Internet profunda

Pr177781

#2040 pues miles, nunca me he parado a contarlos, el caso es que es muy improbable que puedan controlar todos los nodos de un circuito concreto.

8 días después
Pr177781

EE.UU. cierra el mercado negro Silk Road y arresta a su fundador

http://www.fayerwayer.com/2013/10/ee-uu-cierra-el-mercado-negro-silk-road-y-arresta-a-su-fundador/

Según Forbes, Ulbricht (el dueño de Silk Road) fue identificado gracias a la aduana canadiense que interceptó un paquete con 9 carnets falsos que resultaron ser suyos. El paquete fue inspeccionado de manera rutinaria sin saber a quién pertenecía o qué contenía (ya es mala suerte).

http://www.forbes.com/sites/alexkonrad/2013/10/02/feds-shut-down-silk-road-owner-known-as-dread-pirate-roberts-arrested/

2
D

Hoy en la página 32 de XLSemanal viene un artículo bastante interesante acerca de la Deep Web. Os lo recomiendo.

2
PaCoX

si han pillado al dueño de silk road pueden pillar a cualquiera que use tor xD

1 respuesta
djtonight

#2044 Lee 2 post mas arriba, solo dos xD
no lo han pillado por fallos en tor ni xploits ni nada

PaCoX

ya lo lei ,pero bueno eso es lo que dicen, de ahi a que sea la verdad.. xD

1 respuesta
Pr177781

#2046 al supuesto administrador de Silk Road le han identificado siguiendo el rastro del dinero y varias cagadas personales (intentar contratar a sicarios para asesinar a una persona que le había amenazado). Pero lo que de verdad ha permitido su identificación y posterior detención fué un chivatazo anónimo a las autoridades norteamericanas. Lo de los carnets falsos no sé si realmente fué una coincidencia como dice Forbes o una consecuencia del chivatazo.

Una cosa está muy clara, Tor no ha tenido absolutamente nada que ver con su identificación y posterior detención.

1 respuesta
B

#2047 Según leí fue porque se puso a hacer publicidad de silkroad en un foro con un nick y luego a preguntar en otro foro si algún programador le podía ayudar a implementar bitcoin en un foro con el mismo nick... Y dejando su email personal.

Suena bastante más creíble que todos los rollos de carnets falsos y contratar sicarios.

Toma, he buscado y lo he encontrado:
http://www.tecnomundo.net/2013/10/una-simple-direccion-de-gmail-delato-la-identidad-del-dueno-de-silk-road/

2 respuestas
Pr177781

#2048 lo de los carnets falsos y los sicarios sale en el auto judicial o la orden judicial o algo de eso. Lo que yo he entendido es que la cosa fue más o menos así (desde el punto de vista de las autoridades): chivatazo, nicks y emails personales en foros, carnets falsos, sicario, detención, localización y cierre de Silk Road.

Se rumorea que los mensajes donde dejó su correo personal los escribió antes de ser administrador de SR.

Las noticias son bastante confusas pero todas coinciden en que Ulbricht fue identificado gracias a factores externos a Tor.

1 respuesta
B

#2049 Sí, eso sí!

10 días después
Pr177781

Lavabit apela contra el Gobierno de EE.UU. por exigirle la entrega de claves

Lavabit, el servicio de correo electrónico empleado por Edward Snowden, inicia su batalla legal contra el Gobierno de EE.UU. La compañía apeló una orden judicial que le exigía entregar las claves SSL que protegían el tráfico de la página web.

"El Gobierno propuso examinar y copiar los registros más sensibles y protegidos de Lavabit pese a que esas claves no eran objeto de contrabando, no eran fruto de un crimen, no se usaron para cometer ningún crimen y no constituían la prueba de ningún crimen. A pesar de eso, el Gobierno obtuvo una orden para registrar y confiscar la propiedad de Lavabit simplemente porque creía que la información le sería útil", apunta la apelación, citada por el portal Wired.

El pasado mes de agosto el servidor Lavabit, con sede en Texas, se vio obligado a cerrar tras negarse a eludir sus propios sistemas de seguridad para cumplir con las órdenes recibidas del Gobierno de EE.UU. de rastrear la dirección IP de Internet de un usuario de este servidor en el marco de la investigación de ciertos delitos.

Entonces, el nombre del usuario en cuestión se ocultó, pero entre los delitos que se investigaban figuraba la violación de la Ley de Espionaje, lo que, según los expertos, daría a entender que el usuario en cuestión sería el denunciante de la NSA, Edward Snowden.


Según la orden, la finalidad era investigar a tan solo una persona. No obstante, la entrega de las contraseñas permitiría a las autoridades acceder a la información de todos los usuarios. En concreto, la apelación subraya que las claves SSL permitirían al Gobierno de EE.UU. leer o incluso 'espiar' a cualquiera de las 400.000 personas que usaban Lavabit, pero las autoridades insisten en que ese no era su objetivo.

Tanto el fundador del servicio, Ladar Levison, como su abogado están sujetos a una orden de silencio que les impide hablar sobre los detalles del caso.

Con el cierre de Lavabit, Levison perdió su fuente de ingresos. Sin embargo, mediante una campaña de financiación colectiva logró recaudar 90.000 dólares para costear la apelación. Una apelación que deberá recibir una respuesta por parte del Gobierno estadounidense el próximo 4 de noviembre.

http://actualidad.rt.com/actualidad/view/108481-lavabit-snowden-apelar-gobierno-eeuu

Entrevista a Ladar Levison, dueño de Lavabit: http://radd.it/r/Bitcoin/comments/1nsb2w

Podéis ayudarle a pagar los costes legales aquí: https://www.paypal.com/us/cgi-bin/webscr?cmd=flow&SESSION=dpXwphzRBC6d-nGKpPbdYSgX8Ja9Dn_RQpJWZpaUkLrLUQJvc66ta_qxBO&dispatch=5885d80a13c0db1f8e263663d3faee8d0038486cd0d9a2f3f8e698d26650388a

Si después de ver la entrevista no se ha convertido en vuestro nuevo héroe es que no tenéis sangre en las venas.

Bradley/Chelsea Manning, Julian Assange, Edward Snowden, Barret Brown, Aaron Swartz, Ladar Levison... héroes de la era digital.

1
1 mes después
azztras

El de la camisa negra fijo que baja a diario

YokeseS

#2048 es muy dificil no dejar rastro en internet, por no decir imposible.

1 respuesta
Pr177781

#2053 eso es completamente falso.

Wifi del vecino + VPN + máquina virtual + Proxychains con Tor, proxies y túneles SSH + cifrado end-to-end (SSL, por ejemplo) + gpg o cualquier otro cifrado de texto/archivos + sentido común

El que te encuentre con todo eso se merece, como mínimo, tres premios Nobel. Otra cosa es que te refieras a navegar como hasta ahora sin hacer ningún sacrificio. No pain, no gain.

4 respuestas
Angelixion

#2054 Añade mas, robo de wifi desde una plaza en el centro con un portatil

1 respuesta
azztras

Chema Alonso hablando de la deep web
http://www.elladodelmal.com/2013/09/de-paseo-por-la-deep-web.html

Que cosas puedes adquirir.

-Dinero falso
-Asesinos a sueldo
-Pasaportes falsos
-Droga y armas

1 respuesta
Pr177781

#2055 la verdad es que solo con VPN + Tor/i2p + sentido común ya es extremadamente difícil localizar el origen/destino de una conexión, incluso para la NSA. El resto son más bien para la "denegabilidad plausible".

#2056 como si eso no se pudiera conseguir en la clearnet o en el callejón oscuro del barrio chungo de cualquier ciudad.

YokeseS

#2054 esta muy bien eso, pero todos tenemos un pasado en internet

1 respuesta
Pr177781

#2058 en internet lo único que importa es el aquí y el ahora. Ahora soy una persona, dentro de 10 minutos puedo ser otra totalmente diferente, incluso puedo ser todas las que quiera al mismo tiempo sin que nadie pueda relacionarlas entre sí.

1 respuesta
allmy

#2054 No sirve de nada utilizar la wifi del vecino si te conectas a una VPN que has pagado, o que has hackeado. Y lo mismo para las máquinas virtuales. o para los proxys y túneles.

Para eso utiliza la red del vecino y pista xD

1 respuesta
Pr177781

#2060 con la VPN consigues que Tor no sepa desde dónde te estás conectando y con Tor consigues que la VPN no sepa a dónde te estás conectando ni qué estás haciendo. Los proxies y túneles SSH sirven para exactamente lo mismo.

No necesitas pagar ninguna VPN, puedes usar cualquier VPN gratuita. Aunque la VPN sea del mismísimo FBI no podrán saber ni dónde te conectas ni qué estás haciendo gracias a las varias capas de cifrado que lleva tu conexión (VPN, Tor, SSH y SSL llevan cada uno su propio cifrado, los proxies también pueden estar cifrados pero no es lo normal).

Las máquinas virtuales sirven para ocultar las características de tu ordenador para que, si te llegan a localizar, puedas negar todo (por ejemplo, diciendo que te han metido un troyano). Además, es muy fácil meter una máquina virtual en un volumen cifrado dentro de un pen drive.

Si utilizas "la red del vecino y pista" sin ningún tipo de protección lo único que conseguirás es que tu vecino, si tiene unos mínimos conocimientos, te robe todas tus contraseñas y, por lo tanto, cualquiera que tenga acceso (físico o remoto) al router de tu vecino podría localizarte. Entrar en un router es bastante fácil (interceptar lo que entra y sale de él, más todavía), por eso hay que ocultar el origen de la conexión y cifrarla.

Infórmate antes de soltar afirmaciones tan rotundas.

1 respuesta
YokeseS

#2059 no sabes que cada persona tiene sus automatismos, tiene sus coletillas a la hora de escribir y demas?

1 respuesta
Pr177781

#2062 esas cosas se pueden evitar fácilmente, aunque se hace muy pesado. Es uno de los sacrificios de los que hablaba.

allmy

#2061

con la VPN consigues que Tor no sepa desde dónde te estás conectando

Consigues que tor no sepa desde donde te estás conectando. Pero como la has pagado con tu dinero, o te has conectado con tu IP, pues es lo mismo que si lo hicieras desde tu casa a secas.

con Tor consigues que la VPN no sepa a dónde te estás conectando

Cuando la información va de vuelta a través de la VPN a tu ordenador lo ve perfectamente y más si utilizas pptp.

puedes usar cualquier VPN gratuita

Me da igual, tu te conectas con tu IP. Confias en tu VPN? O mejor aún, en una VPN que no has pagado? Yo no.

Aunque la VPN sea del mismísimo FBI no podrán saber ni dónde te conectas ni qué estás haciendo gracias a las varias capas de cifrado que lleva tu conexión (VPN, Tor, SSH y SSL llevan cada uno su propio cifrado, los proxies también pueden estar cifrados pero no es lo normal).

La mayoría de los cifrados que se utilizan en las VPNs corporativas son más o menos basura, revisa la última Defcon.

Si utilizas "la red del vecino y pista" sin ningún tipo de protección lo único que conseguirás es que tu vecino, si tiene unos mínimos conocimientos, te robe todas tus contraseñas y, por lo tanto, cualquiera que tenga acceso (físico o remoto) al router de tu vecino podría localizarte

Las contraseñas sería muy raro, en todo caso las cookies. Y eso de localizarme, si no entro en una cuenta mia de algo y entra a través de mi cookies, y si tengo una maquina virtual o una partición solo para eso (por si la exploitea en local), ya me dirás tu como me localiza. Sabe como mucho que estoy en un rango de XXX metros. En una ciudad eso significa: suerte xD

Entrar en un router es bastante fácil (interceptar lo que entra y sale de él, más todavía), por eso hay que ocultar el origen de la conexión y cifrarla.

Es tan facil como probar la contraseña por defecto. Interceptar lo que sale y entra con mitm es super sencillo si. Si no va nada que conduzca hasta ti puede coger lo que quiera.

Infórmate antes de soltar afirmaciones tan rotundas.

pd: Vete al Starbucks o a un centro comercial random y haz lo que quieras desde ahí.

1 1 respuesta
Pr177781

#2064 "Consigues que tor no sepa desde donde te estás conectando. Pero como la has pagado con tu dinero, o te has conectado con tu IP, pues es lo mismo que si lo hicieras desde tu casa a secas."

Conectarte a Tor desde tu IP real ya es suficientemente seguro, si además pones una VPN en medio...

"Me da igual, tu te conectas con tu IP. Confias en tu VPN? O mejor aún, en una VPN que no has pagado? Yo no."

No confío en ningún eslabón por separado, confío en la cadena. Da igual que la VPN sepa cuál es tu IP si no sabe ni a dónde vas ni qué estás haciendo.

"La mayoría de los cifrados que se utilizan en las VPNs corporativas son más o menos basura, revisa la última Defcon."

Ver el punto anterior.

"Las contraseñas sería muy raro, en todo caso..."

Sin ir más lejos, la contraseña de esta página se envía en texto plano. Si acceden al router que estás utilizando es como si hubieran accedido a tu ordenador, estás vendido. Además, para esto sirven también las máquinas virtuales, para proteger tu sistema principal.

Con VPN + Tor tendrían que reventar la seguridad de los, como mínimo, tres nodos de Tor por los que pasa tu conexión y de la VPN.

Se me olvidaba la más importante.

"Cuando la información va de vuelta a través de la VPN a tu ordenador lo ve perfectamente y más si utilizas pptp."

Eso es completamente falso. Ló único que ve la VPN es que llega información cifrada desde un nodo de Tor, es en tu ordenador donde la información es descifrada. La VPN no sabe a dónde te estás conectando ni qué estás haciendo en ningún momento.

1
proteinaS

Vamos, viene siendo internet pero sin filtros...

11 días después
Soy_ZdRaVo

Sheep MarketPlace, el SilkRoad de los vagos y que no querían currarse nada resulta ser una estafa. 40 Millones de USD se ha llevado el admin a una cuenta y ha chapado los foros.

1 respuesta
Pr177781

#2067 todavía no está confirmado, pero hay un 99,9% de posibilidades de que sea una estafa. Yo estoy flipando con algunas cosas que están saliendo.

Uno que tenía 90.000$ ahí y que dice que su vida corre peligro porque no va a poder pagar a sus proveedores.

http://www.reddit.com/r/SheepMarketplace/comments/1rsfi2/i_will_be_killed_if_sheep_turns_out_to_be_a_scam/

Espero que sea un troleo pero en Reddit dicen que hay bastante gente en situaciones similares.

1 respuesta
Soy_ZdRaVo

#2068 está confirmadisimo. Hace unos días los moderadores "listaron" los productos que vendían baratísimo y se pusieron a vender productos que nunca habían vendido. Vamos, que todos participaron de la estafa (al menos la parte Checa de la trama).

Les han pillado hasta quienes son, un programador checo es el dueño de Sheep y todo esto ha ocurrido porque por un fallo de seguridad alguien robó 5.500 BTC, trataron de ocultarlo diciendo que solo se podía hacer "withdraw" por mas de 1BTC , pagó a algunos grandes vendedores para que dijeran q no había ningún problema cuando en realidad si lo había y lo siguiente fue cerrar el negocio y hacer una transferencia.

Hay precio sobre su cabeza. Ha robado a los Angeles del Infierno, a los cárteles mexicanos, a MMM (que parece ser la ramificación alemana de la mafia rusa...) y a cientos de personas individuales que también le quieren ver muerto. No se yo si saldrá de esta el admin, tenga o no la culpa.

1 respuesta
Pr177781

#2069 no, no está confirmado. Existe la posibilidad de que haya habido un chivatazo al FBI y los de Sheep hayan huido con lo que tenían a mano o incluso que todo esto sea obra del FBI que, supuestamente, habría intervenido los servidores después del chivatazo.

"The handing to the FBI thing was done at the beginning of November weeks before any BTC was stolen(?) if i understand it correctly."

http://www.reddit.com/r/SheepMarketplace/comments/1rt97r/its_official_our_coins_are_gone/cdqqdxz

"Here's what (I think) happened:

A month ago, a Bitcoin enthusiast/researcher guy named /u/gwern (his website here) made a bet that BlackmarketReloaded and SheepMarketPlace would both die within a year.

Soon after, an anti-drug crusader and security researcher contacted gwern, to hand over information about who he thought was running SMP (EDIT: removed name). Gwern did some further research into this Tomas character and came up with the calculation that it's more than 75% likely that he's running SMP, and also made this thread to "prove" that he had been contacted with some important information. He didn't give away what that information was though and people were annoyed.

This is detailed in the pastebin, which is linked to in the OP's post.
"

http://www.reddit.com/r/SheepMarketplace/comments/1rt97r/its_official_our_coins_are_gone/cdqpxpg

También se comenta que los que han empezado todos estos rumores sobre estafas han sido los dueños de otro mercado negro, "Pandora" creo que se llama.

http://www.reddit.com/r/SheepMarketplace/comments/1rtz22/can_we_agree_to_stop_that_pandora_spam_bullshit/

El admin, y seguramente algún moderador, no saldrán de esta vivos a menos que vuelvan a abrir la web y todo el dinero sea devuelto.

1 respuesta

Usuarios habituales