Manual Para La Deep Web 2

February 25, 2017 | Author: MrVon | Category: N/A
Share Embed Donate


Short Description

Manual acerca de la Deep Web con todo lo necesario para un buen manejo de TOR y Tails y de la propia deep web. Subid...

Description

MANUAL PARA LA DEEP WEB En este manual aprenderás primero lo que es la deep-web, como adentrarte en ella, como crear servicios ocultos, como manejar recursos, como tener unos mínimos de seguridad, como buscar contenidos y no dejar apenas rastro.

VERSIÓN 2.0

By Von

Buceando en la World Wide Web.

LISTADO DE PUNTOS A TRATAR • • • • • • • • • • • •

EPILOGO INTRODUCCIÓN A LA DEEP WEB ANONIMATO EN LA DEEP WEB CORREO ELECTRÓNICO EN LA DEEP WEB SEGURIDAD EN LA DEEP WEB COMO ENTRAR A LA DEEP WEB LA TEORÍA DE LOS NIVELES ALGO SOBRE LA DEEP WEB CRECIÓN DE UNA DEEP WEB HISTORIA RECIENTE EN LA DEEP WEB ESTADÍSTICAS Y DATOS DE LA RED TOR ADVERTENCIAS Y NOTAS

1. Epílogo Hago este manual debido a que cuando yo quise introducirme en la Deep Web tuve que indagar mucho para hacerme con unos mínimos conocimientos. Tuve que navegar por varias webs, leer muchas experiencias de usuario, asustarme mucho y también leer muchas mentiras. Por este motivo les traigo el manual que a mí me hubiera gustado disfrutar cuando empecé a oír hablar de la Deep Web. 2. Introducción a la Deep Web Según la Wikipedia, la Deep Web (también llamada Deepnet, Invisible Web, UnderNet o Hidden Web) se refiere a los contenidos de la World Wide Web que no es indexada por los motores de búsqueda comunes. No se debe confundir con el Dark Internet (PC’s que ya no pueden ser alcanzados vía Internet) o con la DarkNet (red de intercambio de archivos distribuidos en una parte pequeña de la Deep Web. Estas webs que no son indexadas por los buscadores como Google, Yahoo, Bing o Msn son las siguientes: • • • • • •

Páginas dinámicas que varían en el tiempo o según el usuario. Páginas que no enlazan a ninguna otra ni son enlazadas por ninguna. Webs privadas que requieren de un login para acceder. Páginas solo accesibles con links creados por lenguajes de Script (javascript, Ajax…) Paginas no-html/texto, no se forman por código HTML ni por texto. Paginas que no están dentro del protocolo HTTP.

Dejémonos de tecnicismos, la Deep Web conforma según las últimas especulaciones alrededor del 90%-95%. La imagen que se nos viene a la cabeza es la de un Iceberg, que solo asoma su punta. Aquí un ejemplo.

Cómo veis, la profundidad de Internet es mucho más de la que imaginabais hasta entrar aquí. En la Deep Web no se navega, se bucea, y hay que hacerlo con cautela, ya hablaremos de ello más adelante. En las profundidades de Internet se puede encontrar de todo, y no penséis que hablo por hablar, cuando digo de todo es DE TODO; desde buenos foros y documentos de hacking y cualquier cosa, pasando por tiendas online, sitios de descarga, hasta contenidos pedófilos (muchos, muchísimos…), sitios porno, bases de datos, cuentas de servicios piratas, contratación de sicarios, ventas de droga, datos secretos de gobiernos, paginas de soporte a investigaciones ilegales… DE TODO. Yo no recomiendo la navegación por los contenidos ilegales, puedes encontrar muchos problemas que ya trataremos en adelante. Este manual confía en el sano juicio del usuario para bucear lo justo y necesario para enriquecerse culturalmente. La Deep Web se caracteriza aparte de por sus contenidos ilegales por su dirección, su dominio suele ser “.onion” y su dirección suelen ser largas secciones de números y letras, sería muy difícil bucear sin los foros que enlazan a webs profundas dentro de la Deep Web o la Hidden Wiki, que muestra un enorme directorio de todo tipo de contenidos, mi recomendación es guardar los sitios en la Barra de Marcadores de Firefox, porque sino no será muy fácil recordarlos pues cómo he dicho su dirección es algo asi como: 45sdgft4hy67jhgt342.onion, no muestran contenido en la dirección. La DeepWeb y en especial el software de encriptación TOR ofrecen comunicaciones seguras y encriptadas para personas (presos políticos, prensa, etc) que por el lugar o estado en el que se encuentran se les a arrancado todo tipo de libertad. También es útil en países que por norma general sniffan (visualizan, espían) todo el tráfico de la red.

3. “Anonimato” en la Deep Web Se puede conseguir un cierto grado de anonimato en esta Red, el anonimato nunca es total, porque siempre puede haber algún Hacker (ya sea ilegal o policial) que posea enormes conocimientos y logre ubicarte. El anonimato es en cuanto a ubicación, no ha contenido; lo que haces en la Deep Web se puede ver, pero no se puede ver desde donde. Se trata de altos niveles de encriptación que nos ofrecen cierta seguridad para el buceo. El software que se encarga de ello es el TOR, un proxy que cambia tu dirección IP en una red propia, que hace que la señal que emites pase por hasta 6 equipos diferentes antes de que llegue al servidor que enviara la información a nuestro PC. Este software es el más utilizado para conseguir cierto grado de anonimato en Internet, además es posible descargar un portable para dejar en un USB mejorando la seguridad del equipo.

El pack TOR Browser viene con el TOR y un navegador Firefox portable con TOR integrado, cuando ejecutas TOR lo primero que hace es conectarte a su red y cambiarte la IP, posteriormente y de forma automática se inicia el explorar portable Firefox ya de forma anónima y se abrirá la página de inicio de TOR diciendo que ya estás conectado a la red TOR. Una de las ventajas de TOR y su Firefox predeterminado es que bloquea el contenido javascript, y esto es muy importante en la deep web ya que los códigos javascript pueden desenmascarar en cualquier momento la identidad real del usuario, por eso es importante tener siempre bloqueado el javascript.

Aquí les dejo una imagen del Software de Tor ya conectado.

TOR+FIREFOX implementa lo siguiente para aumentar seguridad: • • • • • • •

BetterPrivacy: remueve las cookies. NoScript: bloquea JavaScript. Adblock Plus: bloquea publicidad. Ghostery: píxeles de rastreo. TACO: más bloqueo de publicidad. Redirect controller: avisa de los redireccionamientos. Refcontrol.

También se puede usar un LiveCD o USB con una distribución de T(A)ILS (Linux), el sistema operativo desarrollado con TOR, que lo incluye, con Firefox y con varias herramientas de encriptación para aumentar la seguridad. Aquí una imagen del TAILS conectado por TOR a Firefox.

4. Correo electrónico en la Deep Web Es interesante conocer estas herramientas, ya que gracias a ellas podremos interactuar con otros visitantes de la deep web de forma privada y encriptada. Existe un servicio, llamado Tormail, es un servicio de correo electrónico con bastante encriptación en las comunicaciones. http://tormail.org/ Esa es su “surface web” (web en la superficie) que sirve para informar del servicio, si quieres registrarte debes acceder desde la deep web. •

No requiere nombres, edad, localización…

Solo un nombre de usuario y una contraseña. Además desde la deep web de tormail podremos acceder a nuestro correo desde diferentes clientes, por ejemplo podemos acceder desde un cliente que utiliza javascript y otro que no. La Sugerencia es acceder desde el cliente que no utiliza javascript, ya que como advertimos, el javascript hay que tenerlo bloqueado en la deep web porque puede desenmascarar tu verdadera identidad.

Veréis que es un cliente de correo feo, simple y tosco, pero es lo que hay, no necesitas grandes alardes de visualización para enviar un correo. Una ventaja es la posibilidad de enviar correos desde cualquier cuenta a la cuenta tormail y viceversa, también desde dos cuentas tormail.

5. Seguridad en la Deep Web. En este punto no sólo nos preocupamos por el anonimato, sino también por la Ley vigente y por los Hackers. Es importante Navegar siempre como mínimo con el TOR Browser de forma anónima, eso es el mínimo que se recomienda, lo demás es aumentar la seguridad (lo cual es genial). Para mayor seguridad frente a Hackers (los cuales están siempre alerta en la Deep Web) es recomendable que el TOR esté ubicado en una memoria USB sin datos importantes, o en una máquina virtual para que no contenga datos importantes, ya sea de Windows, Linux o Mac (Hay TOR para todos), sin duda Linux es el sistema más seguro, y por tanto si eliges hacerlo en una máquina virtual es recomendable hacerlo sobre Linux. Para ello tenemos el TAILS, el sistema operativo en base Linux que incluye varias herramientas de encriptación, además del TOR y otras herramientas. También podemos ejecutarlo desde un liveCD o USB, sin ejecutar el sistema operativo máquina, booteando al encender desde ese sistema conseguimos proteger los documentos del equipo anfitrión. Esto anterior es muy importante para proteger nuestros archivos de los Hackers que bucean por la Web y que son muy experimentados. Por otra parte ya he comentado que en la Deep Web hay muchas cosas buenas, pero también hay muchas malas, cosas repugnantes que nunca podrías imaginar que existan y que te darían ganas de matar a los autores. Hablamos de contenidos sobre sicarios, drogas, pedofilia, tráfico de armas,

órganos… Estos sitios son totalmente ilegales y por mucho anonimato que hayas conseguido siempre hay personas más experimentadas de tu, como la Policía o el FBI, que conocen la existencia de la Red aunque en muchos casos no puedan hacer nada. La recomendación es huir de los sitios que intuyas que tienen contenidos ilegales, si lo haces a pesar de mi negativa es bajo tu propia RESPONSABILIDAD, y la cosa puede acabar muy mal… Para seguir con la seguridad en la Deep Web es importante que: • • • • • • • • •

No instalar nada desde allí, ni plugins ni nada. No loguearte en ningún sitio de la Deep Web. No loguearte en ningún sitio “normal”. No publicar comentarios. No dar datos personales. Si cambias de identidad con TOR es importante que reinicies el equipo, será más seguro. No descargar ni subir archivos. No navegar en sitios no seguros (…y se nota cuales son) o ilegales. No ejecutar javaScript ni ningún lenguaje script.

El consejo de no descargar archivos aparte de por seguridad es por fluidez, en la Deep Web tu conexión pasa por más de 4 equipos hasta llegar a su destino, por tanto el tiempo de descarga se multiplica. Todas estas acciones pueden o llevarte a un lío o desenmascarar tu verdadera IP, i por tanto tu identidad en Internet y tu Ubicación, algo que no debes temer si no realizas acciones ilegales. 6. Cómo entrar a la Deep Web Para entrar a la Deep Web basta con ejecutar el TOR Browser y dejar que el explorador Firefox (viene con encriptación, el TOR ejecutado, anti javaScript…) que viene bien implementado para estos buceos. Una vez iniciado el navegador, ya puedes acceder a la Deep Web poniendo la dirección en la barra de direcciones, yo te dejare algunas direcciones de referencia a continuación: •

• •

Hidden Wiki: además de ser una de las webs más antiguas de la Deep web, funciona como directorio de los sitios más usuales en la red. La Hidden wiki Original ya no existe, o no esta enlazada en ningún lugar, en su lugar disponemos de mirror (copias) que nos enlazan algunos sitios, pero repito que no es la original. cll4zruggknbejm2.onion/wiki/index.php?title=Main_Page TORCH: buscador que enlaza a varios sitios de la Deep Web con el contenido buscado. xmh57jrzrnw6insl.onion TorDir: directorio catalogado de enlaces de la deepweb que los propios webmasters de los sitios o visitantes envían para completar la dirección. dppmfxaacucguzpc.onion

Los demás ya los iréis encontrando vosotros. Dejo una imagen de la Hidden Wiki para que veáis de que hablo.

7. La teoría de los niveles Hay muchas mentiras acerca de la deep web, como la teoría de los niveles. Esto es totalmente falso, cualquier referencia que encontréis a una tabla de niveles de seguridad con nombre de película es totalmente mentira. Tengo que desmentirlo ya que incluí la teoría de los niveles en la primera versión de este manual pero la verdad es que una vez dentro todo es distinto. La teoría de los niveles guarda parte de verdad y es que hay ciertos “niveles” de seguridad para acceder a páginas en la deep web pero no tienen nada que ver con lo que explica. En la deep web hay millones de paginas, algunas de ellas son indexadas por paginas como la hidden wiki y los buscadores por palabras como Torch pero hay muchas mas, los niveles de seguridad se refieren en parte a esto, ya que hay muchas paginas que si no t pasan el enlace posiblemente no llegues nunca a visitarlas. Otro nivel de seguridad es el registro, hay webs que te piden un registro para poder acceder a ellas, esto no deja de ser una franja de seguridad que coloca el administrador del sitio. Otro nivel de seguridad que hace algunas webs mas clandestinas es la invitación, y es que en algunas webs para poder visitarlas, un miembro debe invitarte a la comunidad, pasarte el link y luego registrarte. No todo son seguridades tan altas, también hay muchas webs estilo foro o blog que no requieren de registro y que son totalmente accesibles e indexadas. Según mi opinión es de aquí de donde surge la teoría de los niveles que es totalmente falsa y que solo alimenta el miedo y la fantasía.

Dejo un enlace a un vídeo de YouTube sobre como acceder a la Deep Web: http://www.youtube.com/watch?v=UFBGK9urI6I&feature=player_embedded 8. Algo sobre la Deep Web Ya hablamos de que en la Deep Web se podían comprar artículos o servicios; en este caso la moneda oficial es el Bitcoin, según la wikipedia: Bitcoin es una moneda electrónica descentralizada concebida en 2009 por Satoshi Nakamoto. El nombre se aplica también al software libre diseñado por el mismo autor para su gestión y a la red P2P de la que consta. Al contrario que la mayoría de las monedas, Bitcoin no depende de la confianza en ningún emisor central, sino que recurre a una base de datos distribuida en varios nodos de una red P2P para registrar las transacciones y utiliza la criptografía para proveer funciones de seguridad básicas, tales como garantizar que las bitcoins solo puedan ser gastadas por su dueño, y nunca más de una vez. El diseño de Bitcoin permite poseer y transferir valor anónimamente. Las monedas pueden ser guardadas en cualquier ordenador en la forma de un archivo "monedero", o custodiadas por un tercero que ofrezca el servicio de almacenar ese tipo de archivos. En cualquiera de los casos, las bitcoins pueden ser enviadas por medio de Internet a cualquiera que tenga una "dirección Bitcoin". Al principio esto de las Bitcoins puede resultar un poco enigmático y algo lioso, la realidad no es tan difícil; las bitcoin se reparten en paquetes, el numero total de bitcoins en circulamiento esta limitado (no es infinito) por tanto cuando se llegue al cupo se dejarán de crear, esto es lo que mueve su valor, cuanto mas cerca del fin, mayor valor real tiene la moneda electrónica. Por otra parte las bitcoin se reparten aleatoriamente entre los ordenadores conectados a la deepweb con un programa de “minado” (se denomina minado a la tarea de obtener bitcoins). La potencia de minado se puede dar al software de dos formas: o mediante el procesador o mediante la tarjeta gráfica, siendo esta última mucho mas productiva. La realidad es que tu solo desde tu casa con un pc de gama media es prácticamente imposible que logres recibir alguna Bitcoin, pero posible es. Así las bitcoin se reparten aleatoriamente en paquetes cada tiempo estimado entre los minadores conectados a la red. Si buscáis por internet podéis ver granjas con 20 0 30 tarjetas gráficas conectadas a la vez… Últimamente debido al fin de las bitcoins y al incremento de mineros se han creado asociaciones que reciben mas paquetes, porque son varios usuarios y reparten ganancias. Aquí una web que se dedica a cotización y precios de la Bitcoin.

9. Creacion de una Deep Web Si deseas crear una web “.onion” les dejo un videotutorial en YouTube que lo explica bien, es una opción que pueden aprovechar conocedores avanzados del lenguaje HTML o cualquiera de diseño Web. Es algo complicado y estoy seguro que los noobs no van a conseguirlo, hay que tener conocimientos de desarrollo web, servidores, redes, etc… http://www.youtube.com/watch?v=o4T6wBMC-pw Pero para los que quieran seguir el manual oficial de Tor para crear un servicio escondido los voy a poner aquí. Es aconsejable utilizar un gestor de contenido en nuestra web si queremos que sea profesional, recomiendo el uso de WordPress o Joomla. •

Paso 1.

Primero, necesitará configurar un servidor web localmente. Configurar un servidor web puede ser complicado, así que sólo explicaremos algunas cosas básicas. Si se atranca o quiere hacer más, busque un amigo que pueda ayudarle. Recomendamos que instale un nuevo servidor web separado para su servicio oculto, ya que incluso si ya tiene uno instalado, puede estar usándolo (o querer usarlo más tarde) para un sitio web real. Si está en Unix u OS X y está cómodo en la línea de órdenes, la mejor forma con diferencia es instalar thttpd. Coja el último fichero tar, descomprímalo (creará su propio directorio), y ejecute ./configure && make. Luego mkdir hidserv; cd hidserv, y ejecute ../thttpd -p 5222 -h localhost. Volverá a la línea de órdenes, y ya está usted ejecutando un servidor web en el puerto 5222. Puede poner ficheros para servir en el directorio hidserv. Si está en Windows, podría elegir Savant o Apache, y asegúrese de configurarlo para que escuche sólo a localhost. También debería averiguar en que puerto está escuchando, porque lo usará más abajo. (La razón de que el servidor web sólo escuche a localhost

es para asegurarse de que no es accesible públicamente. Si la gente pudiera conectarse a él directamente, podrían confirmar que su ordenador es el que está ofreciendo el servicio oculto.) Una vez que tenga su servidor web configurado, asegúrese de que funciona: abra su navegador y vaya a http://localhost:5222/, donde 5222 es el puerto que eligió antes. Intente poner un fichero en el directorio html principal, y asegúrese de que aparece cuando accede al sitio. •

Paso 2

Para lo siguiente, necesita configurar su servicio oculto para que apunte a su servidor web local. Primero, abra su fichero torrc en su editor de texto favorito. (Vea la entrada de la FAQ torrc para aprender lo que esto significa.) Vaya a la sección del medio y busque la línea ############### This section is just for location-hidden services ### Esta sección del fichero consiste en grupos de líneas, cada una representando un servicio oculto. Ahora mismo están todas comentadas (las líneas comienzan con consiste en una línea HiddenServiceDir, y una o más líneas HiddenServicePort: HiddenServiceDir es un directorio donde Tor almacenará información acerca de ese servicio oculto. En particular, Tor creará un fichero aquí de nombre hostname que le dirá la URL onion. No necesita añadir ningún fichero a este directorio. HiddenServicePort le permite especificar un puerto virtual (eso es, qué puerto creerán que están usando la gente que acceda al servicio oculto) y una dirección IP y puerto para redireccionar conexiones a este puerto virtual. Añada las siguientes líneas a su torrc: HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:5222 Querrá cambiar la línea HiddenServiceDir, para que apunte a un directorio real que sea legible/escribible por el usuario que ejecutará Tor. La línea anterior debería funcionar si está usando el paquete Tor para OS X. En Unix, pruebe "/home/username/hidserv/" y complete su propio nombre de usuario en lugar de "username". En Windows puede escoger: HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\ HiddenServicePort 80 127.0.0.1:5222 Ahora grabe el torrc, apague su Tor, e inícielo de nuevo.

Si tor reinicia, estupendo. En caso contrario, algo está mal. Primero mire los logs de tor para consejos. Mostrará algunos mensajes con advertencias o errores. Eso debería darle alguna idea de qué está mal. Lo típico es que haya palabras mal escritas o permisos erróneos en los directorios. (Vea la entrada FAQ sobre log si no está seguro de cómo activar o encontrar su fichero de log.) Cuando Tor arranque, automáticamente creará el HiddenServiceDir que especificó (en caso necesario), y creará dos ficheros allí. private_key Primero, Tor generará una pareja de llaves pública/privada para su servicio oculto. Se escribe en un fichero llamado "private_key". No comparta esta clave con otros -- si lo hace podrán impersonar su servicio oculto. hostname El otro fichero que Tor creará se llama "hostname". Contiene un pequeño resumen de su llave pública -- parecerá algo como duskgytldkxiuqc6.onion. Este es el nombre público de su servicio, y puede decírselo a la gente, publicarlo en sitios web, ponerlo en tarjetas de visita, etc. Si Tor se ejecuta como un usuario diferente de usted, por ejemplo en OS X, Debian, o Red Hat, puede que necesite hacerse root para poder ver esos ficheros. Ahora que ha reiniciado Tor, está ocupado eligiendo puntos de introducción en la red Tor, y generando lo que se llama un descriptor de servicio oculto. Esto es una lista firmada de puntos de introducción junto con la llave pública completa del servicio. Publica anónimamente este descriptor a los servidores de directorio, y otra gente lo obtiene anónimamente de los servidores de directorio cuando intentan acceder a su servicio. Pruebe ahora: pegue el contenido del fichero hostname en tu navegador web. Si funciona, obtendrá la página html que configuró en el paso uno. Si no funciona, mire en sus logs buscando sugerencias, y siga jugando con él hasta que funcione. •

Paso 3.

Si planea mantener su servicio disponible durante largo tiempo, puede que quiera hacer una copia de seguridad del fichero private_key en alguna parte. Hemos evitado recomendar Apache antes, a) porque mucha gente podría estar ya ejecutándolo para su servidor web público en su ordenador, y b) porque es grande y tiene muchos sitios donde podría revelar su dirección IP u otra información identificadora, por ejemplo en páginas 404. Para la gente que necesite más funcionalidad, sin embargo, Apache puede ser la respuesta correcta. ¿Puede alguien hacernos una lista de formas de bloquear el Apache

cuando se usa como servicio oculto? Savant probablemente también tenga esos problemas también. Si quiere redireccionar múltiples puertos virtuales para un mismo servicio oculto, simplemente añada más líneas HiddenServicePort. Si quiere ejecutar múltiples servicios ocultos desde el mismo cliente Tor, simplemente añada otra línea HiddenServiceDir. Todas las líneas HiddenServicePort subsiguientes se refieren a esta línea HiddenServiceDir, hasta que añada otra línea HiddenServiceDir: HiddenServiceDir /usr/local/etc/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080 HiddenServiceDir /usr/local/etc/tor/other_hidden_service/ HiddenServicePort 6667 127.0.0.1:6667 HiddenServicePort 22 127.0.0.1:22 Hay algunas consideraciones de anonimato que debería tener en cuenta también: Como se mencionó antes, tenga cuidado de dejar que su servidor web revele información identificatiba sobre usted, su ordenador, o su posición. Por ejemplo, los lectores pueden probablemente determinar si es thttpd o Apache, y aprender algo acerca de su sistema operativo. Si su ordenador no está online todo el tiempo, su servicio oculto tampoco lo estará. Esto filtra información a un adversario observador.

10. Historia reciente en la Deep Web Ultimamente la deep web esta sufriendo acontecimientos importantes para su desarrollo. El colectivo Anonymous por ejemplo realizó una serie de ataques contra páginas web que ofrecían contenido pedófilo, pero no solo quedó ahí, a las paginas que las indexaban y las que lo alojaban mandaron un aviso, los que no retiraran el contenido verían la información de sus visitantes publicada libremente y sus sitios caidos. La Hidden wiki también a sufrido numerosas caídas, en realidad no se conoce la url de la verdadera Hidden Wiki, solo conocemos los mirrors. 11. Estadísticas y gráficos de la red TOR A continuación vamos a ver una serie de gráficos de uso que el propio software de TOR monitoriza y que TOR ofrece en su web para que seamos conscientes de su uso. Los gráficos se pueden visitar en la web de TOR en tiempo real en el portal de medidas: https://metrics.torproject.org/ Podemos ver el ranking de países por usuarios en el ultimo trimestre:

O de los países censurados:

Hay muchas opciones, también país por país, pero eso os lo dejo a vosotros.

12. Advertencias y Notas La recomendación general es descargarse el paquete TOR e instalarlo en el USB para usarlo de manera portable en cualquier PC, además este paquete contiene todo lo necesario para navegar con unos mínimos de seguridad y de forma sencilla. Si no tienes las protecciones mínimas que se describen en este manual, es aconsejable que no bucees en la Deep Web, si deciden entrar, aun con seguridad, háganlo bajo su propia responsabilidad, y pido que con prudencia e inteligencia, que es lo que les falta a muchos de los que allí encontrareis. Podrás incurrir en un delito sin darte cuenta si no actúas de la forma adecuada, legal e inteligente. Para la obtención de más sitios de la Deep Web desde fuera de ella pueden buscar en “PasteBins”, sitios básicos donde la gente que conoce código (y la que no) suben pequeños textos formateados o sin formatear visibles para el público, si en la búsqueda colocas palabras como “onion”, “Deep web” o algo relacionado, seguro que encontrareis muchos links. Enlace descarga TOR Browser: https://www.torproject.org/projects/torbrowser.html.en Enlace descarga TAILS S.O: https://tails.boum.org/download/index.en.html También es importante estar atento tanto en la pagina principal de TOR como la de T(A)ILS a las posibles actualizaciones del software ya que serán mas estables y fiables.

Este Manual ha sido elaborado por mí (VON) y es una recopilación de manuales, instrucciones… leídos a conciencia, también de sugerencias oficiales, tanto de TOR como de TAILS y de leyendas que nadie sabe si son ciertas o falsas, he cogido lo que me ha parecido más coherente y lo más comentado, sin caer en las fábulas que no tenían ningún tipo de sentido. La navegación en la Deep Web es responsabilidad tuya, tú decides si entras o no, y tú decides una vez dentro lo que deseas visitar y lo que no, repito, es responsabilidad enteramente tuya. Este manual ha sido elaborado para fines de investigación. Confío en los lectores del manual y en su inteligencia, personas maduras y conscientes de sus actos y de lo que conllevan, sin meterse ellos mismos en líos y sin meter a ningún otro usuario. Se recuerda no dejar comentarios, ni datos personales, ni descargar, ni subir, ni loguearse… Espero que les haya sido útil este manual y que disfruten con moderación de la Deep Web. Saludos y Muchas Gracias.

Este manual a sido elaborado por Von bajo licencia de atribución comercial y privada. Cualquier difusión no permitida o autorizada por el autor será denunciada. Para ponerse en contacto con el autor enviar un correo a: [email protected]

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF