Introducción:
“La privacidad es un derecho fundamental que se encuentra recogido en la declaración universal de derechos humanos, sin embargo es uno de los más vulnerados por gobiernos y entidades con altos niveles de autoritarismo y fuertes medidas de represión.
La libertad de expresión en los tiempos que corren es considerada por muchas entidades como una seria amenaza para el orden público y debido a esto, últimamente se comienza a apreciar un aumento de leyes y regulaciones cuyo principal objetivo es el de controlar qué se puede y qué no se puede hacer o decir en medios como Internet. Esta situación ha dado lugar a grandes controversias y críticas sobre dichas regulaciones y debido a esto, desde hace algunos años se han ido creando y consolidando varios grupos de personas que se dedican a crear herramientas cuya finalidad es la de proteger la privacidad de sus usuarios por medio de mecanismos de anonimato fuertes.
Se trata de herramientas con una finalidad bastante clara y con un nivel tecnológico alto, lo que ha permitido el surgimiento de las “darknets” en las que es posible encontrar personas que comparten información libremente sin ningún tipo de censura, no obstante, como ocurre con cualquier herramienta, pueden ser usadas de forma legítima para ayudar a personas que sufren abusos en zonas conflictivas o por ciberdelincuentes que se dedican a realizar actividades ilegales, valiéndose de los fuertes niveles de anonimato que aportan estas soluciones. En el presente documento encontrarás el funcionamiento de las principales herramientas para proteger tu privacidad y consolidar tu anonimato en entornos como Internet.” BLACKWATER
–
EDITORIAL 1
Admiro mucho el nivel de los libros de 0xWord, siempre llegando a un nivel de profundidad del tema que pocas veces se ve en el underground digital.
Para mi, este libro es (o será dentro de muy poco) la Biblia de la Deep Web en cuanto a arquitectura y funcionamiento técnico del medio.
No sólo aborda al mundo del punto.onion, sino también a Freenet, el proyecto de internet invisible (I2P), a GNUnet, Yacy, etc.
Ni en inglés he encontrado un libro tan completo sobre el del tema. Me quito el sombrero ante este documento ordenatorio de la deep web.
–
EDITORIAL 2
A pesar que el libro se basa primordialmente en el funcionamiento técnico de la Deep Web, cuando lo leas comprobarás que todas las estupideces con las cuales ha lucrado gente como Dross (llegar a la Liberté, acceder a videos de extraterrestres y que el FBI venga por ti, el juego satánico de la deep web… ) son prácticamente inviables en términos de arquitectura de redes.
–
UNICA VIA
Mándame un correo
https://cybermedios.org/contacto-con-jorge-lizama/
desde un servicio de mail cifrado, como:
Protonmail
https://protonmail.com/
o Tutanota
https://tutanota.com/es/
o OpenMailBox.
https://www.openmailbox.org/
Incluso Tor Box en la deep web.
http://torbox3uiot6wchz.onion/sm/src/login.php
No es necesario que cifres el mensaje, con saber que usas servicios que no alimentan al “Gran hermano”, es suficiente…
–
NOTA:
Abusos de gente que aprovecha el mail para pedir varios archivos al mismo tiempo, ni siquiera serán respondidos.
Un archivo por mail y por semana, es lo que puedo ofrecer.
Mensaje cifrado en pgp a mi mail
–
CRÉDITOS:
Autor: Doctor Jorge Alberto Lizama Mendoza. UNAM-México, 14 marzo 2020
Fecha original de publicación: 25 enero 2017
Fuente original: https://cybermedios.org
También publicado en Steemit: https://steemit.com/@cybermedios.org