Quantcast
Channel: Deep Web – cybermedios.org
Viewing all 261 articles
Browse latest View live

1 octubre 2017: Los 15 sitios más nuevos de la deep web

$
0
0

Verde: recomendable, vale la pena revisarlo
Ambar: Dudas
Rojo: Fraudes, spam o pornografía

NOTA: ESTOY HARTO DEL PORNO Y EL SPAM, ASÍ QUE DIRECTAMENTE SUPRIMÍ ESOS SITIOS

http://azrohcogj6p3ndqp.onion/ Parked Page
http://rbugf2rz5lmjbfun.onion/ (Yo tengo serias dudas que sea el original, me parece un espejo-scam)
http://zvee2xfkyrjrvz6f.onion/# ECKS Site (estupidez ociosa)
http://super54mzqquoncm.onion/ Super NETS (muy interesante, yo apenas me entero)
http://ttdj3whctnermc5t.onion/ Contra o comunismo no Brasil
http://clubprivnv3bb32c.onion:9090/ Anti-Fake-News Board
http://kffe2zofyjc6sg5e.onion/ HUmanipulator (tirado a la ingeniería inversa, muy interesante si pasan del demo web a contenido ya desarrollado)
http://e76qasy5sqitts7m.onion/ Tomokochan (?????)
http://2l3tctashiu5knp2.onion/ Brandmaker (?????)
http://25w3647tdxsgsmni.onion/ Welcome to Zorander’s place (!NADA¡)
http://ecs2psjyyqc4o32s.onion/ HS7 Music Service (No le veo ningún sentido, excepto que quieren bitcoins)
http://wbaidlaw6quwv7h3.onion/ Whistleblower aid (otros más que quieren bitcoins)
http://yrk5vc73elocqnfr.onion/ la ceba (SeceSIONISMO en Catalunya, promueven el sí)
http://petite3b4qmoqbpl.onion/ Bitcoin TUmbler (el servicio de siempre: dame tus bitcoins, yo te los gestiono…)
http://alphabaywwkouaee.onion/ AlphaBay market (resucitado ya y supuestamente convertido en Dream Market, no creo nada)

Doctor Jorge Alberto Lizama Mendoza, 1 de octubre de 2017



Un reportaje israelí (positivo) sobre la “Dark Web”: ¿cómoooo?

$
0
0

La pasada semana me puse a ver un reportaje con buena pinta sobre la Deep Web (que ahora llaman “Dark Web”: es decir, Web Oscura). Comenzando con referencias a la novela de Orwell 1984 y con tintes de ciberactivismo, inmediatamente me puse a favor de lo que allí me iban a contar.
Imaginaos mi sorpresa cuando veo que uno de los interlocutores lleva el gorrito judío y, progresivamente, me doy cuenta de que la mayor parte de los entrevistados hablan en hebreo y que, incluso, entrevistan a un policía israelita, dentro de un panorama a favor del no control estatal.

“Espera, espera: ¿Israel haciendo un documental a favor de los libertarios? ¿Qué está pasando aquí?”

Continúo viéndolo y me encuentro tipos explicando que, gracias a la Dark Web, puedes encontrar asesinos a sueldo, fabricarte una pistola, explosivos, conseguir todo tipo de drogas, pornografía infantil… Dentro de un discurso, como digo, pretendidamente libertario.

Paro el vídeo, busco la fecha en la que se publicó y compruebo que fue hace exactamente un mes.
Y entonces, dejo que el sentido común organice las piezas de este puzzle.

-O sea: que el país que vigila a todos los gobiernos y seres humanos del Planeta a través de los chips Intel y Microsoft, ahora impulsa la privacidad y el descontrol por parte de las autoridades (¡llegando a hablar favorablemente del programa Tor para impulsar las revoluciones ¡unos científicos del gobierno USA, del DARPA! Demencial).

-¿Cómo es posible que el sionismo se haya pasado a la “resistencia”?

Pues sólo hay una respuesta a esa pregunta: están aceptando que su sistema monetario ha sido derrotado y ahora les toca actuar moviendo el dinero desde la clandestinidad, por lo cual, es posible que comprendamos las últimas subidas del bitcoin y por qué China se ha opuesto a las criptomonedas, en un giro inesperado, en los últimos meses. Suponen que son los sionistas los que se han hecho con su control.

Fuente: Rafapal


Deep web: Código para inyectar 1 MILLÓN DE LIKES en facebook

$
0
0
jorge-lizama-cybermedios-millon-de-likes-en-facebook-uglegion

Mucha gente ha escuchado hablar de los hacktivistas copy-cat de Anonymous, pero muy pocos han escuchado sobre Uglegion.

Uglegion es un colectivo que denuncia y lucha directamente contra el espionaje y venta de datos que sitios como facebook (cáncerbook) hacen sobre sus usuarios. Sus operaciones en mayor medida se encuentran en la deep web, es especial en Freenet y en Internet Invisble (i2p), donde uno puede encontrar aportes de los Uglegion como:

a) El código fuente original de XkeyScore (el programa que usó y sigue usando la NSA de los EU para su espionaje masivo en internet)

b) Cuentas de personal de la NSA, con nicks y el nombre real de la persona a que pertenecen.

c) Archivos de texto de 22 megas de tamaño y con un millón de cuentas de mails de facebook (para hacer hacktivismo al más alto nivel de difusión, pues una base de datos comercial para publicidad usualmente sólo cuenta con 10mil usuarios)

d) Un código para inyectar UN MILLON DE LIKES en una cuenta de facebook. Dicho código viene en cerca de 200 líneas que se inyectan de distintas maneras en la cuenta.

Aquí una captura de parte del código:

jorge-lizama-cybermedios-facebook-1millon-likes-codigo

¿Para que sirven 1 millón de likes?

Algunos usuarios en freenet opinan que por está via es posible visualizar y dar difusión de inmediato a discursos alternativos a través de las mismas venas de la “Estrella de la Muerte”. Sin embargo, desde mi punto de vista cáncerbook no debiera de ser usado nunca para nada.

Por otra parte, es triste la condición la de los chipalienados a facebook: muchos quisieran tener el código para inyectar en dos minutos 1 millón de likes a su cuenta personal y agrandar su IDENTIDAD LÍQUIDA; empero, para lograrlo tendrían que aprender estrategias de navegación anónima en Freenet y tener llaves pgp para descifrar los mensajes de Uglegion… UN NIVEL DE APROPIACIÓN SOCIAL DE LA TECNOLOGÍA QUE CÁNCERBOOK JÁMAS HA INCULCADO EN SUS USUARIOS.

EDITORIAL

Hoy en día, el código de Uglegion ya no funciona, pues YA PASARON MUCHOS AÑOS.

En aquel entonces bastaba con realizar pasos tan sencillos como ingresar a la cuenta, dar click F12 y…

Sin embargo, el código es una rareza y una pieza de historia muy original para todos los interesados en ataques a páginas web mediante inyección de scripts.

UNICA VIA PARA OBTENER EL CÓDIGO:

Mándame un correo desde un servicio de mail cifrado, como Protonmail o Tutanota o OpenMailBox. Incluso Tor Box en la deep web.

No es necesario que cifres el mensaje, con saber que usas servicios que no alimentan al “Gran hermano”, es suficiente…

Doctor Jorge Alberto Lizama Mendoza, 11 de octubre de 2017

Fecha original de publicación: 11 de noviembre de 2014


El Proyecto de Internet Invisible (i2p) vs TOR ¿Porque mudarse a i2p?

$
0
0

NOTA MIA: Me tomé la libertad de copiar este artículo desde el sitio LIBERTOR de la deep web, si esto incomoda a Darkside (el autor) le ofrezco una disculpa y me comprometo a borrar el contenido lo más pronto posible.

————————

Traducción al español  y comentarios: Darkside en Libertor (el mejor sitio en español en la deep web)

La mayoria de los usuarios (por no decir todos). Entramos por primera vez a la Darknet desde la red Tor. Ya que esta es la red mas conocida y con mayor publicidad (de persona a persona) en la clearnet. Ademas de su simplicidad a la hora de instalarlo ya sea en Windows o en Linux.

Hace no muchos años se estan dando a conocer otras redes mas seguras y privadas, como es el proyecto de la Freenet e I2P. Existen muchos mas pero estos 3 antes mencionados son las redes mas seguras y conocidas.

A mi parecer Freenet es muy seguro y la persistencia de archivos es muy impresionante. Por lo que los sitios pueden estar Online mucho tiempo mas sin necesidad de tener un servidor. Lamentablemente por su estructura no hay posibilidad de tener sitios dinamicos (Ningun sitio dinamico encaja).

I2P vs Tor

Ahora hablaremos solo de estas dos redes, donde pueden alojarse servicios dinamicos o estaticos. Esta es una pequeña comparacion de su funcionamiento:

A continuacion se muestan las ventajas de Tor vs las ventajas de I2P:

Ventajas de TOR sobre I2P

  • El número de usuarios y recursos disponibles en la red de TOR es mucho mayor que en I2P.
  • Se trata de una solución que es mucho más conocida y “visible” en el campo académico y las comunidades de hackers, por esto existen una gran cantidad de recursos informativos, papers, herramientas, librerías y múltiples trabajos de investigación relacionados con TOR.
  • Dada su trayectoria y soporte, cuenta con soluciones a problemas comunes en redes anónimas (especialmente relacionados con el rendimiento) que I2P aun esta desarrollando, por ejemplo, en TOR el trafico en los “Exit Nodes” se encuentra mucho más optimizado que en I2P con sus “Outbound Tunnels”.
  • Dado su tamaño, puede ser más resistente a la censura y a diferentes tipos de ataques de DoS que I2P.
  • Tiene mejoras considerables en términos de consumo de memoria con respecto a I2P, dado que un nodo (cliente o relay) en TOR consume una cuenta limitada de recursos y normalmente no afecta el desempeño general de la máquina donde se ejecuta, en I2P el rendimiento puede verse seriamente afectado dependiendo del número de túneles abiertos, conexiones, trasferencias de ficheros, etc.
  • TOR maneja un modelo “centralizado” mientras que en I2P el modelo de intercambio de datos es descentralizado, lo que para algunos puede representar una ventaja de TOR sobre I2P.
  • TOR se encuentra escrito en C, lo que para algunos puede representar una ventaja de TOR sobre I2P (cuestión de gustos).

Ventajas de I2P sobre TOR

  • I2P cuenta con un modelo de servicios al interior de la red mucho más extenso, eficiente y robusto que TOR, dado que soporta diversas aplicaciones como BitTorrents (la cual no es soportada en TOR). Los servicios internos en I2P son mucho más eficientes que los Hidden Services en TOR, esto principalmente debido a que TOR esta enfocado en el anonimato “básico” para poder navegar y acceder a sitios en Internet, pero no esta optimizado para compartir ficheros . Esta es una ventaja considerable e importante para muchos usuarios que quieren hacer mucho más que simplemente navegar por Internet, ya que con I2P se pueden crear EEPSITES, compartir ficheros, enviar mensajes de correo electrónico, chatear, etc. De una forma mucho más optima que con TOR.
  • I2P es una red completamente distribuida y auto-gestionada, dado que cada uno de los nodos seleccionados para la creación de un túnel determinado en una instancia de I2P, se toma como base un “ranking” sobre el desempeño de los nodos en lugar de un modelo de “confianza” sobre dicha información como es en TOR con sus directorios autoritativos.
  • No existe un directorio autoritativo central, por lo tanto los ataques dirigidos son mucho más difíciles de llevar a cabo, dado que cada usuario en I2P, es en si mismo, un nodo que participa en la red para componer los túneles de otros usuarios. Esta claro que atacar a unos pocos directorios autoritativos en TOR, es mucho más factible que atacar miles de nodos en I2P.
  • Dado que a la fecha de escribir este articulo, aun no cuenta con la difusión ni tamaño que tienen otras soluciones como TOR, no han habido tantos ataques de denegación de servicio o problemas relacionados con la censura como ha ocurrido con TOR.
  • El uso de túneles unidireccionales en I2P supone una ventaja con respecto a TOR en el sentido de que un atacante debe “doblar” el número de nodos por instancia que debe comprometer para obtener la misma información.
  • Los túneles en I2P normalmente duran poco tiempo y con bastante frecuencia se reconstruyen con nuevos pares, a diferencia de TOR donde los circuitos son de “larga duración” y su renovación depende de los directorios autoritativos.
  • Soporta UDP, TCP e ICMP a diferencia de TOR que solamente soporta TCP.

Estas son unas de las diferencias de su funcionamiento. Por lo que I2P usado adecuadamente puede tener mucha mas seguridad que Tor.

Para mi el punto mas importante es la creacion de tuneles. Como vemos en las ventajas anteriores. Los tuneles creados por Tor son Bidireccionales. Por lo que pueden ser rastreados de alguna manera (no tan facil). Ya que si alguien es dueño de algun nodo podria ver las comunicaciones que hay en el.

En el caso de I2P el dueño del nodo solo podria ver los paquetes de entrada o salida (pero no los dos). Asi que el rastreo resulta mucho mas dificil en el.

Enrutamiento de Tor:

Enrutamiento bidireccional de cliente-servidor.

Enrutamiento de I2P:

Tuneles diferentes para la entrada y salida de datos.

 

Mas informacion sobre I2P:

Como instalar y navegar en I2P.

Buscadores en I2P.

INR el mejor directorio I2P

Fuente de la informacion (pagina recomendada).

http://lawiki2p.i2p/mediawiki/index.php/Comparacion_Darknets

 

COMENTARIO IMPORTANTE

Hola

i2p rules! 🙂

sólo una puntualización.

“Dada su trayectoria y soporte, cuenta con soluciones a problemas comunes en redes anónimas (especialmente relacionados con el rendimiento) que I2P aun esta desarrollando, por ejemplo, en TOR el trafico en los “Exit Nodes” se encuentra mucho más optimizado que en I2P con sus “Outbound Tunnels”.”

No estoy seguro, pero creo que hemos confundido los outproxies de i2p, para navegar en tor y clearnet desde i2p, con los túneles de salida (outbound tunnels) que se crean para la comunicación interna de i2p.
Pero ahora que lo veo bien, parece que el problema está en la traducción:

http://lawiki2p.i2p/mediawiki/index.php/Comparacion_Darknets#Ventajas_de_TOR_sobre_I2P

creo que habría que mirar le original en inglés analizarlo y arreglarlo… 🙂

de todas formas, ahora mismo en i2p sólo hay 2 outproxies y no siempre funcionan.


DENUNCIA: contenido de pornografía infantil en foro de la deep web

$
0
0

No voy a decir el sitio, para no darle publicidad gratuita, pero un foro popular en la deep web ha regresado  por enesima ocasión pero ahora con un contenido muy tirado a la CP  (pornografía infantil).

Desde que uno ingresa, lo primero que se ven son numerosos posts de CP que anulan el contenido de hacktivismo o información aternativa que pueda aportar el sitio.

Ya todo el mundo sabe que el VP es un delito, pero además tiene otros aspectos relacionales:

a) Abusa de menores indefensos, cosificándolos como mercancia.

b) Dar pretextos para que las autoridades (que muchas veces toman la parte por el todo) vayan en contra de otros foros de la deep web que no tienen CP y que sí aportan información-conocimiento sobre tecnología digital .

De mi parte, ya he denunciado ante las autoridades el contenido CP de dicho sitio (que además pide donaciones a sus usuarios). Aclaro que no tengo nada con la comunidad que aporta cosas valiosas en los otros rubros, pero el CP va en contra del ethos hacker y los tactical media de la deepweb.

A estos administradores no les interesa la libertad de la información y el computer underground, sólo quieren hacer un sitio de contenidos exploits y aparte pedir donaciones. Lo bueno es que no durará mucho tiempo online.

Si navegas en la deep web y te encuentras con este foro o cualquier otro sitio con contenido CP, te invito a denunciar su contenido en estos espacios (por supuesto, a los cuales debes acceder cuando menos haciendo uso de TOR)

MÉXICO (POLICIA FEDERAL):

Si funciona y revisan pronto los links, puedes inventar cualquier correo e identidad.

https://www.gob.mx/policiafederal/acciones-y-programas/denuncia-por-internet?idiom=es

 

MEXICO (OTRAS OPCIONES)

 

GENERALES

Te protejo (lamentablemente, bastante deficiente en su formulario) http://www.teprotejo.org/index.php/es/denuncia-explotacion-sexual


1 noviembre 2017: Los 15 sitios más nuevos de la deep web

$
0
0

NOTA: ESTOY HARTO DEL PORNO Y EL SPAM, ASÍ QUE DIRECTAMENTE SUPRIMÍ ESOS SITIOS

SIn revisar

eaz34tl4yy7qjali.onion          Untitled
e45bw5gfipf74zzi.onion        Site hosted by Daniel’s hosting service
doooomdeqdwefuvn.onion    BEWARE THE DEEEEEEEEEEEEEEP WEB
djn4mgedezbqhch2.onion     Home
digigv5jldtohlle.onion             Digital Gangster
deepurlkbjonc4kj.onion         Deep Web Links
hyf55el62jdx2hqg.onion        NightMare Club INC
47wvzn6mcphh7ode.onion   Umbrasum
mse3433kt6gbhvgu.onion     DEFACED!
q6wh7jvr7pohmnwe.onion    Forum
forumsyidmkhmqhq.onion/   O Forum Negro – Índice
nrzinzk43rx5v4mg.onion       Archaic Binary BBS
22n54hmykxi5bgnu.onion     TOR STUN vulnerability demo
222lotto3zga65ot.onion         222LOTTO!
257o4f6iw7qvjtr2.onion         start [Anderswelt]

Doctor Jorge Alberto Lizama Mendoza, 1 de noviembre de 2017


Mapa histórico de todos los black markets de la deep web (2011 a 2017)

$
0
0

NOTA MIA:  esta imagen erroneamente está adscrita a Wikipedia Francia, pero el autor original es el sitio  de http://www.gwern.net/, que lleva años dedicándose al estudio de este fenómeno y que vale mucha la pena visitar, pues tiene muchos más datos de interés sobre el tema.

Yo visito  mucho los black markets de la deep web que tienen foro de discusión, pues allí uno se encuentra con toda una avalancha de información alternativa y con gente que tiene muchísima  experiencia. En mi opinión, las cosas más complejas e ingeniosas que he encontrado en cuanto a anonimato y privacidad, han sido en los mercados underground.

Para mi, el foro de Alpha Bay fue de lo mejor que he leí en mucho tiempo. Ojalá que cuando surja otra black market al nivel de los hitos Silk Road y el mismo Alpha Bay, tenga su correspondiente foro de discusión. (Jorge Lizama)

Doctor Jorge Alberto Llizama Mendoza, 3 de noviembre de 2017


MEGAPOST, DEEP WEB 2017: Los sitios más nuevos de enero a diciembre (más de 300 links)

$
0
0

 

# ENERO 2017
tp://hostorx7oztvxnuz.onion/ ⓘ (0 days ago)
http://42bu3fd5gaxu3xbn.onion/ ⓘ Walmart Stuff (0 days ago)
http://refugeepmthkt5wn.onion/ ⓘ (0 days ago)
http://refugeegwsl23t5z.onion/ ⓘ (0 days ago)
http://amazonhutgpb57xu.onion/ ⓘ (0 days ago)
http://mafiauu2majksrt2.onion/ ⓘ (0 days ago)
http://mafiamkakdz7wlqz.onion/ ⓘ (0 days ago)
http://bitcointo77verxt.onion/ ⓘ (0 days ago)
http://bitcoin3gnwosjgf.onion/ ⓘ (0 days ago)
http://chan2eob4sho6pvl.onion/ ⓘ UnderChan (1 days ago)
http://drugsqfazpkaitwq.onion/ ⓘ Weed – DDW – DrugsDarkWeb Shop (1 days ago)
http://fr6scuhdp5dqvy7d.onion/ ⓘ Welcome to togashii! (1 days ago)
http://mr-bo.rampshop72lq6kp6.onion/ ⓘ Магазинчик БО (1 days ago)
http://piratecyuo4zb4eg.onion/ ⓘ (1 days ago)
http://sharingsvkbmnv2l.onion/ ⓘ (1 days ago)
http://betterstuff.rampshop72lq6kp6.onion/ ⓘ betterstuff (1 days ago)
http://t0tcamblu.rampshop72lq6kp6.onion/ ⓘ ТоТ Самый Магазинчик🙂 (1 days ago)
http://hs2tfmdzy337lfa6.onion/ ⓘ Hacker4Hire | Cyber Crime Solution (2 days ago)
http://tbntvdkubqox5upi.onion/ ⓘ Login (2 days ago)
http://4p662xua5mvwhasj.onion/ ⓘ Hacking (2 days ago)
http://silvershopnsk.rampshop72lq6kp6.onion/ ⓘ SilverShopNSK (2 days ago)
http://nilectric.rampshop72lq6kp6.onion/ ⓘ LSD-25 ONLY (2 days ago)
http://anon3vukb6poutg6.onion/ ⓘ Cerapadus (2 days ago)
http://whitewizardshop.rampshop72lq6kp6.onion/ ⓘ WHITE WIZARD (2 days ago)

# FEBRERO
Problemas de indexación de los sitios más nuevos de la deep…

En tanto, dejo los 100 sitios en español más constantes de la deep web.

Muchos de ellos siguen activos.

LISTA

http://wi7qkxph22wlks42.onion/es/index.html A/I :: Home
http://wi7qkxyrdpu5cmvr.onion/es/index.html A/I :: Home
http://vwyclnha733xykha.onion/ Au pair Info | Información – Experiencias – Consejos
http://daemon4jidu2oig6.onion/ Bad Daemons (página 1) | Bad Daemons
http://binario5yvaed5ie.onion/tag/biblioteca-libre/ biblioteca libre – Elbinario
http://castorz2lijmrc5f.onion/ Biblioteca | Castor
http://zd6udthbziz76lys.onion/ BlackZNC
http://asc3mgbp7qmsjx2v.onion/blog/index.php Blog Index | Dysthyme
http://ckjp7bxmho6no3gw.onion/kiosk/old calibre library
http://e7luprqb4nhcgyfk.onion/kiosk/old calibre library
http://h3lrzhll56g7smk7.onion/kiosk/old calibre library
http://jwrapemh6myvp76t.onion/kiosk/old calibre library
http://s35xfhimyrnllgzs.onion/kiosk/old calibre library
http://unjbp67usmi27d3t.onion/kiosk/old calibre library
http://wagzpur2lt6ynegk.onion/kiosk/old calibre library
http://xorgateka6obqneh.onion/calibre/old calibre library
http://i5baar5d3vlsoepj.onion/ Canadian Debit Cards Shop
http://ver7ij7pqg6onion.onion/ cebolinha gerador de domínio personalizado .onion
http://s6cco2jylmxqcdeh.onion/w/ Cebolla Chan 3.0
http://s6ccouvybf3ysmb2.onion/w/online.php Cebolla Chan 3.0 – Quién esta en línea
http://qhd6aon2fyjjan4e.onion/ru/robots.txt centralshop
http://wlqemeooh2epuo2d.onion/login.php #1 CLONED CARD SOURCE WORLDWIDE
http://sollhs4nbdwwzka2.onion/contacts-en/ Contacts
http://z7zbg7sxhxfergpo.onion/?lang=es Coquelicot
http://papersqqyihp5b6u.onion/u/autonomismo/m/cornelius-castoriadis-la-insignificancia-y-la-imaginacion-dialogos/ Cornelius Castoriadis – La insignificancia y la imaginación. Diálogos — Papers @ GoblinRefuge
http://cripticavraowaqb.onion/ Criptica
http://w7ehkkt2uuxy77bi.onion/ Criptica
http://2xvqb6nb33wmqhr7.onion/ Cyber Dealer
http://dashorg64cjvj4s3.onion/es/ Dash – Web Oficial | Moneda Digital Privada e Instantánea
http://ewokqwbnd3wrnbxg.onion/docobo/ Doc@HOME by Curonia Research
http://seomonivzvt73xks.onion/domains/ Domains List – SEOMON.com
http://drugclub5pzfqkk4.onion/ DRUG CLUB
http://easyppslbft37xq7.onion/choose.php easy PayPal- easy profit
http://46vnnzhzwdvfe774.onion/index.php?q=/post/list/1 El Paraiso Kiddo ♥
http://multivpnwbercchz.onion/es/users/sign_in El primer servicio VPN en criptografía de curva Elíptica | MultiVPN
http://ac6kzts6mauq2gfs.onion/blog/art1 Emporium Portal | Perse found her humor.
http://drystagepmi5msdm.onion/ FASE SECA
http://e7sin3urmxxcnu6a.onion/paypal.html Financial Quest – Cloned Credit Cards and Paypal Services
http://xilliayhoiuv5qmk.onion/paypal.html Financial Quest – Cloned Credit Cards and Paypal Services
http://fzkj6aco2loauhul.onion/ Freed0m4All Network
http://n32ny43bq4jychqo.onion/ Freed0m4All Networks
http://3xdvknchriugpjjh.onion/ Guarangoradio-record
http://ngkja7w7morkgy5p.onion/ Guarangoradio-record
http://rne4dheax4oobmmf.onion/ Guarangoradio-record
http://vqldzpoolgporzdg.onion/ Guarangoradio-record
http://efxg3mscme5hy7je.onion/ Hidden Answers es
http://2v2kdt6x2xqcxams.onion/ index Blog de darkcy una historia de misterio y mas
http://24hcpmhhmtdkccam.onion/code/Loic/ Index of /code/Loic
http://vwakviie2ienjx6t.onion/debian/tools/ Index of /debian/tools
http://sumldjwuqdfh54vc.onion/Public/LoneStarCell/ Index of /Public/LoneStarCell/
http://3huebghze6cjl6bi.onion/tmp/NJElib/ Index of /tmp/NJElib
http://zucj3lagcb4w6yap.onion/chat/hell Le Fourre Tout du Web caché
http://gbookiisl7fvdds7.onion/guestbook.php Libro de visitas
http://4fggmvvr7jnfhgpy.onion/ Login
http://bitbaybjljggenlc.onion/ login
http://djnt3b26olqdlaj7.onion/?page_id=69 Members | El Anti K
http://fjql7u2zyeb4vwdk.onion/viewtopic.php?f=10&p=720 Mods black ops – V2
http://6vcnwoj76je4b4ua.onion/jokes.php motsue’s Darknet Portal
http://2ejc7etue7hqnqgw.onion/ Node-RED
http://425dzowzutfubjad.onion/ ownCloud
http://mc6nld3smffo3vgm.onion/R1BK0v PastePad
http://lu6oqe5ovmukachv.onion/proof.html Paypal Transfer
http://v4gn2k725iokfu4u.onion/index.php?qa=tag&qa_1=- Perguntas recentes com a tag – – Hidden Answers pt
http://pirateceo5dz3q4b.onion/es/servicios-de-hacking/contacto.html PirateCRACKERS | Contacto
http://anonnu3rmfgd4wh2.onion/mail/ POSmail WebClient
http://omubolaipbpzwnfv.onion/ Projeto Octopus
http://ukd73tail7a32g5g.onion/ ProxyCap
http://htzdaj24brekerl2.onion/ Punpun
http://gccveylao63atwzy.onion/ Pyramid
http://c3jemx2ube5v5zpg.onion/?function=readers Radical Militant Readers
http://ozydxom4l4hz4hnl.onion/chek.php SQUAD
http://jgyujfb2olkozxgp.onion/ Streisand!
http://fileupauroqcplkb.onion/ Subir archivo
http://bffx24tszrcpjlkq.onion/ T O R M E N T O
http://n2pd6wecwp3qjoxk.onion/ Tartarus
http://papyrefb2tdk6czd.onion/ The new papyrefb2.com library
http://papyrmcskjqoxiap.onion/index.php?i=C&aws=170686024 The new papyrefb2.com library
http://2or24opd2hkebadv.onion/ib/ TorBay Image Board
http://torbod7japusejpn.onion/faq-es.php [TorBox] The Tor Mail Box
http://torbox3uiot6wchz.onion/faq-es.php [TorBox] The Tor Mail Box
http://uschibito62hft66.onion/ Uploader
http://wlupld3ptjvsgwqw.onion/wlupload.es.html WikiLeaks formulario para enviar documentos de manera segura
http://wluplngutkvyn62b.onion/wlupload.es.html WikiLeaks formulario para enviar documentos de manera segura
http://www.wlupld3ptjvsgwqw.onion/wlupload.es.html WikiLeaks formulario para enviar documentos de manera segura
http://www.wluplngutkvyn62b.onion/wlupload.es.html WikiLeaks formulario para enviar documentos de manera segura
http://2jv5r7k66ralyk3g.onion/register.php [$$$]
http://4bp7banheiovkzyz.onion/post.php?id=39
http://d3goboxon32grk2l.onion/
http://felixxxboni3mk4a.onion/felixxx.php?cat=pub&date=2015-09-14&id=8516500
http://g7k47ywgchde5hmh.onion/search.php
http://mph4p4ccc7ap2fak.onion/
http://mt3plrzdiyqf6jim.onion/main.php
http://o3zyj7rokelhprrw.onion/ddos.php
http://pr23icsh3mophkuq.onion/
http://s35ws7u7sj2g3uxm.onion/ddos.php
http://s675alzzl7zkhwx7.onion/
http://sftpstae662x37t7.onion/ /
http://w4mrsr4gvijw64un.onion/m/login.php
http://yiy4ksveqrax675y.onion/files/02e31980a78ab28614d4adc5ff4d2cca.htm
.
.
.
# MARZO
http://aib7piasgbcjlfoc.onion/ ⓘ (0 days ago) ¿Quién puede confiar en este nuevo hidden wallet para bitcoins?
http://narnia52v52ankch.onion/ ⓘ Narnia (1 days ago)
http://bitcoinaovxwbrax.onion/ ⓘ (1 days ago)
18 X Girls – 18 Year Old Girls – Adult Videos and XXX Porn Pictures – Teen Sex :: (3 days ago) Censurado por pornografía
http://with.rampshop72lq6kp6.onion/ ⓘ (3 days ago) Spam de Russia marketplace
http://saratoff.rampshop72lq6kp6.onion/ ⓘ (3 days ago) Spam de Russia marketplace
http://mr-brighton.rampshop72lq6kp6.onion/ ⓘ Brighton`Beach (3 days ago) Spam de Russia marketplace
http://notoriousdark.rampshop72lq6kp6.onion/ ⓘ ∀ (3 days ago) Spam de Russia marketplace
http://hash-point.rampshop72lq6kp6.onion/ ⓘ HASH-POInT))) (3 days ago) Spam de Russia marketplace
http://kfc24.rampshop72lq6kp6.onion/ ⓘ Приобрести в KFC24 (3 days ago) Spam de Russia marketplace
http://yl4kw6oetvyxhar3.onion/ ⓘ (3 days ago) ??????
http://z52ncdpv3u5qc4hj.onion/ ⓘ (3 days ago) Kiwi IRC, RECOMENDABLE
http://gangsterbugs.rampshop72lq6kp6.onion/ ⓘ LOONEY TUNES (3 days ago) Spam de Russia marketplace
http://originalesyr.rampshop72lq6kp6.onion/ ⓘ Original ESYSHOP (3 days ago) Spam de Russia marketplace
http://vasya4019shop.rampshop72lq6kp6.onion/ ⓘ (3 days ago) Spam de Russia marketplace
http://testeg2x3kyaiubl.onion/ ⓘ (3 days ago) Chat IRC en francés
http://secretsanta.rampshop72lq6kp6.onion/ ⓘ SecretSanta (3 days ago) Spam de Russia marketplace
http://alexmakarov.rampshop72lq6kp6.onion/ ⓘ MarketEmotion (3 days ago) Spam de Russia marketplace
http://s-express.rampshop72lq6kp6.onion/ ⓘ S-EXPRESS (3 days ago) Spam de Russia marketplace
http://hash-mafia.rampshop72lq6kp6.onion/ ⓘ •HASH MAFIA• (4 days ago) Spam de Russia marketplace
http://x7bwsmcore5fmx56.onion/ ⓘ (4 days ago) INTERESANTE PARA EXPLORAR
http://www.movie2kvvihyeowv.onion/ ⓘ (4 days ago) INTERESANTE PARA EXPLORAR
http://dfgx6vnyxqg3h36d.onion/ ⓘ (4 days ago) UNA ESPECIE DE MICRO 4CHAN DE LA DEEP, EXCELENTE, MUY RECOMENDABLE, DE LOS MEJORES SITIOS QUE HAN APARECIDO
http://goodeveningufa.rampshop72lq6kp6.onion/ ⓘ GoodEveningUfa (4 days ago) Spam de Russia marketplace
http://chanel-n5.rampshop72lq6kp6.onion/ ⓘ Boutique de CHANEL (4 days ago) Spam de Russia marketplace
http://sapogvangoga.rampshop72lq6kp6.onion/ ⓘ FLASHPOINT (4 days ago) Spam de Russia marketplace
http://academ1k.rampshop72lq6kp6.onion/ ⓘ Academ1k (4 days ago) Spam de Russia marketplace
http://gorilla-unit.rampshop72lq6kp6.onion/ ⓘ ♡ ♧ ᶄ О ℨ Ы Ꭾ ዙ Ы Ę Ţ Ꮍ ℨ Ы ♢ ♤ (4 days ago) Spam de Russia marketplace
http://sadovnik-chelyaba.rampshop72lq6kp6.onion/ ⓘ SADOVNIK-CHELYABA (4 days ago) Spam de Russia marketplace
http://chinatown.rampshop72lq6kp6.onion/ ⓘ chinatown (4 days ago) Spam de Russia marketplace
.
.
.
# ABRIL
View r00t Forum http://j5jqawdmpf43236g.onion

Paladin Fourm Forum http://xxvxqnbatbidn4tq.onion

DNM Avenger Forum http://dnmavengeradt4vo.onion

AplhaCrew Carding http://e7sin3urmxxcnu6a.onion

TrueBit Service http://u6pyzabhg5bsuy6f.onion

Wormhole Forum http://wormhole42yby6sf.onion

Grams Search Engine http://grams7enufi7jmdl.onion NUEVO, INTENTA SER EL GOOGLE DE LA DEEP WEB

Bet Fixed Matches Gambling http://hbetshipq5yhhrsd.onion (INTERESANTE)

OnlyCigs Drugs (CENSURADO POR DROGAS)

Tor Library Books http://zvb6r2qctxv4okk6.onion/

Passports Returns Counterfeit http://cthonlhzx52m3427.onion

Rutor Service http://rutorc6mqdinc4cz.onion

CoolNameOk Hosting http://coolnameokrzolnd.onion

Twittor Social Network http://twittorxsun563wg.onion TWITTER DE LA DEEP

Dark Web Links Search Engine http://jdpskjmgy6kk4urv.onion
.
.
.
# MAYO
Legends’ Best Shop http://bestshop3neaglxk.onion/

Caronte Search Engine http://carontevaha5x626.onion (INTERESANTE, SEGURAMENTE SU VIDA SERÁ LIMITADA)

Money Master http://moneydtbosp6ygfx.onion

AristoCards http://arisfax7jyembljp.onion

anti scam sites http://antiscamsites.torpress2sarn7xw.onion (EXCELENTE, PERO DE PAGA)

Unlimited Acccess to the Shadow-Web (CENSURADO POR VIOLENCIA Y POR MUY POSIBLE SCAM, PUES APARECE UN SITIO ESPEJO NUEVO CADA DÍA)

The Calendar http://yjpjo5qxczyst4fr.onion (RAREZA, A MI NO ME LLAMA NADA LA ATENCIÓN)

Stripe Store http://ib3fprfmpim26sdb.onion/

Asylum http://asylumdlmb6gne6g.onion

Secmail http://secmailw453j7piv.onion

EscrowPRO http://escrow4f44ykdcw3.onion

CartoLegitimo http://q5eqf4tecjgof7es.onion

Lunacy’s market http://lunacycipxdcd5rp.onion

Tor Deadpool http://sbisurd6l3jssb6y.onion (NO ENTIENDO LAS APUESTAS SOBRE TRUMP, PUTIN, etc.)

Silk Road 3.1 http://silkroad7rn2puhj.onion
.
.
.
# JUNIO
http://x75csj7vzprjji5v.onion/ Dutch magic
http://gzxmaxe23eaj6rao.onion/ electronion
http://vr75g7ybia7oqyly.onion/ Blackmarket.to
http://tp4ewd72yavuouuy.onion/ Fake iD
http://mintgwiok47trisd.onion/ Mint Store
http://nixmoneyr4osbyds.onion/ Nix Money
http://222222ssvvnnd6fq.onion/ Bitcoin Mixer
http://22337c6hfefn4tgb.onion/ Againts the Exploiters (EXCELENTE, LO MEJOR DE LO QUE VA DEL AÑO, CON INFORMACIÓN MUY BUENA DESDE EL PUNTO DE VISTA PERIODÍSTICO)
http://23tugyxdf5m2gqeh.onion/sindex.html Welcome to XL33tviII3!
http://24xbtc424rgg5zah.onion/ 24xBitcoin
http://257o4f6iw7qvjtr2.onion/ Anderswelt
http://25xcyznj3pny7mzz.onion/ Going Postal
http://264nglqbtqlabsxl.onion/ CyberGuerrilla
http://2adu7jvljszidegt.onion/ Rams Nons IRC
http://2asugpngsx2acnvq.onion/ Digital Privacy (MUY INTERESANTE, CON ARTICULOS QUE APORTAN MUCHO A LA REFLEXIÓN, POR EJEMPLO: The Evolution of Ethical Systems for Societal Activities)
.
.
.
# JULIO
http://zmjkyobpzqeilfky.onion/ Onion Blog
http://22222a6mvnswbpow.onion/auth Bitcoin Mix
http://2222kfuzrdpzp35x.onion/ CCC For sale
http://222246ek6ewyugvf.onion/ Grow Your bitcoins (¿sólo un estúpido cree en esto?)
http://dhosting4okcs22v.onion/ Hosting Info
http://227gxjdlsokawf44.onion/login.php Alpha Bay market (FAKE, SITIO ESPEJO PARA DEFRAUDAR, NO ES EL AUTÉNTICO)
http://257o4f6iw7qvjtr2.onion/ Anderswelt Willkomen
http://25ffhnaechrbzwf3.onion/ NL Growers
http://2asugpngsx2acnvq.onion/ Digital privacy (MUY INTERESANTE, UN NUEVO ESPEJO DEL ORIGINAL DEL MES PASADO)
http://25xcyznj3pny7mzz.onion/ Going Postal Group
http://2capitals.rampshop72lq6kp6.onion/ Two capitals (página de los scamers rusos:RAMP)
http://2dwr24vsifikiv7e.onion/ Crazy Luck.com (¿en la deep web un dominio .com?)
http://2dzmdacevbadfjvu.onion/login Decryption Service (está en venta)
http://2h3xkc7wmxthijqb.onion/ PrivacyBox der Swiss Privacy Foundation
http://2hftxvyft7dl3fk2.onion/ Umbrella Escrow (sin ninguna reputación sería)
.
.
.
# AGOSTO
https://coinpaymtstgtibr.onion/index.php?cmd=home Coin Payment (un sitio muy reconocido, pero habrá que checar que sea el link oficial y no un scam: TOMAR PRECAUCIONES)

http://gpostalfauulvzhs.onion/ The Going Postal Group (Un black market, pero con las recientes noticias, no es recomendable siquiera saber si sus vendedores son de fiar)

http://ebay555j7eeuurcg.onion/ Ebay

http://tewqkyqw7s4vouw2.onion/ Aulaz (parece interesante, no he tenido tiempo de ver cómo se ingresa)

http://m4ur7gtcqiekd24x.onion/login/ In Gold we Trust (En ruso, un misterio)

http://rt7afewsclpdgzxi.onion/ PayPal Cent

http://222246ek6ewyugvf.onion/ Bitcoin Investing (Sólo un estúpido confiaría en este sitio)

http://francescobbn3pek.onion/ Francesco Pompo

http://accessiqge5qtweg.onion/ Paid to Access (Ni idea del contenido, sólo se que quieren bitcoins)

http://dbworldtheunglun.onion/ DBWolrd (Interesante)

CENSURADO/ Spaghetii Dip Web (no es porno tal cual, pero tampoco es un sitio que contribuya a aportar información de valía)

http://njkjm76d6tajn23x.onion/19n9QHa15zr2XAde22/ 19.15.22 (Chat anónimo)

http://vx6dezywlvjrn2hm.onion/ Agencia Central de Inteligencia

http://creepymhpgibsewr.onion/ To Wonderland (MUY ORIGINAL Un creepy, pero presentado de manera inteligente, me gustó mucho en lo personal. Tiene su conejo de pascua a descubrir, pero yo no lo he logrado)

http://23sqcujcaqomlu7d.onion/ dasli MUlticoin wallet (si en la clearnet tener un wallet es arriesgado, en la deep es un completo suicidio)
.
.
.
# SEPTIEMBRE
http://inclibuql666c5c4.onion/ The Incorrect Library (MUY BUENO, EXCELENTE)

http://222222zsr3ih57iw.onion Grow Your Bitcoin (Enésimo sitio publicado en la deep por estos scamers)

http://cellpm3bnrn6cqwy.onion/ Cell Universe

http://24boths2mh6sxaz5.onion/ 24Boths (en ruso)

http://25w3647tdxsgsmni.onion/ Zorander’s place (en construcción)

http://25xcyznj3pny7mzz.onion/ Going Postal (sospechosamente, ya son muchos espejos de este market)

http://24hourspkcmd7bvr.onion/ 24 Hours PPC

http://momjzbkqooy4pios.onion/ Bez Nazwy (en construcción)

http://3gcwd7vtydlz3vtq.onion/ (BETtor, sitio,de apuestas. ¿quíen va a pagar 0.05 bitcoins al precio de hoy en día para probar?)

http://gq37rhb53yyhp6uq.onion/ Alpha Card’s Blog

http://otletbghzpz33rxw.onion/ XaaS. Website (?????)

http://27bcdvbstyvdvyv2.onion/ Anthill (?????)

http://2adu7jvljszidegt.onion/ RamsNons IRC

http://2dwr24vsifikiv7e.onion/ Crazy Luck (en ruso)

http://twb54r6w7nd2ttug.onion/ Gates to the Underworld (Un foro que empieza, temas interesantes)

http://2gbawvvusqmwgy4y.onion/ SCP Foundation

http://3cs5ggsym5sflhtg.onion/ NUllatro (youtuber que promociona su canal, en ruso)

http://2ejc7etue7hqnqgw.onion/ Node RED

http://2fogbrtueljfoljv.onion/ Le blog des reclus.e.s (en francés)

http://sanwellsr2fiwriu.onion/login San Wells
.
.
.
# OCTUBRE
http://azrohcogj6p3ndqp.onion/ Parked Page
http://rbugf2rz5lmjbfun.onion/ (Yo tengo serias dudas que sea el original, me parece un espejo-scam)
http://zvee2xfkyrjrvz6f.onion/# ECKS Site (estupidez ociosa)
http://super54mzqquoncm.onion/ Super NETS (muy interesante, yo apenas me entero)
http://ttdj3whctnermc5t.onion/ Contra o comunismo no Brasil
http://clubprivnv3bb32c.onion:9090/ Anti-Fake-News Board
http://kffe2zofyjc6sg5e.onion/ HUmanipulator (tirado a la ingeniería inversa, muy interesante si pasan del demo web a contenido ya desarrollado)
http://e76qasy5sqitts7m.onion/ Tomokochan (?????)
http://2l3tctashiu5knp2.onion/ Brandmaker (?????)
http://25w3647tdxsgsmni.onion/ Welcome to Zorander’s place (!NADA¡)
http://ecs2psjyyqc4o32s.onion/ HS7 Music Service (No le veo ningún sentido, excepto que quieren bitcoins)
http://wbaidlaw6quwv7h3.onion/ Whistleblower aid (otros más que quieren bitcoins)
http://yrk5vc73elocqnfr.onion/ la ceba (SeceSIONISMO en Catalunya, promueven el sí)
http://petite3b4qmoqbpl.onion/ Bitcoin TUmbler (el servicio de siempre: dame tus bitcoins, yo te los gestiono…)
http://alphabaywwkouaee.onion/ AlphaBay market (resucitado ya y supuestamente convertido en Dream Market, no creo nada)
.
.
.
# NOVIEMBRE
eaz34tl4yy7qjali.onion Untitled
e45bw5gfipf74zzi.onion Site hosted by Daniel’s hosting service
doooomdeqdwefuvn.onion BEWARE THE DEEEEEEEEEEEEEEP WEB
djn4mgedezbqhch2.onion Home
digigv5jldtohlle.onion Digital Gangster
deepurlkbjonc4kj.onion Deep Web Links
hyf55el62jdx2hqg.onion NightMare Club INC
47wvzn6mcphh7ode.onion Umbrasum
mse3433kt6gbhvgu.onion DEFACED!
q6wh7jvr7pohmnwe.onion Forum
forumsyidmkhmqhq.onion/ O Forum Negro – Índice
nrzinzk43rx5v4mg.onion Archaic Binary BBS
22n54hmykxi5bgnu.onion TOR STUN vulnerability demo
222lotto3zga65ot.onion 222LOTTO!
257o4f6iw7qvjtr2.onion start [Anderswelt]
.
.
.
# DICIEMBRE
http://qxjzzccwc4e7e6hl.onion/ The order of the white rose

http://galaxyaonv32reim.onion/ CC Galaxy Forums

http://222222222vte27lb.onion/ Rotten Onion

http://oct3v673yyxcrspf.onion/ NODE#777

http://bugmenot666.torpress2sarn7xw.onion/ Bug Me nOt 666

http://inclibuql666c5c4.onion/ The Incorrect Library

http://4jsbn27vp3h3pdms.onion/ WELCOME

http://n643dggqjf5yaruf.onion/ Anime-Serie

http://btcmixhnpqlpfacx.onion/ Bitcoin Mixer

http://22222222jpg4oobq.onion/ Happy Unicorn

http://222lotto3zga65ot.onion/ 222 Lotto

http://22n54hmykxi5bgnu.onion/ TOR Stun Vulnerability Demo

http://goaw77j7idsixzx6.onion/ GOAW

http://nfcnsecaoxyvtfae.onion/ 95CN

http://35nwli65sok6lnqh.onion/shop MUshroom Summer

 

 

Doctor Jorge Alberto Lizama Mendoza, 28 de diciembre de 2017

También publicado en Steemit https://steemit.com/@cybermedios.org


1 enero 2018: Los 20 sitios más nuevos de la deep web

$
0
0

http://lrholjclvvix7vbd.onion:8666/ Little Rabbit Hole

http://5exid2rxo72c76zt.onion/ MY art (sobre graffiti art)

http://6wbmy3gqxgspf55c.onion/ UBER Criar Contra

http://222lotto3zga65ot.onion/ 222 Lotto Bitcoins (regala tu dinero por nada)

http://zmjkyobpzqeilfky.onion/ The Open Road (un marketplace más)

http://izeljfc5nxetw7dm.onion/about SERGAL Mastodon (Muy bueno e interesante)

http://bucepafkui6lyblt.onion/ Bucephalus (una nueva store de cc)

http://j56vgss65ppy2kie.onion/ Aihsa is sad (¿para este tipo de basura existe la deep web?)

http://cjmgiqvniggerbch.onion/ ??????

http://zmjkyobpzqeilfky.onion/ Onion blog

http://tochka3nrd6onfrp.onion/ Point (otro black market que se dice en línea desde el 2015)

http://secmailwzkqxa4uu.onion/ SEC-MAIL (interesante)

http://cqhy2ubeogwm35in.onion/ Paste (un nuevo sitio de pastes, interesante y siempre útil)

http://qu2w5t2dp3q3q2wl.onion/ Links essenciais

http://j4bezxowbhe2lxh6.onion/ This the page you are looking for (????)

http://4j3pdinhof4jqqab.onion/ Doc Exploit Kit (INTERESANTE, siempre y cuando se pague)

http://25ck5txuhkjguw2u.onion/ Math is fun

http://prodigy3z33zxga3.onion/shop/prodigy3z33zxga3 Prodigy Shop

http://s6sykeumpavhsveg.onion/ Inizi Craft

http://lko7zc4pusvsb352.onion/ Cyber Security Pentest

 

Doctor Jorge Alberto Lizama Mendoza, 1 de enero de 2018

También publicado en Steemit https://steemit.com/@cybermedios.org

Aisha is sad ¿Para esta clase de basura fue que se creó la deep web?

$
0
0

2018-01-01_062101

Lo de siempre, quieren bitcoins de la forma más barata: sin ofrecer nada a cambio, ni una idea, un proceso, un artículo.
NADA, sólo un put53 gif animado, ESO ES TODO

¿Para este tipo de basura se creó la deep web?

LINK

http://j56vgss65ppy2kie.onion/

 

 

Doctor Jorge Alberto Lizama Mendoza, 1 de enero de 2018

También publicado en Steemit https://steemit.com/@cybermedios.org

VIDEOCAST CYBERMEDIOS: Snuff y red rooms en la deep web: normalización del sinóptico y la hiperviolencia

$
0
0

TEMA
Snuff y red rooms en la deep web: normalización del sinóptico y la hiperviolencia

a) Historia y teoría: 11S – reallity shows, solve-cuagula, panóptico-sinóptico.
b) Análisis del sitio Dark Red Room, de la deep web.
c) ¿Existe el snuff y los red rooms? La hiperviolencia del narco mexicano.

 

CYBERMEDIOS VIDEOCAST
Mi punto de vista, desde las ciencias sociales, sobre los acontecimiento que han marcado y marcarán a futuro el escenario del underground digital.
Un abordaje tirado a lo académico, pero sin caer en la trampa de la correción política.

Me decidí por esta vía pues a veces pasa que hay varias cosas que se quieren decir  y escribirlas tarda mucho tiempo.


AUTOR:
Dr. Jorge Alberto Lizama Mendoza (UNAM)

BROADCAST
Contenido original para D.tube, Steemit y cybermedios.org (16 diciembre 2017)

ENLACE

D.Tube (la mejor opción):

https://d.tube/#!/v/cybermedios.org/km7t1epo

Si gustas, también puedes verlo en Judeotube

 

Doctor Jorge Alberto Lizama Mendoza, 12 de enero de 2018

(Fecha original de publicación: 16 de diciembre de 2017)

 

Black markets en la deep web: crea desde cero tu propia tarjeta de crédito

$
0
0

Antes se ofrecía la venta de tarjetas de crédito.

Ahora, ya se vende todo el kit completo para crearlas en tu propia casa y desde cero.

Más allá del delito que esto implica, los riegos si se compra esto son:

a) probablemente, cárcel por muchos años

b) Ser estafado por mero scam para incautos.

NOTA: No creo que esta oferta sea real, justo el valor de muchos mercados de la deep está en vender ya hechas las tarjetas (las cuales llegan a valer hasta 500 dólares dependiendo del monto y el tipo), no en darle a alguien, por sólo 2mil euros en promedio,13 toda la fábrica.

Doctor Jorge Alberto Lizama Mendoza, 13 de enero de 2018

También publicado en Steemit https://steemit.com/@cybermedios.org

15 de enero 2018: observatorio deep web en español

$
0
0

Hoy inicio una nueva sección donde quiero promocionar y comentar los mejores contenidos de los los sitios de la deep web en español.

Muchas veces, la gente de la clearnet no sabe de estos .onion y pierde la oportunidad de enterarse de noticias, software, y/o tutoriales etc muy valiosos para su privacidad, formación y cultura tecnológica en general.

LIBERTOR

a) ARTICULO-REFLEXIÓN

Muy interesante el artículo de Knight sobre la “Revolución Intelectual”. Dejo sólo un fragmento de su contenido: “Todos nuestros datos y actividades las tienen las grandes corporaciones tecnológicas y creemos estar seguros porque lo hacemos desde casa o con una contraseña robusta. Por eso hay VPNs gratis, proxies webs gratis. Cuanta ignorancia. Cuanta seguedad.”

 

En el foro general vale la pena revisar

b) SERVICIOS WEB ONION

El post de Darkmoto para poder verificar si un sitio .onion es real o un fraude o scam, etc.

 

c) TUTORIALES 

El post de Darkside sobre las recientes vulnerabilidades de los procesadores Intel y AMD. De hecho es un tutorial que paso a paso te va llevando de la mano para que compruebes tú mismo si tu navegador web es vulnerable o no.

!Esto nadie te lo enseña en la clearnet!

 

CAFÉ CEBOLLA

a) LLAMADO A LA MOVILIZACIÓN

“Así que les animo a todos ustedes, a ti persona que lees este mensaje a invitar a tus amigos a unirse a espacios alternativos de comunicación como este, a salir del sistema convencional, a crear, a desatarse poco a poco de los lazos de empresas que lo único que quieren es aprovecharse de vos a toda costa.

Animo a todos las personas que administramos servicios que promueven la libertad digital tanto en tor como en la clearnet a aliarnos y así tomar fuerza y crear algo diferente a cambiar la mentalidad de las personas sobre lo que es internet,
internet no es facebook, google, microsoft; Internet es el conjunto de personas conectadas entre sí usando computadoras, dispositivos móviles, somos nosotros los que hacemos internet. (…)  Att: Venom.”

 

b) LISTA SITIOS WEB EN ESPAÑOL

Venom, el administrador de CC hace un recuento de los sitios en español más nuevos de la deep web. En particular, yo se lo valoro mucho, pues no es fácil encontrarlos.

 

c) BIBLIOTECA

La sección hacking tiene un aporte muy valioso recuperado por Moecks: “La biblia del hacking (del otrora famoso, Hacking México)”. Nota: si mal no recuerdo, esto ya lo publica en solitario Torrescrack, pues RR ya había fallecido.  Un libro muy interesante.

 

d) HISTORIA HACKERS (EXCELENTE ARTÍCULO)

Venom recuerda a Horacio Potel, el primer “pirata” argentino en un artículo muy bien redactado. Gracias Venom, pues yo no sabía nada de esto. Qué bien que la deep web se dedica a rescatar la memoria de los verdaderos héroes del ciberespacio.

IDEA: Valdría la pena hacer un libro digital con gente que ha sido olvidada…

 

 

INFERNET

a) NUEVO FORO

También en Café Cebolla hay el anuncio de un nuevo foro dedicado a …. la inscripción está abierta y puede que pronto se cierre.  Busca el link en Café Cebolla

EDITORIAL

Eso es todo por el momento, más adelante, le daré mucho mayor peso y contenido a esta sección.

Visita y apoya estos sitios valiosos de la deep web en español.

Aprenderás cosas que nunca te querrán enseñar en la clearnet.

Ya sabes que para ingresar a ellos debes de usar el navegador  TOR

LINKS

Libertor: http://7pta37j2kgxquq6w.onion/blog/

Café Cebolla: http://cebollaw3p37wrsq.onion/foro/index.php

 

Doctor Jorge Alberto lizama Mendoza, 15 de enero de 2018

También publicado en Steemit https://steemit.com/@cybermedios.org

PODCAST CYBERMEDIOS: Análisis y recuento de la deep web en el 2017, los black markets

$
0
0

Cybermedios Podcast 1
Recuento de la deep web en el 2017: los black markets

Mi punto de vista sobre los acontecimiento que marcaron y marcarán a futuro el escenario del underground digital

a) El desmantelamiento de Hansa y Alpha Bay.
b) El poder disciplinario de la banca internacional y su interés por el monopolio bitcoin.
c) Las monedas que soportarán a los blackmarkets en el 2018.
d) Los peligros del black market en México

NOTA: 

Inauguro una nueva figura de difusión para este sitio, el podcast. Una figura que analizará el campo del escenario del underground digital desde una posición crítica y alejada de lo políticamente correcto.

Me decidí por esta vía pues a veces pasa que hay varias cosas que se quieren decir  y escribirlas tarda mucho tiempo.

ENLACES

D.Tube (la mejor opción):

https://d.tube/#!/v/cybermedios.org/4b51zyf9

VK (opción buena):

https://vk.com/videos315581404?z=video315581404_456239023%2Fpl_315581404_-2

Por si gustas verlo también en Judeotube (peor opción):

Dr. Jorge Alberto Lizama Mendoza, 21 de enero de 2018

(Fecha original de publicación: 10 de diciembre de 2017)

Anonimato y privacidad para periodistas: Vidcast y Recursos Web

$
0
0

Muy contento quiero anunciar que en los próximos días Cybermedios comenzará a tocar de manera más formal el tema de la privacidad y el anónimato para periodistas.

Entre los primeros invitados se encuentran:

 

a) Darkside: Administrador del Foro Libertor, en la deep web. Con quien ya realicé un vidcast sobre el tema.

Temas: 

  • El periodismo en México (narcotráfico, espionaje gubernamental)
  • Crítica a Mexico leaks
  • Presentación de Darkside
  • Nivel 0 de anónimato
  • Nivel 1, 2 , 3 y 4 de anónimato

Fecha proxima de publicación en este blog: 28 de enero de 2018.

NOTA: Darkside y un servidor estaremos trabajando en mas vidcast sobre otros temas de la deep web. Gracias Dark por el apoyo.

 

b) Bill Hess: de Pixel Privacy, un experto en anonimato web que, insólitamente, ha llegado a pedirme opinión sobre el tema. Remarco insólitamente, pues él está años luz de lo que yo puedo saber.  De Hess traduciré al español uno de sus mejores manuales de anónimato, del cual ya tengo el permiso de su autor.

Temas: 

  • Cookies
  • https everywhere
  • Tor
  • VPN
  • mailinator

Fecha proxima de publicación en este blog: 4 de febrero de 2018.

 

Doctor Jorge Alberto Lizama Mendoza, 25 de enero de 2018


Niveles de privacidad y antiespionaje en el periodismo (con Darkside de Libertor, Deep Web)

$
0
0

Primer vidcast del año En esta ocasión teniendo como invitado a un personaje muy conocido en la deep web: DARKSIDE, administrador del sitio Libertor.

Junto con él se aborda el tema de la privacidad y estrategias de antiespionaje que a nivel digital debe tomar en cuenta el periodista.

En México, cada 26 días se asesina a un periodista y muchas veces, la víctima es localizada a través de las redes sociales donde, sin percatarse, deja una huella digital que facilmente puede ser consultada por otros. En este primer post, DARKSIDE propone los pasos para tener un blog verdaderamente anónimo en internet.

 

TEMAS

a) Panorama del periodismo en México (los peligros del narcotráfico y del espionaje gubernamental)

b) Crítica a Carmen Aristegui y a México Leaks

c) Presentación de DARKSIDE

d) Creando un blog anónimo, nivel 0 (los errores más recurrentes del sentido común)

e ) Creando un blog anónimo, niveles 1, 2 , 3 y 4 (volviéndose anónimo realmente)

 

CYBERMEDIOS VIDEOCAST
Mi punto de vista, desde las ciencias sociales, sobre los acontecimiento que han marcado y marcarán a futuro el escenario del underground digital.
Un abordaje tirado a lo académico, pero sin caer en la trampa de la correción política.

Me decidí por esta vía pues a veces pasa que hay varias cosas que se quieren decir  y escribirlas tarda mucho tiempo.


AUTOR:
Dr. Jorge Alberto Lizama Mendoza (UNAM)

 

ENLACES

D.Tube (la mejor opción):

https://d.tube/#!/v/cybermedios.org/pmblabe2

 

EN VK

https://vk.com/video?z=video315581404_456239025%2Fpl_cat_updates

 

EN JUDEOUTUBE

1 febrero 2018: Los 30 sitios más nuevos de la deep web

$
0
0

NOTA: Sin revisar

http://BtcMixhnpqlpfacx.onion btcmix – Bitcoin mixer
http://inclibuql666c5c4.onion The Incorrect Library
http://gb22pcha5x75msjv.onion 302 Found

http://underdjiigpvb42w.onion/ Under Dir
http://pwoah7oh4jlgdwri.onion/login.php AlphaBay Market
http://244qm5aoguyq32mg.onion YaCy Tor Search
http://257o4f6iw7qvjtr2.onion Anderswelt
http://25ck2qj56i7aqcip.onion Redirecting
http://25ck2sz4eyowswrr.onion 403 Forbidden
http://25ck5txuhkjguw2u.onion Math for fun!
http://264nglqbtqlabsxl.onion CyberGuerrilla soApboX
http://26bklzylx6zurdes.onion Those “100x Your Coins” sites down there? Those are scams.
http://276okalwqoour5vc.onion What are waifus?
http://27bcdvbstyvdvyv2.onion Anthill
http://27iiwjvbdoc7b37c.onion This is personal site!
http://2b2tuyeggkmqtqwt.onion Site hosted by Daniel’s hosting service
http://2bgqw5szz2i34nek.onion CgAn TorMail
http://2bu5puxp6afwjgql.onion Electronic library. Download books free
http://2dwr24vsifikiv7e.onion crazy-luck.com – Главная
http://2dxnijympxgmadbd.onion CryptoMiner – Just another WordPress site
http://2pdkdy3eo552mpiz.onion ZeroBin
http://qlvvvnhqyda2ahd.onion Debian Package Tracker
http://2qpmlx7wvq6her7y.onion Etherpad
http://2qrdpvonwwqnic7j.onion IDC – Italian DarkNet Community
http://2rich4b2nuenjetj.onion Too Rich

 

Doctor Jorge Alberto Lizama Mendoza, 1 de febrero de 2018

También publicado en Steemit https://steemit.com/@cybermedios.org

1 marzo 2018: Los 20 sitios más nuevos de la deep web

$
0
0

SIN REVISAR LA GRAN MAYORIA, aunque en esta ocasión el spam hizo dificil el ubicar sitios de interés.

 


# LINKS MARZO 2018

http://2222222o4tmhwyow.onion/ Free Fresh SSH by Random
http://232yu7wsudwkm2dz.onion/ Kaiser and Berry
http://24dockzpxm4yqcb7.onion/ 24/7 dock
http://257o4f6iw7qvjtr2.onion/ Anderswelt
http://22abay37p4r76ron.onion/ Dream market
http://23sqcujcaqomlu7d.onion/ Dasli Multicoin Wallet
http://25w3647tdxsgsmni.onion/ Welcome to Zorander’s place!
http://26z56lc5zszmadnm.onion/ EX LIBRIS
http://264nglqbtqlabsxl.onion/ Cyber Guerrilla
http://27iiwjvbdoc7b37c.onion/ By Dave
http://2adu7jvljszidegt.onion/ RamsNon IRC
http://2bgqw5szz2i34nek.onion/ CgAn TorMail
http://2bu5puxp6afwjgql.onion/ Z Library
http://2deeejwpe2uafwgb.onion/ LINKS PARA DEIXAR DE SER CHATO
http://2dwr24vsifikiv7e.onion/ Crazy Luck
http://2ei5r2pe5viu6xsh.onion/ THE SINDRICRYPTO
http://276okalwqoour5vc.onion/ So, What the fucking hell are waifus?
http://2ejc7etue7hqnqgw.onion/ Node Red
http://2l3tctashiu5knp2.onion/ B R A N D M A K E R
http://2noocqn5trskt4oc.onion/#/home Slkydrive Arizona

CRÉDITOS:

Autor: Doctor Jorge Alberto Lizama Mendoza. UNAM-México, 1 marzo 2018

Fuente Original: https://cybermedios.org

También publicado en Steemit: https://steemit.com/@cybermedios.org

https://steemit.com/internet/@cybermedios.org/1-marzo-2018-los-20-sitios-mas-nuevos-de-la-deep-web-the-20-newest-deep-web-sites

Entornos Perdidos de Internet, las posibilidades de comunicación digital que están quedando en el olvido

$
0
0

NOTA MIA: un artículo que escribí en enero de 2006. Y que justo por el tiempo que tiene no se ha devaluado, sino que se ha convertido en un ideal regulativo para medir qué tanto las generaciones chipaliendas conocen y utilizan los distintos entornos de internet, fuera de la lógica de las redes atlantistas y panópticas. (Jorge Lizama)

La idea de entender a internet como una serie articulada de entornos digitales, que de ninguna manera es nueva para los cibernautas experimentados, fue formalmente abordada por Patricia Wallace en La psicología de Internet (1999), donde se refiere a la necesidad de dividir el media, no bajo la descripción tecnológica, sino a partir de seis espacios para medir el mayor o menor grado de interacción social y psicológica entre los usuarios.

“Internet no es un sólo entorno, sino varios. Aunque existe una gran superposición entre los distintos entornos y una gran variación dentro de los mismos, todos difieren entre sí en determinadas características esenciales que parecen influir en la manera en que nos comportamos, cuando los experimentamos“1

 

En un primer momento, el documento de Wallace sirvió para que un número importante de estudiosos sobre internet se percataran que el abordaje de la nueva tecnología va más allá de la consulta de datos, el correo electrónico y el chat; Sin embargo, la propuesta sobre los seis entornos, realizada hace algunos años, ya no responde a la dinámica actual de la red, a la cual se han sumado otras tres posibilidades de interacción:

 

  1. WWW (Páginas web)
  2. Correo electrónico
  3. Newsgroups (Foros de discusión)
  4. Bulletin Board System (Sistemas de boletines)
  5. Chat
  6. MUD, MOO, MUSH y MUSE
  7. Metamundos
  8. Peer to Peer (Intercambio de archivos)
  9. Weblogs (Bitacoras de información)

La importancia de describir los diferentes entornos de internet, radica en su mayor o menor grado de socialización de la información; dinámicas como la www el correo electrónico, los foros de discusión y los tablones de noticias, se basan más en un uso personal y privado (a partir de una comunicación asincrónica), que en un intercambio comunitario de información (en tiempo on-line) que permita construir una visión más crítica sobre el uso tecnológico.

Asimismo, el recuento de los entornos permite confirmar, como han denunciado un gran número de usuarios durante años, que las potencialidades tecnológicas de internet para producir y circular mensajes de corte político-social, han sido desplazadas por la llegada de las empresas digitales y su tendencia a convertir la red en un mercado electrónico de entretenimiento y comunicaciones personales.

2017-12-20_113802.jpg

1) WWW (Paginas web)

A partir de 1990, cuando Tim Berners-Lee desarrolló en el European Laboratory for Particle Physics de Ginebra el protocolo de hipertexto HTTP (Hiper Text Transfer Protocol) para cursar información tanto en texto, imagen y audio por todo internet; la WWW (WorldWideWeb), el primer navegador y editor que funcionaba como cliente del HTTP, a través del código HTML (Hiper Text Markup Lenguaje) como medio de interfase, se convirtió en el eje axial para las comunicaciones digitales por ordenador.

La aparición de la WWW es capital en la historia de internet pues a partir de ella comenzó a existir una verdadera socialización de la información: con el entorno de la www cualquier empresa, organización o usuario, situado en cualquier parte del mundo, tuvo la posibilidad de crear y diseñar su propio espacio digital de información; es decir, su propia página web. Con la aparición del protocolo de Berners-Lee, internet comenzó volverse un medio verdaderamente democrático.

Durante la década de los 90 y apoyándose en la arquitectura de la WWW, las páginas web, así como sus contenidos comenzaron a incrementarse de manera espectacular: según el Open Directory Project (Proyecto de Directorio de Abierto) del explorador Netscape2 , del cual dependen los motores de búsqueda más comerciales y generalistas como Yahoo, Lycos, Google, o Altavista, actualmente existen un promedio de 1,200 millones de páginas web indexadas. Un crecimiento inusitado si se toma en cuenta que en 1990, cuando nació el HTTP, sólo existían 150 mil páginas.

Sin embargo, el estudio sobre la “Web Profunda”: The Deep Web: Surfacing Hidden Value (2000), elaborado por la compañía Bright Planet;, la más importante de internet en cuanto a la búsqueda de información, señala que actualmente existen un promedio de 550 000 millones de páginas web3 a las cuales los motores de búsqueda generalistas y los internautas promedio no tienen acceso.

“Los 550.000 millones de documentos sumergidos en esas aguas profundas suponen, según BrightPlanet, 7.500 terabytes , mientras que la web de superficie contiene 19 terabytes —correspondientes a los 1.200 millones de páginas estimadas en la fecha de la publicación del estudio. Algunos han señalado que buena parte de los contenidos de la ‘web profunda’ son de escaso valor (como también lo son buena parte de los de la web de superficie). Aún teniendo en cuenta esa realidad, BrightPlanet considera que el contenido de calidad presente en la ‘web profunda’ es del orden de 1.000 a 2.000 veces mayor que el contenido de calidad de la web de superficie.”

Según el estudio, hay más de 100.000 bases de datos ricas en contenidos valiosos. Como ejemplos de esto, cita un sitio de patentes de IBM, las bases de datos del genoma humano, registros genealógicos, estadísticas históricas deportivas, publicaciones biomédicas, casos y decisiones judiciales, etc. Lo mismo sucede con las bases de datos de la Administración Federal de Aviación de Estados Unidos, que ofrece información actualizada en tiempo real de todos los vuelos del país. Para acceder a esta información, el internauta debe conectarse al servicio Flight Tracker de TheTrip.com. Aunque este sitio está indexado por los principales motores de búsqueda, los datos contenidos en sus bases de datos no lo están. A menos que el internauta conozca previamente la existencia de este recurso, puede perderse este tipo de información. “4

Esta dicotomía entre una “web de superficie” y una “web profunda”, juega un papel importante no sólo para los usuarios y sus posibnilidades de acceso, apropiación y circulación de información; también en el estudio concreto sobre las actividades de los hackers, las comunidades virtuales o los ciberpunks, quienes mayormente habitan en las aguas profundas de la web, y la imagen que se ha creado de ellos desde la web de superficie.

Las vías para ingresar a la “Web Profunda” se pueden dividir en tres instancias: la primera es recurrir a la ayuda de los software de metabúsqueda, como LexiBot (www.brightplanet.com), Copernic (www.copernic.com) o WebFerret (www.webferret.com); la segunda es rastrear direcciones URL (Universal Resources Link) a través de los foros de discusión o los tablones de noticias; y la tercera es “surfear” a través de los miles de links que ofrecen algunas páginas web, hasta encontrarse con algún contenido de valía.

2017-12-20_113840.jpg

2) CORREO ELECTRÓNICO

El correo electrónico (e-mail o “emilio” para algunos foros latinos de discusión) es uno de los entornos más antiguos de internet; creado en 1972 por Ray Tomlinson para mantener contacto textual de forma asincrónica entre los investigadores informáticos de la firma norteamericana BBN (Bolt, Beranek y Newman); hoy en día su uso se ha extendido a prácticamente todos los ámbitos de la sociedad informatizada: organismos oficiales, empresas, universidades y sociedad civil.

Basado en la lógica del servicio “peer to peer (persona a persona)”, a través de un proveedor de servicios en línea, aunado a su capacidad de reconvertir los tiempos y los espacios físicos del correo tradicional (o “correo caracol”, por lo lento del servicio); el correo electrónico se ha convertido en el entorno más utilizado de internet al tiempo que en el de mayor crecimiento exponencial al año:

“El estudio, llamado “Year-End 2000 Mailbox Report”, indica que el número de suscripciones al servicio de correo electrónico en 2000 aumentó más del 88 por ciento desde el final de 1999, registrándose 514.25 millones de buzones de correo electrónico en el mundo. El crecimiento de subscripciones fue mayor fuera de los EEUU, el número de subscriptores al servicio de correo electrónico en dicho país sólo aumentó 73 por ciento en 2000, en tanto que el número de suscripciones fuera de EEUU aumentó 109 por ciento.”

De acuerdo al estudio, los servicios de correo electrónico de America Online y Hotmail continúan dominando sus respectivas categorías de proveedor de servicios de Internet (ISP) y Webmail. AOL tiene el 11.4 por ciento de los 234 millones los buzones ISP y Hotmail tiene el 30.3 por ciento de los 280 millones de buzones Webmail.”5

Que actualmente el correo electrónico sea el entorno más importante de internet y que la mayor parte de las cuentas personales se encuentren en manos de empresas como Hotmail, AOL o Yahoo, cuya normatividad requisita el uso personal y privado del servicio (al cual sólo ofrecen entre 2 y 5 megabytes de capacidad para almacenar datos); confirman la tendencia empresarial de minimizar las posibilidades y usos de desarrollo social que también posee el entorno.

Bajo tal contexto, proyecto de desarrollo social basados en el correo electrónico, como la experiencia educativa del “Aprendizaje colaborativo a través del correo electrónico”6 , implementada desde 1996 por estudiantes y profesores de las Universidades españolas de Barcelona, Málaga, Múrcia, Islas Baleares y Rovira i Virgili de Tarragona; o la organización del PbEM (play by e-mail)7 para practicar juegos de rol que fortalecen los lazos comunitarios, como tirar tandas de penalties, descubrir espías o viajar a través del universo en modo textual; seguirán sin abandonar el ámbito de lo alternativo por un buen tiempo.

2017-12-20_113925.jpg

3) NEWSGROUPS (FOROS DE DISCUSIÓN)

Los foros de discusión asincrónica, basados en la inscripción de mensajes a un servidor general que los publica en orden cronológico para que otros usuarios los consulten, prácticamente nacieron con la internet misma: Desde el desarrollo del primer nodo de telecomunicación entre Arpanet y la Universidad de la UCLA, en septiembre de 1969, los foros de discusión estuvieron presentes para publicar y debatir entre académicos las líneas y resultados de la investigación universitaria.

“Se trata de conferencias continuas en las que los participantes empiezan temas de discusión (también conocidos como líneas o hebreas) se envían mensajes unos a otros y leen lo que han enviados los demás. Son asincrónicos en el sentido de que nos podemos poner al corriente de una discusión y aportar nuestras propias opiniones en cualquier momento, sea de día o de noche, con lo que el ritmo de las conferencias puede ser muy lento. La discusión de un solo tema puede seguir durante días o semanas. Estos foros también pueden ser muy irregulares: en un foro se pueden estar discutiendo varios temas a la vez y, al mismo tiempo, ignorarse otros por completo”8

Las potencialidades comunicativas de los Newsgroups en la discusión sobre temas mundiales se hizo patente en China en 1989, cuando un sector de la sociedad civil logró difundir a una audiencia internacional, sus demandas contra el Gobierno de Pekín, cosa que no hubiera ocurrido a través de los medios tradicionales de comunicación.

“Las protestas electrónicas contra los sucesos de Tiananmen en China, vías las redes informáticas manejadas por los estudiantes chinos del extranjero, fueron una de las manifestaciones más conocidas del potencial de los nuevos mecanismos de comunicación. Los Sistemas de Tablones de Anuncios no necesitaban redes informáticas complicadas, sólo ordenadores personales, módems y la línea telefónica”10

En 1981, en plena explosión de las personal computers y el inminente crecimiento de las redes internacionales de comunicación, se creó Usenet: un servidor especializado en recopilar y enlistar a todos los newsgroups que aparecen en internet. La importancia de Usenet como portal de ingreso a los foros de discusión es tal que actualmente organiza conferencias en más de 9.000 grupos distribuidos mundialmente y definidos jerárquicamente por temas.

“Para organizar este nicho se estableció una estructura jerárquica de nombres bastante libre que ha acabado siendo más bien inútil. Algunos ejemplos son sci.space, que se encuentra en la jerarquía de las ciencias y se centra en la investigación del espacio exterior; soc.culture.catalan, que se encuentra en la jerarquía de los temas sociales y culturales, y rec.arts.flamenco, que se encuentra en la jerarquía dedicada al ocio y el recreo.

La jerarquía alt (alternativa o alternate, “otros”) está totalmente abierta y cualquier usuario de la red puede crear un grupo de noticias dentro de ella. Como ejemplos tenemos alt.startrek.klingon, alt.collecting.barbies, atl.dreams.lucid, alt.conspiracies y alt.sex. Aunque se producen muchas discusiones serias en los grupos de noticias, Usenet tiene la fama de ser el equivalente en internet de los típicos poblados del lejano oeste. Por esta razón, muchos moderadores prefieren quedarse al margen de Usenet y trabajar con listas de distribución o con otros tipos de foros asincrónicos“11

2017-12-20_114010.jpg

4) BULLETIN BOARD SYSTEM (SISTEMAS DE BOLETINES)

Surgidas en el año de 1978 , las BBS son las siglas inglesas de “Bulletin Board System”, que traducido al español significa Sistema de Boletines, los cuales actuan como punto central, al que un usuario llama para conocer otra gente que también desea contactar con nosotros y que tiene un monton de información para regalarnos. La idea es que los que se conectan a una BBS, van a compartir de todo: conocimientos, programas, amistades, ideas, inquietudes, etc. y de paso comento, que, dada la naturaleza abierta de una BBS, los usuarios suelen “moverse” bastante por los demás, y es muy normal solicitar ayuda y que materialmente te llueva gente dispuesta a colaborar.

A diferencia de otros entornos de comunicación de la internet, en las BBS se combinan varias modalidades de comunicación y tipos de archivos, entre los cuales destacan :

 

  • La Mensajeria: Podrás escribir y leer mensajes a nivel local, nacional o internacional dependiendo de las redes de correo a las que pertenezca esa BBS. Normalmente casi todas como mínimo pertenecen a FidoNet, red de ambito mundial. Hay una opción muy interesante que consiste en bajarse los mensajes de la BBS para luego leerlos en casa sin tener que estar conectado a la linea telefónica (es la que usamos todos), cuando ya lo hayas leido se te generará un paquete si has respondido a algún mensaje, dicho paquete lo subirás a la BBS. Para ello necesitas un lector de correo offline (el más usado es el Blue Wave). Suele haber un montón de areas de todo tipo: Comunicaciones, Chistes, Ecologia, Dos, Windows, Linux, Juegos, Ciencias Ocultas, Deportes, Política, Sexo, Protección al consumidor, Animales, Hardware, Música, Motos, areas de temas más específicos … Personalmente es lo más interesante, mucha gente, muchas risas, muchos amigos, … Recuerda que es aconsejable al entrar por primera vez en una BBS dejar un mensaje de presentación asi como en las areas o foros en los que suelas eparticipar.
  • Ficheros: En toda BBS encontrarás una amplia base de ficheros de todo tipo (juegos, programas de comunicaciones, utilidades de todo tipo para el ordenador, …). Recuerda que podrás cojer ficheros, pero también es aconsejable que subas alguno y también recuerda que está prohibido subir programas comerciales, deberás enviar shareware, freeware, … Esta parte de la BBS hoy en día con InterNet tiene menos importancia pero aún asi es una manera más cercana, rápida y cómoda de bajarse ficheros.
  • Boletines: Aquí encontrarás las normas de la BBS asi como cualquier otro tipo de boletín que el sysop considere interesante. Estas las podrás consultar de modo online. * Otras opciones como puedan ser juegos, utilidades, … esto varia en cada BBS
    Si bien los BBS se caracterizan por afirmar dinámicas colaborativas entre los usuarios de la internet, cuentan con el gran inconveniente del acceso, el cual requiere oponer un proceso primario de autoaprendizaje y configuración de la computadora; de hecho, existen al menos tres maneras de ingresar a sus bases de información:
    Acceso por terminal, es decir, vía telefónica
    Acceso por Telnet (que implica utilizar un protocolo de procesamiento de datos bajo el ms-dos)

*Acceso por sistema de punto (el cual requiere descargar y configurar un tipo de software para leer y publicar datos y entre los cuyales se encuentran echomail o netmail)

“El BBS The WELL de la bahía de San Francisco, el MiniTel en Francia [sic] y el ECHO de Nueva York son algunos de los ejemplos más conocidos y sus miembros discuten sobre temas locales y mundiales.”9

2017-12-20_114100.jpg

5) IRC (Chat)

El Internet Relay Chat (IRC, Chat o Charla Sincrónica), que inaugura la llegada a internet de los entornos basados en la comunicación en “tiempo sincrono (o tiempo on-line)” entre usuarios, fue creado por Jarkko Oikarinen, del Departamento de Ciencias de Procesos de la Información de la Universidad de Oulu, en 1988:

“Su idea era crear un programa de comunicaciones que permitiera a los usuarios de OuluBox (una BBS de acceso público administrada por el departamento) tener “un estilo de discusión similar a USENET… con discusiones en tiempo real”12

 

En sus inicios, la dinámica del chat, similar a sostener una llamada telefónica con otra persona con la diferencia de usar el teclado como si fuera el teléfono; comenzó a utilizarse como herramienta en algunas sociedades subdesarrolladas para difundir información alternativa, y en tiempo real, sobre acontecimientos internacionales a los cuales el resto del mundo sólo tenía acceso a través de las cadenas de noticias de Norteamérica y Europa:

“En Enero de 1991 se desarrollaba la guerra del Golfo y muchos usuarios alrededor del mundo conectaban sus ordenadores para obtener las últimas noticias desde Kuwait. Los kuwaitíes que tenían PCs eran capaces de remitir diariamente las atrocidades ocurridas bajo la ocupación Iraquí. Debido al uso del IRC por los Kuwaitíes durante la guerra del Golfo, el número de usuarios del IRC alcanzó la cima de 300.”13

Empero, tiempo después, cuando los proveedores de servicios más importantes de la “Web de Superficie”; AOL, Prodigy y Compuserve, comenzaron a ofrecer a sus usuarios la opción del chat como forma de entretenimiento; las potencialidad político-sociales del IRC comenzaron a ser desplazadas por la avalancha de opciones comerciales para conocer amigos, compartir consejos amorosos, tener sexo textual, consultar horóscopos o platicar banalidades sobre las “Star-System” como Cristina Aguilera, Tom Cruise, Leonardo DiCaprio, etc.

“A cualquier hora del día, miles de salas con nombres como hottub, chatzone, brazil, francais o cyberesx están abiertas al público y acuden a ellas personas de todo el mundo. Algunas salas están abarrotadas y cuentan con centenares de usuarios, mientras que otras se inclinan por ofrecer un entorno más acogedor y tranquilo y sólo admiten a unos cuantos visitantes. Los usuarios pueden abrir varías ‘ventanas de charla’ a la vez y se pueden incorporar a muchas conversaciones distintas si su capacidad de atención se lo permite. Es bastante frecuente que un usuario se encuentre en una sala muy concurrida y que, al mismo tiempo, esté ‘cuchicheando’ en una ventana distinta con un amigo que también está presente en la misma sala.”14

Esta atención “a medias” de los usuarios hacia las diferentes temáticas del chat, aunada al hecho que actualmente el IRC sea el tercer entorno más popular de internet y AOL ofrezca más de 14 mil salas de chat cuyos temas de discusión no rebasan la línea del entretenimiento; permite inferir que el desarrollo del IRC, al menos en el contexto de la “Web de Superficie”, se está construyendo a partir de un uso lúdico y hedonista de la tecnología, y no uno de corte crítico y creativo.

2017-12-20_114151.jpg

6) MUD, MOO, MUSH, MUSE

Sin duda alguna el MUD (Multi User Dungeon = Dimensión Multi Usuario) es el entorno más desconocido y menos utilizado de internet; su dinámica, basada en participar en juegos sincrónicos y textuales de rol a partir del ingreso a un protocolo Telnet, es demasiada complicada de aprender para la mayoría de usuarios de la red.

La historia del Mud inicia a mediados de los 90, cuando el impacto del video juego “Dungeons & Dragons (Dragones y Mazmorras)”, propició que algunas BBS aficionadas al tema comenzaran a adaptar las posibilidades del protocolo telnet para desarrollar su propio espacio de juego. Así fue como surgieron los primeros sitios (Demon, Spectrum y Amstrad) y dinámicas Mud de internet.

“Por ejemplo, dentro de un Mud pasamos de un lugar a otro tecleando “al norte” o “abajo” y cuando entramos en una sala aparece en pantalla una descripción muy vívida de la misma. Los jugadores crean la descripción de su propio personaje en el juego y también pueden construir sus propias salas . Con un poco de esfuerzo, creatividad y conocimientos de programación, se pueden crear cofres con llaves y cerraduras, notas secretas que sólo pueden leer ciertos jugadores, telescopios para espiar lo que ocurre en otras salas y bombas de relojería que hacen tic-tac y explotan”15

El desarrollo del Mud ha sido tal, que hoy en día los juegos sobre las temáticas medievales han dado paso a las aventuras basadas en “Star Wars”, “Jurassic Park” o “Tomb Raider”. De igual forma, la gratuidad del entorno y el arribo de miles de usuarios que han impuesto sus propias reglas de rol, han obligado al Mud a segmentarse en varias subcategorías:

a) El MOO (Mud Oriented to Objects = Mud Orientado a Objetos)
en donde la dinámica de rol se construye más a partir de la descripción de lugares y objetos, que a la de personajes. LambaMOO es uno de los mejores ejemplos: Basada en la construcción interminable de una mansión surrealista donde habitan seres que van desde magos hasta panales de abejas, se volvió la MOO más famosa de internet por la violación textual que ocurrió en uno de sus salones. Y es que en LambaMOO uno puede permanecer durante días enteros en un mismo salón sin que nadie más ingrese.

b) El MUSH (Multi User Shared Hallucination = Alucinación Compartida por Miles de Usuarios)
se basa en la simulación de lugares mostrados en novelas o películas, donde los participantes comienzan a jugar pero sin la posibilidad de construir nada más. Hay MUSHEs como Elenium, basado en Elenium Trilogy del escritor David Eddings; Chorome, un MUSH ciberpunk inspirado en las obras de William Gibson y Bruce Sterling, que está situado en el año 2030, o Elendor, estructurado a partir de El Señor de los Anillos de JJ Tolkien.

c) Los MUSE (Multi User Shared Education = Educación Compartida por Miles de Usuarios)
son proyectos de espacios educativos que algunas universidades como la Politécnica de Catalunya han implementado para enseñar a sus alumnos la dinámica de los procesos de socialización. Con resultados pobres y aún en la etapa del desarrollo empírico, los MUSE son prácticamente desconocidos aún para los aficionados al Mud.

 

2017-12-20_114308.jpg

7) METAMUNDOS (Mundos virtuales)

Los Metamundos o Mundos Virtuales son complejos constructos informativos que combinan todas las posibilidades del lenguaje multimedia (texto, audio, video), para crear ciudades virtuales donde los usuarios conviven a través de la elección de personajes gráficos conocidos como avatares.

El origen tecnológico de los Metamundos, que muchos consideran como una prolongación visual del chat; se encuentra en el VRML 2.0 (Virtual Reality Modeling Language), desarrollado en 1997 por Jaron Lanier, para posibilitar la visualización de gráficos 3d con movimiento en el protocolo HTTP. A diferencia de la dinámica del juego de rol de los Mud, los Mundos Virtuales se basan en la construcción y desarrollo de sociedades perfectamente diseñadas y organizadas.

Ingresar a un Metamundo implica respetar una serie de protocolos que los “ciudadanos” han acordado de antemano; teclear que se está allí por juego o hacer uso de malas palabras significa la expulsión inmediata del mundo virtual, la construcción de casas o la publicación de anuncios publicitarios está reservada a los ciudadanos más arraigados o a los que deciden pagar una cuota al mundo virtual. El sentido social y comunicativo de los Metamundos se basa en las relaciones que sostengan los avatares; por medio de un personaje gráfico se puede decir hola, bailar, estar triste, correr e incluso ir más allá de la proxemia al contar con la posibilidad de “elevarse” y tener una visión panorámica del mundo virtual.

Asimismo, a través de un avatar se pueden tomar clases en universidades virtuales, reunirse con otros avatares para grabar juntos una película, e incluso vestirse con ropa de gala y llegar en limusina para el estreno. El potencial de desarrollo de los Mundos Virtuales queda de manifiesto en proyectos como Virtual World (www.virtualwolrd.com) que posee más de 64 kilómetros de estructuras virtuales construidas por sus usuarios; o en portales como Active Worlds (www.activeworlds.com), articulado por 16 mundos virtuales cuya estética y dinámica van desde una ciudad nocturna (Metratopolis), el planeta Marte (Mars The Red Planet) la Universidad de Active Worlds (The AW University) hasta una descripción detallada y surreal de la Atlantida (Atlantis).

 

Inexistente para una gran mayoría, la dinámica comunicativa de los Metamundos, que necesariamente requisita el interactuar con otros en tiempo real, los convierte en el entorno más importante de internet para construir procesos de socialización e intercambio de información entre los usuarios.

2017-12-20_114619.jpg

8) PEER TO PEER (INTERCAMBIO DE ARCHIVOS)

El intercambio de archivos es uno de los entornos más recientes de la internet; diseñado como una prolongación del protocolo FTP (File Transfer Protocol), complemento de la WWW de Berners-Lee, su dinámica se articula a partir de un servidor general, donde los usuarios comparten (upload) y descargan (download) archivos multimedia en tiempo sincrono. Utilizado formalmente en 1999 por Napster para el intercambio de archivos de música comprimida basada en el formato mp3 (Motion Picture Expert Group, Layer 3); el entorno se volvió popular de la noche a la mañana:

con un promedio diario de 24 mil usuarios compartiendo más de 170 mil archivos de música, Napster comenzó a ser objeto de cientos de demandas sobre derechos de autor por parte de la RIAA (Recording Industry Association of America) y las empresas discográficas perjudicadas: Seagram, Universal Music, Sony, Warner Music y EMI. Empero, las demandas contra Napster no lograron más que detonar la creación de toda una generación de “Clónicos Napster” (IMesh, BearShare, Morpheous, Audiogalaxy, Gutella, Aimster) que no sólo multiplicaron las opciones de intercambio de ficheros musicales, también comenzaron a agregar formatos de video, imágenes, documentos e incluso software.

En sitios como Soulseek (www.slsk.com) o IMesh (www.imesh.com) los usuarios puede encontrar todos los formatos conocidos de música (mp3, wav, midi), video (mpg, mpeg, asf, ram, divx), imágenes (bmp, jpg, gif), texto (html, txt) y software (zip, exe). Al mismo tiempo; pueden iniciar la descarga gratuita de programas tan costosos como Macromedia Flash, la película completa de Titanic en formato DVD, las claves y seriales para no pagar por el registro del Windows XP, e incluso la versión completa del mítico libro de Steven Levy: Hackers, Heroes of the Computer Revolution.

Si bien el intercambio de ficheros es considerado por el sector empresarial como una amenaza a los derechos de autor; el entorno juega un papel fundamental para los flujos de información alternativa: piezas musicales de grupos desconocidos, programas personales, videos de aficionado e incluso tesis doctorales, han encontrado en los “Clónicos Napster” una plataforma de despegue para salir del anonimato que imponen los medios tradicionales y comenzar a difundirse a nivel mundial.

2017-12-20_115101.jpg

9) WEBLOG Y WIKIPEDIA (BITACORAS DE INFORMACION)

A este apartado exclusivo le dedicare un post futuro…

 

BIBLIOGRAFIA

1- WALLACE, Patricia (1999), La psicología de internet, Barcelona, Paidós Transiciones, pág. 19
2- PC PLUS (2001) Motores de Búsqueda para internet, España, Reunidas, Núm 51, Mayo, pág 43. http://www.zetaplus.com
3- VILLATE; Javier (2001) Mitos de internet: las aguas profundas y las islas perdidas de la web, en Enredando, http://www.enredando.com/cas/cgi-bin/enredantes/plantilla.pl?ident=155
4- VILLATE; Javier Mitos de internet: las aguas profundas y las islas perdidas de la web, Enredando, http://www.enredando.com/cas/cgi-bin/enredantes/plantilla.pl?ident=155
5- DIARIO TI. COM (2001) “514.2 millones de cuentas de e-mail en el mundo”, Diario TI, 15 de marzo del 2001 http://www.diarioti.com/noticias/2001/mar2001/15194066.htm
6- Se puede consultar el proyecto completo así como sus resultados en la Revista Electrónica de Tecnología Educativa de septiembre de 1996 en http://www.uib.es/depart/dceweb/revelec3.html
7- Para poder ingresar a un juego de rol a través del PbEM, sólo hay que inscribirse a una lista de correos gratuita en lugares como http://www.battle.com (que ya cuenta con un promedio de 400 000 participantes), a http://www.geocities.com/TimesSquare/Dome/8348/cluedo.htm o a http://battletech.ringsite.com.ar
8- WALLACE, Patricia (1999), La psicología de internet, Barcelona, Paidós Transiciones, pág. 20
9- WALLACE, Patricia (1999), La psicología de internet, Barcelona, Paidós Transiciones, pág. 22
10- CASTELLS, Manuel (1999) La era de la información vol 1, Barcelona, Siglo XXI, pág 386
11- WALLACE, Patricia (1999), La psicología de internet, Barcelona, Paidós Transiciones, pág. 21-22
12- HAMMAN, Robin “History of the Internet, WWW, IRC, and MUDs” http://www.socio.demon.co.uk/history.html Traducción de Antonio Montesinos (faq@web.sitio.net)
13- HAMMAN, Robin “IBIDEM”
14- WALLACE, Patricia (1999), La psicología de internet, Barcelona, Paidós Transiciones, pág. 22-23
15- WALLACE, Patricia (1999), Ibidem, pág. 23
Relacionado

Reportaje sobre la deep web en The Objective (basado en varias de mis ideas)

$
0
0
Clara Paolini acaba de publicar en The Objective un reportaje sobre la deep web que en gran medida está basado en la entrevista de 40 minutos de audio que le envié.

Muchas Gracias a Paolini por incluir mis ideas en el reportaje, mismo que se distingue por tratar el tema de manera sería, además de proponer más lecturas que las meramente institucionalizadas.
Un usuario estándar tan sólo tiene acceso a entre el 3% y el 10% de todo internet; el 90-97% restante permanece oculto en la Deep Web. ¿Qué hay en esa inmensa parte de internet que no vemos?, ¿es cierto que se pueden comprar drogas a domicilio, todo tipo de armas, contratar un asesino a sueldo o encontrar la información secreta que los gobiernos ocultan?, ¿cuál es la verdad más allá de las leyendas urbanas?

Nos adentramos en la Dark Web y en la Deep Net, hablamos con usuarios, policías y expertos en la materia. Investigamos, analizamos y esto es lo que encontramos.

¿Qué son la Deep Web y la Dark Net?

Que el verbo más utilizado para visitar la web sea “navegar” por internet no es casual, porque eso es justo lo que hacemos: flotar sobre la superficie como un barco sobre el mar, ignorando lo que se mueve en las profundidades. El internet donde visitamos redes sociales, sitios de noticias, blogs, wikis y páginas a las que accedemos a través de buscadores, es tan solo la punta del iceberg; el resto permanece oculto a la mirada superficial y aún son pocos los que se atreven a bucear.

En una explicación muy simplificada, internet tiene tres niveles básicos: la web que la mayoría conocemos y a la que accedemos a través de buscadores como Google (la superficie), la Deep Web (la web “profunda” compuesta por páginas no indexadas, a las que es imposible acceder a través de buscadores), y por último la Dark Net, la parte más oscura de la Deep Web que permanece intencionalmente oculta.

Tu página del banco o los archivos internos de una biblioteca, por ejemplo, están en la Deep Web, pero dentro de esa “sección” de internet que normalmente no vemos, también se encuentra lo que ha venido en llamarse el “internet oscuro”.

Para hacerse una idea general del abanico de mitos y posibilidades en torno a la parte oscura de internet, páginas como el hilo de Reddit sobre las historias en la Deep Web aportan una visión simplificada que posiblemente distrae de su potencial real: drogas por correo con sus consiguientes anécdotas, surrealistas vídeos de contenido sexual y comercio de prácticamente cualquier cosa, desde órganos o heroína hasta zanahorias. ¿Es cierto todo lo que cuentan?

¿Es verdad que en la Deep Web se pueden comprar todo tipo de drogas a domicilio?

Sí, el mercado clandestino de drogas de la Deep Web es real, inmenso y relativamente incontrolable. Prácticamente cualquiera puede entrar y comprar un par de gramos de la cocaína más pura o drogas de síntesis recién salidas de una cocina química en Asia.

¿Cómo es este mercado? Imagina una plataforma como eBay o Amazon donde en lugar de encontrar ropa, electrodomésticos o libros, se pudieran comprar MDMA en todas sus variantes, dosis de LSD con el respaldo de clientes satisfechos o estupefacientes de los que ni siquiera has oído hablar, imposibles de conseguir a pie de calle. En estos mercados clandestinos se paga con bitcoins, los vendedores envían los pedidos por correo y tienen hasta su propio Black Friday.

Valium, roxys, cristal, marihuana y hormonas. (Imagen: Captura de pantalla de Silk Road)

Aunque es tan sólo una parte de todo lo que la Deep Web ofrece, el comercio de sustancias ilícitas se ha convertido en una de las principales razones por las que esta parte de la red se ha dado a conocer y motivo de su mala fama. Según un Inspector del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica de la Policía Nacional, quien prefirió que su identidad no fuera revelada, este tipo de mercados son los protagonistas, y en lugares como “AlphaBay o Dream Market la contratación está abierta a todos. Entras y ves que te están vendiendo drogas”, pero debido a los sistemas de encriptación y la garantía de anonimato que ofrece la Deep Web, “para nosotros es mucho más difícil identificar a la persona que hay detrás, al responsable”.

Aunque resulta difícil “ponerle puertas al campo”, han sido muchas las ocasiones en las que la ley ha intentado imponer su orden, siendo uno de los casos más sonados el de Silk Road, un site encriptado dado a conocer por los medios como “el mayor mercado negro de drogas”. La primera versión de Silk Road fue cerrada en octubre de 2013, tras casi tres años operando, y según datos del grupo de investigación de Digital Citizens Alliance, aunque su clausura paralizó 13.648 transacciones de drogas diferentes, el comercio de drogas no sólo no se vio interrumpido, sino que aumentó gracias a la proliferación de otras plataformas y el uso extendido de la red para estos fines.

deep-web-dark-net
Aproximación a la distribución y valor de mercado de Silk Road, Evolution y Agora entre Diciembre de 2013 y julio del 2015. (Fuente: The Economist)

El supuesto fundador de Silk Road, Ross Ulbricht, que por aquel entonces tenía 29 años, fue detenido y condenado a dos cadenas perpetuas; una sentencia sin precedentes que tuvo como objetivo amedrentar a todo aquel que pensara en seguir sus pasos. Un auténtico cabeza de turco que la Agencia Nacional de Seguridad de Estados Unidos (NSA) definió como el rey de la seguridad del anonimato en internet, sin sucesores al trono. Sin embargo, tal y como queda reflejado en el documental sobre el cierre de Silk Road, “puedes encarcelar al hombre, pero no sus ideas”, por lo que una nueva versión volvió a lanzarse en mayo de este año y existen otras muchas plataformas, como las ya señaladas por el inspector de Policía, que comercializan todo tipo de drogas cada día en la actualidad. Son muchos los que señalan como el germen de la demonización de la red oscura la repercusión mediática negativa que provocó Silk Road, pero ¿hasta qué punto es malo que existan este tipo de mercados?

En Silk Road, son los usuarios los que con sus reseñas y comentarios, establecen el grado de calidad y credibilidad de los camellos online, puntuando productos para que otros compradores sepan qué esperar. De esta forma, los interesados conocen qué es lo que contiene exactamente cada paquete a la venta y se evitan posibles peligros asociados a la adulteración de sustancias. Según un informe realizado por la asociación Energy Control, basado en el análisis de 219 muestras de diferentes drogas obtenidas a través de la Deep Web, el 91,3% mostraban una composición fiel a la ofertada en la página. Además, la calidad de estos productos es mejor en los criptomercados que en los mercados convencionales, presentando niveles más altos de pureza y un menor grado de adulteración.

Los expertos apuntan que plataformas como Silk Road proporcionan una alternativa real a los carteles de la droga, traspasando este tipo de comercio a personas cuyo único crimen es la venta, en contraposición a los narcotraficantes cuyos delitos pueden llegar a incluir asesinatos en masa y secuestros. ¿Cuántos tiroteos, extorsiones y muertes se evitarían si el comercio de drogas se realizara online? Desde su punto de vista, teniendo en cuenta que la guerra contra las drogas no parece llevar a la erradicación del consumo, las transacciones digitales al menos alivian delitos asociados al narcotráfico, ya que los mercados de la Deep Web eliminan los escenarios en el que el comprador se ve obligado a realizar transacciones con desconocidos en oscuros callejones, aportando un modelo para la venta legalizada de drogas que podría funcionar.

¿Se venden tarjetas de crédito y datos robados?

Según el Inspector del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica de la Policía Nacional, en los mercados clandestinos de la Deep Web “se venden drogas, armas… pero en España, principalmente, datos robados como tarjetas de crédito, cuentas de correo, cuentas de PayPal y servicios para instalar virus informáticos”, tanto de contratación privada como dirigidos a gobiernos y empresas. Según explica, “la mayoría del Malware y datos robados provienen principalmente de Rusia, y de hecho, hay muchos mercados y foros clandestinos que están en ruso y son solo para personas rusas, que son una de las comunidades más grandes dentro de la Deep Web en la actualidad”.

Con el objetivo de evitar el éxito de estas transacciones, la policía lleva a cabo “ciberpatrullajes”, donde se investigan los productos a la venta para descubrir si las cuentas bancarias que ofrecen son reales y pertenecen a bancos o titulares españoles. “El ciberpatrullaje está encaminado a los canales abiertos, a los mercados, a foros públicos, y si encontramos algún vendedor o evidencias que entren dentro de nuestra responsabilidad, iniciamos una investigación. En el marco de dicha investigación, si se considera oportuno, se puede solicitar lo que se llama la figura del agente encubierto virtual, una figura introducida gracias a la nueva reforma de la Ley de Enjuiciamiento Criminal que permite que los agentes de policía nos infiltremos un poco más en el foro para intentar identificar al vendedor o grupo organizado que esté detrás de esa venta”, explica el inspector.

Los foros tienen una parte pública a la que cualquier persona puede acceder, publicar y leer, pero también suelen tener subforos a los que se requiere invitación por parte de alguno de los administradores. “Generalmente ahí no llegamos porque hace falta una orden de agente encubierto. Sólo llegamos a ese canal cuando se tienen indicios de que en ese canal se están o cometiendo, planificando o se están dando evidencias de un ataque”, aclaran desde la Policía.

¿La Dark Net favorece el intercambio de pornografía infantil?

El Oficial de Policía Eduardo Casas Herrer, de la Brigada de Investigación Tecnológica, sección contra la explotación sexual de menores en internet, opina que “casi todos los que entrar en la Deep Web lo hacen para comprar productos ilegales, la pornografía es una minoría, pero una minoría muy llamativa porque es lo que más rechazo social produce. Que alguien compre dos gramos de cocaína para esnifarla en una fiesta no le importa a casi nadie, pero la pornografía infantil resulta muy desagradable. Cuando alguien que no busca ese contenido lo ve, resulta impactante hasta el punto de sentirse enfermo”.

En casi todos los directorios superficiales de la Deep Web la pornografía infantil aparece “baneada” y en muchos casos, son los propios usuarios los que bloquean, clausuran e incluso denuncian el intercambio de Cheese Pizza, uno de los nombres con los que se conoce la pornografía infantil en el argot de la Dark Net (por sus siglas en inglés CP – Child Porn). En determinadas ocasiones, pueden ser incluso los propios pedófilos los que queden escandalizados ante lo que ven porque se cruzan fronteras que superan toda depravación imaginable y corroboran que algunas leyendas urbanas son lamentablemente ciertas, “como en el caso de Daisy Destruction, en el que fueron los propios pedófilos los que llegaron a denunciar vídeos con la tortura de un bebé”, cuenta el investigador.

El motivo por el que los pederastas comparten archivos en foros ocultos de la red, aunque su perfil psicológico no les llevaría al deseo de mostrarse, radica en que para obtener más material, muchas veces no queda más remedio que dar a conocer sus hechos. Uno de los requisitos para ser admitido en los subforos es compartir dicho material: “Si quieren cosas nuevas necesitan compartir. Antes lo hacían en la web abierta y ahora a través de la Deep web”, asegura Casas.

Según este experto con más de una década a sus espaldas luchando contra la pesadilla de la pornografía infantil, la Deep Web y la Dark Net “son un medio para que los pedófilos, que antes eran personas aisladas, se pongan en contacto entre sí y se proporcionen un refuerzo psicológico, lo cual es muy importante. La parte buena, dentro de lo malo, es que a través de ellas conocemos una serie de imágenes de abusos sexuales a menores que antes quedaban totalmente ocultos. Gracias a eso se ha conseguido identificar algunas de la víctimas y llevar a cabo detenciones de pedófilos, como ocurrió con el caso Maxi, que de no ser por la Deep Web, no hubiéramos podido resolver (…) Los pedófilos creen que estas plataformas son una forma más segura de intercambio, pero no lo es tanto, porque siempre hay formas de saber quién hay detrás. No siempre son fáciles, ni siempre funcionan, pero existen. Los pederastas no son invulnerables, que es lo que ellos se piensan. La garantía de anonimato y privacidad de la Dark Net es una afirmación optimista, todo deja rastro. Hay rastros que son muy difíciles de seguir, pero si lo haces de forma habitual puedes cometer un error tan sencillo que nos lleve a una identificación”.

Según relata el oficial “en España se consume mucha pornografía infantil, pero en ocasiones se hace por mera curiosidad, o casos de alguien que no es un pedófilo se lo descarga junto con otras variedades sexuales, como por ejemplo una carpeta en la que vienen vídeos de ancianas, transexuales y niños, por poner un ejemplo. Se bajan videos con esas tres cosas como si fueran normales, pero ver un vídeo de pornografía infantil ya supone un delito en nuestro país”. Asegura que cada año se investiga a más de 400 personas, aunque entre ellos, no hay muchos pedófilos estrictos, y de estas investigaciones hay muchas que jamás salen a la luz pública “porque el día que se sepa nos cortarán las alas. Se pueden estar utilizando métodos y herramientas que si se conocieran, se acabarían. En la Dark Net se trabaja mucho pero se da a conocer muy poco“, asegura Casas.

¿Es legal entrar en la Deep Web?

Según explica un compañero del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica entrar en la Deep web no es un delito de por sí. Entrar a un mercado o a cualquier página legítima, que en la Dark Net hay muchas, no supone un delito. Otra cosa sería entrar en un foro de pornografía infantil para el que hay que registrarse y con el conocimiento de que sí se está intercambiando ese material”.

Que en la Deep Web se comercie con sustancias ilícitas, que impliquen algún delito o existan actividades criminales, no significa que el mero hecho de entrar te convierta en un criminal. Una de las quejas más habituales entre usuarios y gestores es justamente ese: la Deep web se ha demonizado, pero que se le haya puesto el adjetivo de “oscura” no significa que quien la visite sea pederasta, drogadicto o yihadista. En esta dirección, MP, ingeniero informático que visita asiduamente páginas dentro de la Deep Web, comenta que “gran parte de la culpa la tienen los medios de comunicación y blogs de gente que lo único que ha hecho es googlear deep web, o como mucho, entrar una vez para ver que hay de forma superficial. Que si entrar en los infiernos, que si asesinos a sueldo, pelis snuff…Normal que a la gente le de miedo entrar, pero de verdad que no es solo eso. Los mejores libros que he leído los he comprado en la Deep Web”.

¿Por qué entrar en la Deep Web si no es para comprar drogas, ver porno o aprender a ser un hacker?

Jorge Alberto Lizama Mendoza, Doctor en Ciencias Políticas y Sociales por la Universidad Nacional Autónoma de México y Especialista en Cibercultura y Multimedios Digitales, explica que “lo de comprar drogas, encontrar pornografía o empezar a convertirse en hacker está en el primer nivel de superficialidad de la Deep Web. Cualquiera puede entrar, buscar el directorio prohibido de los sitios .onion y encontrarlo, por lo que muchos adolescentes llegan a este punto, hacen este recorrido muy superficial y venden una imagen sesgada en los videos que luego publican en YouTube (…) A partir de 2009-2010 empieza a llegar mucha pornografía, incluso a niveles alarmantes, y también empieza a haber cierta masificación. Los niveles superficiales están llenos de los que llamamos niños rata, como se les conoce en el argot de internet, que hablan de que tienen pactos con el diablo, de que han descubierto drogas para tener relaciones sexuales toda la noche…puros rumores y mitología urbana”.

Desde su punto de vista, esta imagen ha hecho mucho daño a la percepción generalizada sobre la Deep Web: “Hay que superar este primer escalón, que necesariamente vamos a encontrar. Si superamos ese nivel, encontraremos otros motivos para visitar esa red. Podemos encontrar información periodística, minería de datos, información que todavía ni siquiera ha sido tratada a través de una redacción periodística… Es información en su estado más puro. No hay tratamiento, tergiversación ni prejuicios que impidan que podamos analizar la información objetivamente”.

Personalidades como Julian Assange o Edward Snowden demostraron que en el siglo XXI el ‘Gran Hermano’ es una realidad y que en internet ningún movimiento pasa desapercibido. En este sentido, la Deep Web ofrece una respuesta. Comenzó como un movimiento formado por criptográfos y expertos de seguridad que buscaban vivir en un mundo donde gobiernos y corporaciones no pudieran acceder a correos privados, espiar llamadas telefónicas o llevar a cabo recogidas de datos en contra del derecho a la privacidad. No buscaban destruir la ley, sino construirla democráticamente poniendo a disposición del gran público herramientas de encriptación para cambiar la forma en la que funciona internet, donde todos trabajamos gratis para Google y Facebook y los gobiernos llevan a cabo una vigilancia pormenorizada de cada movimiento.

Irónicamente, TOR (The Onion Router, que significa algo así como el router de la cebolla por las capas que contiene), que es el software más conocido para acceder a la Dark Web, surge como un proyecto militar creado por el Laboratorio de Investigación Naval de la Armada de los Estados Unidos, que si no abandonado, es dejado de lado. Es entonces cuando la Electronic Frontier Foundation, famosa por defender los derechos de los usuarios en internet, retoma TOR, le da un desarrollo enfocado a defender al ciudadano y aparece la Deep Web en su estado primario. El objetivo general del Proyecto TOR es “hacer que internet sea utilizable sin que te puedan espiar o censurar” y más allá del porno, las drogas y los hackers,  la Deep Web es en esencia, un espacio para el libre flujo de información.

Ha sido protagonista en la sombra de la Primavera Árabe, una plataforma indispensable para la puesta en conocimiento de WikiLeaks y continúa poniendo baldosas sobre importantes filtraciones. En la Dark Net pueden consultarse los documentos “en bruto” de los Papeles de Panamá, filtraciones que revelan la contratación de hackers por parte de gobiernos o la información ocultada por la prensa sobre el escándalo de pederastia a través de los correos de Jon Podesta y Hillary Clinton.

Dentro de la Deep Web, los llamados Tactical Media (medios tácticos), proporcionan una fuente de información alternativa a los tradicionales medios de comunicación mainstrain, buscando innovar, politizar y generar un laboratorio de ideas partiendo de la propia ciudadanía. Ejemplo de ello es ProPublica, una organización sin fines de lucro que suma la participación ciudadana en la elaboración de sus reportajes. Creada en 2008 y ganadora de numerosos premios en periodismo de investigación, entre ellos dos Pulitzer, ProPublica empezó a barajar la posibilidad de lanzar su versión en la Deep Web mientras trabajaban en un reportaje sobre la censura en Internet de China. ¿Cómo conseguir que los ciudadanos lleguen a la información sin pasar por la todopoderosa censura de su gobierno? Esta respuesta, como muchas otras relacionadas con el derecho a la información, parecen señalar a la Deep Web como solución. 

Según describe el Doctor Lizama, en la Deep Web la información está cifrada, pero la información que compartimos depende de un tercero. En cambio, en la Dark Net, la comunicación es de uno a uno: envío información cifrada a una persona y al recibirla ésta vuelve a protegerse mediante métodos de criptografía. Como consecuencia, el primer obstáculo que encuentra el usuario, es la lentitud. Cuanto más sensible sea la información y mayor necesidad de privacidad implique, más lento será el acceso, lo que provoca que la mayoría de la gente, acostumbrada a la inmediatez, se quede en un vistazo con el que aliviar la curiosidad. Tal y como afirma el experto, casi todo el mundo entra “en el más superficial, al que cualquier youtuberito puede acceder y quedarse asustado, pero hay un segundo paso, donde ya hay que tratar y comunicarse con los demás y no sólo mirar lo que hay ahí, lo que propone una implicación social de la tecnología mucho más dura. Y por último, un nivel aún más profundo, donde hay información incluso militar y sobre gobiernos a la que es más difícil de acceder, donde las necesidades de seguridad y privacidad tienen que ser muy amplias. A este nivel no se puede entrar a través de Windows o Mac, tienes que usar un sistema operativo torificado (de TOR)”.

Aunque al igual que en una cebolla, existen numerosas capas y dependiendo de cada usuario el nivel de acceso sea diferente, la Dark Net se ha convertido en un espacio de información e interacción que se opone al modelo institucionalizado, o lo que Lizama llama “el modelo selfie, promovido por las grandes corporaciones digitales que tiene como objetivo que el usuario se desnude ante la tecnología, que no guarde secretos, sino que se los venda a la máquina para que ésta, bajo el dominio del algoritmo, se beneficie de información que ni siquiera él conoce convirtiendo sus propias vidas de los usuarios en productos”. 

Como espacio para la “anarquía cibernética” y la protección de la privacidad,  la Deep Web se sitúa en el modelo opuesto. Aquí se intercambia una gran cantidad de información, pero no sobre la vida personal de cada uno, sino información de interés público. Según Lizama “deberíamos utilizar la Deep Web porque conociendo los niveles más profundos, ganaríamos en apropiación social de la tecnología, ganaríamos en nuestra alfabetización tecnológica y podríamos innovar con libertad“. 

En la Deep Web y en la Dark Net hay cocaína, AK47s y pornografía infantil, pero también hay clubs de lectura, debates entre idealistas e información en estado puro. La existencia de este mundo subterráneo no es algo bueno ni malo de por sí; la Deep Web y la Dark Net “tan solo” son poderosas herramientas para la libertad en internet. Qué hagamos con ellas, dependerá, ni más ni menos, de cada uno de nosotros como usuarios.

Fuente: Clara Paolini, La verdad sobre la deep web: más que porno, cocaina y AK47s. (link)

Fecha original de publicación de este post: 16 diciembre 2016

Viewing all 261 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>