La DEEP WEB inventada por los youtubers: desinformación a cambio de likes

Iniciado por cybermedios, 23 Febrero 2017, 15:59 PM

0 Miembros y 1 Visitante están viendo este tema.

cybermedios


Hoy en día, casi todo el mundo sólo conoce la deep web inventada por los youtubers, pero la verdadera deep web y la dark net siguen siendo unas grandes desconocidas para la mayoría de gente.

Ante tal escenario, es importante recordar los niveles mínimos de manejo de software y hardware que se necesitan para adentrarse al mundo del underground digital, pues el conocimiento de dichos niveles arroja una verdad distinta al discurso repetitivo de:

"El domingo estaba aburrrido, bajé el navegador TOR y logré ingresar hasta el FBI y sus archivos secretos. POR FAVOR, TÚ NO LO HAGAS..."



Nivel 1: Uso del navegador cifrado TOR para dominios .onion

Mucha gente cree que bajar y usar TOR es el único requisito necesario para ingresar a los dominios .onion que hay en la deep web de manera segura. En youtube existen miles de videos de "expertos" que llegan al "fin del mundo" de la información mediante está vía.

Este nivel es también el que ofrecen plataformas como MexicoLeaks para que la gente haga sus denuncias anónimas.

Es claro que no tienen ni idea, pues ni siquiera se toman la molestia de configurar lo básico de las "security settings" para un manejo eficiente de TOR: nueva identidad, nuevo circuito de nodos proxy, etc.



Nivel 2: Uso de sistemas operativos cifrados (torificados)

Si se quiere tener una mayor seguridad en cuanto a anónimato y privacidad, aparte de configurar lo mínimo de TOR, se necesita sumar a éste un sistema operativo torificado (cifrado), pues mediante esta vía realmente se puede evitar el rastreo de la ip y hasta cambiar la dirección mac del equipo que se esté usando.

Existen en internet muchos sistemas operativos torificados que se pueden poner en funcionamiento mediante una sencilla usb, por ejemplo Whonix (el mejor, desde mi punto de vista) hasta el legendario TAILS (que usó Snowden para sus filtraciones).

Hasta aquí, es claro que el uso de TOR sobre Windows o Mac ofrecen muy pocos elementos de seguridad y de capacidad para comunicarse con las comunidades virtuales que se alojan en la deep.



Nivel 3: uso mail y mensajes cifrados, uso de monedas digitales seudo-anónimas

Si realmente se quiere pasar de ser un simple turista superficial de la deep a un miembro que se inscriba, comparta, compre o venda información y productos en distintas comunidades, entonces se requieren sumar más recursos a TOR y el OS Torificado:

    Un email cifrado, por ejemplo TORmail.
    Comunicarse siempre con llaves pgp de cifrado de mensajes.
    Uso de criptomonedas seudo-anónimas como Bitcoin o LiteCoin, las dos más representativas y aceptadas de la deep web. O las prometedoras ShadowCash y Zcash.

Ninguna comunidad seria va a tomar en cuenta a alguien nuevo, que aparte no use estos protocolos para reforzar el anonimato; sin embargo, en la fantasía youtube no existe un sólo video de un "adentrado" que le dedique tiempo al asunto de los OS torificados, las llaves pgp o las bitcoin y su correcta configuración para navegar y tratar directamente con hackers, grupos de leakers o dark markets de la deep web.



Nivel 4: Las redes históricas de Freenet, Internet Invisible, .bit (conocidas también como dark net)

Es importante señalar que aparte de los dominios .onion propios de la deep web,  existen otras redes anónimas, mucho más robustas e históricas en el ámbito del underground, como Freenet, Internet Invisible (I2P), hasta llegar al nuevo sistema de dominios .bit

Si bien freenet y I2P tiene sus propias formas de acceso, es recomendable acceder a ellos sumando lo que se ha recomendado anteriormente: uso de TOR + OS Torificado + mail cifrado+ llaves pgp + monedas digital.

CONFIRMADO, el mundo del underground es más grande que los dominios .onion y exige oponer mucho más aprendizaje tecnológico. Al menos, requiere más conocimientos que abrir un canal de videos, grabarse con el teléfono celular y narrar "grandes filtraciones" para buscar hacerse famoso.



Nivel 5: hardware especial para bases de datos gubernamentales

El siguiente nivel ya depende mucho de la potencia del harware que se posea y por tanto no es accesible para mortales con computadoras caseras, por más que los youtubers insistan en que "sí se puede": "yo ingresé al área 51 y vi videos de extraterrestres torturando humanos".

Aquí ya hablamos de enfrentarse a los más potentes algoritmos de cifrado desarrollados hasta la fecha, así como del uso obligado de Gigahash para minar información.

También hablamos de arquitecturas de red basadas en VPN (Virtual Private Network) y sobre todo de Close Shell Systems (como Vault 7 del FBI, recientemente celebre con el cambio de mandato en los EU), arquitecturas de red que esporádicamente se conectan a internet y que hospedan información gubernamental estratégica.

Sólo colectivos con muchos recursos informáticos y apoyados por su propio gobierno, como por ejemplo el  Syria Electronic Army (grupo de hackers sirios asesorados por Rusia y con  muy alta reputación a nivel mundial), pueden tener hardware de alto octanaje para descifrar todo la información que van capturando y que necesariamente se presenta en modo consola y no gráfico.

Ya nada es visual aquí y, por ende, no existe el "youtube de la deep web", ni existen capturas de pantallas de sitios que no son más que meras leyendas urbanas, como La Liberté, o Zion, o el link del infierno, o el link para llegar a las Marianas Web.



CONCLUSIONES

La mayoría de personas y youtubers no pasa del nivel 1 (nivel que ni siquiera configuran) y de allí aplican la TEORÍA IMPLICITA: en vez de oponer un esfuerzo cognitivo para aprender a acceder a niveles más complejos de la deep, prefieren no hacer el gasto de aprender y se decantan por imaginar lo que podrían encontrar:

"Si no puedo llegar, lo puedo imaginar; pues debe ser casi lo mismo. Y no es que sea un irresponsable inventando historias falsas, es que esas historias que yo cuento deben ser muy probables de acuerdo a todo la información que por años he digerido en youtube."

O como dicen los panfletos de superación personal: "si lo pueden imaginar, lo puedes lograr". En este punto, el salto conceptual en relación con la deep web es muy obvio:  si lo puedes imaginar, lo puedes publicar en youtube como real.

Si hace algunas décadas los mitomanos eran mal vistos por no acercarse a la verdad, ahora muchos son conocidos como youtubers y ganan sumas importantes de dinero justo por pulverizar la verdad.
La mitomanía, como forma contemporánea de pensamiento débil, está de moda en las redes privativas de los Rothschild.
Nada es fortuito...

No tengo para ofrecer mucho, pero recompenso con 500 dólares a cualquier "youtubercito" que me lleve a la verdadera Zion o La Liberté siguiendo todos los protocolos de seguridad y arquitecturas de red necesarias para acceder a un sitio que está en lo más recóndito de las marianas web y que se supone es un Close Shell System.

Muchos de los que investigan el tema, como la empresa Bright Planet (que incluso fue la que bautizó al fenómeno como deep web hace casi 20 años atrás), nunca ha podido comprobar la existencia de los mitos Zion y La Liberté; pero los "youtubercitos" en una sentada dominguera, con sus computadoras caseras y usando Tor / Nivel 1 son capaces de llegar, saludar, tomar capturas de pantalla y hasta selfies.
Si lo puedes imaginar, lo puedes publicar en youtube como real.
Si lo puedes imaginar, lo puedes publicar en youtube como real.
Si lo puedes imaginar, lo puedes publicar en youtube como real.



Doctor Jorge Alberto Lizama Mendoza ((UNAM-MÉXICO)

RaloGomez

Cita de: cybermedios en 23 Febrero 2017, 15:59 PM

"El domingo estaba aburrrido, bajé el navegador TOR y logré ingresar hasta el FBI y sus archivos secretos. POR FAVOR, TÚ NO LO HAGAS..."

"yo ingresé al área 51 y vi videos de extraterrestres torturando humanos".


:xD :xD :xD ;-) ;-)

#!drvy

CitarEs claro que no tienen ni idea, pues ni siquiera se toman la molestia de configurar lo básico de las "security settings" para un manejo eficiente de TOR: nueva identidad, nuevo circuito de nodos proxy, etc.

Eso es porque ya vienen puestos por defecto en una seguridad lo suficientemente alta como para no comprometer la privacidad al mismo tiempo que dar una experiencia relativamente buena.

El propio tor y la mayoría de los sitios te avisan de que desactives js o pongas los security settings al máximo.

CitarSi se quiere tener una mayor seguridad en cuanto a anónimato y privacidad, aparte de configurar lo mínimo de TOR, se necesita sumar a éste un sistema operativo torificado (cifrado), pues mediante esta vía realmente se puede evitar el rastreo de la ip y hasta cambiar la dirección mac del equipo que se esté usando.

¿Cambiar la dirección mac para que? La dirección mac del equipo no sale más allá del router.. y como si te fueran a localizar con ella...

CitarHasta aquí, es claro que el uso de TOR sobre Windows o Mac ofrecen muy pocos elementos de seguridad y de capacidad para comunicarse con las comunidades virtuales que se alojan en la deep.

Cualquier sistema operativo ofrece la capacidad de comunicarse con las comunidades virtuales. Los sistemas "torificados" como les llamas, son simplemente distros configurados para pasar todos su trafico por la red de tor (con las consecuencias que ello puede generar). Mac y Windows se puede configurar de la misma forma.

CitarNivel 5: hardware especial para bases de datos gubernamentales

El siguiente nivel ya depende mucho de la potencia del harware que se posea y por tanto no es accesible para mortales con computadoras caseras, por más que los youtubers insistan en que "sí se puede": "yo ingresé al área 51 y vi videos de extraterrestres torturando humanos".

Aquí ya hablamos de enfrentarse a los más potentes algoritmos de cifrado desarrollados hasta la fecha, así como del uso obligado de Gigahash para minar información.

También hablamos de arquitecturas de red basadas en VPN (Virtual Private Network) y sobre todo de Close Shell Systems (como Vault 7 del FBI, recientemente celebre con el cambio de mandato en los EU), arquitecturas de red que esporádicamente se conectan a internet y que hospedan información gubernamental estratégica.

Sólo colectivos con muchos recursos informáticos y apoyados por su propio gobierno, como por ejemplo el  Syria Electronic Army (grupo de hackers sirios asesorados por Rusia y con  muy alta reputación a nivel mundial), pueden tener hardware de alto octanaje para descifrar todo la información que van capturando y que necesariamente se presenta en modo consola y no gráfico.

Ya nada es visual aquí y, por ende, no existe el "youtube de la deep web", ni existen capturas de pantallas de sitios que no son más que meras leyendas urbanas, como La Liberté, o Zion, o el link del infierno, o el link para llegar a las Marianas Web.

Esto ya es pura fantasía de un geek. Los SEA no tienen tanto hardware de "alto octanaje" y no descifran toda la información que van capturanda. El trafico no se representa en modo consola.. es trafico, es información, puedes obtenerlo como te de la real gana.

PD: No existen niveles en la deep web o dark network o el alias que te salga de los.. Puedes acceder a datos sensibles del FBI desde internet. Los servidores de dichas organizaciones no se conectan a TOR por la gracia que hace.

FANTASIAS.

Saludos

cybermedios

#3
#dry
respondo a tus comentarios

a) La configuración por defecto en TOR es nivel bajo: baja tor y compruébalo tu mismo

b) Hay que leer más sobre la dirección MAC, pues por ella se identifica sin error a muchos equipos.

c) Mac y windows hacen lo mismo que un sistema torificado? No tienes ni ides de lo que hace, por ejemplo, Whonix. Mejor revisa antes de escribir.

d) La fantasia geek y el alto octanaje es para resolver información cifrada que vas a ir encontrando,
¿o piensas que los gobiernos cifran igual que tú: en windows y con un supuesto tor que ya trae todo listo?

TE INVITO A QUE ACCEDAS AL FBI DESDE INTERNET, COMO DICES QUE CUALQUIERA PUEDE HACERLO, Y ME ENSEÑES, TE DOY 500 DÓLARES SI LO DEMUESTRAS.


saludos

Orubatosu

Mira que dificil que es acceder a documentación del FBI

https://vault.fbi.gov/

Dios mio, veo hombres de negro en la puerta  :xD
"When People called me freak, i close my eyes and laughed, because they are blinded to happiness"
Hideto Matsumoto 1964-1998

dato000

youtube, una ventana perfecta para que los idiotas hablen idioteces para que los escuchen gente idiota.

Aunque afortunadamente hay portales de calidad con buenos contenidos, buena música, buena información o buen entretenimiento, abundan estos imbeciles que hablan cualquier pendejada para conseguir un like.



#!drvy

Citara) La configuración por defecto en TOR es nivel bajo: baja tor y compruébalo tu mismo

Lo se.. y lo dije...

CitarEso es porque ya vienen puestos por defecto en una seguridad lo suficientemente alta como para no comprometer la privacidad al mismo tiempo que dar una experiencia relativamente buena

https://www.torproject.org/docs/faq.html.en#TBBJavaScriptEnabled




Citarb) Hay que leer más sobre la dirección MAC, pues por ella se identifica sin error a muchos equipos.

Te repito. Tu dirección MAC nunca sale más allá de la red local (el router). Ningún navegador (mucho menos Tor Browser) envía dicha dirección a ningún sitio porque NO SIRVE fuera de la red local.

Y si, es INÚTIL a no ser que vengan a tu casa, se conecten a tu red y lo miren específicamente. En el mundo hay millones de tarjetas de red y muchas (pero muuuchas) llevan la MAC repetida.

La única probabilidad de que tu MAC sea filtrada es que algún software malicioso la obtenga y la envié.. dicho esto, tampoco le servirá de nada ya que llegados a este punto, lo mas probable es que te identifiquen de otras maneras.




Citarc) Mac y windows hacen lo mismo que un sistema torificado? No tienes ni ides de lo que hace, por ejemplo, Whonix. Mejor revisa antes de escribir.

Si, exactamente lo mismo. Dime una cosa que haga tu "sistema torificado" que no pueda hacer Windows o Mac.




Citard) La fantasia geek y el alto octanaje es para resolver información cifrada que vas a ir encontrando,
¿o piensas que los gobiernos cifran igual que tú: en windows y con un supuesto tor que ya trae todo listo?

No digo que no cifren. Digo que los de la SEA no tienen superordenadores listos para ser usados únicamente para descifrar información de X agencia gobernamental o cosas parecidas. Tampoco hace falta mucho. Una tarjeta gráfica tipo GTX con unos cuantos miles de cuda cores puede bruteforcear relativamente rápido.

La mayoría de los "hackeos" que llevan acabo son "simples" ataques de phishing o aprovechamientos de fallos de seguridad donde no hace falta ningún cifrado más allá del que use el servidor (y cliente) para comunicarse.

CitarTE INVITO A QUE ACCEDAS AL FBI DESDE INTERNET, COMO DICES QUE CUALQUIERA PUEDE HACERLO, Y ME ENSEÑES, TE DOY 500 DÓLARES SI LO DEMUESTRAS.

500 dolares.. hay que ser triste... de verdad crees que alguien que tenga acceso al sitio web del FBI te va a enseñar como hacerlo por 500$ ? No me mal interpretes, pero un simple deface a la pagina del FBI se vendería por almenos 10 veces más que eso...

CitarMejor revisa antes de escribir.

Te propongo una cosa. Leete unos cuantos manuales de como funciona Internet, analiza los datos que envias cuando usas tu sistema operativo. Lee sobre las direcciones MAC.. Luego vuelve, y afirma lo mismo.

¿Te parece?


PD: Más que desmontar a youtubers, te estas desmontado a ti mismo.

Saludos

Eleкtro

Cita de: cybermedios en 24 Febrero 2017, 14:15 PMNo tienes ni ides de lo que hace (...) Mejor revisa antes de escribir.

Siendo nuevo en el foro como lo eres, y de entre todos los usuarios a los que pudiste escojer para trolear o intentar refutar sus argumentos vas y lo haces precisamente con un miembro del staff (CoAdmin) y a su vez una de las personas más experimentadas en redes de esta comunidad (que te saca siglos de experiencia profesional) quien solo te respondió para hacerte ver tus equivocaciones. Ole tú.

Demasiado síndrome de sabelotodo es lo que yo veo aquí, así que mejor voy chapando el tema para que nadie se siga dejando en evidencia...

Tema Cerrado.

¡Saludos!