Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Deep Web Ezine #4<br />
Deep Web<br />
eZine<br />
# 4<br />
[1]
Deep Web Ezine #4<br />
Inicio<br />
Hola nuevamente a todos los lectores, en esta cuarta entrega de Deep<br />
Web eZine traemos unos cuantos trucos, técnicas y herramientas para<br />
todos los parásitos de esta Web.<br />
Primero comenzaremos utilizando el motor de búsqueda de Google para<br />
buscar paginas ONION, para luego hablar sobre las nuevas aplicaciones<br />
descentralizadas y libres de la vigilancia del gran hermano. Cifraremos un<br />
USB con Veracrypt para mantener nuestros datos a salvo, luego<br />
pasaremos a los temas habituales como ser Noticias Tor y por ultimo Tips<br />
de seguridad.<br />
[2]
Deep Web Ezine #4<br />
Contenido<br />
I. Búsqueda Avanzada de páginas ONION con<br />
Google<br />
II.<br />
Días de Descentralización<br />
III.<br />
Cifrando un USB con Veracrypt<br />
IV.<br />
Tips de seguridad<br />
V. Noticias <strong>deep</strong> <strong>web</strong><br />
[3]
Deep Web Ezine #4<br />
Búsqueda de Paginas ONION<br />
usando Google<br />
El motor de búsqueda de Google es unos de los motores más efectivos y más usados en<br />
estos días, por más que digamos que Google te espía y distribuye tus datos y<br />
preferencias, tú lo seguirás usando pero hay una forma de usar Google de forma<br />
segura.<br />
Con Disconnect Search puedes hacer tus búsquedas de forma privada con tu motor de<br />
búsqueda favorito por ejemplo: Google, Yahoo, Bing y Duckduckgo.<br />
Pero si no te importa las cosas que hace Google con tus datos puedes usar simplemente<br />
su motor de búsqueda. Ahora vamos a comenzar haciendo una búsqueda simple,<br />
vamos a introducir en la barra de búsqueda…<br />
[4]
Deep Web Ezine #4<br />
Index of site:onion.to<br />
Con esta consulta estamos diciendo a Google por medio de Disconnect Search que<br />
busque todas las páginas con dominio .onion.to, como resultado veras algo esto…<br />
Como pueden ver Google nos lanza unos 1.050 de resultados del valor que le<br />
indicamos que busque, en mi caso busco directorios y archivo, y he encontrado cosas<br />
[5]
Deep Web Ezine #4<br />
muy curiosas.<br />
Pero tú puedes ingresar las palabras que quieras, por ejemplo: Hosting site:onion.to o<br />
para usar el servicio de ONION.LINK seria : Hosting site:onion.link .<br />
Usando algunos trucos de Google<br />
Para buscar varias palabras:<br />
EJ. Files | Dir site:onion.to<br />
Para buscar archivos:<br />
EJ. Filetype: txt | pdf |docx site:onion.to<br />
Para buscar palabras que estén en la URL:<br />
EJ. Inurl: login.php site:onion.to<br />
Para más parámetros de búsquedas en Google puedes averiguar sobre Google Dorks o Google<br />
Hacking.<br />
¿Qué es ONION.TO?<br />
Es una puerta de acceso a los servicios ocultos de Tor proporciona un cómodo acceso a<br />
los servicios ocultos de Tor. Es un proxy que<br />
reenvía las solicitudes al servicio oculto<br />
respectivo. No almacena ningún dato y no son<br />
responsables por el contenido.<br />
Hay otros servicios que actúan como puerta de acceso a los sitios ONION como es el<br />
caso del reciente servicio CITY.LINK, pero nosotros usaremos ONION2WEB porque es<br />
libre y tiene un buen tiempo dado servicio.<br />
AVISO: TOR2WEB solo actúa como puerta de acceso no oculta tu IP, por lo cual usa<br />
TORBROWSER o una VPN para hacer tus consultas.<br />
[6]
Deep Web Ezine #4<br />
-Artículo escrito por: K40s –<br />
Días de Descentralización<br />
Si bien las redes P2P o redes descentralizadas han existido desde hace tiempo atrás, en<br />
los últimos años han aparecido una buena cantidad de Herramientas Criptográficas y<br />
redes y lo mejor de todo OpenSources.<br />
Desde que el ex agente de la NSA Edward Snowden revelara la vigilancia global por<br />
parte de la NSA y sus aliados, hackers y criptógrafos de todo el mundo empezaron a<br />
preparar proyectos para contrarrestar la vigilancia de las agencias, creado la era POST-<br />
Snowden.<br />
Las redes descentralizadas son redes las cuales no requieren de un servidor unico para<br />
poder funcionar o no requieren que tu conexión pase por el servidor de una<br />
multinacional o empresa.<br />
Modelo Centralizado<br />
Para el ejemplo de un modelo centralizado hablaremos<br />
de Dropbox. Dropbox como sabemos es un servicio de<br />
almacenamiento en la nube, pero requiere registrarse y<br />
que tus archivos permanezcan en sus servidores y<br />
mientras permanezcan en sus ordenadores podrán hacer<br />
lo que quieran con tus archivos, siguiendo su política.<br />
También tenemos a Google, Facebook, Bing (Microsoft),<br />
Twitter, etc. como sabes estas grandes empresas tiene casi<br />
todo el tráfico de internet, y como sabes estas empresas<br />
[7]
Deep Web Ezine #4<br />
brindan distintos servicios por ejemplo: Motores de búsqueda, Email, VozIP, Video,<br />
Video Chat, Redes Sociales, Blogs, Hosting y muchos otros servicios en pocas palabras<br />
estas empresas han centralizado internet. Y mientras esto ocurra estas empresas<br />
estarán vendiendo nuestros datos o mirando que haces en esta red de redes.<br />
Modelo Descentralizado<br />
Mientras que en el modelo descentralizado no hay un servidor fijo ya que el usuario<br />
actúa como cliente/servidor. En resumen una internet descentralizada no depende de<br />
servidores de gobiernos y corporaciones, Ejemplo: Freenet, Gnutella, Tor, I2P y las<br />
redes P2P que constituyen una parte muy importante en la internet descentralizada.<br />
A continuación leerás un artículo escrito por ELENA SANTOS una usuaria de GENBETA,<br />
que habla el tema de la descentralización de una manera algo pesimista, pero estoy<br />
seguro que aprenderás más a fondo este tema.<br />
¿Dónde ha quedado la utopía de un<br />
Internet descentralizado?<br />
En sus primeros años de existencia, Internet era una pequeña red descentralizada de<br />
ordenadores que parecía gobernarse por sí misma y en la que gobiernos y corporaciones no<br />
tenían cabida. La Declaración de Independencia del Ciberespacio, de 1996, recogía esta idea:<br />
"Gobiernos del mundo industrial, no sois bienvenido entre nosotros. No tenéis soberanía aquí<br />
[...] Declaramos este espacio social global que estamos construyendo libre de las tiranías que<br />
queréis imponernos".<br />
[8]
Deep Web Ezine #4<br />
Veinte años después la situación es muy diferente, y está lejos de ser esa utopía de un Internet<br />
libre y sin intromisiones gubernamentales. La gran mayoría de nuestras comunicaciones online<br />
pasan por unas pocas compañías: Google, Apple, Facebook, Microsoft, Amazon, Twitter,<br />
Yahoo!... Entre todas ellas gestionan, controlan, manipulan y monetizan la vida online de la<br />
mayoría de usuarios de Internet. Sus compras en la <strong>web</strong>, las noticias que consumen, los vídeos<br />
que reproducen, sus videojuegos favoritos, lo que publican en redes sociales. ¿Cómo hemos<br />
llegado hasta aquí? Y lo más importante, ¿hay vuelta atrás?<br />
Qué es Internet descentralizado<br />
Antes de entrar en materia, es importante saber a qué nos referimos cuando hablamos de<br />
Internet descentralizado. El Internet que conocemos hoy en día depende en gran medida de<br />
servidores en manos de organizaciones gubernamentales, proveedores de acceso a la red y<br />
grandes corporaciones de telecomunicaciones de forma que lo tienen bastante fácil si<br />
quieren hacer seguimiento de las actividades de los usuarios, tal y como demostraron los<br />
documentos filtrados por Snowden.<br />
De hecho, la Electronic Communications Privacy Act en Estados Unidos permiten a las fuerzas<br />
de seguridad del país obtener, sin necesidad de orden judicial, datos privados que los<br />
ciudadanos estadounidenses confían a terceras partes, como por ejemplo información de<br />
ubicación recogida por el móvil o el contenido de los correos electrónicos incluso aquellos<br />
todavía sin abrir.<br />
El concepto de "descentralización" se escuchó por primera vez nada menos que a mediados<br />
del siglo XIX, cuando se hablaba de él como la fuerza que inspiró la Revolución Francesa: "La<br />
descentralización tiene una dimensión cívica, ya que aumenta las oportunidades de los<br />
ciudadanos de participar en asuntos públicos, y les acostumbra a usar su libertad", escribía el<br />
abogado Alexis de Tocqueville.<br />
Hoy en día, ese concepto aplicado a Internet se refiere a una red que no depende de<br />
servidores controlados por gobiernos o grandes corporaciones; un lugar donde comunicarnos<br />
libremente, sin que nos espíen o, peor aún, sin que vendan nuestros datos al mejor postor. Un<br />
sistema donde no todo dependa de un solo servicio en Estados Unidos, por ejemplo, el 25%<br />
del tráfico de Internet pasa de una forma otra por Google, y una caída de sus servidores de<br />
sólo 5 minutos puede provocar un bajón de tráfico de hasta un 40%.<br />
[9]
Deep Web Ezine #4<br />
"Un Internet descentralizado es en realidad un reflejo de aquello para lo que Internet se<br />
diseñó en un principio: un sistema de comunicación e información compartido entre diferentes<br />
organizaciones e individuos", nos cuenta Jacob Cook. Cook es el creador de arkOS, una versión<br />
de Linux diseñada para ejecutarse en una Raspberry Pi, y que permite al usuario crear su<br />
propia "nube" de datos accesible desde cualquier sitio (sin depender de Google o Dropbox, por<br />
ejemplo). "A grandes rasgos, Internet sigue siendo así. Es la forma en que esa información se<br />
recoge y se comparte lo que ha cambiado", dice Cook.<br />
"Nosotros creemos que Internet hoy está roto", dice por otro lado Nick Lambert, COO de<br />
MaidSafe. Este proyecto es una especie de Internet alternativo basado en el protocolo P2P,<br />
cuyo principal objetivo es evitar que la información personal quede almacenada en servidores<br />
y data centers centralizados. "Nuestra información online no es segura, y los robos de datos y<br />
espionaje del gobierno son algo rutinario. Se ha llegado a aceptar que los usuarios no tengan<br />
control alguno sobre sus datos, y que no sepan qué información están proporcionando y a<br />
quién", asegura Lambert.<br />
"Creo que las cosas han mejorado en muchos aspectos desde las filtraciones de Snowden, pero<br />
también han ido un poco para atrás", dice por su parte Cook. El creador de arkOS menciona<br />
como ejemplos más recientes los ataques a la libertad en Internet desde los atentados de París<br />
y San Bernardino, mencionando explícitamente el caso del FBI contra Apple: "Algunas<br />
empresas como Apple están contraatacando, y manteniendo una posición muy valiente contra<br />
esos ataques y en defensa del cifrado de datos. Se les debería elogiar por ello".<br />
"Hemos visto ataques contra el cifrado de datos, imprescindible para un Internet<br />
descentralizado", continúa Cook. "Pero también cosas como la respuesta masiva del público<br />
contra estos ataques, y el despertar de la conciencia de la gente sobre lo vulnerables que<br />
pueden llegar a ser sus datos en manos de las empresas son avances positivos."<br />
El papel de los ciudadanos en la descentralización de<br />
Internet<br />
Precisamente es la gente, los propios usuarios de Internet, los ciudadanos los que tienen el<br />
papel protagonista en este movimiento. La centralización de Internet no es un concepto<br />
abstracto que está ahí y con el que no tenemos relación alguna. Se trata de algo que nos afecta<br />
en el día a día, cada vez que encendemos el ordenador o usamos el móvil para conectarnos a<br />
la red.<br />
[10]
Deep Web Ezine #4<br />
"Los usuarios a quienes les preocupe la seguridad y privacidad de sus datos, y a quienes les<br />
gustaría tener el control de los mismos, deberían empezar a usar tecnologías<br />
descentralizadas", aconseja Lambert. "En el caso de la SAFE Network, pueden compartir sus<br />
recursos tecnológicos extra (espacio en disco, procesador, ancho de banda...) a cambio de<br />
safecoins, la moneda de la red que luego se puede convertir en moneda real, de forma que<br />
incluso es posible ganar dinero mientras ayudas a construir un internet descentralizado".<br />
Cook, por su parte, anima sobre todo a ser más conscientes de con quién compartimos la<br />
información que publicamos online. "Grandes corporaciones com Google o Facebook<br />
centralizan un enorme volumen de información bajo su control, y disponen de ella a su antojo.<br />
Pero ahora tenemos en nuestras manos la posibilidad de evitar esos abusos, y elegir<br />
exactamente cómo queremos vivir nuestra vida online".<br />
En sus palabras, es necesario hablar más de estos temas en público, sacarlos a la luz con más<br />
frecuencia, mantener estos asuntos frescos en la conciencia y en la memoria de los usuarios.<br />
Sólo así les demostraremos a esas grandes empresas que nos preocupamos por la privacidad<br />
de nuestras datos online, y que no nos conformamos con palabras bonitas o falsas promesas.<br />
"Si podemos hacerles llegar una exigencia lo suficientemente fuerte, con la que romper el<br />
monopolio del almacenamiento de datos, quizás veamos algunos cambios interesantes en el<br />
futuro".<br />
¿Y cuando pasen otros 20 años?<br />
Hablando del futuro, ¿qué nos espera el día de mañana? Viendo la evolución de Internet en los<br />
últimos 20 años, ¿cómo será de aquí a otros 20 años más? Lambert, de MaidSafe, es bastante<br />
positivo al respecto: "Creo que veremos cómo un montón de nuevas redes y tecnologías<br />
descentralizadas llegan al público masivo, impulsadas por algunas de las que vemos ahora <br />
como Bitcoin. Estas tecnologías han demostrado que si se eliminan intermediarios (como los<br />
bancos y las instituciones financieras, en este caso) las redes son más eficientes y los usuarios<br />
tienen control total sobre sus datos". A Lambert no le cabe duda de que el Internet<br />
descentralizado volverá a hacerse realidad: "La infraestructura de nuestros servicios <strong>web</strong><br />
cambiará de una serie de redes centrales conectadas a un paradigma de redes<br />
[11]
Deep Web Ezine #4<br />
descentralizadas<br />
interconectadas".<br />
Cook, por su parte, es un poco más reservado en sus predicciones. Para él, el reciente caso del<br />
FBI contra Apple no es más que un ejemplo de lo que podría llegar a pasar si los usuarios no se<br />
mantienen alerta sobre qué comparten online y, sobre todo, con quién lo comparten. "No es<br />
simplemente una cuestión de si el gobierno puede o no hackear un móvil. Lo que hoy es un<br />
móvil mañana podría ser un ordenador, un servidor, una red, cualquier cosa".<br />
En palabras de Cook, los ciudadanos de cualquier país donde se valore la libertad personal<br />
tienen el deber de enfrentarse a todos los intentos por parte del gobierno de acceder a sus<br />
datos y comunicaciones personales online. "Hay muchas cosas que la gente en general debería<br />
vigilar. La comodidad tiene un precio: si seguimos con la tendencia actual de tecnología<br />
rápida y barata, la gente seguirá dependiendo más y más de las corporaciones y de sistemas de<br />
alojamiento remotos, en manos de otros. Estaremos confiando ciegamente nuestros secretos<br />
más privados a estas compañías".<br />
El momento de actuar es ahora. No dejemos que pasen otros 20 años.<br />
Artículo escrito por: Elena Santo @chicageek 25 Marzo 2016<br />
[12]
Deep Web Ezine #4<br />
Cifra una unidad USB con<br />
Veracrypt<br />
En este tutorial se utilizó un sistema operativo Gnu/Linux, pero los pasos descriptos en<br />
este tutorial no varían en otros sistemas.<br />
[13]
Deep Web Ezine #4<br />
Vamos a empezar - En primer lugar, vamos a descargar Veracrypt y seleccione la<br />
versión que desea utilizar y descargarlo. Ahora abre una terminal y ve al directorio<br />
donde descargó el archivo y extraerlo:<br />
tar xzvf veracrypt1.0f.1setup.tar.gz<br />
A continuación, ejecute el comando siguiente para instalar Veracrypt:<br />
sh veracrypt1.0f.1setup.tar.gz<br />
O haga doble clic en el archivo.<br />
Ahora vamos a elegir el número 1 del menú para instalar VeraCrypt, una vez terminado<br />
encontraras Veracrypt en tu menú si no es, solo ingresa en la consola la palabra<br />
veracrypt.<br />
En la ventana que aparecerá, haga clic en la opción "Crear volumen”:<br />
[14]
Deep Web Ezine #4<br />
En la siguiente imagen, selecciona "Crear un volumen dentro de una partición /<br />
unidad" y haz clic en "Siguiente":<br />
En este punto vamos a seleccionar la primera opción "volumen VeraCrypt Standard",<br />
para crear un volumen normal. Así que hacemos clic en "Siguiente".<br />
[15]
Deep Web Ezine #4<br />
(También es posible crear un volumen oculto, pero eso es material para otra edición)<br />
En el siguiente paso, haga clic en "Seleccionar dispositivo". En esta parte vamos a elegir<br />
un dispositivo USB que haz conectado a su ordenador. Después haga "OK".<br />
NOTA: Todos los datos serán destruidos así que asegúrate de que no tienes<br />
información valiosa en el dispositivo.<br />
Asegúrate de que la opción de “nunca guardar historial” está marcada:<br />
[16]
Deep Web Ezine #4<br />
En este paso debemos elegir el algoritmo de cifrado y el algoritmo hash. Podemos<br />
elegir entre AES, Serpent, Twofish etc. podemos dejar las opciones por defecto y<br />
hacemos clic en "Siguiente". Para obtener más información sobre los algoritmos y<br />
algoritmo de hash es posible mirar la documentación<br />
A continuación se le pedirá la contraseña para cifrar la unidad, la contraseña debe<br />
contener entre 40-60 caracteres, en el #3 de Deep Web Ezine en la sección de tips de<br />
[17]
Deep Web Ezine #4<br />
seguridad hay un pequeño tutorial para crear contraseñas seguras te recomiendo que<br />
leas para poder usar contraseñas robustas.<br />
A continuación, vamos a seleccionar nuestro sistema de archivos. Podemos dejar la<br />
opción por default (tipo del sistema de archivos: FAT), ya que se puede leer en todos<br />
los principales sistemas operativos:<br />
A continuación en la pantalla aparecerá una barra de carga, tendrás que mover el<br />
ratón alrededor para generar algunos datos aleatorios, te recomiendo hacer eso<br />
[18]
Deep Web Ezine #4<br />
durante unos 30 segundos. Una vez que haya generado suficientes datos aleatorios,<br />
pulsa el botón Format:<br />
Ahora poder ser que el proceso tarde un tiempo, así que se paciente.<br />
Cuando todo esté listo, en tu pantalla saltara un mensaje indicándote que todo está<br />
listo.<br />
[19]
Deep Web Ezine #4<br />
A continuación, haga clic en Aceptar y salir del asistente. Ahora elija una de las ranuras<br />
y haga clic en "seleccionar la unidad" en la parte inferior y elige el USB que acaba de<br />
formatear:<br />
[20]
Deep Web Ezine #4<br />
A continuación, haga clic en el montar y escribe su contraseña, Una vez que hayas<br />
ingresado todo lo necesario verás en tu administrador de archivos la unidad USB o<br />
haga doble clic en el volumen:<br />
[21]
Deep Web Ezine #4<br />
Bueno ahora ya tienes tu unidad USB cifrada en la cual puedes almacenar tus archivos<br />
teniendo la seguridad de que solo tu podrás ver aquel contenido.<br />
Articulo creado por: PING<br />
[22]
Deep Web Ezine #4<br />
[23]
Deep Web Ezine #4<br />
[24]
Deep Web Ezine #4<br />
Tips de seguridad<br />
Bienvenidos en esta pequeña sección donde podrás apreciar pequeños tutoriales, los<br />
cuales te servirán de mucho en esta red.<br />
Vamos a comenzar a usando MAT para el borrado de metadatos en imágenes y<br />
archivos los cuales contengan metadatos, luego pasaremos al cifrado de archivos con<br />
GPG (GNU Privacy Guard) y para el final un pequeño truco con Firefox.<br />
Bueno, dada la bienvenida comencemos...<br />
Borrando Metadatos<br />
Si no te es familiar la palabra metadatos comenzare diciendo que la palabra metadato<br />
refiere a un grupo de datos que describen el contenido informativo de un objeto al que<br />
se denomina recurso (el recurso vendría hacer el archivo), Por ejemplo, en una<br />
biblioteca se usan fichas que especifican autores, títulos, casas editoriales y lugares para<br />
buscar libros. Así, los metadatos ayudan a ubicar datos.<br />
La palabra metadatos tiene diferentes definiciones pera este caso vamos usar la<br />
palabra metadatos para referirnos a todo información que se obtiene de un archivo<br />
digital, ya sea una imagen o un documento PDF.<br />
Ejemplo: Imagen<br />
[25]
Deep Web Ezine #4<br />
Ejemplo: Metadatos<br />
Como puedes ver con los metadatos podemos averiguar mucho sobre esta fotografía,<br />
podemos ver que el fotógrafo tiene un teléfono móvil Iphone4, que fue tomada un 27<br />
de junio año 2013 hora 20:01, que no uso Flash para la fotografía y además lo más<br />
[26]
Deep Web Ezine #4<br />
interesante los datos GPS los cuales dan las coordenadas exactas de donde se tomó la<br />
fotografía.<br />
Ahora imagina que tú no has tomado una foto nada artística y que te podría meter en<br />
problemas si alguien llegara a saber que tu tomaste aquella foto.<br />
Lo más aconsejable seria que desactives el GPS del teléfono móvil al tomar una<br />
fotografía o borrar los metadatos, al borrar los metadatos estarás borrando toda esa<br />
información que vez en la imagen de arriba.<br />
Para el borrado de los metadatos vamos usar el programa MAT (Metadata<br />
Anonymisation Toolkit) la cual tiene una interface gráfica y también podemos usarlo en<br />
la consola.<br />
Instalación: sudo aptget install mat<br />
MAT GUI<br />
[27]
Deep Web Ezine #4<br />
MAT CONSOLE<br />
Como puedes ver en la gráfica MAT GUI es fácil de usar y no merece demasiada<br />
explicación, así que vamos a centrarnos en el modo consola el cual te ofrece unas<br />
buenas opciones, por ejemplo:<br />
- Ver los metadatos de un archivo:<br />
mat –d archivos.jpg<br />
- Para borrar los metadatos de un archivo solo escribe mat seguido del<br />
nombre del archivo por ejemplo: mat manual.pdf<br />
- Para borrar los metadatos y preservar un backup del archivo:<br />
mat –b archivo.jpg esto generar un archivo con extensión<br />
.bak el cual es el archivo original, solo tienes que borrar<br />
la palabra bak<br />
- Borrar metadatos de archivos de forma masiva solo usa el signo de asterisco<br />
seguido de la extensión:<br />
mat *jpg<br />
Como puedes ver MAT es una herramienta indispensable para anonimizar tus archivos<br />
y resguardando tu privacidad y seguridad de forma fácil y sencilla.<br />
[28]
Deep Web Ezine #4<br />
Cifrando archivos con GPG<br />
GPG (GNU Privacy Guard) puede ser usando para cifrar archivos como también<br />
correos electrónicos, pero en este caso solo vamos a usarlo para cifrar archivos de cuál<br />
extencion.<br />
Gpg viene instalado por defecto en la mayoría de distros Gnu/Linux, para verificar si<br />
tienes instalado introduce en la consola gpg –version<br />
Si vez algo parecido a este mensaje quiere decir que GPG está instalado en tu sistema.<br />
Para empezar la prueba tenemos que tener un archivo de cualquier tipo e introducir en<br />
la terminal de Linux el comando gpg con el parámetro -c para cifrar y -d para descifrar.<br />
Ej.<br />
gpg –c texto.txt<br />
Nos aparecerá un cuadro que nos pide la contraseña y se generará un<br />
archivo .gpg. Y después lo descifraremos con el comando gpg -d [archivo]<br />
(e introduciendo la clave de alta seguridad).<br />
Al terminar todo este proceso se preservara el archivo original, si no<br />
quieres esto solo borra el archivo sin cifrar con shred (para más<br />
información sobre shred lee el #2 de Deep Web Ezine).<br />
Borrado seguro con shred<br />
[29]
Deep Web Ezine #4<br />
[30]
Deep Web Ezine #4<br />
[31]
Deep Web Ezine #4<br />
Juez confirma que el gobierno americano pago<br />
a universidades para hackear la red Tor<br />
Los investigadores de seguridad de la Universidad Carnegie Mellon (CMU) fueron contratados<br />
por las autoridades federales para descubrir una técnica que podría ayudar al FBI<br />
Desenmascarar a usuarios de la red Tor y revelar sus direcciones IP como parte de una<br />
investigación criminal.<br />
Un juez federal en Washington ha confirmado recientemente que los científicos de la<br />
computación en el Instituto de Ingeniería de Software de CMU (SEI), habían descubierto un<br />
truco en el año 2014 de acuerdo con el expediente judicial [PDF] presentado el 23 febrero del<br />
2016.<br />
En noviembre de 2015, The Hacker News informó que el director del proyecto Tor Roger<br />
Dingledine acusó a la Oficina Federal de Investigaciones (FBI) de pagar al universidad, por lo<br />
menos, $ 1 millón para el suministro de información que condujo a la identificación de los<br />
presuntos delincuentes en el Dark Web .<br />
Por su parte el FBI negó las acusaciones, diciendo “La afirmación de que nosotros pagamos $1<br />
millón para hacker TOR es incorrecta”.<br />
Más detalles sobre el asunto aún no están claros, pero el juez confirmó algunos hechos acerca<br />
de los términos de referencia e indico que "los usuarios de Tor carecen claramente una<br />
expectativa razonable de privacidad en sus direcciones IP durante el uso de la red Tor."<br />
Al Parecer ser las agencias están invirtiendo grandes cantidades de dinero para violar la<br />
privacidad y seguridad de los usuarios, solo queda decir usa todos los métodos de seguridad<br />
posibles y mantente informado.<br />
[32]
Deep Web Ezine #4<br />
Administrador Web de Silk Road 2.0 se declara<br />
culpable<br />
El administrador de Silk Road 2, llamado Brian Farrell, ayudo a mantener el notorio sitio,<br />
proporcionando al cliente soporte técnico, aprobar y suspender vendedores, sea declarado<br />
culpable y podría enfrentar se a 8 años de prisión.<br />
El hombre de 28 años de edad, que utiliza el apodo " DoctorClu ", había sido acusado el año<br />
pasado de ser la mano derecha del creador de Silk Road 2.0 (Blake Benthall), Un mercado<br />
negro que imitaba a el Silk Road original.<br />
Silk Road2 fue cerrada en noviembre de 2014 después de su creador Blake Benthall también<br />
conocido como "Defcon" fue detenido cuyo caso criminal está pendiente en un tribunal<br />
federal de Nueva York.<br />
De acuerdo con el Departamento de Justicia, Ruta de la Seda 2.0 había generado "ventas de<br />
aproximadamente $8 millones en la moneda de los Estados Unidos por mes" desde que<br />
comenzó en noviembre de 2013.<br />
En una presentación ante la corte en marzo [PDF], Farrell admitió que no sólo era el<br />
administrador del sitio, sino que también sirvió como "el portavoz informal" para Defcon.<br />
Farrell también admitió que dirigió un ataque de denegación de servicio (DoS) a Tor Market,<br />
un competidor de Silk Road 2.<br />
Farrell puede enfrentarse a 8 años de prisión y una multa de $ 5,000,000<br />
[33]
Deep Web Ezine #4<br />
Farrell fue arrestado en Seattle en enero de 2015. Los federales agentes pidieron a Farrell si<br />
podía ayudarles a identificar a otras personas involucradas con Silk Road 2.0, Farrell respondió<br />
diciendo, "Ustedes no va a encontrar pez más grande que yo".<br />
En febrero de 2016, el juez de distrito denegó la petición de Farrell de obligar la divulgación de<br />
los métodos usados por los federales para el rastreo de usuarios de la red TOR.<br />
Sin embargo, más tarde, el juez confirmó que investigadores de la Universidad Carnegie<br />
Mellon de su Instituto de Ingeniería de Software fueron contratados por la Oficina Federal de<br />
Investigaciones (FBI) para investigar como irrumpir la red TOR.<br />
Farrell se debe a ser condenado en un tribunal federal en Seattle el 3 de junio de 2016, solo<br />
queda esperar si no corre la misma suerte que Ross Ulbricht creador del Silk Road original el<br />
cual fue sentenciado a 2 cadenas perpetuas.<br />
[34]
Deep Web Ezine #4<br />
Esto fue todo gracias por leer Deep Web Ezine.<br />
¡Hasta pronto!<br />
“Mantente siempre de pie y lucha por tus sueños e ideales”<br />
[35]