01.05.2019 Views

deep web

todo lo que puede y debe saber de la deep web

todo lo que puede y debe saber de la deep web

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Deep Web Ezine #4<br />

Deep Web<br />

eZine<br />

# 4<br />

[1]


Deep Web Ezine #4<br />

Inicio<br />

Hola nuevamente a todos los lectores, en esta cuarta entrega de Deep<br />

Web eZine traemos unos cuantos trucos, técnicas y herramientas para<br />

todos los parásitos de esta Web.<br />

Primero comenzaremos utilizando el motor de búsqueda de Google para<br />

buscar paginas ONION, para luego hablar sobre las nuevas aplicaciones<br />

descentralizadas y libres de la vigilancia del gran hermano. Cifraremos un<br />

USB con Veracrypt para mantener nuestros datos a salvo, luego<br />

pasaremos a los temas habituales como ser Noticias Tor y por ultimo Tips<br />

de seguridad.<br />

[2]


Deep Web Ezine #4<br />

Contenido<br />

I. Búsqueda Avanzada de páginas ONION con<br />

Google<br />

II.<br />

Días de Descentralización<br />

III.<br />

Cifrando un USB con Veracrypt<br />

IV.<br />

Tips de seguridad<br />

V. Noticias <strong>deep</strong> <strong>web</strong><br />

[3]


Deep Web Ezine #4<br />

Búsqueda de Paginas ONION<br />

usando Google<br />

El motor de búsqueda de Google es unos de los motores más efectivos y más usados en<br />

estos días, por más que digamos que Google te espía y distribuye tus datos y<br />

preferencias, tú lo seguirás usando pero hay una forma de usar Google de forma<br />

segura.<br />

Con Disconnect Search puedes hacer tus búsquedas de forma privada con tu motor de<br />

búsqueda favorito por ejemplo: Google, Yahoo, Bing y Duckduckgo.<br />

Pero si no te importa las cosas que hace Google con tus datos puedes usar simplemente<br />

su motor de búsqueda. Ahora vamos a comenzar haciendo una búsqueda simple,<br />

vamos a introducir en la barra de búsqueda…<br />

[4]


Deep Web Ezine #4<br />

Index of site:onion.to<br />

Con esta consulta estamos diciendo a Google por medio de Disconnect Search que<br />

busque todas las páginas con dominio .onion.to, como resultado veras algo esto…<br />

Como pueden ver Google nos lanza unos 1.050 de resultados del valor que le<br />

indicamos que busque, en mi caso busco directorios y archivo, y he encontrado cosas<br />

[5]


Deep Web Ezine #4<br />

muy curiosas.<br />

Pero tú puedes ingresar las palabras que quieras, por ejemplo: Hosting site:onion.to o<br />

para usar el servicio de ONION.LINK seria : Hosting site:onion.link .<br />

Usando algunos trucos de Google<br />

Para buscar varias palabras:<br />

EJ. Files | Dir site:onion.to<br />

Para buscar archivos:<br />

EJ. Filetype: txt | pdf |docx site:onion.to<br />

Para buscar palabras que estén en la URL:<br />

EJ. Inurl: login.php site:onion.to<br />

Para más parámetros de búsquedas en Google puedes averiguar sobre Google Dorks o Google<br />

Hacking.<br />

¿Qué es ONION.TO?<br />

Es una puerta de acceso a los servicios ocultos de Tor proporciona un cómodo acceso a<br />

los servicios ocultos de Tor. Es un proxy que<br />

reenvía las solicitudes al servicio oculto<br />

respectivo. No almacena ningún dato y no son<br />

responsables por el contenido.<br />

Hay otros servicios que actúan como puerta de acceso a los sitios ONION como es el<br />

caso del reciente servicio CITY.LINK, pero nosotros usaremos ONION2WEB porque es<br />

libre y tiene un buen tiempo dado servicio.<br />

AVISO: TOR2WEB solo actúa como puerta de acceso no oculta tu IP, por lo cual usa<br />

TORBROWSER o una VPN para hacer tus consultas.<br />

[6]


Deep Web Ezine #4<br />

-Artículo escrito por: K40s –<br />

Días de Descentralización<br />

Si bien las redes P2P o redes descentralizadas han existido desde hace tiempo atrás, en<br />

los últimos años han aparecido una buena cantidad de Herramientas Criptográficas y<br />

redes y lo mejor de todo OpenSources.<br />

Desde que el ex agente de la NSA Edward Snowden revelara la vigilancia global por<br />

parte de la NSA y sus aliados, hackers y criptógrafos de todo el mundo empezaron a<br />

preparar proyectos para contrarrestar la vigilancia de las agencias, creado la era POST-<br />

Snowden.<br />

Las redes descentralizadas son redes las cuales no requieren de un servidor unico para<br />

poder funcionar o no requieren que tu conexión pase por el servidor de una<br />

multinacional o empresa.<br />

Modelo Centralizado<br />

Para el ejemplo de un modelo centralizado hablaremos<br />

de Dropbox. Dropbox como sabemos es un servicio de<br />

almacenamiento en la nube, pero requiere registrarse y<br />

que tus archivos permanezcan en sus servidores y<br />

mientras permanezcan en sus ordenadores podrán hacer<br />

lo que quieran con tus archivos, siguiendo su política.<br />

También tenemos a Google, Facebook, Bing (Microsoft),<br />

Twitter, etc. como sabes estas grandes empresas tiene casi<br />

todo el tráfico de internet, y como sabes estas empresas<br />

[7]


Deep Web Ezine #4<br />

brindan distintos servicios por ejemplo: Motores de búsqueda, Email, VozIP, Video,<br />

Video Chat, Redes Sociales, Blogs, Hosting y muchos otros servicios en pocas palabras<br />

estas empresas han centralizado internet. Y mientras esto ocurra estas empresas<br />

estarán vendiendo nuestros datos o mirando que haces en esta red de redes.<br />

Modelo Descentralizado<br />

Mientras que en el modelo descentralizado no hay un servidor fijo ya que el usuario<br />

actúa como cliente/servidor. En resumen una internet descentralizada no depende de<br />

servidores de gobiernos y corporaciones, Ejemplo: Freenet, Gnutella, Tor, I2P y las<br />

redes P2P que constituyen una parte muy importante en la internet descentralizada.<br />

A continuación leerás un artículo escrito por ELENA SANTOS una usuaria de GENBETA,<br />

que habla el tema de la descentralización de una manera algo pesimista, pero estoy<br />

seguro que aprenderás más a fondo este tema.<br />

¿Dónde ha quedado la utopía de un<br />

Internet descentralizado?<br />

En sus primeros años de existencia, Internet era una pequeña red descentralizada de<br />

ordenadores que parecía gobernarse por sí misma y en la que gobiernos y corporaciones no<br />

tenían cabida. La Declaración de Independencia del Ciberespacio, de 1996, recogía esta idea:<br />

"Gobiernos del mundo industrial, no sois bienvenido entre nosotros. No tenéis soberanía aquí<br />

[...] Declaramos este espacio social global que estamos construyendo libre de las tiranías que<br />

queréis imponernos".<br />

[8]


Deep Web Ezine #4<br />

Veinte años después la situación es muy diferente, y está lejos de ser esa utopía de un Internet<br />

libre y sin intromisiones gubernamentales. La gran mayoría de nuestras comunicaciones online<br />

pasan por unas pocas compañías: Google, Apple, Facebook, Microsoft, Amazon, Twitter,<br />

Yahoo!... Entre todas ellas gestionan, controlan, manipulan y monetizan la vida online de la<br />

mayoría de usuarios de Internet. Sus compras en la <strong>web</strong>, las noticias que consumen, los vídeos<br />

que reproducen, sus videojuegos favoritos, lo que publican en redes sociales. ¿Cómo hemos<br />

llegado hasta aquí? Y lo más importante, ¿hay vuelta atrás?<br />

Qué es Internet descentralizado<br />

Antes de entrar en materia, es importante saber a qué nos referimos cuando hablamos de<br />

Internet descentralizado. El Internet que conocemos hoy en día depende en gran medida de<br />

servidores en manos de organizaciones gubernamentales, proveedores de acceso a la red y<br />

grandes corporaciones de telecomunicaciones ­ de forma que lo tienen bastante fácil si<br />

quieren hacer seguimiento de las actividades de los usuarios, tal y como demostraron los<br />

documentos filtrados por Snowden.<br />

De hecho, la Electronic Communications Privacy Act en Estados Unidos permiten a las fuerzas<br />

de seguridad del país obtener, sin necesidad de orden judicial, datos privados que los<br />

ciudadanos estadounidenses confían a terceras partes, como por ejemplo información de<br />

ubicación recogida por el móvil o el contenido de los correos electrónicos ­ incluso aquellos<br />

todavía sin abrir.<br />

El concepto de "descentralización" se escuchó por primera vez nada menos que a mediados<br />

del siglo XIX, cuando se hablaba de él como la fuerza que inspiró la Revolución Francesa: "La<br />

descentralización tiene una dimensión cívica, ya que aumenta las oportunidades de los<br />

ciudadanos de participar en asuntos públicos, y les acostumbra a usar su libertad", escribía el<br />

abogado Alexis de Tocqueville.<br />

Hoy en día, ese concepto aplicado a Internet se refiere a una red que no depende de<br />

servidores controlados por gobiernos o grandes corporaciones; un lugar donde comunicarnos<br />

libremente, sin que nos espíen o, peor aún, sin que vendan nuestros datos al mejor postor. Un<br />

sistema donde no todo dependa de un solo servicio ­ en Estados Unidos, por ejemplo, el 25%<br />

del tráfico de Internet pasa de una forma otra por Google, y una caída de sus servidores de<br />

sólo 5 minutos puede provocar un bajón de tráfico de hasta un 40%.<br />

[9]


Deep Web Ezine #4<br />

"Un Internet descentralizado es en realidad un reflejo de aquello para lo que Internet se<br />

diseñó en un principio: un sistema de comunicación e información compartido entre diferentes<br />

organizaciones e individuos", nos cuenta Jacob Cook. Cook es el creador de arkOS, una versión<br />

de Linux diseñada para ejecutarse en una Raspberry Pi, y que permite al usuario crear su<br />

propia "nube" de datos accesible desde cualquier sitio (sin depender de Google o Dropbox, por<br />

ejemplo). "A grandes rasgos, Internet sigue siendo así. Es la forma en que esa información se<br />

recoge y se comparte lo que ha cambiado", dice Cook.<br />

"Nosotros creemos que Internet hoy está roto", dice por otro lado Nick Lambert, COO de<br />

MaidSafe. Este proyecto es una especie de Internet alternativo basado en el protocolo P2P,<br />

cuyo principal objetivo es evitar que la información personal quede almacenada en servidores<br />

y data centers centralizados. "Nuestra información online no es segura, y los robos de datos y<br />

espionaje del gobierno son algo rutinario. Se ha llegado a aceptar que los usuarios no tengan<br />

control alguno sobre sus datos, y que no sepan qué información están proporcionando y a<br />

quién", asegura Lambert.<br />

"Creo que las cosas han mejorado en muchos aspectos desde las filtraciones de Snowden, pero<br />

también han ido un poco para atrás", dice por su parte Cook. El creador de arkOS menciona<br />

como ejemplos más recientes los ataques a la libertad en Internet desde los atentados de París<br />

y San Bernardino, mencionando explícitamente el caso del FBI contra Apple: "Algunas<br />

empresas como Apple están contraatacando, y manteniendo una posición muy valiente contra<br />

esos ataques y en defensa del cifrado de datos. Se les debería elogiar por ello".<br />

"Hemos visto ataques contra el cifrado de datos, imprescindible para un Internet<br />

descentralizado", continúa Cook. "Pero también cosas como la respuesta masiva del público<br />

contra estos ataques, y el despertar de la conciencia de la gente sobre lo vulnerables que<br />

pueden llegar a ser sus datos en manos de las empresas son avances positivos."<br />

El papel de los ciudadanos en la descentralización de<br />

Internet<br />

Precisamente es la gente, los propios usuarios de Internet, los ciudadanos los que tienen el<br />

papel protagonista en este movimiento. La centralización de Internet no es un concepto<br />

abstracto que está ahí y con el que no tenemos relación alguna. Se trata de algo que nos afecta<br />

en el día a día, cada vez que encendemos el ordenador o usamos el móvil para conectarnos a<br />

la red.<br />

[10]


Deep Web Ezine #4<br />

"Los usuarios a quienes les preocupe la seguridad y privacidad de sus datos, y a quienes les<br />

gustaría tener el control de los mismos, deberían empezar a usar tecnologías<br />

descentralizadas", aconseja Lambert. "En el caso de la SAFE Network, pueden compartir sus<br />

recursos tecnológicos extra (espacio en disco, procesador, ancho de banda...) a cambio de<br />

safecoins, la moneda de la red que luego se puede convertir en moneda real, de forma que<br />

incluso es posible ganar dinero mientras ayudas a construir un internet descentralizado".<br />

Cook, por su parte, anima sobre todo a ser más conscientes de con quién compartimos la<br />

información que publicamos online. "Grandes corporaciones com Google o Facebook<br />

centralizan un enorme volumen de información bajo su control, y disponen de ella a su antojo.<br />

Pero ahora tenemos en nuestras manos la posibilidad de evitar esos abusos, y elegir<br />

exactamente cómo queremos vivir nuestra vida online".<br />

En sus palabras, es necesario hablar más de estos temas en público, sacarlos a la luz con más<br />

frecuencia, mantener estos asuntos frescos en la conciencia y en la memoria de los usuarios.<br />

Sólo así les demostraremos a esas grandes empresas que nos preocupamos por la privacidad<br />

de nuestras datos online, y que no nos conformamos con palabras bonitas o falsas promesas.<br />

"Si podemos hacerles llegar una exigencia lo suficientemente fuerte, con la que romper el<br />

monopolio del almacenamiento de datos, quizás veamos algunos cambios interesantes en el<br />

futuro".<br />

¿Y cuando pasen otros 20 años?<br />

Hablando del futuro, ¿qué nos espera el día de mañana? Viendo la evolución de Internet en los<br />

últimos 20 años, ¿cómo será de aquí a otros 20 años más? Lambert, de MaidSafe, es bastante<br />

positivo al respecto: "Creo que veremos cómo un montón de nuevas redes y tecnologías<br />

descentralizadas llegan al público masivo, impulsadas por algunas de las que vemos ahora ­<br />

como Bitcoin. Estas tecnologías han demostrado que si se eliminan intermediarios (como los<br />

bancos y las instituciones financieras, en este caso) las redes son más eficientes y los usuarios<br />

tienen control total sobre sus datos". A Lambert no le cabe duda de que el Internet<br />

descentralizado volverá a hacerse realidad: "La infraestructura de nuestros servicios <strong>web</strong><br />

cambiará de una serie de redes centrales conectadas a un paradigma de redes<br />

[11]


Deep Web Ezine #4<br />

descentralizadas<br />

interconectadas".<br />

Cook, por su parte, es un poco más reservado en sus predicciones. Para él, el reciente caso del<br />

FBI contra Apple no es más que un ejemplo de lo que podría llegar a pasar si los usuarios no se<br />

mantienen alerta sobre qué comparten online y, sobre todo, con quién lo comparten. "No es<br />

simplemente una cuestión de si el gobierno puede o no hackear un móvil. Lo que hoy es un<br />

móvil mañana podría ser un ordenador, un servidor, una red, cualquier cosa".<br />

En palabras de Cook, los ciudadanos de cualquier país donde se valore la libertad personal<br />

tienen el deber de enfrentarse a todos los intentos por parte del gobierno de acceder a sus<br />

datos y comunicaciones personales online. "Hay muchas cosas que la gente en general debería<br />

vigilar. La comodidad tiene un precio: si seguimos con la tendencia actual de tecnología<br />

rápida y barata, la gente seguirá dependiendo más y más de las corporaciones y de sistemas de<br />

alojamiento remotos, en manos de otros. Estaremos confiando ciegamente nuestros secretos<br />

más privados a estas compañías".<br />

El momento de actuar es ahora. No dejemos que pasen otros 20 años.<br />

Artículo escrito por: Elena Santo @chicageek 25 Marzo 2016<br />

[12]


Deep Web Ezine #4<br />

Cifra una unidad USB con<br />

Veracrypt<br />

En este tutorial se utilizó un sistema operativo Gnu/Linux, pero los pasos descriptos en<br />

este tutorial no varían en otros sistemas.<br />

[13]


Deep Web Ezine #4<br />

Vamos a empezar - En primer lugar, vamos a descargar Veracrypt y seleccione la<br />

versión que desea utilizar y descargarlo. Ahora abre una terminal y ve al directorio<br />

donde descargó el archivo y extraerlo:<br />

tar ­xzvf veracrypt­1.0f.1­setup.tar.gz<br />

A continuación, ejecute el comando siguiente para instalar Veracrypt:<br />

sh veracrypt­1.0f.1­setup.tar.gz<br />

O haga doble clic en el archivo.<br />

Ahora vamos a elegir el número 1 del menú para instalar VeraCrypt, una vez terminado<br />

encontraras Veracrypt en tu menú si no es, solo ingresa en la consola la palabra<br />

veracrypt.<br />

En la ventana que aparecerá, haga clic en la opción "Crear volumen”:<br />

[14]


Deep Web Ezine #4<br />

En la siguiente imagen, selecciona "Crear un volumen dentro de una partición /<br />

unidad" y haz clic en "Siguiente":<br />

En este punto vamos a seleccionar la primera opción "volumen VeraCrypt Standard",<br />

para crear un volumen normal. Así que hacemos clic en "Siguiente".<br />

[15]


Deep Web Ezine #4<br />

(También es posible crear un volumen oculto, pero eso es material para otra edición)<br />

En el siguiente paso, haga clic en "Seleccionar dispositivo". En esta parte vamos a elegir<br />

un dispositivo USB que haz conectado a su ordenador. Después haga "OK".<br />

NOTA: Todos los datos serán destruidos así que asegúrate de que no tienes<br />

información valiosa en el dispositivo.<br />

Asegúrate de que la opción de “nunca guardar historial” está marcada:<br />

[16]


Deep Web Ezine #4<br />

En este paso debemos elegir el algoritmo de cifrado y el algoritmo hash. Podemos<br />

elegir entre AES, Serpent, Twofish etc. podemos dejar las opciones por defecto y<br />

hacemos clic en "Siguiente". Para obtener más información sobre los algoritmos y<br />

algoritmo de hash es posible mirar la documentación<br />

A continuación se le pedirá la contraseña para cifrar la unidad, la contraseña debe<br />

contener entre 40-60 caracteres, en el #3 de Deep Web Ezine en la sección de tips de<br />

[17]


Deep Web Ezine #4<br />

seguridad hay un pequeño tutorial para crear contraseñas seguras te recomiendo que<br />

leas para poder usar contraseñas robustas.<br />

A continuación, vamos a seleccionar nuestro sistema de archivos. Podemos dejar la<br />

opción por default (tipo del sistema de archivos: FAT), ya que se puede leer en todos<br />

los principales sistemas operativos:<br />

A continuación en la pantalla aparecerá una barra de carga, tendrás que mover el<br />

ratón alrededor para generar algunos datos aleatorios, te recomiendo hacer eso<br />

[18]


Deep Web Ezine #4<br />

durante unos 30 segundos. Una vez que haya generado suficientes datos aleatorios,<br />

pulsa el botón Format:<br />

Ahora poder ser que el proceso tarde un tiempo, así que se paciente.<br />

Cuando todo esté listo, en tu pantalla saltara un mensaje indicándote que todo está<br />

listo.<br />

[19]


Deep Web Ezine #4<br />

A continuación, haga clic en Aceptar y salir del asistente. Ahora elija una de las ranuras<br />

y haga clic en "seleccionar la unidad" en la parte inferior y elige el USB que acaba de<br />

formatear:<br />

[20]


Deep Web Ezine #4<br />

A continuación, haga clic en el montar y escribe su contraseña, Una vez que hayas<br />

ingresado todo lo necesario verás en tu administrador de archivos la unidad USB o<br />

haga doble clic en el volumen:<br />

[21]


Deep Web Ezine #4<br />

Bueno ahora ya tienes tu unidad USB cifrada en la cual puedes almacenar tus archivos<br />

teniendo la seguridad de que solo tu podrás ver aquel contenido.<br />

Articulo creado por: PING<br />

[22]


Deep Web Ezine #4<br />

[23]


Deep Web Ezine #4<br />

[24]


Deep Web Ezine #4<br />

Tips de seguridad<br />

Bienvenidos en esta pequeña sección donde podrás apreciar pequeños tutoriales, los<br />

cuales te servirán de mucho en esta red.<br />

Vamos a comenzar a usando MAT para el borrado de metadatos en imágenes y<br />

archivos los cuales contengan metadatos, luego pasaremos al cifrado de archivos con<br />

GPG (GNU Privacy Guard) y para el final un pequeño truco con Firefox.<br />

Bueno, dada la bienvenida comencemos...<br />

Borrando Metadatos<br />

Si no te es familiar la palabra metadatos comenzare diciendo que la palabra metadato<br />

refiere a un grupo de datos que describen el contenido informativo de un objeto al que<br />

se denomina recurso (el recurso vendría hacer el archivo), Por ejemplo, en una<br />

biblioteca se usan fichas que especifican autores, títulos, casas editoriales y lugares para<br />

buscar libros. Así, los metadatos ayudan a ubicar datos.<br />

La palabra metadatos tiene diferentes definiciones pera este caso vamos usar la<br />

palabra metadatos para referirnos a todo información que se obtiene de un archivo<br />

digital, ya sea una imagen o un documento PDF.<br />

Ejemplo: Imagen<br />

[25]


Deep Web Ezine #4<br />

Ejemplo: Metadatos<br />

Como puedes ver con los metadatos podemos averiguar mucho sobre esta fotografía,<br />

podemos ver que el fotógrafo tiene un teléfono móvil Iphone4, que fue tomada un 27<br />

de junio año 2013 hora 20:01, que no uso Flash para la fotografía y además lo más<br />

[26]


Deep Web Ezine #4<br />

interesante los datos GPS los cuales dan las coordenadas exactas de donde se tomó la<br />

fotografía.<br />

Ahora imagina que tú no has tomado una foto nada artística y que te podría meter en<br />

problemas si alguien llegara a saber que tu tomaste aquella foto.<br />

Lo más aconsejable seria que desactives el GPS del teléfono móvil al tomar una<br />

fotografía o borrar los metadatos, al borrar los metadatos estarás borrando toda esa<br />

información que vez en la imagen de arriba.<br />

Para el borrado de los metadatos vamos usar el programa MAT (Metadata<br />

Anonymisation Toolkit) la cual tiene una interface gráfica y también podemos usarlo en<br />

la consola.<br />

Instalación: sudo apt­get install mat<br />

MAT GUI<br />

[27]


Deep Web Ezine #4<br />

MAT CONSOLE<br />

Como puedes ver en la gráfica MAT GUI es fácil de usar y no merece demasiada<br />

explicación, así que vamos a centrarnos en el modo consola el cual te ofrece unas<br />

buenas opciones, por ejemplo:<br />

- Ver los metadatos de un archivo:<br />

mat –d archivos.jpg<br />

- Para borrar los metadatos de un archivo solo escribe mat seguido del<br />

nombre del archivo por ejemplo: mat manual.pdf<br />

- Para borrar los metadatos y preservar un backup del archivo:<br />

mat –b archivo.jpg esto generar un archivo con extensión<br />

.bak el cual es el archivo original, solo tienes que borrar<br />

la palabra bak<br />

- Borrar metadatos de archivos de forma masiva solo usa el signo de asterisco<br />

seguido de la extensión:<br />

mat *jpg<br />

Como puedes ver MAT es una herramienta indispensable para anonimizar tus archivos<br />

y resguardando tu privacidad y seguridad de forma fácil y sencilla.<br />

[28]


Deep Web Ezine #4<br />

Cifrando archivos con GPG<br />

GPG (GNU Privacy Guard) puede ser usando para cifrar archivos como también<br />

correos electrónicos, pero en este caso solo vamos a usarlo para cifrar archivos de cuál<br />

extencion.<br />

Gpg viene instalado por defecto en la mayoría de distros Gnu/Linux, para verificar si<br />

tienes instalado introduce en la consola gpg –­version<br />

Si vez algo parecido a este mensaje quiere decir que GPG está instalado en tu sistema.<br />

Para empezar la prueba tenemos que tener un archivo de cualquier tipo e introducir en<br />

la terminal de Linux el comando gpg con el parámetro -c para cifrar y -d para descifrar.<br />

Ej.<br />

gpg –c texto.txt<br />

Nos aparecerá un cuadro que nos pide la contraseña y se generará un<br />

archivo .gpg. Y después lo descifraremos con el comando gpg -d [archivo]<br />

(e introduciendo la clave de alta seguridad).<br />

Al terminar todo este proceso se preservara el archivo original, si no<br />

quieres esto solo borra el archivo sin cifrar con shred (para más<br />

información sobre shred lee el #2 de Deep Web Ezine).<br />

Borrado seguro con shred<br />

[29]


Deep Web Ezine #4<br />

[30]


Deep Web Ezine #4<br />

[31]


Deep Web Ezine #4<br />

Juez confirma que el gobierno americano pago<br />

a universidades para hackear la red Tor<br />

Los investigadores de seguridad de la Universidad Carnegie Mellon (CMU) fueron contratados<br />

por las autoridades federales para descubrir una técnica que podría ayudar al FBI<br />

Desenmascarar a usuarios de la red Tor y revelar sus direcciones IP como parte de una<br />

investigación criminal.<br />

Un juez federal en Washington ha confirmado recientemente que los científicos de la<br />

computación en el Instituto de Ingeniería de Software de CMU (SEI), habían descubierto un<br />

truco en el año 2014 de acuerdo con el expediente judicial [PDF] presentado el 23 febrero del<br />

2016.<br />

En noviembre de 2015, The Hacker News informó que el director del proyecto Tor Roger<br />

Dingledine acusó a la Oficina Federal de Investigaciones (FBI) de pagar al universidad, por lo<br />

menos, $ 1 millón para el suministro de información que condujo a la identificación de los<br />

presuntos delincuentes en el Dark Web .<br />

Por su parte el FBI negó las acusaciones, diciendo “La afirmación de que nosotros pagamos $1<br />

millón para hacker TOR es incorrecta”.<br />

Más detalles sobre el asunto aún no están claros, pero el juez confirmó algunos hechos acerca<br />

de los términos de referencia e indico que "los usuarios de Tor carecen claramente una<br />

expectativa razonable de privacidad en sus direcciones IP durante el uso de la red Tor."<br />

Al Parecer ser las agencias están invirtiendo grandes cantidades de dinero para violar la<br />

privacidad y seguridad de los usuarios, solo queda decir usa todos los métodos de seguridad<br />

posibles y mantente informado.<br />

[32]


Deep Web Ezine #4<br />

Administrador Web de Silk Road 2.0 se declara<br />

culpable<br />

El administrador de Silk Road 2, llamado Brian Farrell, ayudo a mantener el notorio sitio,<br />

proporcionando al cliente soporte técnico, aprobar y suspender vendedores, sea declarado<br />

culpable y podría enfrentar se a 8 años de prisión.<br />

El hombre de 28 años de edad, que utiliza el apodo " DoctorClu ", había sido acusado el año<br />

pasado de ser la mano derecha del creador de Silk Road 2.0 (Blake Benthall), Un mercado<br />

negro que imitaba a el Silk Road original.<br />

Silk Road2 fue cerrada en noviembre de 2014 después de su creador Blake Benthall también<br />

conocido como "Defcon" fue detenido cuyo caso criminal está pendiente en un tribunal<br />

federal de Nueva York.<br />

De acuerdo con el Departamento de Justicia, Ruta de la Seda 2.0 había generado "ventas de<br />

aproximadamente $8 millones en la moneda de los Estados Unidos por mes" desde que<br />

comenzó en noviembre de 2013.<br />

En una presentación ante la corte en marzo [PDF], Farrell admitió que no sólo era el<br />

administrador del sitio, sino que también sirvió como "el portavoz informal" para Defcon.<br />

Farrell también admitió que dirigió un ataque de denegación de servicio (DoS) a Tor Market,<br />

un competidor de Silk Road 2.<br />

Farrell puede enfrentarse a 8 años de prisión y una multa de $ 5,000,000<br />

[33]


Deep Web Ezine #4<br />

Farrell fue arrestado en Seattle en enero de 2015. Los federales agentes pidieron a Farrell si<br />

podía ayudarles a identificar a otras personas involucradas con Silk Road 2.0, Farrell respondió<br />

diciendo, "Ustedes no va a encontrar pez más grande que yo".<br />

En febrero de 2016, el juez de distrito denegó la petición de Farrell de obligar la divulgación de<br />

los métodos usados por los federales para el rastreo de usuarios de la red TOR.<br />

Sin embargo, más tarde, el juez confirmó que investigadores de la Universidad Carnegie<br />

Mellon de su Instituto de Ingeniería de Software fueron contratados por la Oficina Federal de<br />

Investigaciones (FBI) para investigar como irrumpir la red TOR.<br />

Farrell se debe a ser condenado en un tribunal federal en Seattle el 3 de junio de 2016, solo<br />

queda esperar si no corre la misma suerte que Ross Ulbricht creador del Silk Road original el<br />

cual fue sentenciado a 2 cadenas perpetuas.<br />

[34]


Deep Web Ezine #4<br />

Esto fue todo gracias por leer Deep Web Ezine.<br />

¡Hasta pronto!<br />

“Mantente siempre de pie y lucha por tus sueños e ideales”<br />

[35]

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!