Internet profunda

Pr177781

#1978 hacen eso para controlarnos, no directamente si no por saturación. Hay tantas leyes para ciertas cosas que la mayoría ni siquiera lo intenta.

Aunque no todo es blanco o negro. Creo que ambos tenemos razón.

#1979 "una puerta de acceso secreta" en un programa cuyo código puede auditar cualquiera y cuyos usuarios son los más paranoicos del mundo y que no les importa tirarse varios meses revisando código sin parar. ¿Piensas antes de escribir?

#1980 déjale, hacía mucho tiempo que este thread no tenía tanta actividad y me ha dado la oportunidad de exponer en pocas páginas mucha información importante y resolver muchas posibles dudas de usuarios sin conocimientos. Counter-trollin wins.

#1981 todos sabemos que Hollywood es totalmente independiente y siempre dice la verdad y toda la verdad. Si no fuera por Will Smith ahora seríamos esclavos de seres de otro planeta.

1 respuesta
zul0

#1981 pero tio, ¡eso salía en una película!

Lecherito

#1979 Lo creas o no, hay gente honesta. Y deja de hacer el ridículo por dios.

B

Entrar aquí a llamar pedófilo y pederasta a la gente así por cara > all.

Casi dan ganas de cascarle una denuncia.

1 1 respuesta
eaglexP

ya hemos levantado el hilo. podeis parar de alimentar al troll :P

Pr177781

Dejo aquí unas screens para los que son demasiado vagos como para descargarse el Tor Browser o buscar imágenes en Google.

Rent-a-hacker, hacker de alquiler

CC/ #1947 #1949 #1962

Lista de webs "normales" en #1952

6 3 respuestas
Pachy

#1986 la de asesinos a sueldo es pa flipar...

A mi me da mal royo navegar ahi xDDD

1 respuesta
1 comentario moderado
Pr177781

#1987 casi todas esas webs son fakes o honeypots, además tú controlas dónde entras y dónde no igual que lo haces aquí. Puedes encontrar cosas iguales o peores que esas en la clearnet.

#1988

Moderador, le respondí cuando aún no le habías moderado el post. Ten piedad.

1
B

que inocentes son algunos. los pederastas ni se pasan por aquí por miedo a delatarse. hay que ser muy hombre para postear aquí a pesar de que muchos te tomen por pederasta

DmoN

No top 10 politicians

8 1 respuesta
Soy_ZdRaVo

A mi lo que me sorprende es lo carísimas que son determinadas cosas en Silkroad. Cosas que ni siquiera son ilegales, como las semillas de marihuana. Me da a mi que ahí compran o cosas super específicas que no hay en la calle o si compras drogas normales es xq no tienes ni idea.

2 respuestas
D

Lo de los sicarios, pasaportes y demás movida tiene que ser una estafa increíble. En serio alguien va a pagar tanta pasta a ciegas por esa mierda?

1 1 respuesta
Pr177781

#1992 supongo que habrá muchos países donde las semillas de cannabis sean ilegales. De todas maneras no creo que haya muchos sitios donde te envíen las drogas a casa y supongo que los gastos de envío y las medidas que tienen que tomar para no ser detectados serán caros. La verdad es que yo nunca me he fiado de ninguna web de Tor en la que haya que pagar, espero que algún dia haya algún sistema de escrow decente y fiable.

#1993 el precio no me parece tan exagerado, pero que son estafas o honeypots es casi seguro.

1 respuesta
Soy_ZdRaVo

#1994 Ya, en EEUU es ilegal tener semillas en algunos estados, pero nada te impide comprarlas legitimamente en tiendas europeas y que te lo envien, se de muchos que lo hacen. Por eso me parece una barbaridad pagar 10 Bitcoins por 10 semillas... Que no se si será en tu screen, pero a veces que he entrado a silkroad he visto cosas asi.

Yo probaré por curiosidad a ver si funciona bien o qué, pero vamos, son precios 3X el precio de mercado para las cosas q son habituales, luego si, hay cosas q yo no sabía ni q existían

1 respuesta
Pr177781

#1995 si el vendedor es de Estados Unidos o de algún país con una legislación similar es lógico que ponga ese precio. Estamos hablando de una actividad con mucho riesgo y que puede hacer que pases mucho tiempo entre rejas.

Yo no pienso pagar por nada a través de Tor hasta que no haya un sistema de escrow fiable o sean tiendas conocidas con sistemas de pago tradicionales. Si tú te atreves y das el paso cuéntanos tu experiencia.

Si alguien ha comprado alguna vez en Silk Road o en alguna otra página de Tor que nos cuente su experiencia si no es mucha molestia.

1
kevin101

Una pregunta para una persona que no va a comprar droga/material pornografico etc. que utilidad tiene la Deep Web?

3 respuestas
Feral

#1997 Navegar conservando su privacidad.

1 respuesta
MaviFe

.

Pr177781

#1997 si te refieres a las darknets, que supongo que es lo que querías decir. Como bien dice #1998, para conservar tu privacidad. Añado también que son redes donde la libertad de expresión existe de verdad, no como en la clearnet o los medios tradicionales donde la censura está a la orden del dia. Además también sirven para navegar de una manera más segura, con Tor es mucho más difícil hacer un man in the middle, hasta el punto en que casi no merece la pena ni intentarlo.

Si alguien rompe la contraseña de tu Wifi podrá ver todo lo que haces, incluidas tus contraseñas. Con Tor u otro tipo de cifrado no podrá.

Un ejemplo práctico:

Vas a un bar/restaurante/cafetería que tiene Wifi gratuito y te conectas para ver el correo. Si te conectas a la web sin usar una conexión segura (SSL, VPN, Tor, i2p, etc.) todos los que estén conectados a ese Wifi y tengan unos conocimientos mínimos sobre el tema podrán interceptar tus contraseñas y todo lo que hagas. Este ejemplo también sirve para la red local del trabajo o doméstica.

Siempre hay que usar varios métodos simultaneamente. Si te conectas a Tor a pelo el nodo de salida (el que conecta con la web de destino si esta está en la clearnet) podrá ver toda la información que envíes y/o recibas. Lo ideal es usar, al menos, dos tipos de cifrado como Tor + SSL o VPN + Tor + SSL (sí, el SSL es bastante importante porque es una de las pocas opciones que tenemos para conectarnos con una conexión cifrada de punto a punto en la clearnet).

Toparse con un nodo de salida malicioso que pretenda espiar a los usuarios que pasen a través de él es muy complicado, hay decenas de miles o cientos de miles de nodos de salida y son asignados aleatoriamente.

Aclaraciones:

Deep web: toda página o servicio que no pueda ser indexado por los buscadores standards.
Darknets: redes "cerradas" donde solo se puede acceder instalando software extra (Tor, i2p, Freenet, etc.).
SSL: sistema de cifrado que se usa mayormente para acceder de manera segura a páginas web introduciendo "https://" en vez de "http://".

Tanto Tor como i2p se pueden utilizar como darknets o como proxies para acceder a la clearnet.

Complemento para utilizar SSL en las webs que lo permitan sin tener que hacer nada: https://www.eff.org/https-everywhere

DmoN

#1992 1oz de jack herrer unos 200$

Pirate browser : http://piratebrowser.com/

Probar orbot y orweb en android :D

#2004 Esperemos que ese 11 sea rajoy ^^

Bomne

#1986 Me encanta el DVD de Fleetwood Mac ahí en medio en la tercera imagen de Silk Road.

Pr177781

Tutorial i2p para Windows: http://www.redeszone.net/2012/09/07/i2p-red-segura-y-anonima-para-navegar-chatear-y-descargar-archivos/

Tutorial i2p para Linux: http://lamiradadelreplicante.com/2013/01/29/anonimato-en-la-red-i2p-y-su-instalacion-en-gnulinux/

En el tutorial de Windows falta el apartado donde se configura el navegador para poder entrar en páginas .i2p, podéis verlo en el de Linux.

Descargas de la última versión: http://www.i2p2.de/download.html

Dentro de i2p podéis encontrar servicios como tracker para torrents, correo electrónico, patebin, etc.

i2p trae instaladas por defecto varias "apps": cliente de bittorrent, cliente de correo electrónico, libreta de favoritos/marcadores/bookmarks y servidor web.

Página para descargar e instalar plugins: http://plugins.i2p/plugins/

1
Underworled

#1991 Pero el 11 si que puede morir XDDD

1 respuesta
Pr177781

IMPORTANTE: la última versión de TrueCrypt NO ES SEGURA. La última versión segura es la 7.1a, todas las posteriores NO SON SEGURAS. Ya hay varios forks de TrueCrypt, como por ejemplo: VeraCrypt

Cómo conseguir un anonimato completo, seguro, ¡y gratis!

No todos los pasos son necesarios, pero sí recomendables.

Lo primero es NO ENTRAR EN LAS CUENTAS ANÓNIMAS CON VUESTRA IP REAL. Lo segundo es utilizar correos temporales o creados especificamente para lo que queramos hacer, siempre desde una conexión segura y anónima.

Correos temporales de 10 minutos: http://www.10minutemail.com

Si queréis tener uno más estable podéis registraros (con datos falsos) en cualquier proveedor de correo "mainstream", pero si realmente queréis ser anónimos no lo reutilicéis demasiado.

Consejos:

  • No escojas un nombre que se pueda relacionar contigo de ninguna manera (nada de personajes de películas favoritos ni de grupos de música de tu adolescencia), usa palabras que sean muy comunes y que no te representen en ningún aspecto.
  • No reutilices contraseñas de otras páginas o servicios.
  • Utiliza siempre contraseñas largas y complicadas.
  • No te identifiques ni cierres sesión siempre al mismo tiempo en tus cuentas anónimas y no anónimas.
  • No utilices una misma conexión para acceder a cuentas no anónimas después de haber accedido a las anónimas, y viceversa.
  • Cuida tu forma de escribir, puedes tener manías que ayuden a tu identificación o a relacionar unas cuentas con otras.
  • A los únicos a los que les importa qué tiempo hace en tu ciudad o de qué equipo eres es a los agentes de la NSA que te están intentando espiar. Cualquier dato personal, por insignificante que te parezca, puede ayudar a que seas identificado.
  • Si te descargas algo, antes de ejecutarlo desconéctate de internet completamente.
  • Ten cuidado con las rutas de los archivos que subes o bajas, si subes un archivo desde la carpeta C:\Perry\carpeta\ sabrán que el nombre de usuario que usas en tu sistema operativo es "Perry".
  • Los archivos que subas pueden contener metadatos que ayuden en tu identificación, revísalos antes de enviarlos y bórralos si fuera necesario.
  • No uses Windows.
  • No uses software privativo.
  • Sentido común.

a) VPNGate

VPNGate es un software que permite conectar a internet mediante VPNs proporcionadas por voluntarios de todo el mundo.

Windows:

1 - Descargar "SoftEther VPN Client + VPN Gate Client Plug-in": http://www.vpngate.net/en/download.aspx
2 - Instalar seleccionando "SoftEther VPN Client" cuando lo pregunte.
3 - Ejecutar.
4 - Doble click en "VPN Gate Public VPN Relay Servers".
5 - Doble click en el servidor que más te guste.
6 - Si pregunta, elegir UDP o TCP, da igual.
7 - Comprobar que la IP ha cambiado en http://analyze.privacy.net/

Linux (Ubuntu y derivados):

Si no tienes instalado "network-manager-ovpn" instálalo con "sudo apt-get install network-manager-ovpn" antes de empezar.

1 - Entrar en la lista de servidores y escoger uno (tiene que ser OpenVPN) http://www.vpngate.net/
2 - Descargar el archivo "OpenVPN Config file" de dicho servidor.
3 - Abrir el archivo .ovpn descargado con un editor de textos.
3 - Crear tres archivos de texto en la misma carpeta donde has descargado el archivo anterior y llamarlos "certificate.crt", "dummy_certificate.crt" y "private_rsa_key.crt" y abrirlos en el editor de texto.
4 - Dentro del archivo descargado hay varias claves que debemos copiar, incluidos los comienzos y finales que voy a decir ahora. La primera, que empieza por "-----BEGIN CERTIFICATE-----" y termina en "-----END CERTIFICATE-----" la copiamos a "certificate.crt". La segunda, que empieza y termina igual que la anterior la copiamos en "dummy_certificate.crt". La tercera, que empieza por "-----BEGIN RSA PRIVATE KEY-----" y termina en "-----END RSA PRIVATE KEY-----" la copiamos a "private_rsa_key.crt". Ejemplo, el archivo "certificate.crt" debería contener algo parecido a esto:

-----BEGIN CERTIFICATE-----
LÑKHklnoweu0fp9psf+sdfakljahboedf9'knalksdnflkamsdamlkjmoaisdhf
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-----END CERTIFICATE-----

5 - Abrir el Network-Manager y añadir una nueva conexión VPN e importar el archivo .ovpn que hemos descargado antes.
6 - Autenticación tipo: "Contraseña con certificados (TLS)". Nombre de usuario: "vpn". Contraseña: "vpn". Certificado de usuario: "dummy_certificate.crt". Certificado CA: "certificate.crt". Clave privada: "rsa_private_key.crt". Contraseña de la clave privada: "vpn".
7 - Guardar y conectar.
8 - Comprobar que la IP ha cambiado en http://analyze.privacy.net/

b) Volumen cifrado

Usaremos este volumen cifrado para guardar dentro el sistema operativo que vamos a utilizar y todo lo que queramos descargar o usar sin que nadie pueda acceder a los archivos sin la contraseña y sin que quede ningún rastro de ellos en el disco duro. Lo mejor es crearlo en un pen drive o disco duro externo.

Windows:

Tutorial TrueCrypt https://www.youtube.com/watch?v=L9LBsK6dHug

Linux (Ubuntu y derivados):

El proceso es casi idéntico al de Windows, si tenéis alguna duda mirad el de Win que está en español. No cambies los algoritmos de cifrado a menos que sepas lo que estás haciendo.

Tutorial TrueCrypt https://www.youtube.com/watch?v=tknnwg8JQ68

c) VirtualBox

VirtualBox es un software de virtualización que permite virtualizar un sistema operativo dentro de otro como si fuera un ordenador dentro de otro. La ventaja de usar una máquina virtual es que en ningún momento se desvela la configuración real de nuestro ordenador y añadimos una capa más de seguridad al aislar los datos "reales" de los "virtuales".

Descarga https://www.virtualbox.org/wiki/Downloads

Windows:

Tutorial VirtualBox https://www.youtube.com/watch?v=UdKClhHUAl4

Linux:

Tutorial de instalación VirtualBox: https://www.youtube.com/watch?v=y0uqk2Ci35o

El uso es casi idéntico al de Windows, si tenéis alguna duda mirad el de Win.

d) Whonix

Whonix es una distribución para VirtualBox basada en Linux (Debian). Esta distribución consta de dos máquinas virtuales, la "gateway" que es un proxy por aislamiento que bloquea todas las conexiones que no se hagan desde o hacia la red Tor y la "workstation" que es un sistema operativo completo con todas las herramientas que puede necesitar un usuario medio, esta última solo puede conectarse a la gateway y la gateway solo a la red Tor. Los programas que vienen instalados por defecto en Whonix están configurados para usar circuitos de Tor diferentes de modo que cada aplicación tiene su propia IP y es mucho más dificil interceptar la información al no ir toda por el mismo circuito, además, viene con una serie de puertos configurados en Tor para poder instalar nuestras propias aplicaciones y configurarlas para usar un circuito de Tor independiente de las demás. Los circuitos de Tor son asignados arbitrariamente bajo unos criterios que desconozco, es posible que dos aplicaciones compartan un mismo circuito por casualidad.

Instalación:

1 - Descargar las dos imágenes .ova de Whonix (si es directamente en el volumen cifrado, mejor) https://www.whonix.org/wiki/Download#Download_Whonix
2 - Ejecutar VirtualBox e importar las dos imágenes (menú "Archivo" e "Importar servicio virtualizado" ).

Uso:

1 - Iniciar VirtualBox.
2 - Iniciar la gateway e iniciar sesión (usuario: "user", password: "changeme" ).
3 - Iniciar la workstation e iniciar sesión (usuario: "user", password: "changeme" ).
4 - Utilizar la workstation para hacer todo lo que quieras como si fuera un ordenador normal.
5 - No tocar la gateway para nada, solo para encenderla y apagarla.

e) Paranoid mode, Proxychains

Proxychains es un programa para Linux que permite encadenar un número ilimitado de proxies. Si tenemos tres proxies ("a", "b" y "c" ) y utilizamos proxychains para encadenarlos nuestra conexión quedaría así: nosotros <-> a <-> b <-> c <-> destino.

Para instalar Proxychains en Whonix (o cualquier Debian o derivados) abrimos una terminal e introducimos "sudo apt-get install proxychains". Una vez instalado abrimos con un editor de texto el archivo de configuración con "sudo kwrite /etc/proxychains.conf" y veremos algo así:

[ProxyList]

add proxy here ...

meanwhile

defaults set to "tor"

socks4 127.0.0.1 9050

socks5 x.x.x.x xxxx

Comentamos la línea "socks4 127.0.0.1 9050" añadiendole una "#" al principio, quedaría así:

[ProxyList]

add proxy here ...

meanwhile

defaults set to "tor"

#socks4 127.0.0.1 9050

socks5 x.x.x.x xxxx

Ahora lo único que tenemos que hacer es añadir los proxies que queramos a esa lista, uno por línea, y ya tendremos configurado Proxychains. Por ejemplo:

[ProxyList]

add proxy here ...

meanwhile

defaults set to "tor"

#socks4 127.0.0.1 9050

socks5 x.x.x.x xxxx

socks5 1.2.3.4 0000
socks4 1.1.1.1 1234
socks5 1.22.33.4 0034

Con esto, si habéis seguido todos los pasos de este tutorial, lo que conseguiréis es que vuestra conexión pase por siete lugares (aprox.) antes de llegar a su destino, la conexión quedaría así: origen <-> VPN <-> nodo de entrada Tor <-> nodo intermedio Tor <-> nodo de salida Tor <-> proxy1 de Proxychains <-> proxy2 de Proxychains <-> proxy3 de Proxychains <-> destino.

Para ejecutar un programa a través de proxychains lo único que hay que hacer es abrir una terminal e introducir "proxychains firefox" o "proxychains telnet target".

Lista de proxies: http://www.xroxy.com/proxylist.php?port=&type=Anonymous&ssl=&country=&latency=&reliability=#table

f) Conclusión/RPV

En media tarde hemos conseguido muchas cosas, de las cuales voy a destacar solo dos:

1 - Anonimato:

Siete "proxies" de diferentes paises y tipos encadenados uno detrás de otro. Son suficientes problemas, tanto diplomáticos como técnicos, como para que se le quiten las ganas al mejor agente de la NSA.

2 - Seguridad y privacidad:

Cuatro tipos de cifrado, uno encima de otro. TrueCrypt para evitar accesos no deseados y no dejar rastro en el disco duro, VPN que cifra la conexión desde nosotros hasta la VPN, Tor que cifra los datos desde nosotros hasta el nodo de salida de su red y SSL (en las páginas que lo admitan) desde nosotros hasta el destino. Túneles dentro de otros túneles que están dentro de otros túneles, si quieres ver lo que pasa por el de abajo del todo primero tienes que romper la pared del que está arriba del todo.

x) Bonus

x.1) LeetKey

LeetKey es un complemento para Firefox que cifra y descifra texto en diferentes algoritmos y lenguajes, incorpora un editor de texto muy simple.

Firefox https://addons.mozilla.org/es/firefox/addon/leet-key/
Thunderbird https://addons.mozilla.org/es/thunderbird/addon/leet-key/

Despues de instalado marcamos el texto que queramos cifrar, botón derecho, menú "LeetKey" y "Text Encryptors", elegimos "AES Encrypt" o "DES Encrypt", introducimos una contraseña y aceptamos. Para descifrar texto hacemos lo mismo pero seleccionando "AES Decrypt" o "DES Decrypt". Para abrir el editor de texto hacemos click con el botón derecho en alguna caja de texto vacía (en Google, por ejemplo), menú "LeetKey" y pinchamos "Open LeetKey Editor".

Este complemento está programado en JavaScript así que todas las operaciones se realizan localmente y no se envía información a ningún servidor.

Si queréis que añada o modifique algo, decídmelo.

30 6 respuestas
Guybrush_

#2005 Añadiría PGP/GPG para e-mails. Algo complicado de usar para los inexpertos, pero imprescindible.
Software "fácil" de usar para windows: http://www.gpg4win.org/

1 respuesta
Miso

#2005 Currada, los paranoicos te lo agradecemos. Muchas gracias.

1 respuesta
Pr177781

#2006 a ver si te gusta lo que he puesto, creo que ese es más fácil que PGP y hace el apaño bastante bien. Tampoco es plan de asustar a los novatillos.

#2007 gracias. Podéis copiarlo y difundirlo donde queráis.

Guybrush_

#2005 VPNGate http://www.vpngate.net/en/about_abuse.aspx
"We always keep VPN Connections Logs of VPN Gate Public VPN Relay Servers for three or more months"
"We will disclosure the VPN Connection Logs to a policeman, a prosecutor, a lawyer or a court who is authorized by applicable laws."
"We can help to analyze Packet Logs if requested by authorities"

VPNGate es útil para esquivar la censura en países como China, Irán... y no tanto para proporcionar anonimidad.

He probado Whonix en un disco duro externo en el que instalé Debian y mis conclusiones:

  • Algo complicado de instalar/usar para la gente inexperta.
  • En mi pc viejo con 2GB de RAM, funciona, pero va muy justito.
  • No me da confianza un diseño implementado por un sólo tío con algunos colaboradores. Es más fiable algo desarrollado/probado/auditado por mucha más gente.

Pero para los gustos, los colores.

Yo personalmente me quedo con: https://tails.boum.org + http://www.truecrypt.org + https://riseup.net/es + http://www.gnupg.org/

PD: Los de TAILS advierten de que, aunque TrueCrypt es software libre con código abierto, su desarrollo es un proyecto cerrado, por lo que podría ser menos revisado que si fuese un proyecto abierto. Y que por cuestiones de licencia no lo incluyen en Debian. Que no se fían del todo, vaya.

1 respuesta
TrenboBrah

#2005 No me quedan manitas, pero pedazo de curro crack!

1 respuesta

Usuarios habituales