Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf ·...

35
D e e p W e b E z i n e # 4 [1] Deep W eb eZine # 4

Transcript of Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf ·...

Page 1: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[1]

Deep Web

eZine

# 4

 

Page 2: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[2]

Inicio

Hola nuevamente  a  todos  los  lectores,  en  esta  cuarta  entrega de Deep 

Web eZine  traemos  unos  cuantos  trucos,  técnicas  y herramientas   para 

todos los parásitos de esta Web.  

Primero comenzaremos utilizando el motor de búsqueda de Google para 

buscar  paginas ONION,  para  luego  hablar  sobre  las  nuevas  aplicaciones 

descentralizadas y libres de la vigilancia del gran hermano. Cifraremos un 

USB  con  Veracrypt  para  mantener  nuestros  datos  a  salvo,  luego 

pasaremos a los temas habituales como ser Noticias Tor y por ultimo Tips 

de seguridad.

Page 3: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[3]

Contenido  

I. Búsqueda Avanzada de páginas ONION con

Google

II. Días de Descentralización

III. Cifrando un USB con Veracrypt

IV. Tips de seguridad

V. Noticias deep web

 

 

 

 

Page 4: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[4]

 

 

Búsqueda de Paginas ONION usando Google

 

El motor de búsqueda de Google es unos de los motores más efectivos y más usados en estos días, por más que digamos que Google te espía y distribuye tus datos y preferencias, tú lo seguirás usando pero hay una forma de usar Google de forma segura.

Con Disconnect Search puedes hacer tus búsquedas de forma privada con tu motor de búsqueda favorito por ejemplo: Google, Yahoo, Bing y Duckduckgo.

 

Pero si no te importa las cosas que hace Google con tus datos puedes usar simplemente su motor de búsqueda. Ahora vamos a comenzar haciendo una búsqueda simple, vamos a introducir en la barra de búsqueda…

Page 5: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[5]

Index of site:onion.to

Con esta consulta estamos diciendo a Google por medio de Disconnect Search que busque todas las páginas con dominio .onion.to, como resultado veras algo esto…

Como pueden ver Google nos lanza unos 1.050 de resultados del valor que le indicamos que busque, en mi caso busco directorios y archivo, y he encontrado cosas

Page 6: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[6]

muy curiosas.

Pero tú puedes ingresar las palabras que quieras, por ejemplo: Hosting site:onion.to o para usar el servicio de ONION.LINK seria : Hosting site:onion.link .

Usando algunos trucos de Google

Para buscar varias palabras:

EJ. Files | Dir site:onion.to

Para buscar archivos:

EJ. Filetype: txt | pdf |docx site:onion.to

Para buscar palabras que estén en la URL:

EJ. Inurl: login.php site:onion.to

Para más parámetros de búsquedas en Google puedes averiguar sobre Google Dorks o Google Hacking.

¿Qué es ONION.TO?

Es una puerta de acceso a los servicios ocultos de Tor proporciona un cómodo acceso a los servicios ocultos de Tor. Es un proxy que reenvía las solicitudes al servicio oculto respectivo. No almacena ningún dato y no son responsables por el contenido.

Hay otros servicios que actúan como puerta de acceso a los sitios ONION como es el caso del reciente servicio CITY.LINK, pero nosotros usaremos ONION2WEB porque es libre y tiene un buen tiempo dado servicio.

AVISO: TOR2WEB solo actúa como puerta de acceso no oculta tu IP, por lo cual usa TORBROWSER o una VPN para hacer tus consultas.

Page 7: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[7]

-Artículo escrito por: K40s –

Días de Descentralización

Si bien las redes P2P o redes descentralizadas han existido desde hace tiempo atrás, en los últimos años han aparecido una buena cantidad de Herramientas Criptográficas y redes y lo mejor de todo OpenSources.

Desde que el ex agente de la NSA Edward Snowden revelara la vigilancia global por parte de la NSA y sus aliados, hackers y criptógrafos de todo el mundo empezaron a preparar proyectos para contrarrestar la vigilancia de las agencias, creado la era POST-Snowden.

Las redes descentralizadas son redes las cuales no requieren de un servidor unico para poder funcionar o no requieren que tu conexión pase por el servidor de una multinacional o empresa.

Modelo Centralizado

Para el ejemplo de un modelo centralizado hablaremos de Dropbox. Dropbox como sabemos es un servicio de almacenamiento en la nube, pero requiere registrarse y que tus archivos permanezcan en sus servidores y mientras permanezcan en sus ordenadores podrán hacer lo que quieran con tus archivos, siguiendo su política.

También tenemos a Google, Facebook, Bing (Microsoft), Twitter, etc. como sabes estas grandes empresas tiene casi todo el tráfico de internet, y como sabes estas empresas

Page 8: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[8]

brindan distintos servicios por ejemplo: Motores de búsqueda, Email, VozIP, Video, Video Chat, Redes Sociales, Blogs, Hosting y muchos otros servicios en pocas palabras estas empresas han centralizado internet. Y mientras esto ocurra estas empresas estarán vendiendo nuestros datos o mirando que haces en esta red de redes.

 

Modelo Descentralizado

 

Mientras que en el modelo descentralizado no hay un servidor fijo ya que el usuario actúa como cliente/servidor. En resumen una internet descentralizada no depende de servidores de gobiernos y corporaciones, Ejemplo: Freenet, Gnutella, Tor, I2P y las redes P2P que constituyen una parte muy importante en la internet descentralizada.

A continuación leerás un artículo escrito por ELENA SANTOS una usuaria de GENBETA, que habla el tema de la descentralización de una manera algo pesimista, pero estoy seguro que aprenderás más a fondo este tema.

 

 

¿Dónde ha quedado la utopía de un 

Internet descentralizado?  

  En  sus  primeros  años  de  existencia,  Internet  era  una  pequeña  red  descentralizada  de 

ordenadores que parecía gobernarse por sí misma y en  la que gobiernos y corporaciones no 

tenían cabida. La Declaración de  Independencia del Ciberespacio, de 1996, recogía esta  idea: 

"Gobiernos del mundo industrial, no sois bienvenido entre nosotros. No tenéis soberanía aquí 

[...] Declaramos este espacio social global que estamos construyendo  libre de  las tiranías que 

queréis imponernos". 

Page 9: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[9]

Veinte años después la situación es muy diferente, y está lejos de ser esa utopía de un Internet 

libre y sin intromisiones gubernamentales. La gran mayoría de nuestras comunicaciones online 

pasan  por  unas  pocas  compañías:  Google,  Apple,  Facebook,  Microsoft,  Amazon,  Twitter, 

Yahoo!... Entre  todas ellas gestionan, controlan, manipulan y monetizan  la vida online de  la 

mayoría de usuarios de Internet. Sus compras en la web, las noticias que consumen, los vídeos 

que  reproducen, sus videojuegos  favoritos,  lo que publican en  redes sociales. ¿Cómo hemos 

llegado hasta aquí? Y lo más importante, ¿hay vuelta atrás? 

Qué es Internet descentralizado 

 

Antes de entrar en materia, es  importante  saber a qué nos  referimos  cuando hablamos de 

Internet descentralizado. El  Internet que conocemos hoy en día depende en gran medida de 

servidores en manos de organizaciones gubernamentales, proveedores de acceso a  la  red y 

grandes  corporaciones  de  telecomunicaciones  ­  de  forma  que  lo  tienen  bastante  fácil  si 

quieren  hacer  seguimiento  de  las  actividades  de  los  usuarios,  tal  y  como  demostraron  los 

documentos filtrados por Snowden. 

De hecho, la Electronic Communications Privacy Act en Estados Unidos permiten a las fuerzas 

de  seguridad  del  país  obtener,  sin  necesidad  de  orden  judicial,  datos  privados  que  los 

ciudadanos  estadounidenses  confían  a  terceras  partes,  como  por  ejemplo  información  de 

ubicación  recogida por el móvil o el contenido de  los correos electrónicos  ­  incluso aquellos 

todavía sin abrir. 

El concepto de "descentralización" se escuchó por primera vez nada menos que a mediados 

del siglo XIX, cuando se hablaba de él como  la fuerza que  inspiró  la Revolución Francesa: "La 

descentralización  tiene  una  dimensión  cívica,  ya  que  aumenta  las  oportunidades  de  los 

ciudadanos de participar en asuntos públicos, y les acostumbra a usar su libertad", escribía el 

abogado Alexis de Tocqueville. 

 

Hoy  en  día,  ese  concepto  aplicado  a  Internet  se  refiere  a  una  red  que  no  depende  de 

servidores controlados por gobiernos o grandes corporaciones; un lugar donde comunicarnos 

libremente, sin que nos espíen o, peor aún, sin que vendan nuestros datos al mejor postor. Un 

sistema donde no todo dependa de un solo servicio ­ en Estados Unidos, por ejemplo, el 25% 

del  tráfico de  Internet pasa de una  forma otra por Google, y una caída de sus servidores de

sólo 5 minutos puede provocar un bajón de tráfico de hasta un 40%. 

Page 10: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[10]

"Un  Internet  descentralizado  es  en  realidad  un  reflejo  de  aquello  para  lo  que  Internet  se 

diseñó en un principio: un sistema de comunicación e información compartido entre diferentes 

organizaciones e individuos", nos cuenta Jacob Cook. Cook es el creador de arkOS, una versión 

de  Linux  diseñada  para  ejecutarse  en  una  Raspberry  Pi,  y  que  permite  al  usuario  crear  su 

propia "nube" de datos accesible desde cualquier sitio (sin depender de Google o Dropbox, por 

ejemplo). "A grandes rasgos, Internet sigue siendo así. Es la forma en que esa información se 

recoge y se comparte lo que ha cambiado", dice Cook. 

"Nosotros  creemos  que  Internet  hoy  está  roto",  dice  por  otro  lado Nick  Lambert,  COO  de 

MaidSafe. Este proyecto es una especie de  Internet alternativo basado en el protocolo P2P, 

cuyo principal objetivo es evitar que la información personal quede almacenada en servidores 

y data centers centralizados. "Nuestra información online no es segura, y los robos de datos y 

espionaje del gobierno son algo rutinario. Se ha llegado a aceptar que los usuarios no tengan 

control alguno  sobre  sus datos, y que no  sepan qué  información están proporcionando  y a 

quién", asegura Lambert. 

"Creo que las cosas han mejorado en muchos aspectos desde las filtraciones de Snowden, pero 

también han  ido un poco para atrás", dice por su parte Cook. El creador de arkOS menciona 

como ejemplos más recientes los ataques a la libertad en Internet desde los atentados de París 

y  San  Bernardino,  mencionando  explícitamente  el  caso  del  FBI  contra  Apple:  "Algunas 

empresas como Apple están contraatacando, y manteniendo una posición muy valiente contra 

esos ataques y en defensa del cifrado de datos. Se les debería elogiar por ello". 

"Hemos  visto  ataques  contra  el  cifrado  de  datos,  imprescindible  para  un  Internet 

descentralizado", continúa Cook. "Pero  también cosas como  la  respuesta masiva del público 

contra  estos  ataques,  y  el  despertar  de  la  conciencia  de  la  gente  sobre  lo  vulnerables  que 

pueden llegar a ser sus datos en manos de las empresas son avances positivos." 

El  papel  de  los  ciudadanos  en  la  descentralización  de 

Internet 

Precisamente es  la gente,  los propios usuarios de  Internet,  los ciudadanos  los que  tienen el 

papel  protagonista  en  este  movimiento.  La  centralización  de  Internet  no  es  un  concepto

abstracto que está ahí y con el que no tenemos relación alguna. Se trata de algo que nos afecta 

en el día a día, cada vez que encendemos el ordenador o usamos el móvil para conectarnos a 

la red. 

Page 11: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[11]

 

"Los usuarios a quienes  les preocupe  la seguridad y privacidad de sus datos, y a quienes  les 

gustaría  tener  el  control  de  los  mismos,  deberían  empezar  a  usar  tecnologías 

descentralizadas", aconseja Lambert.  "En el caso de  la SAFE Network, pueden compartir  sus 

recursos  tecnológicos  extra  (espacio  en  disco,  procesador,  ancho  de  banda...)  a  cambio  de 

safecoins,  la moneda de  la  red que  luego se puede convertir en moneda  real, de  forma que 

incluso es posible ganar dinero mientras ayudas a construir un internet descentralizado". 

Cook,  por  su  parte,  anima  sobre  todo  a  ser más  conscientes  de  con  quién  compartimos  la 

información  que  publicamos  online.  "Grandes  corporaciones  com  Google  o  Facebook 

centralizan un enorme volumen de información bajo su control, y disponen de ella a su antojo. 

Pero  ahora  tenemos  en  nuestras  manos  la  posibilidad  de  evitar  esos  abusos,  y  elegir 

exactamente cómo queremos vivir nuestra vida online". 

En sus palabras, es necesario hablar más de estos temas en público, sacarlos a la luz con más 

frecuencia, mantener estos asuntos frescos en  la conciencia y en  la memoria de  los usuarios.

Sólo así  les demostraremos a esas grandes empresas que nos preocupamos por  la privacidad 

de nuestras datos online, y que no nos conformamos con palabras bonitas o falsas promesas. 

"Si  podemos  hacerles  llegar  una  exigencia  lo  suficientemente  fuerte,  con  la  que  romper  el 

monopolio del almacenamiento de datos, quizás veamos algunos cambios  interesantes en el 

futuro". 

¿Y cuando pasen otros 20 años? 

Hablando del futuro, ¿qué nos espera el día de mañana? Viendo la evolución de Internet en los 

últimos 20 años, ¿cómo será de aquí a otros 20 años más? Lambert, de MaidSafe, es bastante 

positivo  al  respecto:  "Creo  que  veremos  cómo  un montón  de  nuevas  redes  y  tecnologías 

descentralizadas  llegan al público masivo,  impulsadas por algunas de  las que vemos ahora  ­ 

como Bitcoin. Estas tecnologías han demostrado que si se eliminan  intermediarios (como  los 

bancos y las instituciones financieras, en este caso) las redes son más eficientes y los usuarios

tienen  control  total  sobre  sus  datos".  A  Lambert  no  le  cabe  duda  de  que  el  Internet 

descentralizado  volverá  a  hacerse  realidad:  "La  infraestructura  de  nuestros  servicios  web 

cambiará  de  una  serie  de  redes  centrales  conectadas  a  un  paradigma  de  redes 

Page 12: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[12]

descentralizadas  interconectadas".

 

Cook, por su parte, es un poco más reservado en sus predicciones. Para él, el reciente caso del 

FBI contra Apple no es más que un ejemplo de lo que podría llegar a pasar si los usuarios no se 

mantienen alerta sobre qué comparten online y, sobre todo, con quién  lo comparten. "No es

simplemente una cuestión de si el gobierno puede o no hackear un móvil. Lo que hoy es un 

móvil mañana podría ser un ordenador, un servidor, una red, cualquier cosa". 

En palabras de Cook, los ciudadanos de cualquier país donde se valore la libertad personal 

tienen el deber de enfrentarse a todos  los  intentos por parte del gobierno de acceder a sus 

datos y comunicaciones personales online. "Hay muchas cosas que la gente en general debería 

vigilar.  La  comodidad  tiene un precio:  si  seguimos  con  la  tendencia actual de  tecnología 

rápida y barata, la gente seguirá dependiendo más y más de las corporaciones y de sistemas de 

alojamiento remotos, en manos de otros. Estaremos confiando ciegamente nuestros secretos 

más privados a estas compañías". 

El momento de actuar es ahora. No dejemos que pasen otros 20 años. 

 

Artículo escrito por: Elena Santo @chicageek  25 Marzo 2016 

 

 

Page 13: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[13]

Cifra una unidad USB con Veracrypt

 

 

En este tutorial se utilizó un sistema operativo Gnu/Linux, pero los pasos descriptos eneste tutorial no varían en otros sistemas.

Page 14: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[14]

Vamos a empezar - En primer lugar, vamos a descargar Veracrypt y seleccione la versión que desea utilizar y descargarlo. Ahora abre una terminal y ve al directorio donde descargó el archivo y extraerlo:

tar ­xzvf veracrypt­1.0f.1­setup.tar.gz 

A continuación, ejecute el comando siguiente para instalar Veracrypt:

sh veracrypt­1.0f.1­setup.tar.gz 

O haga doble clic en el archivo.

 

Ahora vamos a elegir el número 1 del menú para instalar VeraCrypt, una vez terminado encontraras Veracrypt en tu menú si no es, solo ingresa en la consola la palabra veracrypt.

En la ventana que aparecerá, haga clic en la opción "Crear volumen”:

Page 15: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[15]

En la siguiente imagen, selecciona "Crear un volumen dentro de una partición / unidad" y haz clic en "Siguiente":

En este punto vamos a seleccionar la primera opción "volumen VeraCrypt Standard", para crear un volumen normal. Así que hacemos clic en "Siguiente".

Page 16: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[16]

(También es posible crear un volumen oculto, pero eso es material para otra edición)

En el siguiente paso, haga clic en "Seleccionar dispositivo". En esta parte vamos a elegir un dispositivo USB que haz conectado a su ordenador. Después haga "OK".

NOTA: Todos los datos serán destruidos así que asegúrate de que no tienes información valiosa en el dispositivo.

Asegúrate de que la opción de “nunca guardar historial” está marcada:

Page 17: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[17]

En este paso debemos elegir el algoritmo de cifrado y el algoritmo hash. Podemos elegir entre AES, Serpent, Twofish etc. podemos dejar las opciones por defecto y hacemos clic en "Siguiente". Para obtener más información sobre los algoritmos y algoritmo de hash es posible mirar la documentación

A continuación se le pedirá la contraseña para cifrar la unidad, la contraseña debe contener entre 40-60 caracteres, en el #3 de Deep Web Ezine en la sección de tips de

Page 18: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[18]

seguridad hay un pequeño tutorial para crear contraseñas seguras te recomiendo que leas para poder usar contraseñas robustas.

A continuación, vamos a seleccionar nuestro sistema de archivos. Podemos dejar la opción por default (tipo del sistema de archivos: FAT), ya que se puede leer en todos los principales sistemas operativos:

A continuación en la pantalla aparecerá una barra de carga, tendrás que mover el ratón alrededor para generar algunos datos aleatorios, te recomiendo hacer eso

Page 19: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[19]

durante unos 30 segundos. Una vez que haya generado suficientes datos aleatorios, pulsa el botón Format:

Ahora poder ser que el proceso tarde un tiempo, así que se paciente.

Cuando todo esté listo, en tu pantalla saltara un mensaje indicándote que todo está listo.

Page 20: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[20]

A continuación, haga clic en Aceptar y salir del asistente. Ahora elija una de las ranuras y haga clic en "seleccionar la unidad" en la parte inferior y elige el USB que acaba de formatear:

Page 21: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[21]

A continuación, haga clic en el montar y escribe su contraseña, Una vez que hayas ingresado todo lo necesario verás en tu administrador de archivos la unidad USB o haga doble clic en el volumen:

Page 22: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[22]

Bueno ahora ya tienes tu unidad USB cifrada en la cual puedes almacenar tus archivos teniendo la seguridad de que solo tu podrás ver aquel contenido.

Articulo creado por: PING

Page 23: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[23]

Page 24: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[24]

Page 25: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[25]

Tips de seguridad  

Bienvenidos en esta pequeña sección donde podrás apreciar pequeños tutoriales, los cuales te servirán de mucho en esta red.

Vamos a comenzar a usando MAT para el borrado de metadatos en imágenes y archivos los cuales contengan metadatos, luego pasaremos al cifrado de archivos con GPG (GNU Privacy Guard) y para el final un pequeño truco con Firefox.

Bueno, dada la bienvenida comencemos...

Borrando Metadatos Si no te es familiar la palabra metadatos comenzare diciendo que la palabra metadato refiere a un grupo de datos que describen el contenido informativo de un objeto al que se denomina recurso (el recurso vendría hacer el archivo), Por ejemplo, en una biblioteca se usan fichas que especifican autores, títulos, casas editoriales y lugares para buscar libros. Así, los metadatos ayudan a ubicar datos.

La palabra metadatos tiene diferentes definiciones pera este caso vamos usar la palabra metadatos para referirnos a todo información que se obtiene de un archivo digital, ya sea una imagen o un documento PDF.

Ejemplo: Imagen

Page 26: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[26]

Ejemplo: Metadatos

 

Como puedes ver con los metadatos podemos averiguar mucho sobre esta fotografía, podemos ver que el fotógrafo tiene un teléfono móvil Iphone4, que fue tomada un 27 de junio año 2013 hora 20:01, que no uso Flash para la fotografía y además lo más

Page 27: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[27]

interesante los datos GPS los cuales dan las coordenadas exactas de donde se tomó la fotografía.

Ahora imagina que tú no has tomado una foto nada artística y que te podría meter en problemas si alguien llegara a saber que tu tomaste aquella foto.

Lo más aconsejable seria que desactives el GPS del teléfono móvil al tomar una fotografía o borrar los metadatos, al borrar los metadatos estarás borrando toda esa información que vez en la imagen de arriba.

Para el borrado de los metadatos vamos usar el programa MAT (Metadata Anonymisation Toolkit) la cual tiene una interface gráfica y también podemos usarlo en la consola.

Instalación: sudo apt­get install mat

MAT GUI

Page 28: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[28]

MAT CONSOLE

Como puedes ver en la gráfica MAT GUI es fácil de usar y no merece demasiada explicación, así que vamos a centrarnos en el modo consola el cual te ofrece unas buenas opciones, por ejemplo:

- Ver los metadatos de un archivo:

mat –d archivos.jpg 

- Para borrar los metadatos de un archivo solo escribe mat seguido del nombre del archivo por ejemplo: mat manual.pdf  

- Para borrar los metadatos y preservar un backup del archivo: 

mat  –b  archivo.jpg    esto  generar  un  archivo  con  extensión 

.bak el cual es el archivo original, solo tienes que borrar 

la palabra bak 

- Borrar metadatos de archivos de forma masiva solo usa el signo de asterisco seguido de la extensión:

mat *jpg 

 

Como puedes ver MAT es una herramienta indispensable para anonimizar tus archivos y resguardando tu privacidad y seguridad de forma fácil y sencilla.

 

 

 

Page 29: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[29]

Cifrando archivos con GPG GPG (GNU Privacy Guard) puede ser usando para cifrar archivos como también correos electrónicos, pero en este caso solo vamos a usarlo para cifrar archivos de cuál extencion.

Gpg viene instalado por defecto en la mayoría de distros Gnu/Linux, para verificar si tienes instalado introduce en la consola gpg  –­version 

 

Si vez algo parecido a este mensaje quiere decir que GPG está instalado en tu sistema.

Para empezar la prueba tenemos que tener un archivo de cualquier tipo e introducir en la terminal de Linux el comando gpg con el parámetro -c para cifrar y -d para descifrar.

Ej.

gpg –c texto.txt

Nos aparecerá un cuadro que nos pide la contraseña y se generará un archivo .gpg. Y después lo descifraremos con el comando gpg -d [archivo] (e introduciendo la clave de alta seguridad).

Al terminar todo este proceso se preservara el archivo original, si no quieres esto solo borra el archivo sin cifrar con shred (para más información sobre shred lee el #2 de Deep Web Ezine).

Borrado seguro con shred

Page 30: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[30]

Page 31: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[31]

Page 32: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[32]

Juez confirma que el gobierno americano pago a universidades para hackear la red Tor

Los investigadores de seguridad de la Universidad Carnegie Mellon (CMU) fueron contratados 

por  las  autoridades  federales  para  descubrir  una  técnica  que  podría  ayudar  al  FBI 

Desenmascarar  a  usuarios  de  la  red  Tor  y  revelar  sus  direcciones  IP  como  parte  de  una 

investigación criminal. 

Un  juez  federal  en  Washington  ha  confirmado  recientemente  que  los  científicos  de  la 

computación en el  Instituto de  Ingeniería de Software de CMU  (SEI), habían descubierto un 

truco en el año 2014  de acuerdo con el expediente judicial [PDF] presentado el 23 febrero del 

2016. 

En  noviembre  de  2015,  The  Hacker  News  informó  que  el  director  del  proyecto  Tor  Roger 

Dingledine acusó a  la Oficina Federal de  Investigaciones  (FBI) de pagar al universidad, por  lo 

menos, $ 1 millón para el  suministro de  información que condujo a  la  identificación de  los 

presuntos delincuentes en el Dark Web . 

Por su parte el FBI negó las acusaciones, diciendo “La afirmación de que nosotros pagamos $1

millón para hacker TOR es incorrecta”. 

Más detalles sobre el asunto aún no están claros, pero el juez confirmó algunos hechos acerca 

de  los  términos  de  referencia  e  indico  que  "los  usuarios  de  Tor  carecen  claramente  una 

expectativa razonable de privacidad en sus direcciones IP durante el uso de la red Tor." 

Al  Parecer  ser  las  agencias  están  invirtiendo  grandes  cantidades  de  dinero  para  violar  la 

privacidad y seguridad de los usuarios, solo queda decir usa todos los métodos de seguridad 

posibles y mantente informado. 

Page 33: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[33]

Administrador Web de Silk Road 2.0 se declara culpable

El  administrador  de  Silk  Road  2,  llamado  Brian  Farrell,  ayudo  a mantener  el  notorio  sitio, 

proporcionando  al  cliente  soporte  técnico,  aprobar  y  suspender  vendedores,  sea  declarado 

culpable y podría enfrentar se a 8 años de prisión. 

 El hombre de 28 años de edad, que utiliza el apodo " DoctorClu ", había sido acusado el año 

pasado de  ser  la mano derecha  del  creador de  Silk Road 2.0  (Blake Benthall), Un mercado 

negro que imitaba a el Silk Road original. 

Silk Road2  fue cerrada en noviembre de 2014 después de su creador Blake Benthall también 

conocido  como  "Defcon"  fue  detenido  cuyo  caso  criminal  está  pendiente  en  un  tribunal 

federal de Nueva York. 

De acuerdo con el Departamento de  Justicia, Ruta de  la Seda 2.0 había generado "ventas de 

aproximadamente  $8 millones  en  la moneda  de  los  Estados  Unidos  por mes"  desde  que 

comenzó en noviembre de 2013. 

En  una  presentación  ante  la  corte  en  marzo  [PDF],  Farrell  admitió  que  no  sólo  era  el 

administrador del sitio, sino que también sirvió como "el portavoz informal" para Defcon. 

Farrell también admitió que dirigió un ataque de denegación de servicio (DoS) a Tor Market, 

un competidor de Silk Road 2. 

Farrell puede enfrentarse a 8 años de prisión y una multa de $ 5,000,000 

Page 34: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[34]

Farrell  fue arrestado en Seattle en enero de 2015. Los  federales agentes pidieron a Farrell si 

podía ayudarles a identificar a otras personas involucradas con Silk Road 2.0, Farrell respondió 

diciendo, "Ustedes no va a encontrar pez más grande que yo".  

En febrero de 2016, el juez de distrito denegó la petición de Farrell de obligar la divulgación de 

los métodos usados por los federales para el rastreo de usuarios de la red TOR. 

Sin  embargo, más  tarde,  el  juez  confirmó  que  investigadores  de  la  Universidad  Carnegie 

Mellon de su Instituto de Ingeniería de Software fueron contratados por la Oficina Federal de 

Investigaciones (FBI) para investigar como irrumpir la red TOR. 

Farrell se debe a ser condenado en un tribunal federal en Seattle el 3 de  junio de 2016, solo 

queda esperar si no corre la misma suerte que Ross Ulbricht creador del Silk Road original el 

cual fue sentenciado a 2 cadenas perpetuas. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Page 35: Deep Web eZine - index-of.esindex-of.es/Deep Web/E zine Deep Web/DeepWebEzine4.pdf · 2019-03-03 · Deep Web Ezine #4 [5] Index of site:onion.to Con esta consulta estamos diciendo

Deep Web Ezine #4

[35]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Esto fue todo gracias por leer Deep Web Ezine.

¡Hasta pronto!

“Mantente siempre de pie y lucha por tus sueños e ideales”