¿A qué porcentaje de Internet tenemos acceso?

Conocemos como Deep Web a toda aquella información en sitios web y otros formatos que no está indexada por los motores de búsquedas convencionales y en ella se esconde el 80% del contenido real de internet, donde habita información clasificada, páginas olvidadas y hasta actividades delictivas.

Navegador Tor: anonimato

Tor es una red que se gestiona desde su propio paquete de software, y que permite acceder a Internet de forma anónima.

Bitcoins: moneda en la Deep Web.

Bitcoin usa tecnología peer-to-peer o entre pares para operar sin una autoridad central o bancos; la gestión de las transacciones y la emisión de bitcoins es llevada a cabo de forma colectiva por la red.

¿Qué podemos encontrar en la Deep Web

No podemos decir que sea intrínsecamente malo. Aunque no todo es lícito ya que podemos encontrar desde venta de armas, drogas, tráfico de órganos hasta sicarios a sueldo.

Deep Blog

Con nuestro blog pretendemos dar un poco de luz al mundo de la Deep Web con caracter meramente informativo. Recomendamos evitar el acceso y no nos hacemos responsables del mal uso de la información aportada.Recuerda que la curiosidad mató al gato.

martes, 14 de abril de 2015

Teorías sobre el vuelo Malaysia Airlines MH17 en la Deep Web

Es inevitable la creación de teorías de conspiración sobre los accidentes aéreos ocurridos últimamente ya que se están convirtiendo en algo habitual, sobre todo en accidentes sin pruebas ni respuestas claras. Como hemos dicho en anteriores entradas, la deep web tiene una infinidad de foros dedicados, sobretodo, a este tipo de conspiraciones y especulaciones. Encontramos como los usuarios afirman que tanto los Iluminati, como el nuevo orden mundial son los causantes de tales desastres.
Una de las noticias más conocidas, el derribo del vuelo Malaysia Airlines MH17, ha causado sus propias teorías en la red acerca de la tragedia. Esto se debe a que los militares separatistas ucranianos han negado tal derribo.
Una de las teorías más habladas son acusaciones hacia Rusia, afirmando firmemente que intenta iniciar una tercera guerra mundial. Consiste en que Rusia envió rebeldes Ucranianos a disparar el avión, aunque otros siguen culpando al nuevo orden mundial.


Otra de las teorías de conspiracción de estos accidentes aéreos son relacionIes con los Iluminati, según dicen, “la conexión Illuminati oculta a este accidente aéreo es absolutamente impresionante. Como el Nuevo Orden Mundial intenta iniciar su control del poder, el mismo día que el dólar estadounidense cae a pedazos y el mismo que día que el vuelo 800 fue derribado en 1996."
Asimismo, tienen en cuenta la cifra simbólica del siete para los que apoyan la teoría de la implicación de los Iluminati: Malaysia Airlines Vuelo MH17, un Boeing 777, hizo su primer vuelo el 17 de julio de 1997, hace 17 años. Y además, Julio es el séptimo mes de 2014, un año que tiene los números que suman siete

Otros creen que el gobierno de Ucrania estuvo detrás del ataque de forma errónea, ya que se pensaba que los pasajeros pertenecían al jet personal de Putin. Esto se debe a que el presidente ruso estuvo sobrevolando al mismo el tiempo que el avión siniestrado, pero no fue así.

Podemos comprobar que aunque se hable mucho de este tipo de especulaciones y teorías suelen ser desmentidas o no tienen una explicación clara. Podemos encontrar un millón de teorías más sobre este tipo, al igual que podemos comentarlo con otras personas. Lo curioso de la deep web es que las teorías son tan extensas y enrevesadas que hay gente que llega a creérselas tanto que no ve más allá y puede conducirlo a la locura, ya que se crea sus propias paranoias y conspiraciones mentales.



























El Facebook de la Deep Web: Torbook




Como ya se ha mencionado anteriormente, en la Deep Web se puede encontrar todo tipo de cosas. ¿Drogas ilegales? ¿Asesinos a sueldo? ¡Eso está muy visto!

Recientemente, se ha creado una versión de una conocida red social en la Deep Web: el Torbook. El nombre, obviamente, proviene de un juego de palabras entre el navegador por excelencia de la Deep Web (Tor) y el tan famoso Facebook. «¿Qué es el Torbook? ¿En qué se diferencia del Facebook?», os preguntaréis. Pues bien, a primera vista este no se diferencia en nada de la red social creada por Zuckerberg, como podemos ver en la foto.


La diferencia, por tanto, se da en el contenido de la misma. En el Torbook se puede subir y compartir (casi) todo lo que uno se pueda imaginar. Lo único que no se acepta es la pornografía infantil. También podemos contar con el total anonimato, sin que nuestros datos “rulen por allí”.
Obviamente, uno no se registra allí utilizando su gmail o cuenta de hotmail. Para ello se requiere una cuenta de correo electrónica especial de la Deep Web (como el Tor Mail). También es recomendable, lógicamente, no poner nuestros nombres reales.

Si comparamos la fluidez y funcionamiento de esta página con Facebook, nos llevamos una ligera decepción, pero eso se debe a que esta no funciona con complementos JavaScript (los cuales se emplean para hacer las páginas más “interactivas”).

¿Y qué nos podemos encontrar aquí? El Torbook puede ser utilizado para subir vídeos, compartir música (se pueden encontrar muchos álbumes de fácil descarga), fotos, estados... Hay usuarios que crean sus blogs personales o llevan a cabo encuestas. Obviamente, otros le dan un uso más ilegal; por ejemplo, no es difícil encontrar ofertas de hackers. ¡Y no nos olvidemos de los usuarios que no respetan la única regla existente y suben vídeos de pornografía infantil!. Estos se denuncian, obviamente, pero la rapidez de actuación al respecto deja mucho que desear.

¡Quién diría que en la Deep Web hubiera redes sociales! Quién sabe; ¡a lo mejor dentro de no mucho se creará una versión “más profunda” de Twitter!

Si decides entrar...


Si decides entrar, si decides navegar por estos sitios, si quieres saber más sobre el tema... te recomendaría que lo hicieras cuando fueras mayor de edad y te vieras preparad@. Pero como no lo puedo controlar y no todos me haréis caso, debo deciros que tenéis que tener cuidado con lo que os podríais encontrar. Procurad estar seguros de lo que hacéis y que no os va a afectar. Porque nadie quiere traumas por haber visto algo que no debería, por ello, si no queréis pasar noches en vela pensando en mundos oscuros y gente peligrosa de vuestro alrededor, hacedme caso.

Es cierto que podemos encontrar cosas interesantes y útiles, pero también cosas asquerosas e incluso, peligrosas. Procuremos no toparnos con estas últimas. Debéis informaos sobre cómo entrar sin llamar la atención y saber qué páginas deberíais evitar. Acordaos que no debéis descargar nada, esto podría romper el sistema de vuestro ordenador. Tampoco es recomendable visitar los distintos mercados que hay allí: drogas, órganos... 

Ni se os ocurra hacer amigos allí dentro, no sabéis con qué tipo de personas os podéis encontrar, por lo cual...mejor no arriesgarnos. Tampoco te registres en las páginas que pueda haber. ¡DUDAD DE TODO, NO CREÁIS EN NADA!

¿Más allá de la Deep Web?

Uno de los mitos que podemos encontrar en la Deep Web sobre ella misma es las Marianas Web, el nivel más profundo de esta red, haciendo referencia a la fosa de las Marianas. Según el mito, son las webs menos accesibles, donde se comparten archivos prohibidos y los peores cotenidos.
Páginas que están tan protegidas que ni Tor puede encontrarlas. Están llevadas a cabo por personas con conocimientos superiores en informática capaz de superar barreras de cifrado enormes, capaces de evitar cualquier jurisdicción o ley. No está claro que contenido hay, ya que pocos testimonios que citan contenido clasificado del gobierno de EEUU, páginas de movimientos hacker para la liberación informática como también con malas intenciones, foros con contenido inimaginable, violaciones extremas, cosas tan horribles que provocarían suicidios, etc.
"Arriesgarías tu vida solo entrando", afirman algunos usuarios.
La forma de entrar es tan misteriosa como su contenido, pero se citan comúnmente herramientas como Closed Shell System o Polymeric Falcighol Derivation, cuya veracidad de dichos programas es muy dudosa (tanto como el mismo mito).

Para explicarlo de una forma más clara analizaremos lo niveles que encontramos en la Deep Web:

Nivel 0: Se trata de las páginas normales y las redes sociales.

Nivel 1: Contenido convencional, pero con contenido pornográfico, o desagradable, como por ejemplo Reddit.

Nivel 2: Nos encontramos al límite de los navegadores en esta capa. El contenido aumenta en nivel de desagrado popular, pero aún así, se mantienen accesibles.

Nivel 3: Se requieren proxys, como por ejemplo Tor. El hackeo empieza en este punto, y el anonimato es crucial.

Nivel 4: Una potenciación de lo anterior, sumado contenidos macabros, como pedofilia, violaciones y gore. El mirar y poseer estos contenidos es totalmente ilegal y puedes llegar a meterte en problemas. La conocida Deep Web en su máximo esplendor.


Según un testimonio real de un usuario de la web oculta, nos afirma que la leyenda es cierta. Afirma que tras la Deep Web hay tres niveles más (además del nivel 5):

Nivel 5 : Marianas Web. En el nivel 5, se especula que hay más de tres
niveles en su interior.

Nivel 6: Documentos y vídeos relacionados con el gobierno. Es difícil llegar hasta aquí, y el usuario que da su testimonio recomienda no hacerlo. Es la información que la gente piensa que he encontrado en los niveles 2-4, pero en realidad no es así. Está seriamente encerrada y casi imposible de romper.

Nivel 7: Las personas que compiten por el control de nivel 8. Miles de millones de dólares son negociados en este nivel.

Nivel 8: Se ha especulado que aquí es donde se encuentra un superordenador que envía señales que controlan toda la red: la red convencional y la oculta. La gente lo quiere y nadie puede conseguirlo.
Básicamente se controla toda la tecnología, pero de nuevo todo es una hipótesis no comprobada obtenida a través de especulaciones.
La hipótesis más curiosa que podemos encontrar es que es aquí donde residió después del rapto Jesús, una vez conseguido su doctorado en física cuántica, y también es donde guarda su bóveda de hígados humanos, protegido por un enjambre de parásitos genitales alimenticios y Furbies.

Debemos recordar que es una leyenda urbana dentro de esta web, y como hemos podido comprobar, las hispótesis de algunos usuarios le quitan veracidad al asunto. Una vez sabido esto, podemos creer o no la hipótesis y suposiciones de los usuarios de esta web, pero para nosotros es imposible poder acceder hasta tal nivel ya que nuestros conocimientos de informática son más simples de los que se necesita para acceder ¿Creéis que existe tal nivel?

lunes, 13 de abril de 2015

La doble moral de la privacidad en internet.




La evolución de las tecnologías, y más concretamente Internet, ha llevado a que nuestras vidas no sólo dependan de estas sino que también giren entorno a las mismas. Este hecho nos hace reflexionar sobre la cantidad de información que vamos aportando a la red que se podría considerar nuestra vida misma en términos virtuales; quiero decir, por ejemplo vas a preparar unas vacaciones en familia, localizar el sitio, el hotel, los lugares de ocio que prefieres, los restaurantes de tu comida favorita y un largo etcétera; todo esto dice mucho de ti, prácticamente todo y el buscador que emplees lo sabe y por consiguiente, lo utilizará sin ningún miramiento.
Si, por ejemplo, usas Google como buscador predeterminado, quizás te hayas dado cuenta de que los anuncios de Internet parecen leerte la mente. Los buscadores -y en especial los que se asocian a tu cuenta- son capaces de identificarnos individualmente y generar un perfil de usuario, y esa información es utilizada por ellos para “mejorar los resultados de búsqueda” y también por otros servicios para enviar publicidad personalizada. Lo más seguro es que te sea de utilidad que el "gran ojo Google" sepa más de ti que tú mismo pues todo lo que te va a ofrecer ha sido buscado y ordenado por y para ti, para tus intereses actuales e incluso futuros. Fuera de lo personal, se llevan unos años perfeccionando este método de análisis de la información para la prevención del terrorismo; el dilema es: ¿prescindir de mi privacidad por la seguridad colectiva? No hay consenso en cuanto a este tema asique los más escépticos que tengan que ocultar o que simplemente no quieran mostrar su actividad en la red tienen la opción de utilizar buscadores que al menos respetan tu privacidad como es DuckDuckGo, un motor de búsqueda híbrido, que emplea la información de sitios públicos como Wikipedia y se basa en la API de motores de búsqueda como Yahoo! y Google, además de usar su propio rastreador, pero no guarda la información del usuario, con lo cual, cualquier persona haciendo la misma búsqueda obtendrá los mismos resultados. No recopila ni comparte tu información, y no ofrece resultados “promovidos”, y la publicidad que muestra (que no es personalizada y va destinada al financiamiento del proyecto) puede ser desactivada en las configuraciones.
La privacidad en la Deep web es imprescindible, todos lo sabemos, pero en la vida cotidiana de los usuarios de este internet profundo también pues cualquier búsqueda sospechosa será irrecuperable y dejará expuesta a la persona.




Después del “11 de septiembre”, EE.UU. promulgó la “Ley Patriota” (USA PATRIOT Act), para facilitar el control de información privada por parte del gobierno. El gobierno estadounidense puede monitorear, controlar e investigar cualquier contenido de internet que pueda “amenazar la seguridad nacional”, e incluso puede cerrar internet en ciertas circunstancias de emergencia.

Vale la pena señalar que al mismo tiempo que EE.UU. intensifica su vigilancia de internet en el interior del país, tampoco se olvida de “promover la libertad de internet” en el mundo entero. El New York Times publicó el año pasado un reportaje que trata sobre la gran inversión del gobierno estadounidense en establecer un tipo de “internet secreto” que es difícil de interferir, con el objetivo de ayudar a los opositores de los regímenes de Irán y Siria, entre otros países, para evitar la censura y el control de internet, y así tener acceso a un “internet libre” como se tiene en el mundo exterior. Algunos personajes relacionados con el gobierno de Washington también abogan continuamente por el uso de las redes sociales y portales de vídeos en línea, diciendo que EE.UU. “promueve la democracia” en ciertas regiones.

Por un lado refuerza la vigilancia dentro de sus fronteras, y por el otro “promueve la libertad” en el exterior. La doble moral de Estados Unidos en cuanto a la democracia y los derechos humanos, entre otros asuntos, tampoco ha cambiado en la era de internet.


Un susto y un aviso.

El día 9 de abril, sobre la 1:00 a.m recibí en mi bandeja de entrada de Gmail un correo que me puso los pelos de punta, ya nunca me había llegado un correo similar y que lo recibí en mi cuenta personal de esta esta plataforma.
Tras haber pasado la tarde curioseando en la Deep Web, buscando algo realmente interesante que me inspirase para escribir una nueva entrada en este blog, Google me alertó de lo siguiente:



Como vemos en esta captura de pantalla, se bloqueó un intento de inicio de sesión de mi cuenta. La hora de este intento: 7:09 p.m. La ubicación: Ashburn, Virginia, EE.UU. Algo especialmente llamativo, ya que nunca he estado allí y en ese momento me encontraba, y actualmente me encuentro, en España.

Cuando se lo conté a mis compañeros y amigos, todos me dijeron lo mismo: "Eso ha sido un cracker.", "Te pasa por meterte ahí." o "¿Es que no tomaste medidas de seguridad?" y otra serie de frases que reafirmaban lo que me temían.

Aun no sé si fue un cracker, un accidente, un error o mala suerte. Lo cierto es que me asusté, así que cambié inmediatamente mi contraseña y desde entonces no he vuelto a tener ningún problema. Puede que solamente fuese casualidad, como prefiero pensar, pero tal vez mis sospechas sean ciertas y alguien se aprovechó de un novato curioso que pasó una tarde en la Hidden Web y se confió. Sea como sea, espero que esto nos sirva a todos de aviso, si el espacio de Internet en el que nos movemos cotidianamente es peligroso, lo es aun más esta cara B, así que absténganse confiados e incautos.



jueves, 9 de abril de 2015

Contrata un hacker en la Deep Web...


¿Has pensado alguna vez en contratar a un hacker para que consiga espiar a tu enemigo o incluso a tu pareja, por la cámara de su ordenador? Pues es algo muy accesible gracias a la Deep Web. Sí, esto que digo de manera tan normal y lo es para la gente que suele contratar estos servicios, pasa a menudo en el día a día.
Cuando entramos en este Internet oculto y nos interesamos por algún servicio específico relacionado con hackers, nos pueden aparecer multitud de opciones de expertos en manipular ordenadores ajenos para muchos fines diferentes. Estos, cuelgan sus servicios y opciones junto con sus tarifas que ascienden a cientos de dólares. La tarifa más económica, y por tanto, la más simple asciende a 200 dólares. 


Estos expertos en hacer lo que se nos ocurra, a quien queramos y a cambio de una tarifa, aseguran tener a disposición un servicio personalizado para cada uno de nosotros. Esto depende de lo que queramos conseguir. Troyanos altamente personalizados, virus y distintos servicios con nombre desconocido para nosotros, se "venden" en la Deep Web. 
Personalmente, no se me ha ocurrido nunca interesarme por algún servicio similar, pero es verdad que muchos sí lo hacen. La intimidad, hace mucho que comenzó a escasear con las nuevas tecnologías. Todos nuestros datos y ubicaciones, por no hablar de los mensajes y comentarios que colgamos, están a disposición de todo aquel que se moleste en buscarlo. Pero, contratar a alguien que nos espíe incluso más a fondo, es pasarse de la raya.
Tened cuidado con quién puede estar viendo lo que hacéis, a través de vuestra cámara de ordenador o móvil... Igual hay alguien que tiene más interés en ti del que crees...