

people for the people. Breaking net-neutrality will only accelerate the

adoption of a new network. But first K.im and Bitcache.


Asimismo, aseveró que la red se encontrará lista en aproximadamente cuatro

o cinco años cuando «el sueño de un internet libre será real».

Hace unos años Dotcom expresó que había mucha vigilancia en internet y

que esto va en contra de los derechos humanos. Así que de acuerdo con el

fundador de Megaupload el tiempo de las direcciones IP está contado.

GDA

El Universal - México

 
OXIMONSTER
Capítulo I: ¿Quién es Oxymonster, el «barón de la droga de la dark web»?

Junio de 2018. También conocido como el «Pablo Escobar francés», Gal

Vallerius está preso bajo acusaciones de narcotráfico vía internet de

sustancias controladas como cocaína, crack, fentanilo, metanfetamina, LSD,

ritalina y oxicodona.

Oxymonster, barbudo de Francia preso en Miami por narcotráfico en la dark


web. (Twitter)
 

En la vida real, Gal Vallerius  es un francés tan orgulloso de sus productivos

folículos pilosos que participaba en torneos internacionales de barba y

bigote. En la «dark web», era conocido como «Oxymonster» y vendía drogas


por bitcoins.

Al menos esa es la versión de la fiscalía en  Miami, donde este bretón

está detenido desde el año pasado.

Lo acusan de distribuir sustancias controladas como cocaína, crack,

fentanilo, metanfetamina, LSD, ritalina y oxicodona a través de Dream


Market, una especie de e-Bay de la «dark web» donde se intercambian

drogas a cambio de criptomonedas.

Apodado, tal vez exageradamente, «el Pablo Escobar francés» o (menos

exageradamente) «el barón de la droga de la dark web», se espera que


Vallerius se declare culpable el martes tras alcanzar un acuerdo con la

fiscalía para no pasar el resto de su vida en prisión.

Su abogado Anthony Natale se negó a confirmar o desmentir esta

aseveración, publicada por el Miami Herald. Los abogados de la fiscalía


declinaron también hacer comentarios.

Pero documentos judiciales muestran una audiencia fijada para el martes en

un tribunal en Miami en la que se le leerán nuevos cargos.

Vallerius, de 38 años, fue arrestado el 31 de agosto cuando hacía una escala

en Atlanta. Iba a participar en los Campeonatos Mundiales de Barba y Bigote


(WBMC) de Austin, Texas. Estaba anotado en la categoría de «barba

completa» de entre 30,1 y 45 cm.

Pero por ahora sólo puede lucir su barba frente a los demás reos, porque

agentes del FBI y otras agencias, que lo venían rastreando desde hacía

meses, lo esperaban a él y a su esposa Yasmin al bajar del avión desde

Francia.

Con semejante cabellera facial, no fue difícil para los oficiales identificarlo.
(Twitter)
 

«En su laptop estaba instalado el navegador TOR [que se utiliza para navegar
secretamente], aparentes credenciales para ingresar a Dream Market, lo

equivalente a 500.000 dólares en bitcoins y una clave encriptada titulada

'Oxymonster'», reseña la declaración jurada de un agente de la DEA.

El abogado Natale intentó eliminar del caso la evidencia obtenida en la

laptop del francés, así como su iPhone y iPad.

Argumentó que «Vallerius estaba bajo la influencia de narcóticos» y no era

capaz de autorizar conscientemente la revisión de su computadora. Pero la

moción le fue negada.

Mientras Natale buscaba inhabilitar la evidencia en contra de Vallerius, los

fiscales ingresaron en abril una nueva inculpación por lavado de dinero, en

operaciones realizadas entre 2013 y 2017.

Cheers!!

Vallerius había ganado en 2015 el octavo lugar del torneo mundial de barbas

que se celebró en Austria. Con este honor se describía orgullosamente en su

perfil de Instagram, que ahora ha sido eliminado, así como el de su esposa.


Un video de aquel evento lo muestra con lentes espejados, sonriente y

bromeando junto a los demás finalistas, pero ahora los resultados de ese año

del torneo de la WBMC se desvanecieron de la web de la organización.

MJ Johnson, residente de Minneapolis y ganador de «estilo libre» en la


competencia del año pasado, comentó que recordaba a Vallerius como

alguien que «siempre parecía una persona divertida y despreocupada».

«No sé nada sobre las otras cosas que hacía, pero en lo que respecta a su

barba, pues es realmente magnífica, larga y de rojo brillante», dijo a la AFP.

Desde febrero de 2016, los investigadores federales identificaron a varios

vendedores de narcóticos en Dream Market y, encubiertamente, se hicieron


enviar por correo distintas drogas compradas con bitcoins.

Así hallaron a un «moderador senior» de Dream Market que actuaba bajo el

seudónimo «OxyMonster». Además de moderar la web, también vendía

narcóticos enviados desde Francia.


Analizando las transacciones realizadas con bitcoins, las autoridades

vincularon a «OxyMonster» con Gal Vallerius.

Luego, al comparar el estilo de escritura del perfil de «Oxymonster» con el de

las cuentas de Instagram y Twitter de Vallerius, los peritos encontraron

coincidencias que los llevaron a concluir que en efecto se trataba del mismo

hombre.
Por ejemplo: se despedía con un «cheers» seguido de dos signos de

exclamación e intercalaba comentarios en francés.

AFP/Leila Macor
ESCLAVOS
Capítulo I: Esclavitud moderna: apps: mercado negro de trabajadores
domésticos.

Image caption.
Muchas mujeres disponibles para ser vendidas como trabajadoras
domésticas a través de apps en Medio Oriente en mercado ilegal en línea de
esclavitud.
 

Si manejas por las calles de Kuwait no verás a estas mujeres. Están detrás de

puertas cerradas, privadas de derechos básicos, incapaces de huir y en


riesgo de ser vendidas al mejor postor.

Pero si coges un smartphone, puedes navegar entre miles de sus

fotos, categorizadas por razas y disponibles para vender por unos pocos miles

de dólares.

Una investigación de  BBC News Arabic  ha descubierto cómo trabajadoras

domésticas se venden y compran dentro de un mercado negro online al


alza, habilitado por aplicaciones alojadas en Google Play y la App Store de

Apple, y hashtags impulsados por algoritmos a través de  Instagram,

propiedad de Facebook.
 

A. Mercado de esclavos.

«Están promoviendo un mercado de esclavos online», dijo Urmila Bhoola, la

relatora especial de formas de esclavitud contemporáneas de las Naciones

Unidas. «Si Google, Apple, Facebook o cualquier otra compañía albergan

herramientas como estas, tienen que rendir cuentas por ello».

Nueve de vada diez hogares en Kuwait tienen un trabajador

doméstico. Vienen desde algunas de las partes más pobres del mundo hasta

el Golfo en un intento de hacer dinero suficiente para apoyar a sus familias

en casa.

Image caption
La relatora especial de las Naciones Unidas Urmila Bhoola consideró que se
trataba de un mercado de esclavos online.

Encubiertos como una pareja recién llegada a Kuwait, un equipo de BBC

Arabic habló con 5 usuarios de la app y visitó más de una docena de

personas que intentaban vender sus empleados domésticos a través de una


popular aplicación llamadas 4Sale.
Casi la totalidad de los vendedores confiscaban los pasaportes de las

mujeres y les ofrecían un escaso o inexistente acceso a sus teléfonos.

4Sale te permitía filtrar a las personas por razas, con diferentes precios en

oferta de acuerdo a la categoría.

El equipo de la BBC infiltrado escuchó frecuentemente comentarios como

«las indias son las más sucias» para describir a las mujeres.

B. Derechos humanos violados.

Los usuarios de la aplicación, quienes se presentaban como los dueños de

estas mujeres, instaban al equipo de periodistas  a negarles otros derechos

humanos básicos, como darles un «día o un minuto o un segundo» de


descanso.

Un policía, intentando vender a su trabajadora, dijo que confiaran en él, que

«era muy simpática, que reía y tenía una cara alegre». Que incluso

manteniéndola despierta hasta las 5 de la mañana no se quejaría.

Este agente dijo al equipo de la BBC que las trabajadoras domésticas  son
usadas como mercancía. «Puedes encontrar a un comprador adquiriendo a

una criada por alrededor de US$2.000 para posteriormente venderla por

cerca de US$3.300».
Image caption.
El equipo de la BBC grabó conversaciones con vendedores de trabajadoras
domésticas en Kuwait.
 

«No les den el pasaporte. Tú eres su patrocinador. ¿Para qué le vas a dar su

pasaporte», aconsejó el policía a los periodistas.

En uno de los casos más perturbadores, al equipo de la BBC le ofrecieron una

niña de 16 años a la que llamaremos Fatou.

La niña había sido traficada desde Guinea hasta el oeste de África y trabajó
como sirvienta Kuwait por seis meses a pesar de que la ley solo lo permite a

partir de los 21.

El comprador describió que no le había concedido tiempo libre a Fatou, que

su pasaporte y su teléfono fueron confiscados y que no se le permitía

abandonar la casa sin compañía.

Todo lo anterior es ilegal en Kuwait.

C. Con permiso de los patrocinadores.

«Esta es la quintaesencia muestra de esclavitud moderna», dijo Urmila Bhoola.

«Aquí hay niños siendo vendidos y negociados como si fueran una


propiedad».

En la mayoría de lugares del Golfo Pérsico, los empleados domésticos son


traídos al país por agencias y registrados oficialmente con el gobierno.

Los compradores potenciales pagan una tasa a las agencias y es entonces

cuando se convierten en el patrocinador oficial de la trabajadora doméstica.

Bajo este sistema, conocido como Kafala, un trabajador doméstico no puede

cambiar o renunciar a su trabajo, ni tampoco dejar el país sin el permiso de su

patrocinador.

Image caption
Filmación de la niña de 16 años junto a su dueña en la ciudad de Kuwait.

Una ley en 2015 hizo que Kuwait fuera uno de los países más estrictos en el

Golfo para proteger a los trabajadores domésticos. Pero esta ley no fue

popular.

Aplicaciones como 4Sale permiten que los patrones vendan el patrocinio de

sus criadas a otros a cambio de un beneficio. Esta práctica elude a las

agencias y crea un mercado negro sin regular que deja a las mujeres más

vulnerables ante el abuso y la explotación.

Pero este mercado de esclavos no solo sucede en Kuwait.


Otra investigación halló 400 mujeres en venta en Arabia Saudita a través de

Haraj, otra popular aplicación de venta de productos. Hubo otro centenar


de mujeres más en Instagram, la famosa red social perteneciente a

Facebook.

D. Un auténtico infierno.

El equipo de la BBC viajó a Guinea para tratar de contactar con la familia de


Fatou, la niña de 16 años que es ofrecida en Kuwait.

Cada año, se trafican cientos de mujeres como criadas desde aquí hasta el

Golfo.

«Kuwait es un auténtico infierno», dijo una antigua criada que recuerda cómo

su empleadora le hacía dormir en el mismo lugar que las vacas.

«Las casas de Kuwait son muy malas», dijo otra. «No se duerme, no se come,
nada».

Image caption.
El equipo de la BBC sigue pista de Fatou a su casa en Conakry, capital de
Guinea.
 

Fatou fue encontrada por las autoridades kuwaitíes y llevada al refugio

administrado por el gobierno para trabajadores domésticos. Dos días después

fue deportada a Guinea por ser menor de edad.

«Me gritaban y me llamaban animal. Eso me hería y entristecía, pero no

podía hacer nada».

Ahora está de vuelta en su escuela en Conakry, según contó al equipo de la

BBC que le visitó. "Estoy muy feliz. Incluso ahora, hablando sobre ello, estoy

muy feliz. Mi vida es mejor ahora. He regresado de la esclavitud", dijo.

E. Retirando hasghtags.
El gobierno kuwaití dice que está «en guerra con este tipo de

comportamiento» e insistió en que las aplicaciones serían «muy controladas».

Hasta la fecha no se han tomado medidas significativas ni acciones legales

contra la mujer que intentó vender a Fatou.  Ella nunca respondió a la

solicitud de comentarios de la BBC.

Desde que el equipo de la BBC se contactó con las aplicaciones y las

compañías tecnológicas sobre sus hallazgos,  4Sale ha eliminado la sección

de trabajadoras domésticas y Facebook ha prohibido el hashtag

#maidsfortransfer».

No hubo comentarios de la aplicación de productos sauditas Haraj.

Tanto Google como Apple le dijeron a la BBC que este tipo de

comportamiento no tenía cabida en sus tiendas de aplicaciones y que están


trabajando con desarrolladores de aplicaciones para prevenir mejor

actividades ilegales como esta en sus plataformas.

RedacciónBBC News Mundo


SERVICIOS DE INTELIGENCIA
Capítulo I: Servicios de Inteligencia.

La web profunda está plagada de agencias policiales o gubernamentales,

servicios de espionaje, etc. que tratan de seguir el rastro e identificar a quien


entra en muchos de sus contenidos.

Al navegar por ella se corre el riesgo de acceder a sitios creados por los

servicios de inteligencia para atraer pedófilos, gente que busca drogas o

caer en trampas creadas para robar información, chantajear, instalar virus y

demás.

Por eso, quienes deseen asumir el riesgo por curiosidad deben utilizar alguna

forma de navegación segura que dificulte las posibilidades de ser rastreado o

hackeado. Se sugiere que se utilice el sistema TOR, que permite ese tipo de

navegación.

Lo que han buscado los creadores de este submundo es limitar al máximo su

contacto con el real para evitar que se ubique a las personas que están

detrás de los sitios.

La información de la Deep Web está en servidores físicos, conectados a la

red por cables tangibles y es posible rastrearlos, algo que de hecho ocurre

cada tanto para atrapar redes de pedofilia. Es probable que el % de sitios

dedicados a la estafa de sus clientes sea mayoría frente a aquellos capaces


de cumplir sus promesas.
Capítulo II: Interpol.
 

En el 2015. La Oficina Europea de Policía (Europol) lideró una operación

internacional que involucró a más 30 países del mundo, y que acabó con el

cierre de 999 páginas web dedicadas a la venta de artículos falsos. 

Según informó la agencia europea en un comunicado, la operación se

centró en desarticular redes de venta de ropa y productos falsos y

piratería  online  que utilizaban plataformas de comercio electrónico (e-

commerce) y perfiles en redes sociales para distribuir sus artículos.

La intervención, bautizada  como «In Our Sites» (IOS) VI, también abordó

infracciones de la Ley de Propiedad Intelectual. Las autoridades de España,


Bélgica, Bulgaria, Colombia, Croacia, Dinamarca, Francia, Macedonia,

Grecia, Hungría, Islandia, Italia, Letonia, Luxemburgo, Polonia, Portugal,

Rumanía, Serbia y Reino Unido han participado en esta acción, coordinada

por Europol y el Servicio de Inmigración y Control de Aduanas de Estados

Unidos.

La operación contó por primera vez con la colaboración de Interpol, que


ayudó al cierre de las webs mediante la participación de ocho de sus

Estados miembros (Argentina, Chile, Japón, Hong Kong, China, Panamá,

Perú, Corea del Sur y Tailandia).


Parte XII: Celebridades Y Ciberacoso
Capítulo I: Avril Lavign es la celebridad más peligrosa de la red.

Setiembre del 2017. Un estudio de la firma McAfee sostuvo que buscar en

internet contenido vinculado a la cantante pop ofrece resultados con gran

cantidad de sitios maliciosos.

Buscar el nombre de Avril Lavigne en internet se ha vuelto un peligro. (Foto:


AP)
 

Avril Lavigne se ha convertido en la celebridad más peligrosa para buscar en

línea, informó la empresa de seguridad cibernética McAfee. La firma

presentó su estudio anual «Most Dangerous Celebrities», la cual mide las

búsquedas en la red que ofrecen un mayor número de resultados con

enlaces a sitios maliciosos.

La cantante pop reemplazó a Amy Schumer, quien estuvo en el primer lugar

de la lista el 2016. A Lavigne se suman celebridades como Bruno Mars, Carly

Rae Jepsen, Zayn Malik, Celine Dion, Calvin Harris, Justin Bieber, Diddy, Katy

Perry y Beyoncé.

McAfee indicó que si un fan de la intérprete busca términos en internet como

«Avril Lavigne free mp3» tiene un 22% de probabilidades de caer en un sitio


malicioso, que intentará instalar en su computadora y otros dispositivos. Otras

palabras peligrosas para buscar son «free mp4» y «free torrent», señaló.

Anna Kendrick, Jennifer López, Hailee Seinfeld, Will Smith, Jackie Chan,
Vanessa Hudgens y Zendaya, fueron otras celebridades en el mencionado

estudio.

Avril Lavigne  se ha encontrado fuera de los escenarios luego de que en el

2014 se retiró por problemas de salud. «Pensé que me estaba muriendo», dijo
durante la lucha contra la enfermedad de Lyme.

En el mes pasado, anunció en sus redes sociales que presentaría nueva

música. 

 
Capítulo II: Ciberacoso’, qué es y cómo actúan los agresores en redes.
 

(Ilustración: Giovanni Tazza).

«Perdóname. Normalmente soy un respetuoso. Pero váyase al carajo». «Lo

tienes todo: totalitaria, dogmática, feminazi y fan de Roger Waters.

Monstruo». «Está usted defendiendo el modelo de educación de las


juventudes hitlerianas». Más o menos ese fue el tono de más de un centenar

de mensajes que recibí cuando dije una vez en Twitter que los niñas y niños

no son «propiedad» de sus padres sino personas con derecho a recibir una

educación con enfoque de género.


Un 80% de las entrevistadas reconoció ser víctima de insultos y lenguajes
agresivos, según el informe de Hiperderecho. (Fuente: Twitter)
 

La violencia contra la mujer se amolda a nuevos escenarios. El fenómeno que

vemos en redes sociales es más de lo que vemos en la vida real. «El

machismo se adapta y se perfila, se acomoda en todos los espacios que se

crean y desarrollan entre las personas», dice Marieliv Flores, investigadora de

Hiperderecho. El informe que acaban de publicar sobre la violencia de

género en línea en Perú, «Conocer para resistir», así lo confirma.

Cerca de 200 personas fueron entrevistadas. La mayoría, mujeres. El 80%


reconoció ser víctima de insultos y lenguajes agresivos y el 63% de

hostigamiento o acoso. Estas son las dos principales formas de violencia de

género en línea.

A. Ciber agresiones.
Las palabras pueden agredir con igual intensidad que los golpes. Hay algo en

redes que hace que estos espacios se vuelvan particularmente violentos.

Insultos, vejámenes, piropos, vulgaridades, navegan por el ciberespacio con

total impunidad. Flores explica que las agresiones se valen de las

características únicas de la tecnología: del anonimato, la proximidad, la

rapidez y la permanencia del contenido. 

El anonimato, señala Hiperderecho, desinhibe a los agresores en redes.


(Fuente: Twitter).
 

El anonimato te permite cambiar de identidad en segundos. A los agresores,

sin embargo, la oportunidad de ser «otro» le da más valentía y soltura. Según

el informe de Hiperderecho, desinhibe a personas que en espacios físicos no


se atreverían a ejercer violencia, colocando a los agresores en una posición

de poder ante personas cuya identidad sí se conoce. «Ahora que se van a La

Victoria, ten más cuidado, ahí sí te violan causa», me dijo hoy un usuario

llamado «Perra Calata».

Comentario de un usuario anónimo que se dice llamar «Perra Calata».


(Fuente: Twitter).
 

Fátima Toche, abogada especialista en este tema, dice que el anonimato es

clave, pero en casos de acoso sexual, si uno analiza las denuncias, los
agresores aparecen con nombre y apellido porque hay algo más que los

respalda: la sensación de impunidad. La proximidad entre los usuarios de

internet -a un clic de distancia- hace que las agresiones puedan venir de

personas que no necesariamente están en un círculo social inmediato. No


tiene que conocernos quien nos escribe. Las dinámicas son similares al acoso

sexual callejero donde los agresores son igualmente desconocidos.

Los agresores en línea saben que tienen una audiencia que los respalda.
(Fuente: Twitter).
 

La rapidez con la que viaja la noticia, señala Flores, facilita que las agresiones

puedan difundirse y replicarse rápidamente. «En este contexto, las imágenes

íntimas sin consentimiento vuelan». Y esto, se agrava, por la permanencia de

contenidos que uno ya no puede controlar.

Los agresores, además, no actúan solos. Se juntan como un colectivo de


machistas con estrategias de organización importantes donde deciden a

quién atacar y cómo hacerlo: «Entre ellos dicen: ‘este mes, se ha atacado a

tales personas y el mejor ataque, vamos a premiarlo», explica Flores.

Toche sostiene que los agresores saben que tienen una audiencia que los
aplaude, por tanto, se siente respaldados y continúan haciéndolo. «Se

potencian entre ellos; se crean foros, grupos cerrados en Facebook, en

WhatsApp, donde se orquestan estos ataques masivos a feministas,

periodistas y a cualquier mujer que tiene una opinión; las agresiones siempre

van en escalada», señala. 


 

B. Acoso Sexual Virtual.

Por años, las mujeres hemos tenido que soportar el acoso sexual al ingresar al

mundo digital. Desde setiembre del 2018, sin embargo, el fenómeno hoy es

delito. Por acoso sexual se entiende el acto de vigilar, hostigar, perseguir,

asediar o buscar establecer contacto con una persona con miras a realizar
actos de connotación sexual sin su consentimiento. Según la ley, no tiene que

ser reiterativo y puede darse también a través de las tecnologías de la

comunicación. 

El rechazo a recibir estos comentarios también se manifiesta a través del


silencio. (Fuente: Gileritos Out Of Context).

Los problemas de este delito son varios. Primero, saber identificarlo. Solo la
víctima puede definir un comentario sexual no deseado. «En la medida en

que haya una perturbación de su tranquilidad psicológica, su rutina,

desarrollo de la personalidad, ella es quien lo determina», indica Toche.

Algunas pueden reaccionar con un bloqueo, pero a otras puede no ser

suficiente, agrega.
Segundo, que quienes deban aplicar la ley, lo hagan. «Yo trabajo el tema de

explotación sexual de menores y cuando los padres van a la policía a

enseñarles los mensajes les dicen: bloquéalos, pues”, cuenta Toche. Que los

jueces, fiscales o policías no están capacitados en temas tecnológicos, y de

género es, en su opinión, “una combinación nefasta».

Solo la víctima define cuándo un comentario sexual es no deseado.


(Fuente: Gileritos Out Of Context).

Tercero, probarlo. Si uno cree que basta mostrar un pantallazo para

demostrar que hay un delito de acoso sexual, en la práctica, es insuficiente.

Según Toche, dado que hay una gran falencia de peritos informáticos que

prueben la autenticidad de los pantallazos, los agresores suelen

aprovecharse de esto para impugnarlos y decir que han sido trucados,


manipulados, o que un tercero utilizó su celular y lo hackeó. Por estos

problemas, «la gran mayoría de casos se cae a mitad de camino», sostiene la

abogada.

«En gran parte de los chats viralizados, hay risas incómodas, se ve que la

persona trata de cambiar de tema, hay silencios, no se dan cuenta y


persisten; se ve que la respuesta no está en el mismo tono y cualquiera que lo

analiza conociendo lo que es el respeto a una persona debería entender

que no hay consentimiento», explica Toche.

C. Respuestas.
El informe de Hiperderecho evidencia que estos mensajes de agresiones,

insultos, acoso tienen un impacto en la salud mental de las personas: 73%

siente frustración e impotencia, 61% sensación de inseguridad, 45% estrés o

ansiedad, 38% miedo y 25% inestabilidad emocional. «Hay una sensación de

inseguridad que se agrava al que ya tenemos por ser mujeres y a veces las

víctimas tienen miedo a salir a la calle porque no saben si el acosador pueda


aparecer en algún lugar», comenta Flores. 

Ante la falta de una justicia formal que pueda sancionar estas conductas, es

frecuente recurrir a la sanción social para disuadirlas. Basta buscar en Twitter

la cuenta «Gileritos Out of Context», para comprobarlo (ver las imágenes).

«Me parecen iniciativas muy buenas porque visibiliza estas actitudes y deja

de normalizarlas, haciéndolas ver como conductas inadecuadas, y en


algunos casos, como delitos», comenta Toche.
El acoso sexual a través de redes sociales es delito desde el año pasado.
(Fuente: Gileritos Out Of Context).
 

Además de ello, existen las medidas de autoprotección. Bloquear y reportar

es un ejemplo. «Siempre hay que guardar los pantallazos de acoso y violencia

de género, resguardar tus datos personales, nunca poner tu dirección exacta


y saber que puedes denunciar a la DIVIAT en la Policía», sugiere la abogada.

«Es complejo porque al final de esto, está la violencia estructural, el

patriarcado y los estereotipos que nos bombardean de que la mujer está

subordinada a los arrebatos sexuales del hombre y que los hombres tienen un
derecho a aproximarse cuando les da la gana, cuando no es así», precisa

Toche.

Josefina Miró Quesada


LOS LIMPIADORES DE RED
 
Capítulo I: «The Cleaners»: limpiadores digitales deciden lo qué ves en

internet.
 

El trabajo de los moderadores de las redes sociales es altamente

traumatizante. Cada día, deben analizar miles de imágenes perturbadoras y

decidir sin son eliminadas o ignoradas en las redes sociales.

Los «limpiadores digitales» moderan lo que ves en internet.


 

A cientos de kilómetros de Silicon Valley, en el centro de Manila, unos equipos

secretos de moderadores de internet deciden si decenas de miles de posts al

día deben desaparecer de Google (YouTube), Facebook y Twitter.

Son los «limpiadores» de los rincones más oscuros de la red. Valoran qué se

queda y qué se borra de la web antes de que tú lo veas.

Su trabajo consiste en navegar a través del contenido en línea más violento,

perturbador, polémico y controvertido.

A veces se trata de videos de radicales violentos. Otras veces es propaganda


política. También hay imágenes de personas que se autolesionan y todo tipo
de pornografía infantil.

«Sin nosotros, internet sería un caos», escribe uno de los «limpiadores» en un

email desde Filipinas.

«Borramos imágenes, videos y textos que violan las normas de las redes

sociales. La mayor parte del material que comprobamos aquí proviene de

Europa y Estados Unidos».

En Filipinas trabajan la mayoría de los moderadores de contenido en internet.


 

«Hay unidades más pequeñas en otros países, pero Filipinas es la más

grande», continúa el texto, sin especificar para qué empresa trabaja.

A. Aquí hay miles de trabajadores.

Ese correo electrónico forma parte de una investigación plasmada en un

documental de los alemanes Hans Block y Moritz Riesewieck, que viajaron

hasta Manila para mostrar el trabajo de estos moderadores en «The Cleaners»

(Los limpiadores).

The Cleaners es un documental de 125 minutos editado por la BBC que ha


recibido muy buenas críticas desde que se estrenó en mayo de 2018.
Parte de una serie publicada por BBC Four, la cinta se adentra en las oficinas

de los «limpiadores digitales» en Manila y recoge varios testimonios.

Hans Block y Moritz Riesewieck son los directores de «The Cleaners» (2018).
(Foto: Getty)
 

La película se gestó en el año 2013, cuando se descubrió que un video de

abusos sexuales a un menor había sido publicado miles de veces en

Facebook. Eso llevó a los cineastas a reflexionar sobre «lo que esconde la
industria de las redes sociales», dijo Riesewieck al poco de publicarse el

documental.

La cinta plantea algunas preguntas interesantes: ¿quiénes «limpian» las redes

sociales y con qué criterio operan? ¿Cuál es el límite entre moderación y

censura? ¿Cómo nos afectan esas decisiones?

B. Policías de las redes sociales.

Los «limpiadores» de internet deben elegir entre una de estas dos opciones:

ignorar o eliminar.

C. La presión es alta.
«Me dieron una advertencia. Si la empresa sabe que estoy hablando contigo,

me veré en problemas. El cliente está amenazando con retirar todo el

negocio», le contó a los productores del documental un trabajador anónimo


desde Filipinas.

«Nuestro objetivo es proteger las plataformas», dice uno de los «limpiadores».

Ese retrato de internet como un lugar oscuro y lleno de secretos contrasta

con la visión de Mark Zuckerberg, quien ha comentado en alguna ocasión

que su red social defiende la idea de una comunidad global, «que le da a

todo el mundo el poder de compartir lo que quiera con quien quiera».

D. Pero el trabajo de los moderadores es secreto.

«No puedes revelar nada. Nadie debe saber sobre este tipo de trabajo»,

continúa otra mujer en condición de anonimato. «Si la gente lo supiera,


tendría curiosidad».

«La razón por la que hablo contigo es porque el mundo debe saber que

estamos aquí, que hay alguien que comprueba las redes sociales», explica

otro «limpiador» filipino más adelante en el video.


El objetivo es analizar 25.000 imágenes al día.
 

«Hacemos lo mejor que podemos para que las plataformas sean seguras
para todo el mundo», agrega.

«No buscamos reconocimiento. Somos como policías. Nuestro principal

objetivo es hacer que las plataformas sean lo mejor posibles. Alguien tiene

que protegerlas, al igual que pasa con el mundo real».

Otro moderador cuenta su experiencia: «Me apasiona mi trabajo, me gusta lo


que hago", afirma. «Los moderadores somos la seguridad, protegemos al

usuario». Pero el trabajo puede llegar a ser mentalmente agotador.

E. 25.000 fotos al día.

«Llevo seis años siendo moderador. He visto muchos videos e imágenes»,


asegura un hombre que no teme mostrarse ante la cámara.
Este hombre trabaja desde hace 6 años como moderador de contenido en
internet.
 

«Vemos fotos en la pantalla. Después las analizamos y borramos aquellas que

no cumplan las normas. Nuestro objetivo diario son 25.000 fotos», explica.

«La principal misión de la moderación en internet es limpiar lo sucio. Esa es


nuestra responsabilidad, asegurarnos de que nada sospechoso se publica en

internet».

Otro «limpiador» explica que ayuda a la gente: «Evito que se propague la

explotación infantil. Tengo que identificar terrorismo. Detener el ciberbullying».

Otra moderadora asegura que cuando comenzó su entrenamiento para ese


trabajo no sabía de qué se trataba. «Recuerdo que sentí que ya lo quería

dejar».

Dice que lo más chocante que ha visto son niños explotados sexualmente.

«Era una niña de unos 6 años», recuerda. «No me lo puedo quitar de la

cabeza».

Confiesa que habló con su jefe y le dijo que no podía hacer el trabajo, pero

él le insistió en que debía hacerlo porque había firmado un contrato.


Y lo hizo porque le aterraba trabajar en un basurero, como mucha gente de

Filipinas, para sobrevivir.

«No estaba acostumbrada a ver este tipo de imágenes», cuenta otra

moderadora. «Fue duro, pero al final se convirtió en un placer culpable».

«Ya no soy la misma que antes. Es como un virus que se ha metido en mi

cabeza. Necesito parar. Algo va mal».

El trabajo de los moderadores puede ser traumático.

Según los testimonios de los «limpiadores» entrevistados en el documental,

hay 37 organizaciones terroristas cuyo contenido está vetado en internet. Esa

lista proviene del Departamento de Seguridad Nacional (DHS) de Estados

Unidos.
«No recuerdo muchas de las imágenes que veo», dice este moderador.
«Pero algunos se quedan grabados en tu memoria».

«Tienes que memorizarlo todo sobre los terroristas: sus banderas, sus lemas... y

moderarlo», explica. «El trabajo daña tu cerebro y te hace pensar que la

violencia está bien, que matar a otros, poner bombas, es algo normal. Ves

cuerpos saltando por los aires. Pero solo puedes 'saltar' tres videos al día».

También señalan que ha habido suicidios, pero las compañías prefieren que

no se sepa.

F. ¿Qué es inapropiado?
Para empresas como Google, Facebook o Twitter, la labor de la moderación

presenta ciertos conflictos.

«Empecé en Google en 2004. Es un privilegio haber formado parte del

desarrollo de la infraestructura del mundo en que vivimos ahora, de algo tan

poderoso y con el potencial real de cambiar vidas», dice la abogada

estadounidense Nicole Wong, quien trabajó para Google y Twitter como

asesora jurídica.
«Empiezas con las preguntas: ¿Qué crees que debería estar en tu

plataforma? ¿Qué es inapropiado?».

Wong dice que las empresas pueden elegir si dejar que se publique todo sin

antes revisarlo o, permitir «la mayoría de las cosas» y solo revisar aquello que

recibe quejas.

Nicole Wong trabajó en Google (2004-2012) y Twitter (2012-2013) antes de


entrar en la Casa Blanca durante el gobierno de Obama.
 

G. La decisión no es fácil.

La abogada declaró frente a un tribunal para Google en 2005, cuando se

investigó a la compañía por la facilidad con la que se encontraba la

pornografía infantil en el buscador. «Estamos haciendo todo lo que


podemos», dijo entonces.

H. Algunos critican esa respuesta.


«Cuando abres las compuertas y pides a todo el mundo que emita sus
propios videos, publique su vida y lo comparta todo, la gente responde», dice

Sarah T. Roberts, de la Universidad de California (EE.UU.).

«La gente con todo tipo de motivaciones e intereses responde».

Sarah T. Roberts está especializada en moderación de contenido comercial.


 

«Cuando Facebook y Google aseguran que no tienen empleados en Manila,

pueden hacerlo legítimamente usando personal de una firma externa»,

aclara.

«Es cierto que las nóminas no vienen de Google y Facebook, vienen de una

firma subcontratada de Filipinas».

Roberts dice que los moderadores de las redes sociales son entes invisibles

para millones de usuarios de las plataformas «que nunca se plantean

demasiado quién hace el trabajo de limpieza».

Pero hay quienes sí lo hacen.

I. Decisiones editoriales.
Abdulwahab Tahhan trabaja en Airwars, una organización no gubernamental
fundada por Chris Woods, un experiodista en la BBC, dedicada ofrecer

transparencia sobre colisiones aéreas en Siria y en otros países en guerra.

«Cada vez que vemos una foto o un video en las redes sociales lo archivamos

inmediatamente porque sabemos que después puede ser eliminado. Es muy

importante para nosotros documentar esas imágenes», explica.

«Esos videos se necesitan, son parte de la guerra, proporcionan información»,

defiende.

«Pero el problema es que a menudo son clasificados como videos de Estado

Islámico. Son muy gráficos, así que son borrados».

Algunos activistas, como Abdulwahab Tahhan, se quejan de la censura en


internet.
 

Tahhan considera que la «cesura de YouTube» está afectando a «muchas

organizaciones con videos sobre la destrucción en Siria cuyas cuentas han

sido suspendidas».
En cambio, Wong dice que la decisión de borrar el contenido se basa en el
«contexto» de cada plataforma y que ese material puede representar una

«amenaza» o ser visto como noticia o como una sátira.

«Eso hace que sea muy difícil saber si ciertas piezas de contenido deben

eliminarse o no».

Pero el trabajo de los moderadores no siempre es revisado por los

supervisores. De hecho, la mayoría de las veces no lo es, señala uno de los

«limpiadores».

Apenas el 3% es revisado, según su testimonio.

En general, las redes sociales establecen que cuando hay genitales y

menores en la imagen, se debe borrar el contenido.

Los moderadores toman decisiones editoriales en apenas unos segundos. Esta


fotografía fue censurada. Pertenecía a un refugiado activista.

Sin embargo, hay imágenes satíricas, políticas o artísticas que son censuradas

por esa cuestión. También puede haber fotografías que muestren una

realidad social. Pero, al final, quien toma la decisión editorial es el

moderador.
«Tenemos que tener pensamiento crítico», dice David Kaye, un experto de la

ONU especializado en libertad de expresión.

«A la gente no debería sorprenderle si en el futuro hay menos información


disponible; si lo que hay en internet es menos atrevido, menos provocativo».

«Yo pienso que eso nos hará ser una sociedad más pobre».

Mientras tanto en Manila los «limpiadores» continúan con su labor.

«Los algoritmos no pueden hacer lo que hacemos», dice uno de ellos.


LEYES
Capítulo I: Ley SOPA (Stop Online Piracy Act). El Muro de Internet.

A.  SOPA.
El Congreso de los Estados Unidos busca aprobar una ley que permita

bloquear los sitios web que fomenten la pirateria. De ser aprobada podrán

darse de baja los sitios que compartan contenidos que no respeten los

derechos de propiedad intelectual.

SOPA, es el proyecto de ley presentado en el Congreso de los Estados Unidos

para poder cerrar cualquier sitio web sospechado de contener material que

viole los derechos de autor o propiedad intelectual de su propietario original.

Esta ley incluye a artistas que lograron trascender gracias a un universo web

que permite difundir una obra sin restricciones. El accionar de una ley así

terminaría con todo tipo de iniciativa relacionada con la creatividad, difusión

de contenidos e incluso, tráfico web de los sitios en internet.

Esta ley está avalada por las compañías y productoras de contenidos que
desean proteger sus activos y pretenden controlar al internet tal cual se

controla a la televisión. Estas organizaciones están agrupadas en

la  «American Censorship». Empresas como Google, Facebook, Yahoo, eBay,

Twitter, LinkedIn, Mozilla y Zynga, se mostraron preocupadas por este

proyecto de ley, por lo que enviaron cartas abiertas manifestando que todo
tipo de presión ejercida contra ISP (proveedor de servicios de Internet ) para

controlar la actividad de los usuarios es una invasión a la privacidad.

B.  Muro de Internet.

Ningún sitio quedará exceptuado de una posible infracción. Grupos a ser

bloqueados por infracción a esta ley serían:


 

B.I. Infractores directos.

Los infractores directos, aquellos sitios que distribuyan contenidos con

copyright sin autorización de los propietarios (imágenes, música, videos,

textos); quienes faciliten el uso de esos contenidos distribuidos (cracks,


seriales, etc.); y quienes provean herramientas que faciliten la descarga de

estos contenidos ilegales (megaupload, megavideo, etc.).

B.II. Proveedores de Servicio de Intenet.

Serán bloqueados los PSI, que no tomen medidas ante una alta probabilidad
de infracción, a los derechos de autor o propiedad intelectual.

Cualquier sitio sospechoso será sometido a avisos para rectificarse y a una

asfixia financiera a través de avisos a sus principales sitios de financiación o

que faciliten sus operaciones (Paypal, Tarjetas de crédito, entre otros) para
que detengan o bloqueen las operaciones realizadas con ese infractor.

C. PIPA (Protect Ip Act).

En el Senado norteamericano se tratará la  ley PIPA, presentada en el 2011,

una iniciativa relacionada con la prevención de amenazas online y la

protección de la propiedad intelectual. El objetivo de esta ley es restringir o

bloquear el acceso de sitios dedicados a la venta de productos falsificados o

los contenidos que violen derechos de autor.


 

D. SOPA y PIPA

Estos proyectos incluyen que con una orden judicial bloquear la publicidad y

las redes de pago que proveen las ganancias del sitio infractor y el bloqueo
de los resultados que conducen al sitio a través de los motores de búsqueda.

Estas leyes podrían interferir con servicios como: publicidad, marketing;

búsqueda; de toda clase de operadores en la red, desarrolladores de

multimedia y videojuegos; proveedores de medios de pago; sitios web

extranjeros que desplieguen actividades ilícitas; incluso en contra del Domain

Name Service o System (DNS).

 
OBSERVACIONES

En el futuro las búsquedas de información pasarán por las manos de

máquinas inteligentes capaces de entender lo que están leyendo como si de

un humano se tratase.

La Internet profunda,  en el futuro de la búsqueda de información, se

intensificará con la aparición de motores específicos para rescatar parte de

su información. Técnicas y herramientas de recolección automática o de


búsqueda en la Internet profunda se harán más accesibles.

Si de alguna manera queremos llegar al futuro de la búsqueda de

información en Internet tendremos que aceptar que los motores de

búsqueda tienen sus limitaciones y que parte de la información que


buscamos se encuentra bien guardada en la Internet profunda, esperando a

que vengas a recogerla. El futuro implica mejora y por lo tanto

automatización.

Emplear una  plataforma de inteligencia competitiva  que incorpore las

programaciones necesarias para recopilar la información de la Internet

profunda es una manera de llegar a este futuro. También contratar un


servicio que ofrezca los datos e informaciones en formatos que puedan ser

leidos. O bien pagar por la configuración de un programa que nos recupere

la información que buscamos en un repositorio disponible para tal efecto.

Podemos concluir, por tanto, que  el presente y el futuro inmediato de las

búsquedas de información están en la Internet Profunda  a través de la

aplicación de técnicas del deep web harvesting. El haravesting es la forma


genérica para referirse a la indización de información basada en partes

concretas de un documento marcado, normalmente los metadatos. 

En el futuro se podrá usar meta buscadores o cómo buscar en varios

buscadores a la vez y multiplicar tus resultados. Tal vez estas aplicaciones no

sean muy conocidas por la mayoría de los usuarios, sin embargo los meta

buscadores llevan con nosotros mucho tiempo y es probable que lo hayamos

usado en más de una ocasión sin darte cuenta. En el futuro aparecerán meta
buscadores súper especializados en determinados sectores.

Servicios secretos y policias especilaizadas actuaran cada vez más

coordinadamente. Será de esperar que las búsquedas en la internet

profunda en algún sentido, en algunos campos, serán más accesibles al


público normal; en otros será tan peligroso e ilegal como siempre ha sido y

cada vez con mayores probabilidades de ser atrapados por los servicios de

inteligencia y una policía cada vez más especializada, más coordinada y

tecnológicamente mejor dotada con leyes más apropiadas a los tiempos en

que vivimos.

 
 
OTROS LIBROS DEL AUTOR
Un Futuro Diferente

II. Las Máquinas del Tiempo y el Cerebro Cuántico Humano.

El acelerador de hadrones se ha convertido gracias al experimento realizado

con «la partícula de Dios» en la primera máquina de tiempo oficialmente


reconocida por la ciencia moderna.

El reconocimiento de que el acelerador de hadrones era una máquina que

podía traer información del pasado o futuro es un paso fundamental para

entender muchos fenómenos ocurridos en el pasado y que nos llevan


directamente a la física cuántica, al proceso de los estados entrelazados.

Al final lo que se traslada hacia el pasado o hacia el futuro es información.

¿Será que esta nueva realidad nos explica el fenómeno de los videntes o de

los adivinos? Es obvio que lo que ellos nos traen del futuro o del pasado es

información. Desde esta óptica el acelerador de hadrones nos estaría

ayudando a reproducir, tal cual lo hacen las computadoras, cualidades de

nuestro cerebro del cual sólo sabemos cómo funciona el 15%.

Actualmente hay científicos que afirman que el cerebro humano funciona


como una computadora cuántica, ¿podríamos especular que dentro del

85% de nuestro cerebro que no sabemos cómo funciona se encuentran

escondidos los secretos del viaje en el tiempo y de la tele-transportación?...


Un Pasado Diferente

 
I. El Idioma de los Anunnaki.

«El Idioma de los Anunnaki», nos lleva al mundo de los Anunnaki, «de aquellos

que vinieron del cielo a la tierra»; de Zecharia Sitche, el traductor de las

tablillas de Sumeria; del gran Imperio Tiahuanaco y de los Incas.

Una civilización desarrollada como la de los Anunnaki debía de tener un

idioma que estuviera a su nivel. Este idioma era lógico buscarlo en una de las

culturas primigenias: Tiahuanaco, la cultura antecesora de los Incas; el idioma

de estos fue el aymara, éste es un software en sí mismo.

¿Fue Sumeria donde ocurrió la primera expedición Anunnaki? ¿Hubo otras?

La primera expedición Anunnaki debió de ocurrir en Tiahuanaco. El


argumento más fuerte es el idioma, allí la expedición debió de efectuarse en

una época en que estos aún no se habían cimentado, por lo tanto, fue más

sencillo que el aymara se impusiera. Este proceso no ocurrió en otros lugares,

en Tiahuanaco se impuso en otros lugares se mezcló. A lo explicado se

agrega otro dato interesante: los idiomas han ido evolucionando de los
complejos a los simples, ¿cómo fue posible esto? La teoría de la mutación

genética se hace más fuerte.

¿Será que nuestro futuro está en nuestro pasado? Acompáñeme a tratar de

desentrañar el misterio del «Idioma de los Anunnaki».


II. El Idioma Secreto de los Incas.

Nos lleva a uno de los grandes misterios del mundo inca: «el idioma de la

nobleza», del que nadie que no fuese noble podía aprender sin ser

castigado. Un secreto tan bien guardado que no se sabe siquiera como se

llamaba.

¿Cuántos lo hablaban? ¿De dónde provino? ¿Era un idioma divino? ¿Sería el

idioma de Cristo en la cruz? ¿Sería europeo o asiático?, o ¿El idioma madre

de los demás? ¿Fue el idioma de los Anunnaki, «de los que vinieron del cielo a

la Tierra»?

¿Tenían escritura y qué tan desarrollada fue?  ¿Cómo empezó todo?


¿Aprendieron del imperio Tiahuanaco al cual sucedieron?  

Entre los candidatos a la lengua secreta tenemos:

El aymara, el cual encierra en su semántica un algoritmo que lo habilita para

efectuar traducciones automáticas.

El hebreo antiguo, al analizar sus vibraciones, con un espectrograma,

descubriríamos que los pictogramas que representan los símbolos del

alfabeto hebreo forman la exacta figura de la longitud de onda del sonido

de cada palabra.

El Ogham, el idioma celta, en su alfabeto las líneas representan un código

binario que puede ser convertido a un lenguaje de computadora moderno


como el ASCII.

Acompáñeme a tratar de desentrañar el misterio del ‘idioma Secreto de los

Incas’.
III. Los Misterios de la Nobleza Inca.

Nos lleva a través de un mundo perdido; de una élite educada, inteligente,

organizada, enigmática, poseedora de los secretos de la «Yupana» y de los

«Quipus» y de la «Puerta del Sol» de Tiahuanaco; por lo tanto, dominaban

matemáticas muy avanzadas y principios de física y genética sorprendentes.

Una élite que recurría a una serie de medidas para mantenerse en el poder y

evitar sublevaciones, como poseer una lengua secreta; esta élite mientras

más próxima estaba al Inca más hermética era. ¿De dónde vino? ¿Cómo

surgió? ¿Quiénes fueron sus antepasados? ¿Tuvieron su origen en


experimentos genéticos o en mutaciones naturales? ¿Fueron troyanos,

vikingos o templarios? ¿Cómo obtuvieron su conocimiento del Cristianismo,

que luego adoptaron como fe y que trataron de modo escondido de

inyectar a sus súbditos? ¿Quién empezó esto, Jesucristo después de la

crucifixión o Santo Tomás, el quizás gemelo de Jesús? Tal vez todo empezó

antes aún con los judíos jeraditas quienes llegaron a América después de la
«Torre de Babel».   

Y las leyendas de gigantes que dicen que Tiahuanaco fue construido por

estos ¿Fueron gigantes los ancestros de la nobleza Inca,  a los que luego se

adicionaron europeos o judíos? Vamos muy atrás en el tiempo, a una nueva

perspectiva, donde la civilización apareció de un modo diferente al que se

acepta, a un pasado confuso y maravilloso, donde pocos gobernaron sobre


muchos y lo hicieron muy bien. Vamos hacia «Un Pasado Diferente».
IV. El Imperio Olvidado.

El imperio Tiahuanaco, el antecesor del Inca, nos va develando sus secretos;

alrededor de él se alzan Machu Pichu, Sacsayhuaman, Cuzco, Nazca, y

muchas otras edificaciones.

Contrario a lo que se suele pensar estas pertenecieron a Tiahuanaco y no  a

los Incas; mientras avanzamos en el libro veremos esto; como a la luz de

nuevas teorías se abre otra mayor y es que  estas grandes edificaciones son

mucho más antiguas de lo que se suele aceptar.

Estas nos comienzan a rebelar un pasado remoto que se relaciona con las

mismas raíces del Cristianismo. 

Un gran imperio debió de mantener un comercio activo con otras grandes

civilizaciones o bien con las ciudades satélites que iba creando. Su

tecnología pudo haber estado compartida con estas grandes civilizaciones y

sus secretos grabados en sus monumentos y edificios, mensajes esperando ser

decodificados abriendo los secretos de las matemáticas, la física y la


astronomía.

Lo que tenemos finalmente es un complejo sistema de bases que posibilitaron

el manejo de toda una flota de naves preparadas para volar dentro de

nuestro planeta y fuera de él.

 
V. La Historia Escondida.
El hombre más importante de la historia del mundo fue Jesucristo, mientras

más se trata de saber de él más misterios aparecen.

Pocos cristianos saben de la existencia de dos religiones, sorprendentemente

parecidas a la religión cristiana,  aunque son consideradas paganas y que se


originaron del culto a una misma deidad: Mitras; ésta apareció en Persia tal

vez en el 2000 A.C.

Mitra fue el hijo de dios en la Tierra, tenía una madre virgen; los seguidores de

esta fe se bautizaban y creían en la santísima trinidad y había más

asombrosas similitudes con la fe de Cristo.

Estas dos religiones adoradoras de Mitras comenzaron a desarrollarse hace

unos mil años y se expandieron a China, India y Mesopotamia; hasta calar en

los soldados romanos que habían ido al Asia. «El Sol Invicto» se convirtió así en

el dios de los soldados romanos.

Cuando los españoles llegaron a América encontraron un sustrato cristiano

en la religión de mayas e incas ¿Habrá la religión de Mitria llegado a América

mucho antes que los españoles? ¿Se habría convertido en la religión de


mayas e incas o estos realmente practicaron la religión cristiana? Los invito a

indagar este misterio.

 
VI. Tecnología perdida.

Las computadoras que se han encontrado que vienen de tiempos remotos,


fueron el intento de civilizaciones posteriores a la primigenia de imitar estas

útiles herramientas que llevó a la primera calcular y predecir multitud de

datos que le permitieron alcanzar sus grandes logros.

Resultado de este esfuerzo pudieron ser los khipus, la yupana, y el mecanismo


de Anticitera. Máquinas que de alguna manera imitaban otras más

sofisticadas, que se alimentaban de fuentes de energía como el litio,

abundante en los Andes.

Máquinas hechas en nuestro pasado remoto que trabajan con sofisticados

códigos, capaces de almacenar enormes volúmenes de información,

fórmulas algorítmicas escondidas en lugares inimaginables como la

semántica de un idioma, códigos subyacentes en escritos antiguos hechos


con idiomas sagrados, alfabetos tecnológicos, alfabetos capaces de ser

proyectados mediantes las ondas que originan el sonido que producen en

máquinas tan modernas como un espectrógrafos o bien de formar patrones

visuales a través de las sombras que proyectan; estas evidencias son pruebas

de que nuestro pasado fue «Un Pasado Diferente». 

 
VII. El Imperio de las Nubes y las Amazonas.

Las amazonas eran un mítico pueblo del Asia, que se expandió a Europa. Los

amorianos, pueblo caucásico, cuyo origen pudo estar en los montes


Caucasos, pudieron estar relacionados con las amazonas las cuales tuvieron

su origen en el sur de Rusia o Turquía, vale decir cerca de los montes

Cáucaso.

Es llamativo que las amazonas se denominaran así mismas como amorianas,


pueblo que fue uno de los primeros que pobló América, según ciertas teorías.

Este pueblo caucásico pudo terminar por establecerse en lo que ahora es la

Amazonía  y pudo recibir mujeres de origen celta-chachapoyas que huían

del Imperio Inca, puesto que ambos tenían un origen común.

Existen leyendas sobre mujeres guerreras, en el sur de los Andes, en la puna

peruana, donde el matriarcado tiene antiguas raíces. ¿Serían las mujeres


chachapoyas que fueron deportadas por los incas? Estos últimos libraron tres

guerras en contra de los chachapoyas logrando finalmente derrotarlos, esto

sucedía dos generaciones antes del arribo de los españoles conquistadores.

Lo que los incas hicieron entonces con los chachapoyas sobrevivientes, entre

los cuales los hombres eran un porcentaje muy pequeño, fue una diáspora,

múltiples deportaciones y muchísimas mujeres tomadas como esposas por los


incas, es en estas circunstancias que es posible pensar que muchas de ellas

decidieran huir hacia las selvas antes de someterse al capricho de sus

vencedores y buscar la protección o la alianza con un antiguo pueblo de

mujeres guerreras asentadas en lo más profundo de la selva... 


VIII. El Inconsciente Colectivo, el Sexto Sentido y los Viajes en el Tiempo.

La experiencia humana se encuentra en el inconsciente colectivo, éste es

innato de los seres humanos, viene con uno desde el nacimiento y no se


puede adquirir de ninguna otra forma; esto explica por qué la humanidad

tiene ciertas características comunes como son: el miedo, la protección y el

control. Por ejemplo, nuestros miedos son proyecciones subconscientes de

nuestras mentes, formas de pensamiento creadas en el inconsciente

colectivo de una raza ya olvidada que dio origen a las actuales. En teoría,

estas proyecciones de nuestro ser subconsciente cesarían de existir cuando la


fuente sea cortada o alterada. Y la pregunta sería ¿Dónde está la fuente? En

nuestro interior o hay algo más complicado, más elaborado que aún no

llegamos  a dilucidar, de lo que apenas tímidamente hemos creado algunas

teorías, como el de la biblioteca común, ubicada en alguna parte del

espacio-tiempo que nuestra mente y nuestros conocimientos no logran


precisar, algo que unos cuantos presienten pero que nadie logra probar y

que es reducido en la actualidad a una teoría a la que aún le falta mucho

por madurar…
 
Novelas

 
Cuentos Ancestrales.

«La Leyenda del caballo pre-colombino», nos lleva al 10,000 A.C. cuando en

Sudamérica existían grandes manadas de caballos; estos se fueron para no

volver hasta la conquista española. Aquí se recrea la vida de una manada

de caballos, su lucha por la supervivencia, en la Sudamérica que no nos


imaginamos. Se muestra el espíritu de libertad, expresado por una manada

de caballos corriendo incansables por territorios en los que no había humanos

o en donde estos recién aparecían.   

«La Cueva Perdida», nos lleva al imperio Inca; se narra las costumbres de las
tribus enemigas y lo que éstas hacían para proteger a sus familias cuando

tenían que dejarlos mientras iban a enfrentar al enemigo.

«Pasión, Aventura, Romance, en el 10,000 A.C.». Saltos tecnológicos,

redescubrimientos, animales extintos, leyendas, destrucción masiva, lazos de

sangre que se manifiestan después de muchas   generaciones. Una familia

interesada en redescubrir lo que nos dejó el pasado y en inculcarlo a la


siguiente generación. Una historia que se prolonga a través de 10,000 años

de una historia probable, de «Un pasado diferente».

«Vikingos en los Andes». Según la mitología nórdica las valkirias eran las diosas

que recogían a los mejores guerreros caídos en batalla. Existe en los Andes

una región que contó con la presencia de vikingos, los cuales llegaron con

sus valkirias.
El Ladrón de Idiomas.

En esta obra se plasma la vida de un hombre quien encontró el modo de

poder vivir en diferentes países y aprender el idioma de estos. Lo hizo

casándose una y otra vez.

Nos tocará a nosotros juzgarlo y decidir sí lo vemos como un polígamo

despiadado o un hombre que en su intento de aprender más y más recurrió a

métodos por demás  maquiavélicos. De esta manera, en el transcurso del

libro, veremos como él desarrolló una personalidad carismática-

maquiavélica-obsesiva. Tendremos delante a un auténtico depredador,


alguien de quien se puede aprender muchas cosas y de quien se debe de

evitar aprender tantas más. Su forma de vida si bien fue por demás

cuestionable su empeño fue admirable. Todo en él era un misterio, incluso su

nombre… Ahora, rememoro a este personaje y digo tal cual él lo haría: «La

aventura recién empieza», los invito a vivirla.


 

La Violencia del Silencio.

Esta es una novela psicológica de la vida real; es la historia de una familia. En

la historia vemos como cambia la personalidad. El «Silencio» se hace presente


en esta historia, el «Silencio» es salvador pero también violento. Aquí

aprendemos sobre la «Violencia del Silencio» en como éste se puede

convertir en una terrible arma que destruye el espíritu no solo de la persona a

la que se le aplica sino sobre el que lo aplica también.


Cuando lo Importante es no Ser Reconocido.

Cyrano de Bergerac fue un personaje romántico y aventurero. Cyrano está

enamorado de Roxanne, pero se considera incapaz de ganar su amor

debido a su enorme nariz, considera que sus cualidades son insuficientes para

tapar ese defecto. Entonces ayuda a Christian para que conquiste a su


amada, realizando así un sacrificio absurdo; lo único que logró Cyrano fue

que Roxanne se enamorará del hombre equivocado por una razón que no

existía.

En el mundo abunda el talento no reconocido, existen personas muy

inteligentes, que no se saben dar a conocer. Estas son desperdiciadas,

subestimadas, ignoradas o explotadas; el éxito les ha sido negado; el primer

obstáculo que tiene son ellos mismos. Dos mujeres deciden hacer algo al
respecto, idean un plan, para reunir a un grupo de estos talentos, cambiarles

el psiquis y aprovechar sus cualidades. Forman el «Círculo de Bergerac» y les

dan a los «elegidos» un sentido de pertenencia, de ser algo especiales.

No importa cuánto avance el  «Circulo de Bergerac» y cuanto éxito sus

integrantes alcancen, siempre retorna a su esencia, a como fue cuando

recién comenzó, para sus integrantes esto no es difícil porque ellos son así:
«brillantes, introvertidos, amantes de la paz y la calma y no necesitaban el

alabo ajeno y de la propaganda para sentirse realizados», en ellos parecía

vivir el eslogan que había acompañado al grupo  «Cuando lo importante es

no ser reconocido».
Cuentos de Amor, Romance y Guerra.
I nspirada en situaciones que se dieron en medio de la  Segunda Guerra

Mundial, nos presenta no solo la parte brutal de la guerra sino también y más

importante: lo mejor del ser humano, que puede ser hallado en los lugares

más inimaginables en los momentos más impensable.

Aquí vemos como los soldados más duros pueden volver a ser simples seres

humanos aún en medio de las situaciones más extremas.

La primera historia sucede en medio de la batalla por la zona fortificada de

Vítebsk, la cual realmente ocurrió, en ella un  oficial alemán rehace su vida

perdida con una campesina rusa al menos por un breve plazo de tiempo.

En la segunda historia se desarrolla en dos escenarios separados y a la vez

relacionados; se enfrentan: la guerra calculada y sin cuartel, cínica, egoísta 

y falta de escrúpulos, mientras que por el otro encontramos a: la piedad, la

ética, el espíritu de sacrificio por el prójimo, aunque éste sea de un

desconocido e incluso esté en el bando que se nos opone.

 
BIBLIOGRAFÍA- IMÁGENES
 
https://es.wikipedia.org/wiki/Internet_profunda
http://www.xn--revistaaocero-pkb.com/secciones/conspiraciones/secretos-internet-profunda
https://espanol.answers.yahoo.com/question/index?qid=20120706171749AAEdb4S (DEEP WEB LINKS).
https://www.unocero.com/2014/01/27/arrestan-a-direcTOR-de-bitinstant-por-lavado-de-dinero/
(BITCOINS BTC. LAVADO DE DINERO).
https://prezi.com/p74aihwq54te/la-deepweb/
http://www.emol.com/noticias/tecnologia/2015/01/16/699434/comienza-juicio-contra-creador-de-
sitio-en-la-internet-profunda-para-vender-drogas-y-armas.html
http://www.contrainfo.com/9554/internet-profunda-oscura-invisible/ (BIT COIN, SERVICIOS DE
ESPOINAJE).
https://en.wikipedia.org/wiki/Sheep_Marketplace
https://en.wikipedia.org/wiki/List_of_TOR_hidden_services
https://en.wikipedia.org/wiki/BTC-e   (DIGITAL CURRENCY TRADING PLATFORM AND EXCHANGE).
https://es.wikipedia.org/wiki/Silk_Road (WIKIPEDIA).
https://es.wikipedia.org/wiki/Criptomoneda (CRIPTOMONEDA).
http://criptomonedas.org/
https://litecoin.org/es/ (MONEDA ELECTRÓNICA DE LA RED)
https://es.wikipedia.org/wiki/Litecoin (WIKIPEDIA LITECOIN).
http://criptomonedas.org/seguridad-en-banca-electronica-y-operadores-de-criptomonedas/
http://criptomonedas.org/bit2me-cambia-tus-Bitcoins-a-euros-y-sacalos-de-10-000-cajeros-en-
espana/
http://criptomonedas.org/como-comprar-Bitcoins-y-otras-criptomonedas/
http://criptomonedas.org/transforma-la-sociedad-con-Bitcoins/
http://criptomonedas.org/Bitcoins-y-bancos/
http://criptomonedas.org/tendencias-en-criptomonedas-alternativas-ii/
http://criptomonedas.org/el-gobierno-de-eeuu-vende-29-65651-Bitcoins/
http://criptomonedas.org/tendencias-en-criptomonedas-alternativas/
http://criptomonedas.org/mit-Bitcoin-expo-2014/}
https://es.wikipedia.org/wiki/Dinero_fiduciario
https://Bitcoin.org/es/como-funciona
http://cryptolife.net/darkcoin-the-next-big-thing-or-just-another-pump-and-dump/
http://coinwiki.info/en/Quark
http://www.cryptopips.com/altcoin-reviews/scamcoin-reviews-scamcoin-bluecoin-example/
https://es.wikipedia.org/wiki/I2P
https://es.wikipedia.org/wiki/Freenet
http://cnnespanol.cnn.com/2015/05/12/el-pentagono-a-la-caza-de-isis-dentro-de-la-internet-
profunda/
http://id.tudiscovery.com/el-cibercrimen-un-crimen-muy-bien-organizado/
https://www.fayerwayer.com/2011/11/ley-sopa-un-peligro-para-la-libertad-de-expresion-en-internet/
https://es.wikipedia.org/wiki/Botnet
https://www.google.com.pe/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-
8#q=robo+de+bit+coins&start=20
https://www.google.com.pe/search?
q=CRIMENES&oq=CRIMENES&aqs=chrome..69i57j69i59j0l4.3570j0j7&sourceid=chrome&es_sm=93&ie=UTF-
8
https://es.wikipedia.org/wiki/Peer-to-peer
http://myslide.es/documents/la-ley-sopa-pipa-y-el-cierre.html
http://24hnoticias.com/proyecto-TOR-el-internet-profundo/  (MEGAUPLOAD).
https://en.wikipedia.org/wiki/Free_Haven_Project
http://www.xataka.com/aplicaciones/ciber-redada-en-la-internet-profunda-silk-road-2-0-no-fue-la-
unica-afectada
https://tydw.wordpress.com/2013/07/02/los-gemelos-winklevoss-buscan-crear-el-primer-fondo-de-
inversion-Bitcoin-la-moneda-digital/
http://hipertextual.com/archivo/2011/02/TORchat-chat-seguro-y-anonimo/
https://www.fayerwayer.com/2014/04/grams-el-buscador-estilo-google-para-la-deep-web/
https://es.wikipedia.org/wiki/Circuito_integrado_de_aplicaci%C3%B3n_espec%C3%ADfica (ASIC).
https://en.wikipedia.org/wiki/Monero_(cryptocurrency) (ALTCOIN).
https://es.wikipedia.org/wiki/Escalabilidad
https://en.wikipedia.org/wiki/CryptoNote (LA NUEVA TECNOLOGÍA EN CRITOMONEDAS).
https://es.wikipedia.org/wiki/Bifurcaci%C3%B3n_(desarrollo_de_software) (FOLK, BIFURCACIÓN,
DESARROLLO PARALELO).
http://elsubmarinodeldocTORx.com/2014/06/03/darkcoin-una-cybermoneda-mas/ ESPECULACIÓN
ALTCOINS).
https://es.wikipedia.org/wiki/Peercoin
http://www.genbetadev.com/seguridad-informatica/que-son-y-para-que-sirven-los-hash-funciones-
de-resumen-y-firmas-digitales (HASH).
https://Bitcointalk.org/index.php?topic=404364.0 (VERTCOIN).
https://www.oroyfinanzas.com/2014/03/Bitcoin-regulara-nueva-york-junio-2014/
http://cnnespanol.cnn.com/2015/03/30/el-fbi-acusa-a-agentes-federales-de-robar-Bitcoins-durante-
investigacion-de-silk-road/
https://www.fayerwayer.com/2015/02/robo-Bitcoins-mano-armada-ny/
http://www.elconfidencial.com/mercados/2014-03-04/el-banco-de-Bitcoins-flexcoin-cierra-tras-sufrir-
el-robo-de-todas-sus-monedas-virtuales_97146/
http://www.redusers.com/noticias/cierra-mtgox-y-temen-por-el-robo-744-mil-Bitcoins/
http://www.tecnomundo.net/2014/02/la-hisTORia-detras-del-robo-de-Bitcoin-de-mt-gox/
http://computerhoy.com/noticias/internet/encuentran-200000-Bitcoins-perdidos-mt-gox-10551
http://www.elblogsalmon.com/economia-domestica/tienes-Bitcoins-en-mtgox-puedes-ir-temblando
https://www.oroyfinanzas.com/2014/03/mt-gox-robo-Bitcoins-cerrar/
http://tecnotitlan.net/2014/02/28/quien-robo-los-mas-de-420-millones-de-dolares-en-Bitcoins-de-
mtgox/
http://www.infobae.com/2014/02/28/1546940-quebro-mtgox-desaparecieron-us-480-millones-Bitcoins
http://es.engadget.com/2014/03/04/robo-Bitcoins-codigo-fuente-mt-gox/
https://es.wikipedia.org/wiki/Pastebin
http://inteligenciacomunicaciononline.blogspot.com/2014/04/15-buscadores-para-web-profunda-
osint.html
http://www.nacion.com/ocio/revista-dominical/profundidad-de-Internet_0_1413858617.html (EL INICIO
DE LA INTERNET PROFUNDA).
https://ar.answers.yahoo.com/question/index?qid=20130705203613AAU5Spr (TESTIMONIO DEL IVEL SEIS)
http://www.bitcoinnotbombs.com/bitcoin-vs-the-nsas-quantum-computer/ (NSA Y LOS BITCOINS).
http://www.deepweb.es/zion-y-la-liberte/ (NIVELES).
http://www.taringa.net/posts/info/13754160/La-Liberte.html (NIVELES DE LA INTERNET PROFUNDA).
https://es.wikipedia.org/wiki/Ares_Galaxy
https://es.wikipedia.org/wiki/EMule
https://es.wikipedia.org/wiki/4chan
http://www.ohmygodel.com/publications/usersrouted-ccs13.pdf
http://www.elladodelmal.com/2014/07/TOR-confirma-que-el-anonimato-se-rompio.html
https://es.wikipedia.org/wiki/Ataque_Man-in-the-middle
https://es.wikipedia.org/wiki/XKeyscore
https://es.wikipedia.org/wiki/Border_Gateway_Protocol
https://www.oroyfinanzas.com/2014/10/que-altcoins-criptomoneda
https://es.wikipedia.org/wiki/Pump_and_dump
http://papelesdeinteligencia.com/metabuscadores-o-como-buscar-en-varios-buscadores/
http://papelesdeinteligencia.com/futuro-de-la-busqueda-de-informacion-en-internet/
https://es.wikipedia.org/wiki/Cine_gore
http://inciclopedia.wikia.com/wiki/Gore
https://es.wikipedia.org/wiki/Pornogrind
http://elsubmarinodeldoctorx.com/2015/07/13/diez-paginas-web-para-aprender-a-manejarse-en-la-
red-profunda/#more-758
http://elcomercio.pe/tecnologia/actualidad/creador-megaupload-acusado-cometer-fraude-
millonario-noticia-1843476
http://elcomercio.pe/tecnologia/actualidad/esta-tecnologia-mas-importante-nuestra-era-noticia-
1875367
http://elcomercio.pe/economia/mundo/bitcoin-fin-misterio-su-creador-da-cara-noticia-1898358
http://elcomercio.pe/tecnologia/actualidad/realmente-privada-navegacion-incognito-internet-
noticia-1905299
http://elcomercio.pe/tecnologia/actualidad/clausurado-megaupload-regresaria-enero-2017-noticia-
1915752
http://elcomercio.pe/tecnologia/actualidad/detienen-al-presunto-jefe-mayor-sitio-web-pirateria-
noticia-1918499
http://www.diariopanorama.com/noticia/232685/aumentan-casos-secuestros-dispositivos-piden-
bitcoins-como-rescate
http://www.genbeta.com/seguridad/un-hospital-paga-mas-de-15-000-euros-en-bitcoins-para-
recuperar-su-sistema-secuestrado
http://sobrebitcoin.com/secuestran-millonario-cobran-rescate-bitcoin/
http://criptonoticias.com/colecciones/mixers-el-servicio-para-lavar-bitcoins/#axzz4Pq19Gpq0
http://www.magazinedigital.com/historias/reportajes/cien-horas-en-internet-profunda
http://elcomercio.pe/tecnologia/actualidad/bbc-fundador-megaupload-podra-extraditado-eeuu-
noticia-1969972
http://elcomercio.pe/tecnologia/actualidad/brave-navegador-que-ofrece-absoluta-privacidad-y-
seguridad-noticia-1982599
http://elcomercio.pe/tecnologia/actualidad/avril-lavigne-sido-considerada-celebridad-peligrosa-red-
razon-noticia-459303
https://elcomercio.pe/tecnologia/actualidad/meganet-alternativa-internet-prepara-creador-
megaupload-noticia-476320
https://elcomercio.pe/economia/mundo/hackers-robaron-us-70-mlls-bitcoins-noticia-480048
https://elcomercio.pe/tecnologia/actualidad/2017-ano-vulnerabilidad-informatica-noticia-489352
https://elcomercio.pe/mundo/actualidad/oxymonster-baron-droga-dark-web-noticia-526383

También podría gustarte